CN107392061A - 一种基于修改mbr的ssd分区加密方案的实现方法 - Google Patents
一种基于修改mbr的ssd分区加密方案的实现方法 Download PDFInfo
- Publication number
- CN107392061A CN107392061A CN201710601390.1A CN201710601390A CN107392061A CN 107392061 A CN107392061 A CN 107392061A CN 201710601390 A CN201710601390 A CN 201710601390A CN 107392061 A CN107392061 A CN 107392061A
- Authority
- CN
- China
- Prior art keywords
- mbr
- ssd
- allow
- read
- host ends
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于修改MBR的SSD分区加密方案的实现方法,本发明通过修改SSD LBA0处存储的MBR的值实现加密分区的是否可见。在SSD存在加密分区时,只允许对LBA0的读操作,禁止写操作,即MBR在加密模式下为只读的,分区属性不可更改。本发明的有益效果是:本发明的分区加密控制属于硬件层面的,比传统的操作系统层面的方案更安全更难破解;通过修改MBR的值SSD的加密分区模式,可以实现host端加密分区的动态显示,固件的读写访问权限控制,可以有效防止非法篡改MBR分区表的方式,来实现加密分区的破解。基于本方案SSD加密分区具有更高的数据安全性。
Description
技术领域
本发明涉及一种基于修改MBR的SSD分区加密方案的实现方法。
背景技术
目前,分区加密旨在保护SSD存储设备的部分存储区域,达到对其内部存储资料的访问进行权限控制。当前的SSD分区加密方案,加密分区一直可见,容易发生采用非法篡改MBR分区表的方式来实现加密分区的破解,数据安全性不高。
发明内容
为解决以上技术上的不足,本发明提供了一种基于修改MBR的SSD分区加密方案的实现方法,可以实现加密分区动态可见,即登录后加密分区可见,登出后加密分区不可见。同时配合固件进行权限访问控制来到达安全的SSD分区加密的目的,实现更高的安全控制以及更好的用户体验。
本发明是通过以下措施实现的:
本发明的一种基于修改MBR的SSD分区加密方案的实现方法,包括以下步骤:
步骤1,host端软件每次访问SSD时,固件判断是否存在加密分区,若否,则host端软件允许访问任意LBA地址并允许进行任意的读写操作;若是,则进行步骤2;
步骤2,固件判断加密分区是否已登录,若已登录,除LBA0不允许写操作外,host端软件允许对其它任意LBA地址进行读写访问;若未登陆,则进行步骤3;其中LBA0代表MBR位于逻辑地址0处;
步骤3,对于读操作,若host端软件访问LBA0,则清除RAM中的MBR关于加密分区的数据段的值后,再将修改后的MBR的发送给host端软件;若host端软件访问的地址位于加密分区,则直接返回读错误;若host端软件访问的地址位于公开区,则允许任意访问;对于写操作,若host端软件访问的LBA地址位于公开区,则允许进行写操作,否则直接返回写错误。
本发明的有益效果是:本发明的分区加密控制属于硬件层面的,比传统的操作系统层面的方案更安全更难破解;通过修改MBR的值SSD的加密分区模式,可以实现host端加密分区的动态显示,固件的读写访问权限控制,可以有效防止非法篡改MBR分区表的方式,来实现加密分区的破解。基于本方案SSD加密分区具有更高的数据安全性。
具体实施方式
本发明的一种基于修改MBR的SSD分区加密方案的实现方法,其中主引导记录(MBR,Main Boot Record)是位于磁盘最前边的一段引导代码。它负责磁盘操作系统对磁盘进行读写时分区合法性的判别、分区引导信息的定位,它由磁盘操作系统在对硬盘进行初始化时产生的。本专利通过修改SSD LBA0(MBR位于逻辑地址0处)处存储的MBR的值实现加密分区的是否可见。在SSD存在加密分区时,只允许对LBA0的读操作,禁止写操作,即MBR在加密模式下为只读的,分区属性不可更改。加密分区未登录时,若Host访问设备时,固件从SSD中读取MBR至RAM中,并对MBR中关于加密分区的数据清零后返给host。此时host读取到的MBR信息中只有普通分区的数据无其他分区属性。加密分区未登录时,固件检测host访问的LBA地址,若该地址位于加密分区,则禁止读写。加密分区登录后,除LBA0不允许写操作外,host访问其他LBA无任何限制。包括以下步骤:
步骤1,host端软件每次访问SSD时,固件判断是否存在加密分区,若否,则host端软件允许访问任意LBA地址并允许进行任意的读写操作;若是,则进行步骤2;
步骤2,固件判断加密分区是否已登录,若已登录,除LBA0不允许写操作外,host端软件允许对其它任意LBA地址进行读写访问;若未登陆,则进行步骤3;
步骤3,对于读操作,若host端软件访问LBA0,则清除RAM中的MBR关于加密分区的数据段的值后,再将修改后的MBR的发送给host端软件;若host端软件访问的地址位于加密分区,则直接返回读错误;若host端软件访问的地址位于公开区,则允许任意访问;对于写操作,若host端软件访问的LBA地址位于公开区,则允许进行写操作,否则直接返回写错误。
以上所述仅是本专利的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本专利技术原理的前提下,还可以做出若干改进和替换,这些改进和替换也应视为本专利的保护范围。
Claims (1)
