CN105528307A - 一种信息处理的方法及电子设备 - Google Patents

一种信息处理的方法及电子设备 Download PDF

Info

Publication number
CN105528307A
CN105528307A CN201510893700.2A CN201510893700A CN105528307A CN 105528307 A CN105528307 A CN 105528307A CN 201510893700 A CN201510893700 A CN 201510893700A CN 105528307 A CN105528307 A CN 105528307A
Authority
CN
China
Prior art keywords
partition table
physical sector
hard disk
data
memory location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510893700.2A
Other languages
English (en)
Other versions
CN105528307B (zh
Inventor
刘俊霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201510893700.2A priority Critical patent/CN105528307B/zh
Publication of CN105528307A publication Critical patent/CN105528307A/zh
Application granted granted Critical
Publication of CN105528307B publication Critical patent/CN105528307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例公开了一种信息处理的方法,应用于一电子设备,所述电子设备中设置有一硬盘,所述方法包括:获得一数据读指令;执行所述数据读指令,读取预设分区表,其中,所述预设分区表存储在除所述硬盘的第一物理扇区之外的存储位置上;基于所述预设分区表,从所述硬盘的第二物理扇区读取目标数据,其中,所述目标数据是按照所述预设分区表写入所述第二物理扇区的。本发明实施例同时公开了一种电子设备。

Description

一种信息处理的方法及电子设备
技术领域
本发明涉及电子技术领域,尤其涉及一种信息处理的方法及电子设备。
背景技术
随着网络的不断发展,数据安全越来越被企业所重视。现在市面上的数据安全主要是采用对硬盘进行加密的方式来防止数据泄露。
目前,在硬盘的第一物理扇区中存储有一分区表,当写入数据时,首先,读取上述分区表,然后按照该分区表,将数据存储至硬盘上相应的物理扇区中,同样的,当读取数据时,也是先读取上述分区表,然后按照该分区表,将硬盘上相应的物理扇区中的数据读出。为了保护硬盘中的数据,往往会对分区表进行加密,但是,如果非法用户破解了分区表的密码,硬盘中的数据仍可以被非法用户获取,造成数据泄露。
所以,现有技术中存在硬盘数据安全性低的技术问题。
发明内容
有鉴于此,本发明实施例期望提供一种信息处理的方法及电子设备,以提高硬盘数据安全性,降低数据泄露的风险,提供良好的用户体验。
为达到上述目的,本发明的技术方案是这样实现的:
第一方面,本发明实施例提供一种信息处理的方法,应用于一电子设备,所述电子设备中设置有一硬盘,所述方法包括:获得一数据读指令;执行所述数据读指令,读取预设分区表,其中,所述预设分区表存储在除所述硬盘的第一物理扇区之外的存储位置上;基于所述预设分区表,从所述硬盘的第二物理扇区读取目标数据,其中,所述目标数据是按照所述预设分区表写入所述第二物理扇区的。
第二方面,本发明实施例提供一种电子设备,包括:硬盘,用于存储目标数据;处理单元,用于获得一数据读指令;执行所述数据读指令,读取预设分区表,其中,所述预设分区表存储在除所述硬盘的第一物理扇区之外的存储位置上;基于所述预设分区表,从所述硬盘的第二物理扇区读取目标数据,其中,所述目标数据是按照所述预设分区表写入所述第二物理扇区的。
