CN101615161A - 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘 - Google Patents

一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘 Download PDF

Info

Publication number
CN101615161A
CN101615161A CN200910152057A CN200910152057A CN101615161A CN 101615161 A CN101615161 A CN 101615161A CN 200910152057 A CN200910152057 A CN 200910152057A CN 200910152057 A CN200910152057 A CN 200910152057A CN 101615161 A CN101615161 A CN 101615161A
Authority
CN
China
Prior art keywords
space
encryption
hard disk
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910152057A
Other languages
English (en)
Other versions
CN101615161B (zh
Inventor
张宗全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Huawei Technology Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2009101520572A priority Critical patent/CN101615161B/zh
Publication of CN101615161A publication Critical patent/CN101615161A/zh
Application granted granted Critical
Publication of CN101615161B publication Critical patent/CN101615161B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明实施例公开了一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘。本发明实施例采用调整硬盘空间以设置加密空间;对所述加密空间进行加密,并隐藏加密后的加密空间;在主机上电后或系统启动后,通过定制化工具对硬盘进行认证;确定认证成功时,呈现隐藏的加密空间。由于该方案可以对硬盘的加密空间进行调整,因此可以解决现有技术中只能对硬盘进行全盘加密导致该硬盘不能作为系统盘的问题,使得该硬盘在被加密的同时也可以作为系统盘使用,扩大了加密硬盘的适用范围。

Description

一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
技术领域
本发明涉及通信技术领域,具体涉及一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘。
背景技术
固态硬盘(SSD,Solid State Disk,为了描述方便,在本发明中均简称硬盘)由控制单元与存储单元组成。存储单元多采用非易失性的Flash芯片构成,且不具有机械转动装置,因而硬盘具有读写性能高,抗震能力强,电源开销小等优势,并广泛应用于军事、车载、工控、视频监控、网络监控、网络终端、电力、医疗、航空等、导航设备等领域。
为了保证硬盘上数据的安全性,可以对硬盘上的数据进行加密,现在的硬盘加密都属于是全盘加密。即:对整个硬盘上的所有数据进行加密。另外,部分厂家还采用在硬盘上加一认证的接口,使在系统启动前即可进行认证,或者,在BIOS上做工作,使在启动系统前先进行认证工作。
在对现有技术的研究和实践过程中,本发明的发明人发现,对于全盘加密的硬盘来说,由于在对硬盘进行验证前,无法被正确读出硬盘内的数据,因此全盘加密的硬盘无法在通用平台下作为系统盘使用,大大限制了硬盘加密的应用范围。
发明内容
本发明实施例提供一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘,使得该硬盘在加密的同时也可以作为系统盘使用。
一种硬盘的加密及解密方法,包括:
调整硬盘空间以设置加密空间;
对所述加密空间进行加密,并隐藏加密后的加密空间;
在主机上电后或系统启动后,通过定制化工具对硬盘进行认证;
确定认证成功时,呈现隐藏的加密空间。
一种硬盘驱动装置,包括:
容量调整单元,用于调整硬盘空间以设置加密空间;
加密单元,用于对容量调整单元设置的加密空间进行加密,并隐藏加密后的加密空间;
认证单元,用于在主机上电后或系统启动后,通过定制化工具对硬盘进行认证;
处理单元,用于在认证单元确定认证成功时,呈现容量加密单元隐藏的加密空间。
一种硬盘,包括本发明实施例提供的任意一种硬盘驱动装置。
本发明实施例采用对硬盘空间进行调整以设置加密空间,在对该加密空间进行加密之后,隐藏加密后的加密空间,在主机上电后或系统启动后,通过定制化工具对硬盘进行认证,如果认证通过,则呈现该隐藏的加密空间;由于该方案可以对硬盘的加密空间进行调整,因此可以解决现有技术中只能对硬盘进行全盘加密导致该硬盘不能作为系统盘的问题,使得该硬盘在被加密的同时也可以作为系统盘使用,扩大了加密硬盘的适用范围。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一所提供的方法的方法流程图;
图2是本发明实施例中主机设备和硬盘驱动模块之间的关系示意图;
图3是本发明实施例二所提供的方法的方法流程图;
图4是本发明实施例二所提供的方法的另一方法流程图;
图5是本发明实施例二所提供的调整加密空间的方法流程图;
图6是本发明实施例二所提供的加密空间调整示意图;
图7是本发明实施例所提供的硬盘驱动装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘。以下分别进行详细说明。
实施例一、
本发明实施例将从硬盘驱动(Device)装置的角度进行描述。其中,硬盘驱动装置可以集成在硬盘中,作为硬盘的一个模块,也可以独立于硬盘之外,作为独立的一个装置,在本发明实施例中,均以硬盘驱动模块作为硬盘的一个组成部分进行说明。
一种硬盘的加密及解密方法,可以对硬盘空间进行调整以设置加密空间,对该加密空间进行加密,并隐藏加密后的加密空间,在主机上电后或系统启动后,通过定制化工具对硬盘进行认证,在确定认证成功时,呈现隐藏的加密空间(相当于解密)。其中,定制化工具是指,为了实现的需要,设备提供方为客户提供的相应的工具;如图1所示,具体流程可以如下:
101、调整硬盘空间以设置加密空间;具体说明可参见步骤102中的相关描述;
102、对该加密空间进行加密,然后隐藏加密后的加密空间,例如,可以通过修改识别(Identify)信息以隐藏该加密后的加密空间,即将存储在该加密空间上的数据隐藏起来,不进行显示,使得系统读取不到该加密空间上的数据。
需说明的是,其中,对该加密空间进行加密可沿用现有的方案,在此不再复述。
当然,如果用户觉得之前所设置的加密空间不合适,还可以通过硬盘驱动装置对加密空间进行调整,即返回执行步骤101,具体可以通过发送加密空间调整命令进行调整;在需要对加密空间进行调整时,硬盘驱动装置还可以执行如下操作:
接收加密空间调整命令,判断所述加密空间调整命令是否有误,若该调整命令有误,或者调整区间超出加密范围,或者该调整命令有误且调整区间超出加密范围,则返回错误响应并退出;若该调整命令无误,且调整区间没有超出加密范围,则根据加密空间调整命令调整硬盘空间,例如,根据加密空间调整命令修改加密空间的加密范围以及逻辑地址,并对调整区域的数据进行整理;其中,对调整区域的数据进行整理包括:
A、记录当前的加密范围,即加密空间的范围,并从硬盘的闪存中读取将要被加密的数据到高速缓冲存储器(Cache)中或读取将要被解密的数据到高速缓冲存储器中;其中,加密范围可以通过设置逻辑块地址(LBA,LogicalBlock Address)与物理块地址(PBA,Physical Block Address),以及物理块地址和逻辑块地址的映射关系来实现,因此,需说明的是,硬盘驱动装置还需要对逻辑块地址与物理块地址之间的映射关系进行维护,比如维护一张逻辑块地址与物理块地址之间的映射关系表,并随时进行更新,关于这一点将在实施例二进行说明,在此不再赘述。
B、步骤A读取完毕后,设置新的加密范围,并回写高速缓冲存储器中的数据,即将步骤A中读取到的高速缓冲存储器中的“将要被加密的数据”或“将要被解密的数据”回写到闪存中,具体为将高速缓冲存储器中的“将要被加密的数据”回写到硬盘的闪存的加密空间中,或者将高速缓冲存储器中的“将要被解密的数据”回写到硬盘的闪存的非加密空间中;
C、步骤B执行完毕后,即回写完毕后,判断调整区域的数据是否整理完毕,若是,返回成功响应,若否,则将加密范围设置为之前记录的当前的加密范围,然后重新执行步骤A至C。其中,调整区域指的是进行加密空间调整的区域,例如原来是加密空间,现在被调整为非加密空间,或者原来是非加密空间,现在被调整为加密空间。
需说明的是,这里所说的调整区间指的是所接收到的加密空间调整命令中所指示的需要调整的一个空间范围(或者说数据范围),而调整区域指的是经过调整后的那些空间(或者说数据区域)。
103、在主机上电后或系统(即操作系统,以下均简称为系统)启动后,通过定制化工具对硬盘进行认证,即对硬盘的加密空间进行解密(或者说解锁),如果认证成功,则执行步骤104,否则,若认证失败,则不动作,即不显示隐藏的加密空间,此时可以发送提示用户认证失败的响应消息给用户;
例如,可以显示一个验证页面要求用户输入密码,如果用户输入的密码正确,则确定认证成功,否则,如果用户输入的密码有误,则确定认证失败,当然,也可以采用其他的验证方式,在此不再赘述。
需说明的是,这里所说的“在主机上电后或系统启动后”指的是相对于步骤101的至少下一次“主机上电后或系统启动”,也就是说,在设置了加密空间后,该加密空间的设置在主机重新上电或系统重新启动后生效。
104、呈现隐藏的加密空间,即显示该加密空间上存储的数据,允许主机读取对这些数据进行读取。
如果此时需要对加密空间进行重新调整,则可以根据步骤101和步骤102中的说明对硬盘空间进行调整以设置新的加密空间,但是,需要说明的是,该新的加密空间的设置在主机重新上电或系统重新启动后才能生效,可参见步骤101、步骤102和步骤103,在此不再重复。
由上可知,本实施例采用对硬盘空间进行调整以设置加密空间,对该加密空间进行加密,并隐藏加密后的加密空间,在主机上电后或系统启动后,通过定制化工具对硬盘进行认证,如果认证通过,则呈现该隐藏的加密空间;由于通过该方案可以对硬盘的加密空间进行调整,即可以对硬盘进行全盘加密,也可以对硬盘进行部分加密,因此如果需要将该硬盘作为系统盘时,可以将系统安装在不加密的空间上,使得在对硬盘进行验证前,可以正确读出系统数据以启动系统,而与此同时,可以将需要加密的数据存储在加密空间中,使得硬盘进行验证前,可以隐藏这些需要加密的数据,保证数据的安全,也就是说,该方案解决了现有技术中只能对硬盘进行全盘加密导致该硬盘不能作为系统盘的问题,使得该硬盘在被加密的同时也可以作为系统盘使用,扩大了加密硬盘的适用范围。
实施例二、
根据实施例一所描述的方法,下面将举例作进一步详细说明。
本发明实施例通过调整硬盘容量,对部分容量进行加密,将加密部分的容量先进行隐藏,待操作系统启动认证后再利用定制化工具(即定制化的硬盘解锁工具)对硬盘进行认证解锁,通过修改识别(Identify)信息将隐藏的内容呈现给操作系统。这样,即保证了硬盘的通用性,同时也可以对硬盘进行加密。具体实施时,可以由硬盘驱动装置来执行以上操作,该硬盘驱动装置可以运行于各操作系统平台上,该硬盘驱动装置还可以包括定制化工具,当然,定制化工具也可以独立于硬盘驱动装置,即定制化工具可以作为一个独立的装置存在。下面将举例说明。
参见图2,假设系统包括硬盘(为了描述方便,图中仅给出硬盘驱动装置和主机设备,省略了硬盘)、硬盘驱动装置和主机(Host)设备(即前面所说的主机);硬盘用于存储数据,并分别与硬盘驱动装置和主机设备进行通信;硬盘驱动设置包括驱动装置接口、加密判断模块、容量调整模块和数据区;主机设备包括定制化工具、主机设备接口和数据区。其中:
主机设备中的数据区与硬盘驱动设置中的数据区均用于存放数据;
主机设备接口与主机设备中的数据区连接以进行数据通信,同时,主机设备接口也用于连接硬盘驱动装置中的驱动装置接口,从而实现主机设备和硬盘驱动装置之间的数据通信和命令通信;参见图2,其中,实心箭头为命令通路,空心箭头为数据通路;
定制化工具与主机设备接口之间也具有命令通路,它可以通过该命令通路经由主机设备接口下发各种命令给硬盘驱动装置,也就是说,定制化工具具有定制化功能,用于下发各种命令(这些命令可由用户自定义),比如下发认证信息以便对硬盘进行认证,即通常所说的解锁,又比如下发加密空间调整命令以调整加密空间的容量,等等。
加密判断模块分别与硬盘驱动装置中的数据区、容量调整模块和驱动装置接口连接,加密判断模块用于判断硬盘上的空间是否为加密空间,以及对接收到的由主机设备下发的对硬盘进行认证的认证信息进行认证,其中,加密判断模块的判断条件可以根据容量调整模块所调整的容量来进行设置;
容量调整模块用于在需要对加密空间进行调整时,对加密空间进行调整;例如,硬盘驱动装置通过驱动装置接口接收定制化工具下发的加密空间调整命令,然后再经过驱动装置接口与容量调整模块之间的命令通路将该加密空间调整命令传送至容量调整模块,由容量调整模块根据该加密空间调整命令对加密空间进行调整。
硬盘在上电后,硬盘驱动装置可以通过修改Identify信息,隐藏加密空间,等待主机系统启动后对硬盘进行认证,比如主机设备可以通过启动定制化工具对硬盘进行认证,若认证通过,则显示加密空间,比如硬盘驱动装置通过修改Identify信息,显示硬盘隐藏的加密空间;若认证不通过,则报错退出或返回重新认证。具体实施可以如下:
(1)硬盘作为主盘,即系统盘的情况
主机系统安装在硬盘的非加密空间内,当主机设备上电时,通过读写硬盘的非加密空间中的数据启动主机系统,当主机系统启动完成后,通过定制化工具,下发硬盘的认证信息,将硬盘的加密空间也显示出来,这时,用户便可对加密空间进行随意的读写。参见图3,流程可以如下:
A201、主机设备上电;
A202、主机设备通过读取硬盘的非加密空间中的数据启动主机系统;其中,该非加密空间中安装有主机系统;
A203、当主机系统启动完毕后,启动主机设备中的定制化工具对硬盘进行认证,比如,下发认证信息给硬盘驱动装置;
A204、硬盘驱动装置的加密判断模块对该认证信息进行认证,如果认证通过,则执行步骤A205;若认证不通过,则退出,可以发送表示出错或失败的提示消息给主机设备,以便通知用户。
A205、刷新主机系统信息,例如修改Identify信息,将隐藏的加密空间显示出来。
(2)硬盘作为从盘的情况
主机上电时,直接运行定制化工具,下发硬盘的认证信息,将硬盘的加密空间显示出来即可。在作为从盘时,可将设置加密空间为全盘,实现全盘加密功能。参见图4,流程可以如下:
B201、主机设备上电;
B202、当主机系统启动完毕后,启动主机设备中的定制化工具对硬盘进行认证,比如,下发认证信息给硬盘驱动装置;
B203、硬盘驱动装置的加密判断模块对该认证信息进行认证,如果认证通过,则执行步骤A205;若认证不通过,则退出,可以发送表示出错或失败的提示消息给主机设备,以便通知用户。
B204、刷新系统信息,例如修改Identify信息,将隐藏的加密空间显示出来。
当然,如果用户觉得之前所设置的加密空间不合适,还可以对加密空间进行动态调整。
例如,当需要对加密空间进行调整时,可以通过定制化工具下发加密空间调整命令给硬盘驱动装置,以通知硬盘驱动装置需要调整硬盘的加密区间。硬盘驱动装置在接收到该加密空间调整命令时,首先判断该加密空间调整命令的正确性,以及判断调整区间是否超出加密范围,如果该加密空间调整命令的正确,且调整区间没有超出加密范围,则通过容量调整模块对硬盘容量进行调整;若判断所述加密空间调整命令有误,和/或调整区间超出加密范围,则返回错误响应并退出。其中,该加密空间调整命令用户可自定义。参见图5,具体流程可以如下:
C201、接收加密空间调整命令;
C202、对该加密调整命令的正确性进行判断,若判断该加密空间调整命令无误,则执行步骤C203;若判断该加密空间调整命令有误,则可以返回错误响应并退出;
C203、判断调整区间是否超出加密范围,若没有超出范围,则执行步骤C204;若超出范围,则可以返回错误响应并退出
C204、根据该加密空间调整命令修改加密空间的加密范围,比如修改加密空间的记录值,然后执行C205;
C205、根据该加密空间调整命令修改加密空间的逻辑块地址,然后执行步骤C206;
C206、根据该加密空间调整命令对调整区域的数据进行整理,例如,当需要将加密范围进行如图6中所示的调整时,即扩大加密空间的范围而缩小非加密空间的范围时,可以如下:
C、回写完毕后,判断调整区域的数据是否整理完毕,若是,返回成功响应,若否,则将加密范围设置为之前记录的当前的加密范围,执行步骤A至C。
(1)记录好当前的加密区间范围M;
(2)从硬盘的闪存中读出将要加密的数据(即该数据当前还是非加密数据,具体存放在非加密空间中)到cache中,需说明的是,如果数据量太大,无法一次性读出,则读取部分数据;
(3)读取完毕后,调整原来的加密区间范围M,设置为新的加密范围N;加密空间的调整方法可参见前面实施例,在此不再赘述。
(4)回写高速缓冲存储器中的数据到闪存中,即回写步骤(2)中读取到高速缓冲存储器中的数据到闪存中,具体为回写这些数据到加密空间中;
(5)回写完毕后,判断调整区域的数据是否整理完毕,若整理完毕,返回成功响应,若未完成整理,则将加密范围设置为之前记录的加密范围M,然后重复执行步骤(2)至步骤(5),直至整理完毕,整理完毕后,可以返回成功响应,比如返回“OK”。
当然,对加密空间的调整只允许在剩余的空间范围内或预置的某个范围内进行调整,因此,作为主盘时,由于安装系统时占用了一部分空间,所以不可能进行全盘加密,而作为从盘时,由于所有空间可能都是空闲的,所以可能进行全盘加密。
需说明的是,加密或解密的实现是通过判断逻辑块地址来决定是否加密或解密,例如,通过某个数据的物理块地址通过查找物理块地址和逻辑块地址的映射关系表获取该数据的逻辑块地址,然后判断该数据的逻辑块地址是否属于加密空间的逻辑块地址区间内,如果是,则确定该数据为加密数据,否则,如果该数据的逻辑块地址不属于加密空间的逻辑块地址区间内,则确定该数据为非加密数据;也就是说,在判断时还需要使用物理块地址和逻辑块地址的映射关系,因此,硬盘驱动装置还需要对逻辑块地址与物理块地址之间的映射关系进行维护,比如维护一张逻辑块地址与物理块地址之间的映射关系表,并随时进行更新。
另外,还需说明的是,硬盘是作为主盘还是从盘由主机设备或用户来决定,而且,本实施例中的加密空间均指的是加密后的加密空间。
由上可知,本实施例采用对硬盘空间进行调整以设置加密空间,在对该加密空间进行加密后,隐藏加密后的加密空间,在主机上电后或系统启动后,通过定制化工具对硬盘进行认证,如果认证通过,则呈现该隐藏的加密空间;由于通过该方案可以对硬盘的加密空间进行调整,即可以对硬盘进行全盘加密,也可以对硬盘进行部分加密,因此如果需要将该硬盘作为系统盘时,可以将系统安装在不加密的空间上,使得在对硬盘进行验证前,可以正确读出系统数据以启动系统,而与此同时,可以将需要加密的数据存储在加密空间中,使得硬盘进行验证前,可以隐藏这些需要加密的数据,保证数据的安全,也就是说,该方案解决了现有技术中只能对硬盘进行全盘加密导致该硬盘不能作为系统盘的问题,使得该硬盘在被加密的同时也可以作为系统盘使用,扩大了加密硬盘的适用范围。
实施例三、
为了更好地实施以上方法,本发明实施例还相应地提供一种硬盘驱动装置,如图7所示,该硬盘驱动装置包括容量调整单元301、加密单元302、认证单元303和处理单元304;
容量调整单元301,用于调整硬盘空间以设置加密空间;
加密单元302,用于对容量调整单元301设置的加密空间进行加密,并隐藏加密后的加密空间;例如,可以通过修改识别(Identify)信息以隐藏该加密空间,即将存储在该加密空间上的数据隐藏起来,不进行显示,使得系统读取不到。
认证单元303,用于在主机上电后或系统启动后,通过定制化工具对硬盘进行认证,即对硬盘的加密空间进行解密;需说明的是,这里所说的“在主机上电后或系统启动后”指的是加密空间设置后的至少下一次“主机上电后或系统启动”,也就是说,在设置了加密空间后,该加密空间的设置在主机重新上电或系统重新启动后生效。
处理单元304,用于在认证单元303确定认证成功时,呈现加密单元302隐藏的加密空间;即显示该加密空间上存储的数据,允许主机读取对这些数据进行读取。
当然,如果用户觉得之前所设置的加密空间不合适,还可以对加密空间进行调整,因此,如图6所示,该硬盘驱动装置还可以包括接收单元305和响应单元306;
接收单元305,用于接收加密空间调整命令;
所述容量调整单元301,还用于在接收单元305接收到的加密空间调整命令无误,且调整区间没有超出加密范围时,根据加密空间调整命令调整硬盘空间;具体实施时,该容量调整单元301的实体可以为实施二中的容量调整模块,参见实施例二,在此不再赘述;
响应单元306,用于在接收单元305接收到的加密空间调整命令有误,或者调整区间超出加密范围时,返回错误响应并退出。
其中,容量调整单元301可以包括修改子单元和数据整理子单元;
修改子单元,用于在判断接收单元305接收到的加密空间调整命令无误,且调整区间没有超出加密范围时,根据加密空间调整命令修改加密空间的加密范围以及逻辑地址,
数据整理子单元,用于在判断接收单元305接收到的加密空间调整命令无误,且调整区间没有超出加密范围时,根据加密空间调整命令对调整区域的数据进行整理。
其中,所述数据整理子单元可以包括记录及读取子级单元、设置及写入子级单元和判断子级单元;
记录及读取子级单元,用于记录当前的加密范围,并从硬盘的闪存中读取将要被加密的数据或将要被解密的数据到高速缓冲存储器中;
设置及写入子级单元,用于在记录及读取单元读取完毕后,设置新的加密范围,并回写高速缓冲存储器中的数据到闪存中(即记录及读取子级单元读取到高速缓冲存储器中的数据回写到闪存中),以及当判断子级单元判断调整区域的数据尚未整理完毕时,将加密范围设置为之前记录及读取单元记录的当前的加密范围;
判断子级单元,用于在设置及写入子级单元回写完毕后,判断调整区域的数据是否整理完毕;
所述响应单元305,用于当判断子级单元判断调整区域的数据整理完毕时,返回成功响应。
以上各个单元的具体实施可参见实施例一和二,在此不再赘述。
相应的,本发明实施例还提供一种硬盘,包括本发明实施例提供的任意一种硬盘驱动装置,具体可参见前面实施例,在此不再赘述。
综上,本实施例的硬盘驱动装置的容量调整单元301可以对硬盘空间进行调整以设置加密空间,由加密单元302对该加密空间进行加密,并隐藏加密后的加密空间,在主机上电后或系统启动后,由认证单元303通过定制化工具对硬盘进行认证,如果认证通过,则处理单元304呈现该隐藏的加密空间;由于通过该方案可以对硬盘的加密空间进行调整,即可以对硬盘进行全盘加密,也可以对硬盘进行部分加密,因此如果需要将该硬盘作为系统盘时,可以将系统安装在不加密的空间上,使得在对硬盘进行验证前,可以正确读出系统数据以启动系统,而与此同时,可以将需要加密的数据存储在加密空间中,使得硬盘进行验证前,可以隐藏这些需要加密的数据,保证数据的安全,也就是说,该方案解决了现有技术中只能对硬盘进行全盘加密导致该硬盘不能作为系统盘的问题,使得该硬盘在被加密的同时也可以作为系统盘使用,扩大了加密硬盘的适用范围。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
以上对本发明实施例所提供的一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1、一种硬盘的加密及解密方法,其特征在于,包括:
调整硬盘空间以设置加密空间;
对所述加密空间进行加密,并隐藏加密后的加密空间;
在主机上电后或系统启动后,通过定制化工具对硬盘进行认证;
确定认证成功时,呈现隐藏的加密空间。
2、根据权利要求1所述的方法,其特征在于,所述隐藏加密后的加密空间包括:
修改识别信息以隐藏加密后的加密空间。
3、根据权利要求1或2所述的方法,其特征在于,还包括:
接收加密空间调整命令;
若所述加密空间调整命令无误,且调整区间没有超出加密范围,则根据加密空间调整命令调整硬盘空间;
若所述加密空间调整命令有误,和/或调整区间超出加密范围,则返回错误响应并退出。
4、根据权利要求3所述的方法,其特征在于,所述根据加密空间调整命令调整硬盘空间包括:
根据加密空间调整命令修改加密空间的加密范围以及逻辑地址,并对调整区域的数据进行整理。
5、根据权利要求4所述的方法,其特征在于,所述对调整区域的数据进行整理包括:
记录当前的加密范围,并从硬盘的闪存中读取将要被加密的数据或将要被解密的数据到高速缓冲存储器中;
设置新的加密范围,并回写高速缓冲存储器中的数据到闪存中;
回写完毕后,判断调整区域的数据是否整理完毕,若是,返回成功响应,若否,则将加密范围设置为之前记录的当前的加密范围,返回执行从硬盘的闪存中读取将要被加密的数据或将要被解密的数据到高速缓冲存储器中的步骤。
6、一种硬盘驱动装置,其特征在于,包括:
容量调整单元,用于调整硬盘空间以设置加密空间;
加密单元,用于对容量调整单元设置的加密空间进行加密,并隐藏加密后的加密空间;
认证单元,用于在主机上电后或系统启动后,通过定制化工具对硬盘进行认证;
处理单元,用于在认证单元确定认证成功时,呈现容量加密单元隐藏的加密空间。
7、根据权利要求6所述的硬盘驱动装置,其特征在于,还包括接收单元和响应单元;
接收单元,用于接收加密空间调整命令;
所述容量调整单元,还用于在接收单元接收到的加密空间调整命令无误,且调整区间没有超出加密范围时,根据加密空间调整命令调整硬盘空间;
响应单元,用于在接收单元接收到的加密空间调整命令有误,和/或调整区间超出加密范围时,返回错误响应并退出。
8、根据权利要求7所述的硬盘驱动装置,其特征在于,所述容量调整单元包括修改子单元和数据整理子单元:
修改子单元,用于在接收单元接收到的加密空间调整命令无误,且调整区间没有超出加密范围时,根据加密空间调整命令修改加密空间的加密范围以及逻辑地址,
数据整理子单元,用于在接收单元接收到的加密空间调整命令无误,且调整区间没有超出加密范围时,根据加密空间调整命令对调整区域的数据进行整理。
9、根据权利要求8所述的硬盘驱动装置,其特征在于,所述数据整理子单元包括记录及读取子级单元、设置及写入子级单元和判断子级单元:
记录及读取子级单元,用于记录当前的加密范围,并从硬盘的闪存中读取将要被加密的数据或将要被解密的数据到高速缓冲存储器中;
设置及写入子级单元,用于设置新的加密范围,并回写高速缓冲存储器中的数据到闪存中,以及当判断单元子级判断调整区域的数据尚未整理完毕时,将加密范围设置为之前记录及读取单元记录的当前的加密范围;
判断子级单元,用于在设置及写入子级单元回写完毕后,判断调整区域的数据是否整理完毕;
所述响应单元,还用于当判断子级单元判断调整区域的数据整理完毕时,返回成功响应。
10、一种硬盘,其特征在于,包括权利要求6至9中任意一种硬盘驱动装置。
CN2009101520572A 2009-07-28 2009-07-28 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘 Active CN101615161B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009101520572A CN101615161B (zh) 2009-07-28 2009-07-28 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101520572A CN101615161B (zh) 2009-07-28 2009-07-28 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘

Publications (2)

Publication Number Publication Date
CN101615161A true CN101615161A (zh) 2009-12-30
CN101615161B CN101615161B (zh) 2012-07-18

Family

ID=41494811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101520572A Active CN101615161B (zh) 2009-07-28 2009-07-28 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘

Country Status (1)

Country Link
CN (1) CN101615161B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102023818A (zh) * 2010-12-06 2011-04-20 成都市华为赛门铁克科技有限公司 一种存储设备容量调整方法、装置及存储设备
CN103279716A (zh) * 2013-05-30 2013-09-04 美合实业(苏州)有限公司 一种个人医疗信息移动存储设备
CN104134048A (zh) * 2014-07-31 2014-11-05 宇龙计算机通信科技(深圳)有限公司 存储卡的加密方法和加密装置
CN105656802A (zh) * 2016-03-09 2016-06-08 成都爆米花信息技术有限公司 数据同步方法
CN107784233A (zh) * 2016-08-25 2018-03-09 中兴通讯股份有限公司 一种从加密用户数据分区中读取升级包的方法及装置
CN108647158A (zh) * 2018-04-26 2018-10-12 深圳大普微电子科技有限公司 一种基于固态硬盘的隐藏数据的管理方法及系统
CN108898005A (zh) * 2018-07-09 2018-11-27 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN109255261A (zh) * 2018-08-30 2019-01-22 郑州云海信息技术有限公司 硬盘信息保护方法、装置、终端及计算机可读存储介质
CN109271813A (zh) * 2018-10-26 2019-01-25 杭州华澜微电子股份有限公司 一种安全存储设备、移动存储系统以及安全存储方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100389408C (zh) * 2001-11-08 2008-05-21 联想(北京)有限公司 硬盘数据加密备份及还原方法
CN1464404A (zh) * 2002-06-20 2003-12-31 原形研发股份有限公司 硬盘加密的方法及装置
CN101320413A (zh) * 2007-06-07 2008-12-10 李武 移动存储防病毒设备及其防毒、杀毒方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102023818A (zh) * 2010-12-06 2011-04-20 成都市华为赛门铁克科技有限公司 一种存储设备容量调整方法、装置及存储设备
CN103279716A (zh) * 2013-05-30 2013-09-04 美合实业(苏州)有限公司 一种个人医疗信息移动存储设备
CN104134048A (zh) * 2014-07-31 2014-11-05 宇龙计算机通信科技(深圳)有限公司 存储卡的加密方法和加密装置
CN105656802A (zh) * 2016-03-09 2016-06-08 成都爆米花信息技术有限公司 数据同步方法
CN107784233A (zh) * 2016-08-25 2018-03-09 中兴通讯股份有限公司 一种从加密用户数据分区中读取升级包的方法及装置
CN107784233B (zh) * 2016-08-25 2021-09-03 中兴通讯股份有限公司 一种从加密用户数据分区中读取升级包的方法及装置
CN108647158A (zh) * 2018-04-26 2018-10-12 深圳大普微电子科技有限公司 一种基于固态硬盘的隐藏数据的管理方法及系统
CN108898005A (zh) * 2018-07-09 2018-11-27 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN109255261A (zh) * 2018-08-30 2019-01-22 郑州云海信息技术有限公司 硬盘信息保护方法、装置、终端及计算机可读存储介质
CN109271813A (zh) * 2018-10-26 2019-01-25 杭州华澜微电子股份有限公司 一种安全存储设备、移动存储系统以及安全存储方法

Also Published As

Publication number Publication date
CN101615161B (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
CN101615161B (zh) 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
KR102453780B1 (ko) 액세스 보호 기법을 안전화하기 위한 장치 및 방법
US8761403B2 (en) Method and system of secured data storage and recovery
US9100187B2 (en) Authenticator
CN108139984B (zh) 安全子系统
EP2715598B1 (en) Method and apparatus for authenticating a non-volatile memory device
CN103617404A (zh) 一种安全分区的存储装置
US8910301B2 (en) System and method for locking and unlocking storage device
US11296872B2 (en) Delegation of cryptographic key to a memory sub-system
US9071581B2 (en) Secure storage with SCSI storage devices
CN101246530A (zh) 对一组存储设备进行数据加密和数据访问的系统和方法
US11783044B2 (en) Endpoint authentication based on boot-time binding of multiple components
US20140219445A1 (en) Processors Including Key Management Circuits and Methods of Operating Key Management Circuits
JP5938997B2 (ja) 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法
CN114662164A (zh) 基于加密硬盘的身份认证与访问控制系统、方法和设备
US20100241870A1 (en) Control device, storage device, data leakage preventing method
US11736453B2 (en) Secure key storage devices
CN108475316B (zh) 使数据安全
US20210243035A1 (en) Multi-factor authentication enabled memory sub-system
KR100868676B1 (ko) 유에스비 형태의 보안모듈

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20220907

Address after: No. 1899 Xiyuan Avenue, high tech Zone (West District), Chengdu, Sichuan 610041

Patentee after: Chengdu Huawei Technologies Co.,Ltd.

Address before: 611731 Qingshui River District, Chengdu hi tech Zone, Sichuan, China

Patentee before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

TR01 Transfer of patent right