CN111914311B - 硬盘密码管理方法、装置、电子设备及存储介质 - Google Patents
硬盘密码管理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111914311B CN111914311B CN202010664486.4A CN202010664486A CN111914311B CN 111914311 B CN111914311 B CN 111914311B CN 202010664486 A CN202010664486 A CN 202010664486A CN 111914311 B CN111914311 B CN 111914311B
- Authority
- CN
- China
- Prior art keywords
- solid state
- state disk
- ciphertext information
- user
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 89
- 239000007787 solid Substances 0.000 claims abstract description 148
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000012545 processing Methods 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 14
- 230000003993 interaction Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 29
- 238000013403 standard screening design Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000010926 purge Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种硬盘密码管理方法、装置、电子设备及存储介质,涉及硬盘管理领域。该方法应用于电子设备,电子设备与固态硬盘连接,该方法包括:获取用户输入的第一输入明文数据;将第一输入明文数据存储至变量存储区;变量存储区为电子设备中,记录固态硬盘的待执行信息的存储区域;当接收到用户的第一保存指令时,获取第一输入明文数据对应的第一密文信息;将第一密文信息发送至固态硬盘,以使固态硬盘执行第一密文信息对应的密码管理操作。用户输入的明文数据不会存储在固态硬盘中,而是保存在电子设备的变量存储区中,只有接收到保存指令时才会与固态硬盘通信,实现对固态硬盘的密码管理,降低电子设备多次与固态硬盘产生的功耗。
Description
技术领域
本申请涉及硬盘管理领域,具体而言,涉及一种硬盘密码管理方法、装置、电子设备及存储介质。
背景技术
随着网络的迅速发展和日益提高的处理要求,电子设备对于存储介质的要求越来越高,基于高速串行计算机扩展总线标准和非易失性协议的固态硬盘(PeripheralComponent Interconnect expressNon-Volatile Memory express,NVMeSolid StateDrives,PCIeNVMe SSD)具有诸多优势,如低延迟、传输速度快、低功耗等,电子产品的大部分存储介质均使用PCIeNVMe SSD。
但是,如果固态硬盘(如PCIeNVMe SSD)未设置密码,则可以随意访问固态硬盘中的数据;在另一种情况中,固态硬盘丢失后被连接到其他设备上,其他设备可以正常启动到固态硬盘中的系统进而访问固态硬盘上存储的数据。因此,对固态硬盘设置密码以实现安全保护是相当有必要的。然而,目前的技术方案对固态硬盘D设置密码时,电子设备的处理单元需要与固态硬盘进行多次通信,易产生较大功耗。
发明内容
有鉴于此,本申请的目的在于提供一种硬盘密码管理方法、装置、电子设备及存储介质。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种硬盘密码管理方法,应用于电子设备,所述电子设备与固态硬盘连接,所述方法包括:获取用户输入的第一输入明文数据;将所述第一输入明文数据存储至变量存储区;所述变量存储区为所述电子设备中,记录所述固态硬盘的待执行信息的存储区域;当接收到所述用户的第一保存指令时,获取所述第一输入明文数据对应的第一密文信息;将所述第一密文信息发送至所述固态硬盘,以使所述固态硬盘执行所述第一密文信息对应的密码管理操作;所述密码管理操作为所述待执行信息对应的解锁硬盘或密码更新。