本发明实施例提供了一种信息处理的方法及电子设备,该电子设备中设置有一硬盘,在除该硬盘的第一物理扇区之外存储有一预设分区表,比如,存储在硬盘的其它物理分区中,或者存储在电子设备的基本输入输出系统(BIOS。BasicalInput/OutputSystem)中,再者存储在电子设备的内存中等,该硬盘上的数据均采用该预设分区表写入硬盘的扇区的。那么,当需要读取硬盘中一目标数据时,电子设备获得一数据读指令,执行该数据读指令,读取预设分区表,基于预设分区表,从硬盘的第二物理扇区读取目标数据,如此,便实现了目标数据的读取。由于预设分区表存储在第一物理扇区外的存储位置,这样,非法用户是无法从硬盘的第一物理扇区中获取到该预设分区表的,进而无法获得硬盘内的数据的;或者,如果非法用户将该硬盘插入另一非法电子设备的话,非法电子设备中是不存在上述预设分区表或者无法从第一物理扇区读取到预设分区表的,非法用户仍无法获得硬盘内的数据的,如此,便提高了硬盘数据安全性,降低数据泄露的风险,提供良好的用户体验。
附图说明
图1为本发明实施例一中的信息处理的方法流程示意图;
图2为本发明实施例二中的生成预设分区表的方法流程示意图;
图3为本发明实施例三中的写数据的方法流程示意图;
图4为本发明实施例四中的电子设备的结构示意图;
图5为本发明实施例五中的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
实施例一:
本实施例提供一种信息处理的方法,应用于一电子设备,该电子设备可以为笔记本电脑、台式电脑、智能手机、平板电脑等,在电子设备外接或者内置有一个硬盘,如机械硬盘、固态硬盘(SSD,SolidStateDrives)、移动硬盘等。
在现有技术中,硬盘具有主分区表以及扩展分区的分区表,其中,主分区表总是位于硬盘的第一物理扇区(0柱面,0磁头,1扇区),剩余的分区表所在的位置可以由主分区表依次推导出来。由于主分区表存储的位置固定,所以非法用户能够获得主分区表,进而获得其它分区表,最终,获得硬盘中的数据,造成数据泄露。
那么,为了避免数据泄露的发生,本实施例中所述的硬盘的分区表存储在存储在除第一物理扇区之外的存储位置上,如硬盘的其它物理扇区、电子设备的BIOS、外接于电子设备的移动闪存装置等。该存储位置可以是电子设备出厂前,制造商预先设置的存储位置,也可以是用户自行设置的存储位置,本发明不作具体限定。
需要说明的是,在本实施例中,硬盘的预设分区表可以为主分区表,也可以为扩展分区的分区表,本发明不作具体限定;硬盘中的数据均是采用预设分区表写入相应的物理扇区。
下面对本实施例提供的信息处理的方法进行说明。
参见图1所示,该方法包括:
S101:获得一数据读指令;
具体来说,当用户对电子设备进行操作,或者电子设备中运行的应用程序需要从硬盘读取数据时,电子设备会获得一数据读指令,该数据读指令中携带有目标数据的元数据,如,目标数据的文件名称、文件大小、逻辑存储位置等。
这里,目标数据可以为操作系统的镜像文件、用户数据、图片文件、视频文件、音频文件、文档等,所有能够存储在硬盘中的数据均可,本发明不做具体限定。
S102:执行数据读指令,读取预设分区表;
具体来说,电子设备执行上述数据读指令,获知当前要进行数据的读取操作了,此时,电子设备访问预设分区表的存储位置,读取预设分区表。
S103:基于预设分区表,从硬盘的第二物理扇区读取目标数据。
具体来说,在读取到预设分区表后,电子设备通过查询预设分区表,确定目标数据的逻辑存储位置对应的物理扇区,即目标数据实际存储的第二物理扇区,并从第二物理扇区中读取目标数据。
在具体实施过程中,本实施例所述的硬盘还可以连接在其它电子设备上,那么,此时,其它电子设备按照缺省设置从硬盘的第一物理扇区中查找预设分区表,由于预设分区表存储在除第一物理扇区之外的存储位置上,使得其它电子设备无法获得该预设分区表,进而无法读取硬盘中的数据,实现对硬盘数据的保护。
进一步地,电子设备在从第二物理扇区中读取目标数据之后,可以将目标数据加载到内存中,供CPU进行处理,也可以将目标数据加载至其它数据处理单元进行处理,还可以发送至各个数据接口,以完成数据的传输。当然,还可以存在对目标数据的其它后续处理流程,本发明不做具体限定。
至此,便完成了目标数据的读出硬盘的过程。
下面以操作系统的加载流程为例,对上述方法进行说明。
假设,电子设备为笔记本电脑,硬盘为内置于笔记本电脑的机械硬盘,该硬盘中存储有两个操作系统的镜像文件,即Windows系统的镜像文件以及其用户数据。这里,这些数据均是按照预设分区表写入硬盘的,而预设分区表存储在硬盘的第三物理扇区中,第三物理扇区与第一物理扇区不同。
首先,电子设备上电后,按照设置,由硬盘启动后,此时,电子设备在完成硬件检测后,生成一用于加载Windows系统的操作系统加载指令,执行该指令,从硬盘的第三物理扇区读取预设分区表,然后,按照预设分区表,在硬盘的扇区中找到Windows系统的镜像文件以及对应的用户数据所存储的第二物理扇区,接下来,从第二物理扇区中读取Windows系统的镜像文件以及对应的用户数据,完成操作系统的加载流程。
在本实施例中,由于硬盘的预设分区表存储于非常规存储位置,即存储在第一物理扇区之外的存储位置上,使得非法用户是无法从硬盘的第一物理扇区中获取到该预设分区表的,进而无法获得硬盘内的数据的;或者,假设非法用户将该硬盘插入另一非法电子设备,由于非法电子设备中不存在上述预设分区表,或者无法从第一物理扇区读取到预设分区表,使得非法用户仍无法获得硬盘内的数据的,实现了对硬盘数据的保护,提高了硬盘数据的安全性,避免数据泄露,提供了良好的用户体验。
实施例二:
在实施例一的基础上,由于硬盘的预设分区表是硬盘根据自身的情况生成的,那么,在S101之前,参考图2所示,该方法还包括:
S201:获得一数据格式化指令;
S202:执行数据格式化指令,格式化硬盘,并按照预设策略在除第一物理扇区之外确定存储位置;
具体来说,电子设备执行上述数据格式化指令,格式化硬盘,抹掉硬盘中的所有数据,并将原来的分区初始化为一个分区,与此同时,电子设备在自身和/或硬盘上除第一物理扇区之外的所有存储单元中按照预设策略确定一存储位置。
在实际应用中,电子设备可以按照预设策略将硬盘上的第三物理扇区确定为存储位置,其中,第三物理扇区与第一物理扇区不同;或,按照预设策略在自身的BIOS中确定存储位置;或,按照预设策略在外接于电子设备的移动存储装置中确定存储位置。
也就是说,电子设备可以按照预设策略在格式化后的硬盘不同于第一物理扇区的第三物理扇区,或者BIOS,或者自身外接的如U盘、数据卡等移动存储装置中确定存储预设分区表的存储位置。
这里,电子设备可以随机确定出上述存储位置,并记录,也可以提供一个选择界面给用户,按照用户的操作,确定出上述存储位置,并记录。当然,还可以有其它确定存储位置的策略,本发明不做具体限定。
电子设备在S202之后,执行S203。
S203:当硬盘完成格式化并生成预设分区表时,将预设分区表存储于存储位置。
具体来说,硬盘在完成格式化后,会生成新的分区表,即上述预设分区表,此时,电子设备就可以将预设分区表存储在S202中确定确定出的存储位置了。
在另一实施例中,为了进一步地保护硬盘数据,提高硬盘数据的安全性,S203可以包括:采用预设加密算法对预设分区表进行加密,并将加密后的预设分区表存储于存储位置;
相应地,S102包括:采用预设加密算法对应的解密算法对加密后的预设分区表进行解密,并读取解密后的预设分区表。
具体来说,电子设备在获取到硬盘生成的预设分区表后,可以对该分区表进行加密,然后将加密后的预设分区表存储与S202确定出的存储位置中。那么,相应的,电子设备在执行S102时,就需要对预设分区表先进行解密,才能读取解密后的预设分区表。这里,对于预设分区表进行加密的加密算法可以为有技术中的加密算法,也可以为用户自定义的加密算法,本发明不做具体限定。
在实际应用中,在用户使用硬盘的过程中,还可以重新对硬盘进行分区。比如,如果硬盘根据用户操作增加新的分区,那么,硬盘根据实际的分区情况,将新的分区所对应的物理扇区信息添加至预设分区表;当然,如果硬盘根据用户操作将两个分区合并为一个分区,那么,硬盘根据实际的分区情况,将合并后的分区所对应的物理扇区信息更新至预设分区表;或者,如果硬盘根据用户操作将删除了一个分区,那么,硬盘根据实际的分区情况,将要删除的分区所对应的物理扇区信息从预设分区表中删除,并将这些物理扇区标记为未分配扇区。
至此,便完成了硬盘在格式化时生成预设分区表的过程。
下面以具体实例来对上述生成预设分区表的方法进行说明。
假设,电子设备为笔记本电脑,硬盘为内置于笔记本电脑的机械硬盘。
首先,当用户操作电子设备对硬盘进行格式化时,电子设备获得一数据格式化指令,电子设备执行该指令,格式化硬盘,此时,硬盘生成预设分区表,在该表中,整个硬盘为一个分区。电子设备在进行硬盘格式化的同时,电子设备在硬盘的除第一物理扇区外的位置随机确定一存储位置,用来存储生成的预设分区表,如将硬盘上的第三物理扇区确定为预设分区表的存储位置,并存储预设分区表。
在后续使用过程中,用户想要对上述分区重新进行分配,此时,根据用户的操作,将上述分区划分两个分区,即物理扇区A和物理扇区B,物理扇区A对应逻辑分区卷D,物理扇区B对应逻辑卷E,此时,电子设备将物理扇区与逻辑卷的对应关系写入预设分区表,实现预设分区表的更新。
在本实施例中,预设分区表是在硬盘进行格式化的过程中生成的,那么,如果非法用户想要获得硬盘的分区表的话,就只能够格式化硬盘,而格式化硬盘又会抹掉硬盘中的全部数据,如此,进一步地保护了硬盘数据,提高了硬盘数据的安全性,避免数据泄露,提供了良好的用户体验。
实施例三:
在实施例一或实施例二的基础上,电子设备除了能够从硬盘中读出数据之外,还可以将数据写入硬盘,那么,参见图3所示,在S101之前,该方法还包括:
S301:获得一数据写指令;
具体来说,当用户要将数据存入硬盘,或者应用程序需要将数据存入硬盘时,电子设备获得一数据写指令。
这里,待写入硬盘的数据可以为操作系统的镜像文件、用户数据、图片文件、视频文件、音频文件、文档等,所有能够存储在硬盘中的数据均可,本发明不做具体限定。
S302:执行数据写指令,读取预设分区表;
具体来说,与S102相同,电子设备执行数据写指令,获知当前要进行数据的写入操作了,此时,电子设备访问预设分区表的存储位置,读取预设分区表。
S303:基于预设分区表,将目标数据写入第二物理扇区。
具体来说,电子设备在读取到预设分区表后,通过查询预设分区表,为待写入硬盘的目标数据分配存储的物理扇区,即第二物理扇区,然后,将第二物理扇区作为目标数据的存储位置写入元数据,并将目标数据写入第二物理扇区。
至此,便完成了目标数据的写入硬盘的过程。
下面目标数据为操作系统镜像文件和用户数据为例,对上述写数据的方法进行说明。
假设,电子设备为笔记本电脑,硬盘为内置于笔记本电脑的机械硬盘,目前用户想要将操作系统的镜像文件,即Windows系统的镜像文件,以及该操作系统的用户数据写入硬盘,预设分区表存储在硬盘的第三物理扇区中,第三物理扇区与第一物理扇区不同。
首先,电子设备根据用户的操作生成一数据写入指令,该数据写入指令中携带有目标数据,如Windows系统的镜像文件及其用户数据的元数据,电子设备执行该数据写入指令,从硬盘的第三物理扇区读取预设分区表,然后,按照预设分区表,为Windows系统的镜像文件及其用户数据在硬盘上分配一存储位置,如第二物理扇区,此时,便可以将Windows系统的镜像文件及其用户数据写入第二物理扇区,同时更新对应的元数据,将Windows系统的镜像文件及其用户数据的存储位置添加至元数据,如此,便实现了将操作系统的镜像文件及其用户数据写入硬盘的过程。
在Windows系统的镜像文件及其用户数据写入硬盘之后,电子设备便可以在下次开始时,执行加载操作系统的过程。
首先,电子设备上电后,按照启动设置,由硬盘启动,此时,电子设备在完成硬件检测后,生成一用于加载Windows系统的操作系统加载指令,执行该指令,从硬盘的第三物理扇区读取预设分区表,然后,按照预设分区表,在硬盘的扇区中找到Windows系统的镜像文件以及对应的用户数据所存储的第二物理扇区,接下来,从第二物理扇区中读取Windows系统的镜像文件以及对应的用户数据,完成操作系统的加载流程。
在本实施例中,由于按照预设分区表将目标数据写入硬盘,这样,在后续数据读取的过程中,如果不按照预设分区表进行读取的话,便不能够获得硬盘中的数据,实现对硬盘数据的保护,提高了硬盘数据的安全性,避免数据泄露,提供了良好的用户体验。
实施例四:
基于同一发明构思,本实施例提供一种电子设备,该电子设备与实施例一至实施例三中一个或者多个方案中所述的电子设备一致。
在本实施中,硬盘内置与电子设备中,所以,参见图4所示,该电子设备包括:硬盘41,用于存储目标数据;处理单元42,用于获得一数据读指令;执行数据读指令,读取预设分区表,其中,预设分区表存储在除硬盘41的第一物理扇区之外的存储位置上;基于预设分区表,从硬盘41的第二物理扇区读取目标数据,其中,目标数据是按照预设分区表写入第二物理扇区的。
这里,硬盘41与处理单元42通过如电子集成驱动器(IDE,IntegratedDriveElectronics)、串行高级技术附件(SATA,SerialAdvancedTechnologyAttachment)、小型计算机系统接口(SCSI,SmallComputerSystemInterface)、光纤通道以及串行连接SCSI接口(SAS,SerialAttachedSCSI)等接口进行连接。当然,硬盘41还可以通过其它接口与处理单元42连接,本发明不做具体限定。
在上述方案中,处理单元42,还用于在获得一数据读指令之前,获得一数据写指令;执行数据写指令,读取预设分区表;基于预设分区表,将目标数据写入第二物理扇区。
在上述方案中,处理单元42,还用于在获得一数据读指令之前,获得一数据格式化指令;执行数据格式化指令,格式化硬盘41,并按照预设策略在除第一物理扇区之外确定上述存储位置;当硬盘41完成格式化并生成预设分区表时,将预设分区表存储于上述存储位置。
在上述方案中,处理单元42,具体用于在除第一物理扇区之外随机确定上述存储位置。
在上述方案中,处理单元42,具体用于按照预设策略将硬盘41上的第三物理扇区确定为上述存储位置,其中,第三物理扇区与第一物理扇区不同;
进一步地,电子设备还可以包括一BIOS;相应地,处理单元42,具体用于在BIOS中按照预设策略确定上述存储位置;
进一步地,电子设备还可以与一移动存储装置,如U盘,数据卡等,相应地,处理单元42,具体用于移动存储装置中按照预设策略确定上述存储位置。
在上述方案中,处理单元42,具体用于采用预设加密算法对预设分区表进行加密,并将加密后的预设分区表存储于上述存储位置;还用于采用预设加密算法对应的解密算法对加密后的预设分区表进行解密,并读取解密后的预设分区表。
在实际应用中,上述处理单元42可以为硬盘控制器,也可以为BIOS芯片,当然还可以为其它控制硬盘的单元,本发明不做具体限定。
这里需要指出的是,以上电子设备实施例项的描述,与上述方法描述是类似的,具有同方法实施例相同的有益效果,因此不做赘述。对于本发明电子设备实施例中未披露的技术细节,本领域的技术人员请参照本发明方法实施例的描述而理解,为节约篇幅,这里不再赘述。
实施例五:
基于同一发明构思,本实施例提供一种电子设备,该电子设备与实施例一至实施例三中一个或者多个方案中所述的电子设备一致。
在本实施例中,硬盘外接于电子设备,那么,参见图5所示,该电子设备包括:处理单元51,用于获得一数据读指令;执行数据读指令,读取预设分区表,其中,预设分区表存储在除硬盘的第一物理扇区之外的存储位置上;基于预设分区表,从硬盘的第二物理扇区读取目标数据,其中,目标数据是按照预设分区表写入第二物理扇区的;数据接口52,用于与硬盘进行数据通信。
这里,数据接口52可以为并行接口、通用串行总线(USB,UniversalSerialBus)接口、IEEE1394接口及SATA接口等。当然,数据接口52还可以为其它类型接口,本发明不做具体限定。
在上述方案中,处理单元51,还用于在获得一数据读指令之前,获得一数据写指令;执行数据写指令,读取预设分区表;基于预设分区表,将目标数据写入第二物理扇区。
在上述方案中,处理单元51,还用于在获得一数据读指令之前,获得一数据格式化指令;执行数据格式化指令,格式化硬盘,并按照预设策略在除第一物理扇区之外确定上述存储位置;当硬盘完成格式化并生成预设分区表时,将预设分区表存储于上述存储位置。
在上述方案中,处理单元51,具体用于在除第一物理扇区之外随机确定上述存储位置。
在上述方案中,处理单元51,具体用于按照预设策略将硬盘上的第三物理扇区确定为上述存储位置,其中,第三物理扇区与第一物理扇区不同;
进一步地,电子设备还可以包括一BIOS;相应地,处理单元51,具体用于在BIOS中按照预设策略确定上述存储位置;
进一步地,电子设备还可以与一移动存储装置,如U盘,数据卡等,相应地,处理单元51,具体用于移动存储装置中按照预设策略确定上述存储位置。
在上述方案中,处理单元51,具体用于采用预设加密算法对预设分区表进行加密,并将加密后的预设分区表存储于上述存储位置;还用于采用预设加密算法对应的解密算法对加密后的预设分区表进行解密,并读取解密后的预设分区表。
在实际应用中,上述处理单元51可以为硬盘控制器,也可以为BIOS芯片,当然还可以为其它控制硬盘的单元,本发明不做具体限定。
这里需要指出的是,以上电子设备实施例项的描述,与上述方法描述是类似的,具有同方法实施例相同的有益效果,因此不做赘述。对于本发明电子设备实施例中未披露的技术细节,本领域的技术人员请参照本发明方法实施例的描述而理解,为节约篇幅,这里不再赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (13)

1.一种信息处理的方法,应用于一电子设备,所述电子设备中设置有一硬盘,所述方法包括:
获得一数据读指令;
执行所述数据读指令,读取预设分区表,其中,所述预设分区表存储在除所述硬盘的第一物理扇区之外的存储位置上;
基于所述预设分区表,从所述硬盘的第二物理扇区读取目标数据,其中,所述目标数据是按照所述预设分区表写入所述第二物理扇区的。
2.根据权利要求1所述的方法,其特征在于,在所述获得一数据读指令之前,所述方法还包括:
获得一数据写指令;
执行所述数据写指令,读取所述预设分区表;
基于所述预设分区表,将所述目标数据写入所述第二物理扇区。
3.根据权利要求1所述的方法,其特征在于,在所述获得一数据读指令之前,所述方法还包括:
获得一数据格式化指令;
执行所述数据格式化指令,格式化所述硬盘,并按照预设策略在所述除所述第一物理扇区之外确定所述存储位置;
当所述硬盘完成格式化并生成所述预设分区表时,将所述预设分区表存储于所述存储位置。
4.根据权利要求3所述的方法,其特征在于,所述按照预设策略在所述除所述第一物理扇区之外确定所述存储位置,包括:
在所述除所述第一物理扇区之外随机确定所述存储位置。
5.根据权利要求3所述的方法,其特征在于,所述按照预设策略在所述除所述第一物理扇区之外确定所述存储位置,包括:
按照所述预设策略将所述硬盘上的第三物理扇区确定为所述存储位置,其中,所述第三物理扇区与所述第一物理扇区不同;或,
按照所述预设策略在所述电子设备中的基本输入输出系统BIOS中确定所述存储位置;或,
按照所述预设策略在外接与所述电子设备的移动存储装置中确定所述存储位置。
6.根据权利要求3所述的方法,其特征在于,所述将所述预设分区表存储于所述存储位置,包括:
采用预设加密算法对所述预设分区表进行加密,并将加密后的预设分区表存储于所述存储位置;
相应地,所述读取预设分区表,包括:
采用所述预设加密算法对应的解密算法对所述加密后的预设分区表进行解密,并读取解密后的预设分区表。
7.根据权利要求1所述的方法,其特征在于,所述数据读指令具体包括:操作系统加载指令;所述目标数据具体包括:操作系统镜像文件以及用户数据。
8.一种电子设备,包括:
硬盘,用于存储目标数据;
处理单元,用于获得一数据读指令;执行所述数据读指令,读取预设分区表,其中,所述预设分区表存储在除所述硬盘的第一物理扇区之外的存储位置上;基于所述预设分区表,从所述硬盘的第二物理扇区读取目标数据,其中,所述目标数据是按照所述预设分区表写入所述第二物理扇区的。
9.根据权利要求8所述的电子设备,其特征在于,所述处理单元,还用于在所述获得一数据读指令之前,获得一数据写指令;执行所述数据写指令,读取所述预设分区表;基于所述预设分区表,将所述目标数据写入所述第二物理扇区。
10.根据权利要求8所述的电子设备,其特征在于,所述处理单元,还用于在所述获得一数据读指令之前,获得一数据格式化指令;执行所述数据格式化指令,格式化所述硬盘,并按照预设策略在所述除所述第一物理扇区之外确定所述存储位置;当所述硬盘完成格式化并生成所述预设分区表时,将所述预设分区表存储于所述存储位置。
11.根据权利要求10所述的电子设备,其特征在于,所述处理单元,具体用于在所述除所述第一物理扇区之外随机确定所述存储位置。
12.根据权利要求10所述的电子设备,其特征在于,所述处理单元,具体用于按照预设策略将所述硬盘上的第三物理扇区确定为所述存储位置,其中,所述第三物理扇区与所述第一物理扇区不同;或,在所述电子设备中的基本输入输出系统BIOS中按照预设策略确定所述存储位置;或,在外接与所述电子设备的移动存储装置中按照预设策略确定所述存储位置。
13.根据权利要求10所述的电子设备,其特征在于,所述处理单元,具体用于采用预设加密算法对所述预设分区表进行加密,并将加密后的预设分区表存储于所述存储位置;还用于采用所述预设加密算法对应的解密算法对所述加密后的预设分区表进行解密,并读取解密后的预设分区表。
CN201510893700.2A 2015-11-27 2015-11-27 一种信息处理的方法及电子设备 Active CN105528307B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510893700.2A CN105528307B (zh) 2015-11-27 2015-11-27 一种信息处理的方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510893700.2A CN105528307B (zh) 2015-11-27 2015-11-27 一种信息处理的方法及电子设备

Publications (2)

Publication Number Publication Date
CN105528307A true CN105528307A (zh) 2016-04-27
CN105528307B CN105528307B (zh) 2019-03-29

Family

ID=55770547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510893700.2A Active CN105528307B (zh) 2015-11-27 2015-11-27 一种信息处理的方法及电子设备

Country Status (1)

Country Link
CN (1) CN105528307B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111045962A (zh) * 2019-12-18 2020-04-21 湖南国科微电子股份有限公司 一种sd卡数据保密方法、系统、设备及计算机介质
WO2022110172A1 (zh) * 2020-11-30 2022-06-02 华为技术有限公司 数据处理方法及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1517888A (zh) * 2003-01-15 2004-08-04 挹光科技股份有限公司 储存单元数据保护方法以及系统
US20050193195A1 (en) * 2004-02-27 2005-09-01 Foquest Advanced, Inc. Method and system for protecting data of storage unit
CN101414284A (zh) * 2007-10-19 2009-04-22 华硕电脑股份有限公司 数据保护方法及其存取权限管理方法
CN101419575A (zh) * 2007-10-23 2009-04-29 华硕电脑股份有限公司 数据保护方法
CN101520830A (zh) * 2009-04-08 2009-09-02 西北工业大学 具有硬盘数据保护功能的计算机开机身份认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1517888A (zh) * 2003-01-15 2004-08-04 挹光科技股份有限公司 储存单元数据保护方法以及系统
US20050193195A1 (en) * 2004-02-27 2005-09-01 Foquest Advanced, Inc. Method and system for protecting data of storage unit
CN101414284A (zh) * 2007-10-19 2009-04-22 华硕电脑股份有限公司 数据保护方法及其存取权限管理方法
CN101419575A (zh) * 2007-10-23 2009-04-29 华硕电脑股份有限公司 数据保护方法
CN101520830A (zh) * 2009-04-08 2009-09-02 西北工业大学 具有硬盘数据保护功能的计算机开机身份认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111045962A (zh) * 2019-12-18 2020-04-21 湖南国科微电子股份有限公司 一种sd卡数据保密方法、系统、设备及计算机介质
WO2022110172A1 (zh) * 2020-11-30 2022-06-02 华为技术有限公司 数据处理方法及相关设备

Also Published As

Publication number Publication date
CN105528307B (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
JP6253614B2 (ja) 格納デバイスの仮想化
KR102148889B1 (ko) 메모리 컨트롤러의 동작 방법 및 메모리 컨트롤러를 포함하는 불휘발성 메모리 시스템
KR102139179B1 (ko) 보안 서브시스템
KR102020466B1 (ko) 버퍼 메모리 장치를 포함하는 데이터 저장 장치
KR20200046264A (ko) 호스트 메모리 버퍼를 이용하는 데이터 스토리지 장치 및 그 동작 방법
US20100058066A1 (en) Method and system for protecting data
US20180225062A1 (en) Method of operating data storage device
JP2014513484A (ja) 暗号化トランスポート・ソリッドステート・ディスク・コントローラ
US20110264925A1 (en) Securing data on a self-encrypting storage device
KR102558901B1 (ko) 메모리 시스템 및 메모리 시스템의 동작방법
KR20060119391A (ko) 복수개의 dma 채널을 갖는 usb-sd 저장 장치 및 그저장 방법
KR20130024271A (ko) 하드 디스크 드라이브와 불휘발성 메모리를 포함하는 스토리지 시스템
JP5721901B2 (ja) ウェアレベリングを有するメモリ装置の暗号化
KR20130081526A (ko) 저장 장치, 그것을 포함하는 전자 장치, 및 그것의 데이터 관리 방법들
US11163442B2 (en) Self-formatting data storage device
KR101465460B1 (ko) 트림 방법 및 데이터 관리 장치
US20150227755A1 (en) Encryption and decryption methods of a mobile storage on a file-by-file basis
US20150121088A1 (en) Method of managing aligned and unaligned data bands in a self encrypting solid state drive
CN105528307A (zh) 一种信息处理的方法及电子设备
US20140281581A1 (en) Storage Device
JP2016515258A (ja) 最適化ファイル動作のためのファイル集合化
CN110826099A (zh) 适用于嵌入式实时操作系统的安全存储方法及系统
JP2008152593A (ja) 情報端末装置
KR102213665B1 (ko) 인증 프로그램을 갖는 메모리 카드, 그것을 포함하는 스토리지 시스템, 및 그것의 동작 방법
KR20230081505A (ko) 메모리 컨트롤러 및 그의 동작 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant