CN108509813A - 一种安全固态硬盘的数据处理方法、装置及安全固态硬盘 - Google Patents

一种安全固态硬盘的数据处理方法、装置及安全固态硬盘 Download PDF

Info

Publication number
CN108509813A
CN108509813A CN201810279152.8A CN201810279152A CN108509813A CN 108509813 A CN108509813 A CN 108509813A CN 201810279152 A CN201810279152 A CN 201810279152A CN 108509813 A CN108509813 A CN 108509813A
Authority
CN
China
Prior art keywords
instruction
hard disk
encryption
solid state
interrupt signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810279152.8A
Other languages
English (en)
Inventor
刘开创
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Union Memory Information System Co Ltd
Original Assignee
Beijing Legend Core Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Legend Core Technology Co Ltd filed Critical Beijing Legend Core Technology Co Ltd
Priority to CN201810279152.8A priority Critical patent/CN108509813A/zh
Publication of CN108509813A publication Critical patent/CN108509813A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种安全固态硬盘的数据处理方法、装置及安全固态硬盘,涉及计算机领域,通过获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。解决了现有技术中的固态硬盘往往存在无法实现既不影响硬盘的正常使用,又能保护敏感数据的技术问题。

Description

一种安全固态硬盘的数据处理方法、装置及安全固态硬盘
技术领域
本发明涉及能源管理技术领域,尤其涉及一种安全固态硬盘的数据处理方法、装置及安全固态硬盘。
背景技术
如今,固态硬盘的存在已经十分普遍,其固态硬盘的数据安全问题逐渐成为固态硬盘进化的热门问题。
现有技术中的固态硬盘往往存在无法实现既不影响硬盘的正常使用,又能保护敏感数据的技术问题。
发明内容
本发明实施例提供了一种安全固态硬盘的数据处理方法和装置,解决了现有技术中的固态硬盘往往存在无法实现既不影响硬盘的正常使用,又能保护敏感数据的技术问题。达到了根据需求,划分固态硬盘存储空间为常规空间和加密空间,常规空间用于系统安全和日常数据存储,加密空间用于存储加密数据,能保证硬盘正常工作,又能保护敏感数据安全的技术效果。
鉴于上述问题,提出了本申请实施例以便提供一种安全固态硬盘的数据处理方法和装置。
第一方面,本发明提供了一种安全固态硬盘,应用于一主机,其中,所述硬盘设置在所述主机内,其特征在于,所述硬盘包括本体,主控芯片,所述主控芯片设置在所述本体上;第一验证开关,所述第一验证开关设置在所述本体上;所述主机:第二验证开关,所述第二验证开关设置在所述主机的壳体上,其中,所述第一验证开关和所述第二验证开关电路连接。
优选的,所述硬盘还包括:存储颗粒,所述存储颗粒设置在所述本体上。
第二方面,本发明还提供了一种安全固态硬盘的数据处理方法,所述硬盘包括常规空间和加密空间,其中,所述加密空间需要第一控件访问,所述常规空间需要第二控件访问,其中第一控件和第二控件的安全性不同,所述方法包括:获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。
优选的,所述方法还包括:获得访问所述加密空间上的数据的持续时间;当所述持续时间为一定时间没有对加密空间进行读取操作时,关闭对于所述加密空间的访问权限。
优选的,所述方法还包括:获得第二控件,其中所述第二控件为对所述硬盘的加密空间和常规空间的大小进行设置;获得所述第二控件的第一设置指令;将所述第一设置质量传递给所述硬盘的闪存转换层;所述闪存转换层更改Mapping表。
优选的,所述方法还包括:所述闪存转换层在未接收到所述中断信号时,如接收到对所述加密空间的读操作,则,所述闪存转换层不下发读命令,并返回读失败指令。
优选的,所述方法还包括:所述闪存转换层在未接收到所述中断信号时,如接收到对所述加密空间的写操作,则所述闪存转换层下发写操作。
第三方面,本发明还提供了一种安全固态硬盘的数据处理装置,所述装置包括:第一获得单元,所述第一获得单元用于获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;第二获得单元,所述第二获得单元用于获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;第三获得单元,所述第三获得单元用于根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。
优选的,所述装置还包括:
第四获得单元,所述第四获得单元用于获得访问所述加密空间上的数据的持续时间;
第一关闭单元,所述第一关闭单元用于当所述持续时间为一定时间没有对加密空间进行读取操作时,关闭对于所述加密空间的访问权限。
优选的,所述装置还包括:
第五获得单元,所述第五获得单元用于获得第二控件,其中所述第二控件为对所述硬盘的加密空间和常规空间的大小进行设置;
第六获得单元,所述第六获得单元用于获得所述第二控件的第一设置指令;
第一传递单元,所述第一传递单元用于将所述第一设置质量传递给所述硬盘的闪存转换层;
第一转换单元,所述第一转换单元用于所述闪存转换层更改Mapping表。
优选的,所述装置还包括:
第一返回单元,所述第一返回单元用于所述闪存转换层在未接收到所述中断信号时,如接收到对所述加密空间的读操作,则,所述闪存转换层不下发读命令,并返回读失败指令。
优选的,所述装置还包括:
第一下发单元,所述第一下发单元用于所述闪存转换层在未接收到所述中断信号时,如接收到对所述加密空间的写操作,则所述闪存转换层下发写操作。
第四方面,本发明提供了一种安全固态硬盘的数据处理装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
本申请实施例提供的一种安全固态硬盘的数据处理方法和装置,通过获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。解决了现有技术中的固态硬盘往往存在无法实现既不影响硬盘的正常使用,又能保护敏感数据的技术问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
图1为本发明实施例中一种安全固态硬盘的结构示意图;
图2为本发明实施例中一种安全固态硬盘的数据处理方法的流程示意图;
图3为本发明实施例中一种安全固态硬盘的数据处理装置的结构示意图;
图4为本发明实施例中另一种安全固态硬盘的数据处理装置的结构示意图.
附图标号说明:主机1,本体2,主控芯片3,存储颗粒4,第一验证开关5,第二验证开关6,总线300,接收器301,处理器302,发送器303,存储器304,总线接口306。
具体实施方式
本发明实施例提供了一种安全固态硬盘的数据处理方法和装置,用于解决现有技术中的固态硬盘往往存在无法实现既不影响硬盘的正常使用,又能保护敏感数据的技术问题,本发明提供的技术方案总体思路如下:
在本发明实施例的技术方案中,通过获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据,达到了根据需求,划分固态硬盘存储空间为常规空间和加密空间,常规空间用于系统安全和日常数据存储,加密空间用于存储加密数据,能保证硬盘正常工作,又能保护敏感数据安全的技术效果。
下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
FTL:是Flash translation layer的英文缩写,FTL是一种软件中间层,最初是由intel提出的,用于将闪存模拟成为虚拟块设备,从而能够在闪存上实现FAT等等块设备类文件系统。
实施例一
本申请实施例提供了一种安全固态硬盘,应用于一主机1,其中,所述硬2设置在所述主机内,所述硬2包括:本体2,主控芯片3,所述主控芯片3设置在所述本体2上;第一验证开关5,所述第一验证开关5设置在所述本体上;所述主机1:第二验证开关6,所述第二验证开关6设置在所述主机1的壳体上,其中,所述第一验证开关5和所述第二验证开关6电路连接。
进一步的,所述硬盘还包括:存储颗粒4,所述存储颗粒4设置在所述本体2上。
具体而言,所述主机1可以是传统台式机的主机、笔记本主机、一体机内置主机,也可以是服务器终端的主机,所述主机1内部设置有用于存储数据的所述固态硬盘,本体2即为所述固态硬盘的本体2,所述主控芯片3,是主板或者硬盘的核心组成部分,是联系各个设备之间的桥梁,也是控制设备运行工作的大脑。在主板中,两大芯片是最重要的,一个是南桥芯片,它控制着扩展槽,USB接口,串口,并口,1394接口,VGA接口,等,它主要负责外部接口和内部cpu的联系,而另一个是北桥芯片,它控制着CPU的类型,型号,主板的总线频率,内存类型,容量,显卡,等。所述存储颗粒4即为所述硬盘实现存储功能的核心组件。所述第一验证开关5和所述第二验证开关6用于实现安全控制的验证模块,其可以是指纹识别的方式或者密码的形式等,能够实现验证效果的其他方案也在本实施例的保护范围之内。
实施例二
图1为本发明实施例中一种安全固态硬盘的数据处理方法的流程示意图。如图1所示,所述硬盘包括常规空间和加密空间,其中,所述加密空间需要第一控件访问,所述常规空间需要第二控件访问,其中第一控件和第二控件的安全性不同,所述方法包括:
步骤110:获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;
步骤120:获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;
具体而言,如果需要访问所述硬盘,需要向所述硬盘发送一个请求访问的指令,上述指令即为所述第一指令,所述第一指令与所述主机上的第二验证开关相关联,即当所述第二验证开关被触发后,所述硬盘获得所述第一指令,所述第二验证开关为访问硬盘常规空间的验证开关,所述第二验证开关可以是一弹性开关,如果所述第二验证开关验证通过,所述硬盘获得第二指令,所述第二指令为可以对所述硬盘进行读写操作的指令,并且是通过所述第一控件可以对所述硬盘的常规空间进行读写操作。
步骤130:根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。
进一步的,所述方法还包括:获得访问所述加密空间上的数据的持续时间;当所述持续时间为一定时间没有对加密空间进行读取操作时,关闭对于所述加密空间的访问权限。
具体而言,对于固态硬盘的非加密空间,为正常工作的硬盘,对系统和数据的读写不造成任何影响。通用的控件无法向加密空间中写入数据,只有经过认证的专用控件,即所述第一控件可以将数据写入到加密空间中。如果需要访问固态硬盘的加密空间,首先需要在主机上使用所述第一软件,按下第二验证开关,在固态硬盘上产生一个中断信号,则可以直接读取加密空间中的数据,如果硬盘监测到一定时间内没有对加密空间进行读操作,则硬盘关闭对加密空间的读通道。
进一步的,所述方法还包括:获得第二控件,其中所述第二控件为对所述硬盘的加密空间和常规空间的大小进行设置;获得所述第二控件的第一设置指令;将所述第一设置质量传递给所述硬盘的闪存转换层;所述闪存转换层更改Mapping表。
进一步的,所述方法还包括:所述闪存转换层在未接收到所述中断信号时,如接收到对所述加密空间的读操作,则,所述闪存转换层不下发读命令,并返回读失败指令。
进一步的,所述方法还包括:所述闪存转换层在未接收到所述中断信号时,如接收到对所述加密空间的写操作,则所述闪存转换层下发写操作。
具体而言,用户通过软件可以根据软件设置常规空间与加密空间的大小,该值传递给固态硬盘的FTL(Flash Translation Layer,闪存转换层),FTL根据固态硬盘的硬盘使用情况,更改mapping表。FTL在未接收到中断信号的情况下,如果接收到计算机对加密空间的读操作,FTL不会下发读命令,返回计算机读失败,但是不会影响对加密空间的写操作。计算机对常规空间的读写操作,FTL不会进行阻断。此方案,不会影响计算机系统正常工作,根据用户的需要,可以将硬盘划分出加密空间,增加物理开关,可以在一定程度上保护存放在加密空间的数据安全。
实施例三
基于与前述实施例中一种安全固态硬盘的数据处理方法同样的发明构思,本发明还提供一种安全固态硬盘的数据处理装置,如图2所示,包括:
第一获得单元,所述第一获得单元用于获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;
第二获得单元,所述第二获得单元用于获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;
第三获得单元,所述第三获得单元用于根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。
优选的,所述装置还包括:
第四获得单元,所述第四获得单元用于获得访问所述加密空间上的数据的持续时间;
第一关闭单元,所述第一关闭单元用于当所述持续时间为一定时间没有对加密空间进行读取操作时,关闭对于所述加密空间的访问权限。
优选的,所述装置还包括:
第五获得单元,所述第五获得单元用于获得第二控件,其中所述第二控件为对所述硬盘的加密空间和常规空间的大小进行设置;
第六获得单元,所述第六获得单元用于获得所述第二控件的第一设置指令;
第一传递单元,所述第一传递单元用于将所述第一设置质量传递给所述硬盘的闪存转换层;
第一转换单元,所述第一转换单元用于所述闪存转换层更改Mapping表。
优选的,所述装置还包括:
第一返回单元,所述第一返回单元用于所述闪存转换层在未接收到所述中断信号时,如接收到对所述加密空间的读操作,则,所述闪存转换层不下发读命令,并返回读失败指令。
优选的,所述装置还包括:
第一下发单元,所述第一下发单元用于所述闪存转换层在未接收到所述中断信号时,如接收到对所述加密空间的写操作,则所述闪存转换层下发写操作。
前述图1实施例1中的一种安全固态硬盘的数据处理方法的各种变化方式和具体实例同样适用于本实施例的一种安全固态硬盘的数据处理装置,通过前述对一种安全固态硬盘的数据处理方法的详细描述,本领域技术人员可以清楚的知道本实施例中一种安全固态硬盘的数据处理装置的实施方法,所以为了说明书的简洁,在此不再详述。
实施例四
基于与前述实施例中一种安全固态硬盘的数据处理方法同样的发明构思,本发明还提供一种安全固态硬盘的数据处理装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该程序被处理器执行时实现前文所述一种安全固态硬盘的数据处理方法的任一方法的步骤。
其中,在图3中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器302代表的一个或多个处理器和存储器304代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口306在总线300和接收器301和发送器303之间提供接口。接收器301和发送器303可以是同一个元件,即收发机,提供用于在传输介质上与各种其他装置通信的单元。
处理器302负责管理总线300和通常的处理,而存储器304可以被用于存储处理器302在执行操作时所使用的信息。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
本申请实施例提供的一种安全固态硬盘的数据处理方法和装置,通过获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。解决了现有技术中的固态硬盘往往存在无法实现既不影响硬盘的正常使用,又能保护敏感数据的技术问题。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程信息处理设备的处理器以产生一个机器,使得通过计算机或其他可编程信息处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程信息处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程信息处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (9)

1.一种安全固态硬盘,应用于一主机,其中,所述硬盘设置在所述主机内,其特征在于,所述硬盘包括:
本体,
主控芯片,所述主控芯片设置在所述本体上;
第一验证开关,所述第一验证开关设置在所述本体上;
所述主机:
第二验证开关,所述第二验证开关设置在所述主机的壳体上,其中,所述第一验证开关和所述第二验证开关电路连接。
2.如权利要求1所述的硬盘,其特征在于,所述硬盘还包括:
存储颗粒,所述存储颗粒设置在所述本体上。
3.一种安全固态硬盘的数据处理方法,其特征在于,所述硬盘包括常规空间和加密空间,其中,所述加密空间需要第一控件访问,所述常规空间需要第二控件访问,其中第一控件和第二控件的安全性不同,所述方法包括:
获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;
获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;
根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
获得访问所述加密空间上的数据的持续时间;
当所述持续时间为一定时间没有对加密空间进行读取操作时,关闭对于所述加密空间的访问权限。
5.如权利要求3所述的方法,其特征在于,所述方法还包括:
获得第二控件,其中所述第二控件为对所述硬盘的加密空间和常规空间的大小进行设置;
获得所述第二控件的第一设置指令;
将所述第一设置质量传递给所述硬盘的闪存转换层;
所述闪存转换层更改Mapping表。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
所述闪存转换层在未接收到所述中断信号时,如接收到对所述加密空间的读操作,则,所述闪存转换层不下发读命令,并返回读失败指令。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
所述闪存转换层在未接收到所述中断信号时,如接收到对所述加密空间的写操作,则所述闪存转换层下发写操作。
8.一种安全固态硬盘的数据处理装置,其特征在于,所述装置包括:
第一获得单元,所述第一获得单元用于获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;
第二获得单元,所述第二获得单元用于获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;
第三获得单元,所述第三获得单元用于根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。
9.一种安全固态硬盘的数据处理装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下步骤:
获得第一指令,其中所述第一指令为所述主机上的第二验证开关被触发;
获得第二指令,其中所述第二指令为第一控件对所述硬盘进行操作的指令;
根据所述第一指令和所述第二指令,获得第三指令,其中,所述第三指令为在所述硬盘上触发一个中断信号,所述中断信号用于访问所述加密空间上的数据。
CN201810279152.8A 2018-03-31 2018-03-31 一种安全固态硬盘的数据处理方法、装置及安全固态硬盘 Pending CN108509813A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810279152.8A CN108509813A (zh) 2018-03-31 2018-03-31 一种安全固态硬盘的数据处理方法、装置及安全固态硬盘

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810279152.8A CN108509813A (zh) 2018-03-31 2018-03-31 一种安全固态硬盘的数据处理方法、装置及安全固态硬盘

Publications (1)

Publication Number Publication Date
CN108509813A true CN108509813A (zh) 2018-09-07

Family

ID=63379624

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810279152.8A Pending CN108509813A (zh) 2018-03-31 2018-03-31 一种安全固态硬盘的数据处理方法、装置及安全固态硬盘

Country Status (1)

Country Link
CN (1) CN108509813A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434322A (zh) * 2021-06-25 2021-09-24 上海威固信息技术股份有限公司 一种基于看门狗的固态硬盘安全管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982290A (zh) * 2012-12-03 2013-03-20 湖南国安思科计算机系统有限公司 存储装置及终端设备
CN104050105A (zh) * 2013-03-11 2014-09-17 魏如隆 机敏资料加密演算储存装置
CN104573441A (zh) * 2014-08-12 2015-04-29 杭州华澜微科技有限公司 一种具有数据保密功能的计算机及其数据加密和隐藏的方法
CN204537118U (zh) * 2015-03-30 2015-08-05 特科芯有限公司 具有指纹加密识别的固态硬盘
CN106056007A (zh) * 2016-06-12 2016-10-26 杭州电子科技大学 一种能够隐藏磁盘的安全固态硬盘及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982290A (zh) * 2012-12-03 2013-03-20 湖南国安思科计算机系统有限公司 存储装置及终端设备
CN104050105A (zh) * 2013-03-11 2014-09-17 魏如隆 机敏资料加密演算储存装置
CN104573441A (zh) * 2014-08-12 2015-04-29 杭州华澜微科技有限公司 一种具有数据保密功能的计算机及其数据加密和隐藏的方法
CN204537118U (zh) * 2015-03-30 2015-08-05 特科芯有限公司 具有指纹加密识别的固态硬盘
CN106056007A (zh) * 2016-06-12 2016-10-26 杭州电子科技大学 一种能够隐藏磁盘的安全固态硬盘及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434322A (zh) * 2021-06-25 2021-09-24 上海威固信息技术股份有限公司 一种基于看门狗的固态硬盘安全管理方法

Similar Documents

Publication Publication Date Title
US4858117A (en) Apparatus and method for preventing computer access by unauthorized personnel
US10503934B2 (en) Secure subsystem
US9460276B2 (en) Virtual machine system, confidential information protection method, and confidential information protection program
CN104969180B (zh) 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测
KR20210005871A (ko) 암호화 카드, 전자 디바이스 및 암호화 서비스 방법
US9721113B2 (en) Host controller and system-on-chip
US8996883B2 (en) Securing inputs from malware
TW200304620A (en) Authenticated code method and apparatus
US20080209571A1 (en) Device for Secure Access to Digital Media Contents, Virtual Multi-Interface Driver and System for Secure Access to Digital Media Contents
US20060112267A1 (en) Trusted platform storage controller
US11880610B2 (en) Storage location assignment at a cluster compute server
CN201820230U (zh) 计算机用可信计算信任根设备及计算机
CN110431537A (zh) 模糊处理增强型存储器加密
Wang Computer Architecture and Organization: Fundamentals and Architecture Security
CN103617127A (zh) 带分区的存储装置及存储器分区的方法
US10678577B2 (en) Method for implementing virtual secure element
CN108509813A (zh) 一种安全固态硬盘的数据处理方法、装置及安全固态硬盘
KR20190012093A (ko) 데이터 보호 기능을 갖는 ssd 기반의 저장미디어
US20150106916A1 (en) Leveraging a peripheral device to execute a machine instruction
Park et al. Automatic-ssd: full hardware automation over new memory for high performance and energy efficient pcie storage cards
US11914879B2 (en) Storage controller and storage system comprising the same
CN207281767U (zh) 一种云平台虚拟磁盘加密装置
CN108228525A (zh) 一种多核8051处理器soc的安全实现装置以及方法
Caetano SmartZone: Enhancing the security of TrustZone with SmartCards
Stark et al. How Flexible Is CXL's Memory Protection?

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190808

Address after: 518067 Dongjiaotou Workshop D24/F-02, Houhai Avenue, Shekou Street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen Yi Lian Information System Co., Ltd.

Address before: 100176 Beijing Daxing District Beijing Economic and Technological Development Zone No. 58 Jinghai Road, No. 5 Building No. 3, No. 305

Applicant before: Beijing legend core technology Co., Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180907