在可选的实施方式中,所述获取用户输入的第一输入明文数据,包括:响应用户的启动指令以开启所述电子设备的密码管理界面;获取所述用户在所述密码管理界面输入的第一输入明文数据。
在可选的实施方式中,所述响应用户的启动指令以开启所述电子设备的密码管理界面,包括:响应用户的启动指令,判断所述固态硬盘是否为闭锁状态;所述闭锁状态用于指示所述固态硬盘需要解锁密文信息才能使用;若是,则开启密码验证界面;当接收到所述用户在所述密码验证界面输入的第二输入明文数据时,将所述第二输入明文数据对应的第二密文信息发送至所述固态硬盘,以使所述固态硬盘判断所述第二密文信息与所述解锁密文信息是否匹配;当所述第二密文信息与所述解锁密文信息匹配,则开启所述密码管理界面。
在可选的实施方式中,若所述固态硬盘不为所述闭锁状态,所述将所述第一密文信息发送至所述固态硬盘,以使所述固态硬盘执行所述第一密文信息对应的密码管理操作的步骤,包括:将所述第一密文信息发送至所述固态硬盘,以使所述固态硬盘将所述第一密文信息作为当前解锁密文信息。
在可选的实施方式中,所述方法还包括:当未接收到所述用户的任意一个保存指令时,不与所述固态硬盘进行交互。
第二方面,本申请实施例提供一种硬盘密码管理装置,应用于电子设备,所述电子设备与固态硬盘连接,所述装置包括:获取单元,用于获取用户输入的第一输入明文数据;处理单元,用于将所述第一输入明文数据存储至变量存储区;所述变量存储区为所述电子设备中,记录所述固态硬盘的待执行信息的存储区域;所述获取单元还用于当接收到所述用户的第一保存指令时,获取所述第一输入明文数据对应的第一密文信息;通信单元,用于将所述第一密文信息发送至所述固态硬盘,以使所述固态硬盘执行所述第一密文信息对应的密码管理操作;所述密码管理操作为所述待执行信息对应的解锁硬盘或密码更新。
在可选的实施方式中,所述处理单元还用于响应用户的启动指令以开启所述电子设备的密码管理界面;所述处理单元还用于获取所述用户在所述密码管理界面输入的第一输入明文数据。
在可选的实施方式中,所述处理单元还用于响应所述用户的启动指令,判断所述固态硬盘是否为闭锁状态;所述闭锁状态用于指示所述固态硬盘需要解锁密文信息才能使用;所述处理单元还用于若所述固态硬盘为所述闭锁状态,开启密码验证界面;所述处理单元还用于当接收到所述用户在所述密码验证界面输入的第二输入明文数据时,将所述第二输入明文数据对应的第二密文信息发送至所述固态硬盘,以使所述固态硬盘判断所述第二密文信息与所述解锁密文信息是否匹配;所述处理单元还用于当所述第二密文信息与所述解锁密文信息匹配,开启所述密码管理界面。
第三方面,本申请实施例提供一种电子设备,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现前述实施方式任一所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述实施方式中任一项所述的方法。
相较于现有技术,本申请提供一种硬盘密码管理方法、装置、电子设备及存储介质,涉及硬盘管理领域。该硬盘密码管理方法应用于电子设备,所述电子设备与固态硬盘连接,所述方法包括:获取用户输入的第一输入明文数据;将所述第一输入明文数据存储至变量存储区;所述变量存储区为所述电子设备中,记录所述固态硬盘的待执行信息的存储区域;当接收到所述用户的第一保存指令时,获取所述第一输入明文数据对应的第一密文信息;将所述第一密文信息发送至所述固态硬盘,以使所述固态硬盘执行所述第一密文信息对应的密码管理操作;所述密码管理操作为所述待执行信息对应的解锁硬盘或密码更新。用户输入的明文数据不会存储在固态硬盘中,而是保存在电子设备的变量存储区中,只有接收到保存指令时才会与固态硬盘通信,实现对固态硬盘的密码管理,降低电子设备多次与固态硬盘产生的功耗。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种硬盘密码管理方法的流程示意图;
图2为本申请实施例提供的另一种硬盘密码管理方法的流程示意图;
图3为本申请实施例提供的另一种硬盘密码管理方法的流程示意图;
图4为本申请实施例提供的另一种硬盘密码管理方法的流程示意图;
图5为本申请实施例提供的一种硬盘密码管理装置的方框示意图;
图6为本申请实施例提供的一种电子设备的方框示意图。
图标:硬盘密码管理装置-40,处理单元-41,获取单元-42,通信单元-43,电子设备-60,存储器-61,处理器-62,通信接口-63。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