1.一种基于修改MBR的SSD分区加密方案的实现方法,其特征在于,包括以下步骤:
步骤1,host端软件每次访问SSD时,固件判断是否存在加密分区,若否,则host端软件允许访问任意LBA地址并允许进行任意的读写操作;若是,则进行步骤2;
步骤2,固件判断加密分区是否已登录,若已登录,除LBA0不允许写操作外,host端软件允许对其它任意LBA地址进行读写访问;若未登陆,则进行步骤3;其中LBA0代表MBR位于逻辑地址0处;
步骤3,对于读操作,若host端软件访问LBA0,则清除RAM中的MBR关于加密分区的数据段的值后,再将修改后的MBR的发送给host端软件;若host端软件访问的地址位于加密分区,则直接返回读错误;若host端软件访问的地址位于公开区,则允许任意访问;对于写操作,若host端软件访问的LBA地址位于公开区,则允许进行写操作,否则直接返回写错误。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710601390.1A CN107392061A (zh) | 2017-07-21 | 2017-07-21 | 一种基于修改mbr的ssd分区加密方案的实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710601390.1A CN107392061A (zh) | 2017-07-21 | 2017-07-21 | 一种基于修改mbr的ssd分区加密方案的实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107392061A true CN107392061A (zh) | 2017-11-24 |
Family
ID=60337126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710601390.1A Pending CN107392061A (zh) | 2017-07-21 | 2017-07-21 | 一种基于修改mbr的ssd分区加密方案的实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107392061A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111026597A (zh) * | 2019-01-31 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种芯片隐藏存储空间的检测方法、装置及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1745400A (zh) * | 2003-01-31 | 2006-03-08 | 松下电器产业株式会社 | 半导体存储卡及对其进行控制的程序 |
US20110087890A1 (en) * | 2009-10-09 | 2011-04-14 | Lsi Corporation | Interlocking plain text passwords to data encryption keys |
CN103558994A (zh) * | 2013-09-29 | 2014-02-05 | 记忆科技(深圳)有限公司 | 固态硬盘加密分区的方法及其固态硬盘 |
CN103984910A (zh) * | 2014-05-14 | 2014-08-13 | 清华大学深圳研究生院 | 一种系统分区隐藏方法 |
CN104573441A (zh) * | 2014-08-12 | 2015-04-29 | 杭州华澜微科技有限公司 | 一种具有数据保密功能的计算机及其数据加密和隐藏的方法 |
CN104992129A (zh) * | 2015-05-28 | 2015-10-21 | 山东华芯半导体有限公司 | 一种osx系统用加密u盘及其实现方法 |
CN105354479A (zh) * | 2015-11-03 | 2016-02-24 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 |
CN105740717A (zh) * | 2016-01-29 | 2016-07-06 | 四川效率源信息安全技术股份有限公司 | 一种基于加密分区进行电子数据文件保护的方法和装置 |
-
2017
- 2017-07-21 CN CN201710601390.1A patent/CN107392061A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1745400A (zh) * | 2003-01-31 | 2006-03-08 | 松下电器产业株式会社 | 半导体存储卡及对其进行控制的程序 |
US20110087890A1 (en) * | 2009-10-09 | 2011-04-14 | Lsi Corporation | Interlocking plain text passwords to data encryption keys |
CN103558994A (zh) * | 2013-09-29 | 2014-02-05 | 记忆科技(深圳)有限公司 | 固态硬盘加密分区的方法及其固态硬盘 |
CN103984910A (zh) * | 2014-05-14 | 2014-08-13 | 清华大学深圳研究生院 | 一种系统分区隐藏方法 |
CN104573441A (zh) * | 2014-08-12 | 2015-04-29 | 杭州华澜微科技有限公司 | 一种具有数据保密功能的计算机及其数据加密和隐藏的方法 |
CN104992129A (zh) * | 2015-05-28 | 2015-10-21 | 山东华芯半导体有限公司 | 一种osx系统用加密u盘及其实现方法 |
CN105354479A (zh) * | 2015-11-03 | 2016-02-24 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 |
CN105740717A (zh) * | 2016-01-29 | 2016-07-06 | 四川效率源信息安全技术股份有限公司 | 一种基于加密分区进行电子数据文件保护的方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111026597A (zh) * | 2019-01-31 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种芯片隐藏存储空间的检测方法、装置及存储介质 |
CN111026597B (zh) * | 2019-01-31 | 2023-12-26 | 安天科技集团股份有限公司 | 一种芯片隐藏存储空间的检测方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105373486B (zh) | 计算系统中动态存储器地址的重新映射 | |
US7543117B1 (en) | Method for installing a mailbox file associated with a disk storage medium | |
US20100217977A1 (en) | Systems and methods of security for an object based storage device | |
US11416417B2 (en) | Method and apparatus to generate zero content over garbage data when encryption parameters are changed | |
CN111695163B (zh) | 存储装置以及控制方法 | |
US10938559B2 (en) | Security key identifier remapping | |
US8171209B2 (en) | Write protection method and device for at least one random access memory device | |
US20160117266A1 (en) | Selective management of security data | |
EP3652670B1 (en) | Secure snapshot management for data storage devices | |
CN103064804A (zh) | 磁盘数据的访问控制方法及装置 | |
JP2005235218A (ja) | ハードディスクドライブ,ハードディスクドライブの分割方法,記憶媒体,セクションの設定方法,セクションの選択方法,およびファイルのアクセス方法 | |
JP2005537599A (ja) | デジタル権利管理データのエントリポイント | |
US8108693B2 (en) | Method for data storage protection and encryption | |
US20190377693A1 (en) | Method to generate pattern data over garbage data when encryption parameters are changed | |
CN107392061A (zh) | 一种基于修改mbr的ssd分区加密方案的实现方法 | |
US20090185467A1 (en) | Method and device for storing data on a record medium and for transferring information | |
US20120060014A1 (en) | Electronic device and method for protecting electronic keys using the same | |
CN110321302B (zh) | 一种嵌入式系统数据存储区管理方法 | |
CN108197483A (zh) | 数据保护方法、固态硬盘 | |
US20180088846A1 (en) | Multi-user dynamic storage allocation and encryption | |
CN107403113A (zh) | 一种硬盘加密分区盘符自动分配及消失的方法 | |
CN218273385U (zh) | 一种硬盘访问控制电路、系统、固态硬盘及存储设备 | |
CN112235102B (zh) | 混合式密钥存储和管理方法及存储设备 | |
CN107229883A (zh) | 一种基于存储控制器的硬件数据保护方法 | |
US20150019811A1 (en) | Removable storage media control apparatus for preventing data leakage and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171124 |
|
RJ01 | Rejection of invention patent application after publication |