PCIeNVMe SSD是指采用PCIe总线接口并支持NVMe协议的固态硬盘。PCIeNVMe SSD具有诸多优势,如低延迟、传输速度快、低功耗等。当前市场已经大量使用PCIeNVMe SSD;如果未对PCIeNVMe SSD设置密码,则任何人或设备都可以随意访问SSD中的数据,或者,SSD丢失后被接到其他设备上,也可以正常启动到SSD中的系统进而访问数据。因此,对SSD设置密码以实现安全保护是相当有必要的。
为了至少解决上述问题和背景技术提出的不足,本申请实施例提供一种硬盘密码管理方法,应用于电子设备,电子设备与固态硬盘连接,请参见图1,图1为本申请实施例提供的一种硬盘密码管理方法的流程示意图,该硬盘密码管理方法包括以下步骤:
S30,获取用户输入的第一输入明文数据。
该第一明文数据可以是符合预设规则的,包括一种或多种字符类型的数据。该预设规则可以包括但不限于:限定字符类型,和明文数据所需要的字符类型数量以及明文数据的字符个数等。
S31,将第一输入明文数据存储至变量存储区。
该变量存储区为电子设备中,记录固态硬盘的待执行信息的存储区域。应理解,固态硬盘可以是外接在电子设备上的,也可以是集成在电子设备之中,本申请不对其进行限定。需要注意的是,该变量存储区不在该固态硬盘上,而是电子设备中用于存储数据的区域之中划出来的区域,如,可以用“Variable”来表示该变量存储区。
S32,当接收到用户的第一保存指令时,获取第一输入明文数据对应的第一密文信息。
应理解,当接收到用户的第一保存指令时,才对用户的第一输入明文数据进行加密;需要注意的是,可以设置一个加密模块,该加密模块用于提供字符串加密的密文库函数,当接收到第一保存指令时,调用该加密模块中的密文库函数对第一输入明文数据进行加密,以获取第一密文信息;也可以是当接收到第一保存指令时,将第一输入明文数据驶入至密文库函数,以获取第一密文信息。
可以预见的,该密文库函数的功能是根据传入的字符串内容(第一输入明文数据)生成密文信息,生成的密文信息可以是指定长度的,也可以是不同的字符串对应不同长度的密文信息。
S33,将第一密文信息发送至固态硬盘,以使固态硬盘执行第一密文信息对应的密码管理操作。
该密码管理操作为待执行信息对应的解锁硬盘或密码更新。解锁硬盘可以是第一密文信息与固态硬盘已经存储的明文密码对应的密文信息一致时,固态硬盘进行解锁,以便电子设备访问固态硬盘中的数据;密码更新可以包括但不限于密码设置、密码修改、密码清除等。
S34,当未接收到用户的任意一个保存指令时,不与固态硬盘进行交互。
应理解,用户输入的明文数据不会存储在固态硬盘中,而是保存在电子设备的变量存储区,只有接收到保存指令时才会与固态硬盘通信,实现对固态硬盘的密码管理,降低电子设备多次与固态硬盘产生的功耗。需要注意的是,当未接收到用户的保存指令时,电子设备不与固态硬盘进行密码通信,相较于现有技术中电子设备与固态硬盘进行多次交互,明显的降低了硬盘密码管理的功耗,还有益于延长固态硬盘的使用寿命。
在可选的实施方式中,为了优化密码管理过程,在图1的基础上,给出一种可能的实现方式,请参见图2,图2为本申请实施例提供的另一种硬盘密码管理方法的流程示意图,上述的S30可以包括:
S301,响应用户的启动指令以开启电子设备的密码管理界面。
例如,以该密码管理界面为电子设备的基本输入输出系统的设置界面(BasicInput Output System Setup,BIOS Setup)的一个窗口(如添加Set/Change SSD Password对应的选项窗口)为例,用户操作该选项(即启动指令)后,打开密码管理界面。
S302,获取用户在密码管理界面输入的第一输入明文数据。
例如,在上述提出的密码管理界面(如添加Set/Change SSD Password对应的选项窗口)中,用户可以进行设置/修改SSD Password。
应理解,用户在密码管理界面输入第一明文数据,而电子设备不会立即与固态硬盘进行通信,只有接收到用户的第一保存指令时,才将第一输入明文数据转化成第一密文信息,并将第一密文信息发送至固态硬盘,实现对固态硬盘的密码管理。
在可选的实施方式中,固态硬盘可能为第一次使用,其并不存在密码,也可能是多次使用,其上存在密码,为了打开密码管理界面,在图2的基础上,给出一种可能的实现方式,请参见图3,图3为本申请实施例提供的另一种硬盘密码管理方法的流程示意图。上述的S301可以包括:
S301a,响应用户的启动指令,判断固态硬盘是否为闭锁状态。
该闭锁状态用于指示固态硬盘需要解锁密文信息才能使用。也就是说,若固态硬盘为闭锁状态,则该固态硬盘存在使用密码,只有用户输入明文密码,并在该明文密码对应的密文信息与固态硬盘的解锁密文信息一致时才会解锁。
若否,则执行S301b;若是,则执行S301c。
S301b,开启密码管理界面。
S301c,开启密码验证界面。
例如,该密码验证界面可以是电子设备的显示单元上弹出的一个对话框,用户可以在该对话框中输入明文数据。
S301d,当接收到用户在密码验证界面输入的第二输入明文数据时,将第二输入明文数据对应的第二密文信息发送至固态硬盘,以使固态硬盘判断第二密文信息与解锁密文信息是否匹配。
应理解,根据第二输入明文数据生成第二密文信息和根据第一输入明文数据生成第一密文信息的逻辑是相同的,如均采用上述提出的密文库函数。判断第二密文信息与解锁密文信息是否匹配可以是,但不限于第二密文信息与解锁密文信息一致,也可以是第二密文信息与解锁密文信息进行组合满足某一特定条件等,以确认第二密文信息与解锁密文信息匹配。
S301e,当第二密文信息与解锁密文信息匹配,则开启密码管理界面。
应理解,若第二密文信息与解锁密文信息不匹配时,则重新开启密码以使用户重新输入明文密码直至验证成功。需要注意的是,由于用户输入的明文数据是保存在变量存储区中,没有收到用户的保存指令时,是不会开启密码验证的。
在可选的实施方式中,若固态硬盘不为闭锁状态,为了避免固态硬盘被其他人随意访问,在图3的基础上,给出一种可能的实现方式,请参见图4,图4为本申请实施例提供的另一种硬盘密码管理方法的流程示意图,在固态硬盘不为闭锁状态时,上述的S33可以包括:
S331,将第一密文信息发送至固态硬盘,以使固态硬盘将第一密文信息作为当前解锁密文信息。
应理解,若固态硬盘不为闭锁状态,当接收到用户的第一保存指令时,将第一明文数据对应的第一密文信息发送到固态硬盘,固态硬盘将第一密文信息作为当前解锁密文信息,以使后续使用时,需要该当前解锁密文信息才能访问固态硬盘,提高了固态硬盘的安全性。
为了便于理解上述实施例提供的硬盘密码管理方法,本申请实施例提供一种可能的具体实施例,令本申请提供的硬盘密码管理方法应用于ARM平台,实现本申请的硬盘密码管理方法采用统一的可扩展固件接口(Unified Extensible Firmware Interface,UEFI)架构来实现代码的编写,UEFI EDK2代码中Install的Storage Security CommandProtocol提供两个ProtocolInterface:“ReceiveData()”和“SendData()”,“ReceiveData()”用于接收固态硬盘的数据时使用,“SendData()”用于向固态硬盘发送数据时使用;通过该Protocol Interface可实现与PCIeNVMe SSD通信,根据传入不同参数SecurityProtocol Specific Data可实现如下功能函数:
第一种:“SecurityProtocolSpecificData=CHECK SECURITY STATE(0x0000);
Get SSD SECURITY STATE(Locked or Unlock);”
其用于确定固态硬盘的安全状态为闭锁(Locked)或解锁(Unlock)状态。
第二种:“SecurityProtocolSpecificData=SECURITY SET PASSWORD(0x0001)
Set/Modify SSD Password;”
其用于设置或修改固态硬盘的密码,如将用户输入的明文数据加密后得到的密文信息写入固态硬盘中。
第三种:“SecurityProtocolSpecificData=SECURITY UNLOCK(0x0002)
Unlock SSD;
其用于指示解锁固态硬盘。
第四种:“SecurityProtocolSpecificData=SECURITY DISABLE PASSWORD(0x0006)
Clear SSD Password;”
其用于清除固态硬盘的密码。
基于上述四种类型的函数,本申请实施例可以通过添加四个代码模块来实现上述的硬盘密码管理方法,该四个代码模块分别为:加密模块、密码验证模块、SETUP密码设置模块、密码设置回调功能模块。
其中,加密模块用于提供字符串加密的密文库函数,该密文库函数用于根据传入的字符串内容(如第一输入明文数据)生成指定长度的密文信息(如第一密文信息)。
密码验证模块用于指示在固态硬盘的启动过程中,检查到固态硬盘处于闭锁状态时,弹出一个密码验证界面(如对话框)以提示用户输入SSD Password,只有当用户输入的明文字符串对应的密文信息与固态硬盘的解锁密文信息匹配时,确定密码验证通过,才可以打开密码管理界面。应理解,密码验证模块还可以用于确定固态硬盘的安全状态(SSDSecurity State)。
SETUP密码设置模块:在BIOS Setup中添加Set/Change SSD Password的选项,用户操作选项后,可以进行设置/修改SSD Password。可以预见的,还可以在代码中设置用于检查用户输入字串是否符合要求的单元,以使用户的输入的明文数据符合要求时,确定检查通过并调用密码设置回调功能模块中的函数(上述Security Protocol Specific Data的第二种),进行固态硬盘的密码设置和修改。需要注意的是,还可以为BIOS Setup(即密码管理界面)设置热键,当按下BIOS Setup的热键,则启动到电子设备;如果按下BIOS Setup的热键,则启动到BIOS Setup(密码管理界面)。
密码设置回调功能模块:该密码设置回调功能模块用于处理BIOS Setup(密码管理界面)中操作Set/Change SSD Password选项后传入的字串(用户输入的明文数据)。在该功能函数(Security Protocol Specific Data对应的4种功能函数)中,可以实现验证输入的旧密码是否正确、设置明文新密码、创建Event CallBack函数等功能;Event CallBack函数用于实现电子设备和固态硬盘之间的通信的函数,并更新固态硬盘的密码状态。例如,当在BIOS Setup中执行保存动作时,则Event CallBack函数被调用,该CallBack函数根据用户操作将更新SSD Password状态;或,当用户在BIOS Setup(密码管理界面)中执行保存操作时,获取Variable内容(变量存储区中的密文信息),将用户最终设置的明文密码(用户输入的明文数据)加密后生成密文,并写入到固态硬盘中;如果用户操作Clear SSDPassword,则将对SSD进行Security Disable Password操作。
以上,本申请提供了一种可以设置和验证固态硬盘密码的硬盘密码管理方法,电子设备对固态硬盘的操作不实时作用于固态硬盘中,而是在接收到用户的保存指令时才与固态硬盘通信,进行设置/修改/清楚SSD Password的密码管理操作,这样减少了电子设备与固态硬盘之间的通信,使得硬盘的密码管理更为顺畅。还需要注意的是,本申请提供的硬盘密码管理方法还提供了密码加密功能,将用户输入的明文数据通过加密后生成密文信息,固态硬盘中存储的是密码密文,提高了密码被破解的难度,进一步提高了固态硬盘中的数据安全性。
为了实现上述的硬盘密码管理方法,本申请实施例提供一种硬盘密码管理装置,应用于电子设备,电子设备与固态硬盘连接,请参见图5,图5为本申请实施例提供的一种硬盘密码管理装置的方框示意图,该硬盘密码管理装置40包括:处理单元41、获取单元42和通信单元43。
获取单元42,用于获取用户输入的第一输入明文数据。
处理单元41,用于将第一输入明文数据存储至变量存储区。变量存储区为电子设备中,记录固态硬盘的待执行信息的存储区域。
获取单元42还用于当接收到用户的第一保存指令时,获取第一输入明文数据对应的第一密文信息。
通信单元43,用于将第一密文信息发送至固态硬盘,以使固态硬盘执行第一密文信息对应的密码管理操作。密码管理操作为待执行信息对应的解锁硬盘或密码更新。
应理解,处理单元41、获取单元42和通信单元43可以协同实现上述S30~S34及其可能的子步骤。
在可选的实施方式中,处理单元41还用于响应用户的启动指令以开启电子设备的密码管理界面。处理单元41还用于获取用户在密码管理界面输入的第一输入明文数据。
应理解,处理单元41可以实现上述S301~S302及其可能的子步骤。
在可选的实施方式中,处理单元41还用于响应用户的启动指令,判断固态硬盘是否为闭锁状态。闭锁状态用于指示固态硬盘需要解锁密文信息才能使用。处理单元41还用于若固态硬盘不为闭锁状态,开启密码管理界面。处理单元41还用于若固态硬盘为闭锁状态,开启密码验证界面。处理单元41还用于当接收到用户在密码验证界面输入的第二输入明文数据时,将第二输入明文数据对应的第二密文信息发送至固态硬盘,以使固态硬盘判断第二密文信息与解锁密文信息是否匹配。处理单元41还用于当第二密文信息与解锁密文信息匹配,开启密码管理界面。
应理解,处理单元41可以实现上述S301a~S301e及其可能的子步骤。
本申请实施例提供一种电子设备,如图6,图6为本申请实施例提供的一种电子设备的方框示意图。该电子设备60包括存储器61、处理器62和通信接口63。该存储器61、处理器62和通信接口63相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器61可用于存储软件程序及模块,如本申请实施例所提供的硬盘密码管理方法对应的程序指令/模块,处理器62通过执行存储在存储器61内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口63可用于与其他节点设备进行信令或数据的通信。在本申请中该电子设备60可以具有多个通信接口63。
其中,存储器61可以是但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器62可以是一种集成电路芯片,具有信号处理能力。该处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
电子设备60可以实现本申请提供的任一种硬盘密码管理方法。该电子设备60可以是但不限于手机、平板电脑、可穿戴设备、车载设备、增强现实(Augmented Reality,AR)/虚拟现实(Virtual Reality,VR)设备、笔记本电脑、超级移动个人计算机(Ultra-MobilePersonal Computer,UMPC)、上网本、个人数字助理(Personal Digital Assistant,PDA)等电子设备上,本申请实施例对电子设备的具体类型不作任何限制。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,本申请提供一种硬盘密码管理方法、装置、电子设备及存储介质,涉及硬盘管理领域。该硬盘密码管理方法应用于电子设备,电子设备与固态硬盘连接,该硬盘密码管理方法包括:获取用户输入的第一输入明文数据;将第一输入明文数据存储至变量存储区;变量存储区为电子设备中,记录固态硬盘的待执行信息的存储区域;当接收到用户的第一保存指令时,获取第一输入明文数据对应的第一密文信息;将第一密文信息发送至固态硬盘,以使固态硬盘执行第一密文信息对应的密码管理操作;密码管理操作为待执行信息对应的解锁硬盘或密码更新。用户输入的明文数据不会存储在固态硬盘中,而是保存在电子设备的变量存储区中,只有接收到保存指令时才会与固态硬盘通信,实现对固态硬盘的密码管理,降低电子设备多次与固态硬盘产生的功耗。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种硬盘密码管理方法,其特征在于,应用于电子设备,所述电子设备与固态硬盘连接,所述方法包括:
获取用户输入的第一输入明文数据;
将所述第一输入明文数据存储至变量存储区;所述变量存储区为所述电子设备中,记录所述固态硬盘的待执行信息的存储区域;
当接收到所述用户的第一保存指令时,获取所述第一输入明文数据对应的第一密文信息;
将所述第一密文信息发送至所述固态硬盘,以使所述固态硬盘执行所述第一密文信息对应的密码管理操作;所述密码管理操作为所述待执行信息对应的解锁硬盘或密码更新。
2.根据权利要求1所述的方法,其特征在于,所述获取用户输入的第一输入明文数据,包括:
响应用户的启动指令以开启所述电子设备的密码管理界面;
获取所述用户在所述密码管理界面输入的第一输入明文数据。
3.根据权利要求2所述的方法,其特征在于,所述响应用户的启动指令以开启所述电子设备的密码管理界面,包括:
响应用户的启动指令,判断所述固态硬盘是否为闭锁状态;所述闭锁状态用于指示所述固态硬盘需要解锁密文信息才能使用;
若是,则开启密码验证界面;
当接收到所述用户在所述密码验证界面输入的第二输入明文数据时,将所述第二输入明文数据对应的第二密文信息发送至所述固态硬盘,以使所述固态硬盘判断所述第二密文信息与所述解锁密文信息是否匹配;
当所述第二密文信息与所述解锁密文信息匹配,则开启所述密码管理界面。
4.根据权利要求3所述的方法,其特征在于,若所述固态硬盘不为所述闭锁状态,所述将所述第一密文信息发送至所述固态硬盘,以使所述固态硬盘执行所述第一密文信息对应的密码管理操作的步骤,包括:
将所述第一密文信息发送至所述固态硬盘,以使所述固态硬盘将所述第一密文信息作为当前解锁密文信息。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述方法还包括:
当未接收到所述用户的任意一个保存指令时,不与所述固态硬盘进行交互。
6.一种硬盘密码管理装置,其特征在于,应用于电子设备,所述电子设备与固态硬盘连接,所述装置包括:
获取单元,用于获取用户输入的第一输入明文数据;
处理单元,用于将所述第一输入明文数据存储至变量存储区;所述变量存储区为所述电子设备中,记录所述固态硬盘的待执行信息的存储区域;
所述获取单元还用于当接收到所述用户的第一保存指令时,获取所述第一输入明文数据对应的第一密文信息;
通信单元,用于将所述第一密文信息发送至所述固态硬盘,以使所述固态硬盘执行所述第一密文信息对应的密码管理操作;所述密码管理操作为所述待执行信息对应的解锁硬盘或密码更新。
7.根据权利要求6所述的装置,其特征在于,所述处理单元还用于响应用户的启动指令以开启所述电子设备的密码管理界面;
所述处理单元还用于获取所述用户在所述密码管理界面输入的第一输入明文数据。
8.根据权利要求7所述的装置,其特征在于,所述处理单元还用于响应所述用户的启动指令,判断所述固态硬盘是否为闭锁状态;所述闭锁状态用于指示所述固态硬盘需要解锁密文信息才能使用;
所述处理单元还用于若所述固态硬盘为所述闭锁状态,开启密码验证界面;
所述处理单元还用于当接收到所述用户在所述密码验证界面输入的第二输入明文数据时,将所述第二输入明文数据对应的第二密文信息发送至所述固态硬盘,以使所述固态硬盘判断所述第二密文信息与所述解锁密文信息是否匹配;
所述处理单元还用于当所述第二密文信息与所述解锁密文信息匹配,开启所述密码管理界面。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现权利要求1-5任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010664486.4A CN111914311B (zh) | 2020-07-10 | 2020-07-10 | 硬盘密码管理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010664486.4A CN111914311B (zh) | 2020-07-10 | 2020-07-10 | 硬盘密码管理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111914311A CN111914311A (zh) | 2020-11-10 |
CN111914311B true CN111914311B (zh) | 2024-03-01 |
Family
ID=73226383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010664486.4A Active CN111914311B (zh) | 2020-07-10 | 2020-07-10 | 硬盘密码管理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111914311B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113761599B (zh) * | 2021-09-10 | 2023-06-20 | 成都佰维存储科技有限公司 | 固态硬盘加密方法、装置、可读存储介质及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102163267A (zh) * | 2010-02-22 | 2011-08-24 | 成都市华为赛门铁克科技有限公司 | 固态硬盘安全访问控制方法、装置和固态硬盘 |
CN109800605A (zh) * | 2019-01-25 | 2019-05-24 | 杭州电子科技大学 | 一种安全计算机 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170004301A1 (en) * | 2015-06-30 | 2017-01-05 | Acer Incorporated | Device matching verification method and the computer system thereof |
-
2020
- 2020-07-10 CN CN202010664486.4A patent/CN111914311B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102163267A (zh) * | 2010-02-22 | 2011-08-24 | 成都市华为赛门铁克科技有限公司 | 固态硬盘安全访问控制方法、装置和固态硬盘 |
CN109800605A (zh) * | 2019-01-25 | 2019-05-24 | 杭州电子科技大学 | 一种安全计算机 |
Non-Patent Citations (1)
Title |
---|
公共安全移动存储设备数据加密设计与实现;汪文晶;万婷;刘佳辉;霍文捷;;中国安全防范技术与应用;20200630(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111914311A (zh) | 2020-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102182894B1 (ko) | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 | |
US10154026B2 (en) | Secure remote modification of device credentials using device-generated credentials | |
CN111433770B (zh) | 用于用户认证的方法和装置以及计算机可读介质 | |
US20090298468A1 (en) | System and method for deleting data in a communication device | |
CN110825401B (zh) | 认证固件设定输入文档的方法与装置 | |
US11398902B2 (en) | Systems and methods for non-deterministic multi-party, multi-user sender-receiver authentication and non-repudiatable resilient authorized access to secret data | |
US20200076592A1 (en) | Method for generating seed and device thereof | |
US11645381B2 (en) | User configured one-time password | |
WO2016072833A1 (en) | System and method to disable factory reset | |
US20240073024A1 (en) | Passkey integration techniques for identity management | |
JP5568696B1 (ja) | パスワード管理システム及びパスワード管理システム用プログラム | |
CN111914311B (zh) | 硬盘密码管理方法、装置、电子设备及存储介质 | |
WO2022256128A1 (en) | Firmware policy enforcement via a security processor | |
CN104780162A (zh) | 一种鉴权信息的验证方法 | |
US7895662B1 (en) | Systems and methods for the remote deletion of pre-flagged data | |
CN111125678A (zh) | 一种管理Option ROM加载的方法、设备及介质 | |
CN113343269B (zh) | 一种加密方法及装置 | |
CN114692228A (zh) | 安全监控方法、装置、设备和可读存储介质 | |
CN115879090A (zh) | 账号的登录方法、装置、电子设备和存储介质 | |
CN108768640B (zh) | 一种基于量子密钥的网络准入认证的方法及系统 | |
US20150007293A1 (en) | User authentication utilizing patterns | |
CN111459899A (zh) | 日志共享方法、装置及终端设备 | |
CN110008760B (zh) | 密码数据存储方法、装置、电子设备及计算机可读介质 | |
WO2018017019A1 (en) | Personal security device and method | |
CN111310131B (zh) | so库调用处理方法、装置、电子装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |