CN113239362A - 数据访问方法、装置及计算机可读存储介质 - Google Patents

数据访问方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN113239362A
CN113239362A CN202110591632.XA CN202110591632A CN113239362A CN 113239362 A CN113239362 A CN 113239362A CN 202110591632 A CN202110591632 A CN 202110591632A CN 113239362 A CN113239362 A CN 113239362A
Authority
CN
China
Prior art keywords
hard disk
user
operating system
accessed
data access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110591632.XA
Other languages
English (en)
Inventor
杨川
赵海丽
鞠荣荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN202110591632.XA priority Critical patent/CN113239362A/zh
Publication of CN113239362A publication Critical patent/CN113239362A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种数据访问方法、装置及计算机可读存储介质。其中,方法包括在开机过程中,检测待访问操作系统是否绑定目标硬盘;若待访问操作系统绑定目标硬盘,获取目标硬盘的标识信息和硬盘绑定记录信息;若目标硬盘的标识信息与硬盘绑定记录信息相匹配,则正常开机,用户进入待访问操作系统进行数据访问。本申请可在不改变硬件的前提下,通过软件更新方式提升用户数据安全,保障用户数据不被窃取。

Description

数据访问方法、装置及计算机可读存储介质
技术领域
本申请涉及存储技术领域,特别是涉及一种数据访问方法、装置及计算机可读存储介质。
背景技术
随着云计算、大数据技术的快速发展,互联网数据呈现爆炸式增长,海量数据必然需要越来越多的存储设备。因此,如今在服务器上,用于存放数据的存储介质也越来越多,例如固态硬盘、机械硬盘、磁盘阵列(Redundant Arrays of Independent Disks,RAID)以及SAS(STATISTICAL ANALYSIS SYSTEM,统计分析系统)卡等等。互联网与日常生活和工作息息相关,用户对互联网数据的存储安全要求也就越来越高。
为了提升用户数据安全,相关技术采用在操作系统中设定开机密码,对用户数据进行加密。但是,若将安装有该操作系统的U盘插到机器如服务器中,待服务器开机后进入U盘中的操作系统中,运行提前编写好的破解软件,便可对用户设定的密码进行破解,从而窃取用户数据,用户数据安全性不高。
发明内容
本申请提供了一种数据访问方法、装置及计算机可读存储介质,提升用户数据安全,保障用户数据不被窃取。
为解决上述技术问题,本发明实施例提供以下技术方案:
本发明实施例一方面提供了一种数据访问方法,包括:
在开机过程中,检测待访问操作系统是否绑定目标硬盘;
若所述待访问操作系统绑定所述目标硬盘,获取所述目标硬盘的标识信息和硬盘绑定记录信息;
若所述目标硬盘的标识信息与所述硬盘绑定记录信息相匹配,则正常开机,以使用户进入所述待访问操作系统进行数据访问。
可选的,所述检测待访问操作系统是否绑定目标硬盘之后,还包括:
若所述待访问操作系统没有绑定所述目标硬盘,显示用户硬盘绑定功能界面;
响应用户硬盘选择指令,为用户所选择硬盘设置相应的绑定功能标识信息,并根据用户所选择硬盘的标识信息更新所述硬盘绑定记录信息。
可选的,所述绑定功能标识信息通过绑定功能标志位表示,所述检测待访问操作系统是否绑定目标硬盘,包括:
获取运行所述待访问操作系统的各硬盘的绑定功能标志位;
若存在所述绑定功能标志位为绑定标识的目标硬盘,则判定所述待访问操作系统已绑定目标硬盘;
若不存在所述绑定功能标志位为绑定标识的硬盘,则判定所述待访问操作系统没有绑定硬盘。
可选的,还包括:
在开机过程中,若检测到存在快捷键响应信息,读取所述快捷键的标识信息;
基于所述快捷键的标识信息,判断所述快捷键是否为预设响应硬盘绑定功能的目标快捷键;
若所述快捷键为所述目标快捷键,向用户展示用户硬盘绑定功能界面。
可选的,所述向用户展示用户硬盘绑定功能界面之后,还包括:
扫描当前服务器中的所有硬盘,并将各硬盘信息显示在所述用户硬盘绑定功能界面中的硬盘选择区域中。
本发明实施例另一方面提供了一种数据访问装置,包括:
绑定功能检测模块,用于在开机过程中,检测待访问操作系统是否绑定目标硬盘;
信息读取模块,用于若所述待访问操作系统绑定所述目标硬盘,获取所述目标硬盘的标识信息和硬盘绑定记录信息;
开机模块,用于若所述目标硬盘的标识信息与所述硬盘绑定记录信息相匹配,正常开机,以使用户进入所述待访问操作系统进行数据访问。
可选的,还包括硬盘绑定模块,用于若所述待访问操作系统没有绑定所述目标硬盘,显示用户硬盘绑定功能界面;响应用户硬盘选择指令,为用户所选择硬盘设置相应的绑定功能标识信息,并根据用户所选择硬盘的标识信息更新所述硬盘绑定记录信息。
可选的,还包括热键响应模块,用于在开机过程中,若检测到存在快捷键响应信息,读取所述快捷键的标识信息;基于所述快捷键的标识信息,判断所述快捷键是否为预设响应硬盘绑定功能的目标快捷键;若所述快捷键为所述目标快捷键,向用户展示用户硬盘绑定功能界面。
本发明实施例还提供了一种数据访问装置,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如前任一项所述数据访问方法的步骤。
本发明实施例最后还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有数据访问程序,所述数据访问程序被处理器执行时实现如前任一项所述数据访问方法的步骤。
本申请提供的技术方案的优点在于,在不改变硬件的前提下,可通过软件更新方式向用户提供磁盘绑定功能,将存储有待访问操作系统的磁盘从底层进行绑定,这样便可禁止使用非绑定磁盘来访问操作系统,即使插上含有待访问操作系统的U盘,也可以有效避免开机进入非法操作系统,从而避免了不法分子利用破解软件进行密码破解的漏洞,有效提升用户数据安全,保障用户数据不被窃取。
此外,本发明实施例还针对数据访问方法提供了相应的实现装置及计算机可读存储介质,进一步使得所述方法更具有实用性,所述装置及计算机可读存储介质具有相应的优点。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚的说明本发明实施例或相关技术的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据访问方法的流程示意图;
图2为本发明实施例提供的另一种数据访问方法的流程示意图;
图3为本发明实施例提供的再一种数据访问方法的流程示意图;
图4为本发明实施例提供的最后一种数据访问方法的流程示意图;
图5为本发明实施例提供的数据访问装置的一种具体实施方式结构图;
图6为本发明实施例提供的数据访问装置的另一种具体实施方式结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等是用于区别不同的对象,而不是用于描述特定的顺序。此外术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
在介绍了本发明实施例的技术方案后,下面详细的说明本申请的各种非限制性实施方式。
首先参见图1,图1为本发明实施例提供的一种数据访问方法的流程示意图,本发明实施例可包括以下内容:
S101:在开机过程中,检测待访问操作系统是否绑定目标硬盘。
可以理解的是,硬盘是安装在机器如服务器上的,开机就是指启动安装硬盘的机器的操作,操作系统是存储在硬盘中的。同一个操作系统可同时存储在机器中的多个硬盘中,也可存储在一个硬盘中。本步骤中的目标硬盘是存储待访问操作系统且用户预先进行绑定的磁盘,用于区别机器上其他硬盘的。在机器上电开机过程中,BIOS(Basic InputOutput System,基本输入输出系统)在POST(Power On Self Test,上电自检)过程中,检测用户想要访问的操作系统是否指定硬盘,也即目标硬盘是否已被绑定,具体的,可为硬盘设置一个标识绑定与否的标志信息,BIOS通过检测各硬盘的这个标志信息便可检测到是否有指定硬盘。
S102:若待访问操作系统绑定目标硬盘,获取目标硬盘的标识信息和硬盘绑定记录信息。
在本实施例中,标识信息是唯一标识目标硬盘的信息,标识信息与硬盘一一对应。硬盘绑定记录信息用于存储用户指定的磁盘的信息,或者是说用于存储用户绑定的磁盘信息,盘绑定记录信息中可包括已指定各磁盘的标识信息、绑定时间等。
S103:若目标硬盘的标识信息与硬盘绑定记录信息相匹配,则正常开机,以使用户进入待访问操作系统进行数据访问。
在本步骤中,若硬盘绑定记录信息中存在目标硬盘的标识信息,则说明目标硬盘已被预先绑定过,也即用户运行待访问操作系统是指定目标硬盘的,系统正常开机,并在指定目标硬盘中运行待访问操作系统,用户便可对待访问系统进行所需的数据访问。当然,若硬盘绑定记录信息中不存在目标硬盘的标识信息,则可输出硬盘校验失败的提示信息,并执行关机操作。
在本发明实施例提供的技术方案中,在不改变硬件的前提下,可通过软件更新方式向用户提供磁盘绑定功能,将存储有待访问操作系统的磁盘从底层进行绑定,这样便可禁止使用非绑定磁盘来访问操作系统,即使插上含有待访问操作系统的U盘,也可以有效避免开机进入非法操作系统,从而避免了不法分子利用破解软件进行密码破解的漏洞,有效提升用户数据安全,保障用户数据不被窃取。
上述实施例并未对用户如何绑定硬盘进行限定说明,本实施例还给出硬盘绑定的实施方式,用户绑定硬盘可在上述实施例的任何一个步骤之前或之后执行,作为一种可选的实施方式,为了便于用户使用,可在检测待访问操作系统是否绑定目标硬盘且待访问操作系统没有绑定目标硬盘之后执行,可包括如下步骤:
若待访问操作系统没有绑定目标硬盘,显示用户硬盘绑定功能界面;响应用户硬盘选择指令,为用户所选择硬盘设置相应的绑定功能标识信息,并根据用户所选择硬盘的标识信息更新硬盘绑定记录信息。
本实施例的用户硬盘绑定功能界面为BIOS的一个用户界面,用户硬盘绑定功能界面为用户提供是否绑定硬盘的功能选择,用户可以自己输入要绑定的界面,也可从用户硬盘绑定功能界面中所提供的硬盘中选择,这均不影响本申请的实现。也即用户硬盘绑定功能界面中预先设置硬盘选择区域,通过扫描当前服务器中的所有硬盘来获得各磁盘信息,然后将各硬盘信息显示在用户硬盘绑定功能界面中的硬盘选择区域中以供用户进行选择。绑定功能标志位信息用于表示该硬盘是否开启了绑定功能,通过为绑定功能标志位信息设置不同的数值来表示绑定是否开启。
作为本实施例的一种可选的实施方式,为了提供更为便捷的硬盘绑定设置方法,提供更好的用户体验,一种在BIOS下通过热键的形式实现对指定的系统硬盘进行绑定的方法是非常有必要的,本实施例可在开机过程中,若检测到存在快捷键响应信息,读取快捷键的标识信息;基于快捷键的标识信息,判断快捷键是否为预设响应硬盘绑定功能的目标快捷键;若快捷键为目标快捷键,向用户展示用户硬盘绑定功能界面,从而实现基于快捷键或称为热键的快速硬盘绑定。下面结合图2及图3阐述硬盘的绑定实施方式,可包括:
步骤S21:开机过程中,BIOS检测用户是否按下热键,如果用户未按下热键,则继续执行步骤S24,系统正常开机即可。其中,快捷键响应功能可在BIOS的POST过程中进行检测。
步骤S22:如果检测到用户按下热键,BIOS获取按键信息HOT_KEY。
步骤S23:BIOS校验按键信息HOT_KEY,是否与预设按键信息BASE_KEY相同。如果校验通过,则调用BIOS下硬盘绑定设置功能,执行步骤S31。如果校验失败,则认定为用户误操作,继续执行步骤S24,系统正常开机。
步骤S24:系统正常开机。
步骤S31:BIOS下显示硬盘绑定功能界面,并且扫测当前服务器上含有的所有硬盘。
步骤S32,用户在硬盘绑定功能界面,选择需要绑定的硬盘,点击“确认”按钮。
步骤S33,BIOS下获取用户选择硬盘的唯一性序列号,存储至NV-RAM区域,赋值给BASE_SN,并且将硬盘绑定功能标志位HDD_BIND_FLAG置为1,以此告知下次开机时需要检测硬盘绑定功能。由于NV-RAM(Non-Volatile Random Access Memory,非易失性随机访问存储器)在系统断电之后仍能保持数据,故可将硬盘绑定记录信息存储在NV-RAM中,BASE_SN用于表示硬盘绑定记录信息。
在上述实施例中,对于如何执行步骤S101并不做限定,本实施例给出检测待访问操作系统是否绑定目标硬盘的一种实施方式,本实施例通过绑定功能标志位表示绑定功能标识信息,首先可获取运行待访问操作系统的各硬盘的绑定功能标志位。绑定功能标志位用于作为标识硬盘是否已启用绑定功能。若存在绑定功能标志位为绑定标识的目标硬盘,则判定待访问操作系统已绑定目标硬盘;若不存在绑定功能标志位为绑定标识的硬盘,则判定待访问操作系统没有绑定硬盘。作为本实施例的一种可选的实施方式,以绑定功能标志位的值为1代表硬盘已绑定,绑定功能标志位为0则代表硬盘未启用绑定功能为例,结合图4阐述硬盘绑定检测步骤,可包括:
步骤S11,上电开机,BIOS进行初始化,并在POST过程中,并获取硬盘绑定功能标志位HDD_BIND_FLAG;
步骤S12,BIOS检测HDD_BIND_FLAG的值,如果HDD_BIND_FLAG等于0,说明用户未开启硬盘绑定功能,继续执行步骤S14,系统正常开机即可。如果HDD_BIND_FLAG等于1,说明用户已开启硬盘绑定功能,继续执行步骤S13;
步骤S13,BIOS获取硬盘的唯一性序列号HDD_SN,与存放在NV-RAM区域的BASE_SN进行校验对比。如果校验通过,说明该硬盘是用户指定的硬盘,则继续执行步骤S14,系统正常开机即可。如果校验失败,则系统提示“硬盘校验失败,系统5秒后关机”。
本实施例针对不同硬盘,向用户提供了硬盘绑定的功能,允许用户设置指定的硬盘进行绑定。当系统开机时,非绑定的硬盘均无法进入系统。通过这种方法,规避了非法分子利用U盘在第三方系统运行破解软件破解用户系统密码的漏洞。同时,增加了热键设置硬盘绑定的功能,大大提高了用户操作的便利性。因此,该方法是切实可用,简单方便,安全高效的。
需要说明的是,本申请中各步骤之间没有严格的先后执行顺序,只要符合逻辑上的顺序,则这些步骤可以同时执行,也可按照某种预设顺序执行,图1-图4只是一种示意方式,并不代表只能是这样的执行顺序。
本发明实施例还针对数据访问方法提供了相应的装置,进一步使得方法更具有实用性。其中,装置可从功能模块的角度和硬件的角度分别说明。下面对本发明实施例提供的数据访问装置进行介绍,下文描述的数据访问装置与上文描述的数据访问方法可相互对应参照。
基于功能模块的角度,参见图5,图5为本发明实施例提供的数据访问装置在一种具体实施方式下的结构图,该装置可包括:
绑定功能检测模块501,用于在开机过程中,检测待访问操作系统是否绑定目标硬盘。
信息读取模块502,用于若待访问操作系统绑定目标硬盘,获取目标硬盘的标识信息和硬盘绑定记录信息。
开机模块503,用于若目标硬盘的标识信息与硬盘绑定记录信息相匹配,正常开机,以使用户进入待访问操作系统进行数据访问。
可选的,在本实施例的一些实施方式中,上述装置还可以包括硬盘绑定模块,用于若待访问操作系统没有绑定目标硬盘,显示用户硬盘绑定功能界面;响应用户硬盘选择指令,为用户所选择硬盘设置相应的绑定功能标识信息,并根据用户所选择硬盘的标识信息更新硬盘绑定记录信息。
作为本实施例的一种可选的实施方式,上述绑定功能检测模块501可进一步用于:获取运行待访问操作系统的各硬盘的绑定功能标志位;若存在绑定功能标志位为绑定标识的目标硬盘,则判定待访问操作系统已绑定目标硬盘;若不存在绑定功能标志位为绑定标识的硬盘,则判定待访问操作系统没有绑定硬盘。
可选的,在本实施例的一些实施方式中,上述装置例如还可以包括热键响应模块,用于在开机过程中,若检测到存在快捷键响应信息,读取快捷键的标识信息;基于快捷键的标识信息,判断快捷键是否为预设响应硬盘绑定功能的目标快捷键;若快捷键为目标快捷键,向用户展示用户硬盘绑定功能界面。
作为本实施例的另外一种可选的实施方式,上述热键响应模块还可用于扫描当前服务器中的所有硬盘,并将各硬盘信息显示在用户硬盘绑定功能界面中的硬盘选择区域中。
本发明实施例所述数据访问装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例可提升用户数据安全,保障用户数据不被窃取。
上文中提到的数据访问装置是从功能模块的角度描述,进一步的,本申请还提供一种数据访问装置,是从硬件角度描述。图6为本申请实施例提供的另一种数据访问装置的结构图。如图6所示,该装置包括存储器60,用于存储计算机程序;处理器61,用于执行计算机程序时实现如上述任一实施例提到的数据访问方法的步骤。
其中,处理器61可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器61可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器61也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器61可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器61还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器60可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器60还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器60至少用于存储以下计算机程序601,其中,该计算机程序被处理器61加载并执行之后,能够实现前述任一实施例公开的数据访问方法的相关步骤。另外,存储器60所存储的资源还可以包括操作系统602和数据603等,存储方式可以是短暂存储或者永久存储。其中,操作系统602可以包括Windows、Unix、Linux等。数据603可以包括但不限于数据访问结果对应的数据等。
在一些实施例中,数据访问装置还可包括有显示屏62、输入输出接口63、通信接口64或者称为网络接口、电源65以及通信总线66。其中,显示屏62、输入输出接口63比如键盘(Keyboard)属于用户接口,可选的用户接口还可以包括标准的有线接口、无线接口等。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。显示器也可以适当的称为显示屏或显示单元,用于显示在数据访问装置中处理的信息以及用于显示可视化的用户界面。通信接口64可选的可以包括有线接口和/或无线接口,如WI-FI接口、蓝牙接口等,通常用于在该数据访问装置与其他电子设备之间建立通信连接。通信总线66可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本领域技术人员可以理解,图6中示出的结构并不构成对数据访问装置的限定,可以包括比图示更多或更少的组件,例如还可包括实现各类功能的传感器67。
本发明实施例所述数据访问装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例可提升用户数据安全,保障用户数据不被窃取。
可以理解的是,如果上述实施例中的数据访问方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、磁碟或者光盘等各种可以存储程序代码的介质。
基于此,本发明实施例还提供了一种计算机可读存储介质,存储有数据访问程序,所述数据访问程序被处理器执行时如上任意一实施例所述数据访问方法的步骤。
本发明实施例所述计算机可读存储介质的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
以上对本申请所提供的一种数据访问方法、装置及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (10)

1.一种数据访问方法,其特征在于,包括:
在开机过程中,检测待访问操作系统是否绑定目标硬盘;
若所述待访问操作系统绑定所述目标硬盘,获取所述目标硬盘的标识信息和硬盘绑定记录信息;
若所述目标硬盘的标识信息与所述硬盘绑定记录信息相匹配,则正常开机,以使用户进入所述待访问操作系统进行数据访问。
2.根据权利要求1所述的数据访问方法,其特征在于,所述检测待访问操作系统是否绑定目标硬盘之后,还包括:
若所述待访问操作系统没有绑定所述目标硬盘,显示用户硬盘绑定功能界面;
响应用户硬盘选择指令,为用户所选择硬盘设置相应的绑定功能标识信息,并根据用户所选择硬盘的标识信息更新所述硬盘绑定记录信息。
3.根据权利要求2所述的数据访问方法,其特征在于,所述绑定功能标识信息通过绑定功能标志位表示,所述检测待访问操作系统是否绑定目标硬盘,包括:
获取运行所述待访问操作系统的各硬盘的绑定功能标志位;
若存在所述绑定功能标志位为绑定标识的目标硬盘,则判定所述待访问操作系统已绑定目标硬盘;
若不存在所述绑定功能标志位为绑定标识的硬盘,则判定所述待访问操作系统没有绑定硬盘。
4.根据权利要求1至3任意一项所述的数据访问方法,其特征在于,还包括:
在开机过程中,若检测到存在快捷键响应信息,读取所述快捷键的标识信息;
基于所述快捷键的标识信息,判断所述快捷键是否为预设响应硬盘绑定功能的目标快捷键;
若所述快捷键为所述目标快捷键,向用户展示用户硬盘绑定功能界面。
5.根据权利要求4所述的数据访问方法,其特征在于,所述向用户展示用户硬盘绑定功能界面之后,还包括:
扫描当前服务器中的所有硬盘,并将各硬盘信息显示在所述用户硬盘绑定功能界面中的硬盘选择区域中。
6.一种数据访问装置,其特征在于,包括:
绑定功能检测模块,用于在开机过程中,检测待访问操作系统是否绑定目标硬盘;
信息读取模块,用于若所述待访问操作系统绑定所述目标硬盘,获取所述目标硬盘的标识信息和硬盘绑定记录信息;
开机模块,用于若所述目标硬盘的标识信息与所述硬盘绑定记录信息相匹配,正常开机,以使用户进入所述待访问操作系统进行数据访问。
7.根据权利要求6所述的数据访问装置,其特征在于,还包括硬盘绑定模块,用于若所述待访问操作系统没有绑定所述目标硬盘,显示用户硬盘绑定功能界面;响应用户硬盘选择指令,为用户所选择硬盘设置相应的绑定功能标识信息,并根据用户所选择硬盘的标识信息更新所述硬盘绑定记录信息。
8.根据权利要求7所述的数据访问装置,其特征在于,还包括热键响应模块,用于在开机过程中,若检测到存在快捷键响应信息,读取所述快捷键的标识信息;基于所述快捷键的标识信息,判断所述快捷键是否为预设响应硬盘绑定功能的目标快捷键;若所述快捷键为所述目标快捷键,向用户展示用户硬盘绑定功能界面。
9.一种数据访问装置,其特征在于,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至5任一项所述数据访问方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据访问程序,所述数据访问程序被处理器执行时实现如权利要求1至5任一项所述数据访问方法的步骤。
CN202110591632.XA 2021-05-28 2021-05-28 数据访问方法、装置及计算机可读存储介质 Pending CN113239362A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110591632.XA CN113239362A (zh) 2021-05-28 2021-05-28 数据访问方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110591632.XA CN113239362A (zh) 2021-05-28 2021-05-28 数据访问方法、装置及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN113239362A true CN113239362A (zh) 2021-08-10

Family

ID=77135525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110591632.XA Pending CN113239362A (zh) 2021-05-28 2021-05-28 数据访问方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113239362A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113849230A (zh) * 2021-08-30 2021-12-28 浪潮电子信息产业股份有限公司 服务器启动方法、装置、电子设备及可读存储介质
CN114692229A (zh) * 2022-03-30 2022-07-01 中国电信股份有限公司 硬盘无权访问检测方法、装置、计算机设备和存储介质
CN114816646A (zh) * 2022-06-30 2022-07-29 天津联想协同科技有限公司 适用于网盘盘符的快捷操作方法、装置、终端及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090259838A1 (en) * 2008-04-15 2009-10-15 Authenex, Inc. Hardware-Bonded Credential Manager Method and System
CN103955654A (zh) * 2014-04-02 2014-07-30 西北工业大学 基于虚拟文件系统的u盘安全存储方法
CN104615938A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种基于固态硬盘的开机认证方法
CN105005451A (zh) * 2015-07-01 2015-10-28 山东超越数控电子有限公司 一种基于固态硬盘的用户信息存储方法
CN106971102A (zh) * 2017-03-24 2017-07-21 山东超越数控电子有限公司 一种基于硬盘密码模块的开机认证方法和装置
CN107818272A (zh) * 2016-09-13 2018-03-20 研祥智能科技股份有限公司 硬盘安全启动及硬盘绑定方法、装置及工控机
CN109582238A (zh) * 2018-12-03 2019-04-05 郑州云海信息技术有限公司 一种硬盘绑定、匹配方法、系统及电子设备和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090259838A1 (en) * 2008-04-15 2009-10-15 Authenex, Inc. Hardware-Bonded Credential Manager Method and System
CN103955654A (zh) * 2014-04-02 2014-07-30 西北工业大学 基于虚拟文件系统的u盘安全存储方法
CN104615938A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种基于固态硬盘的开机认证方法
CN105005451A (zh) * 2015-07-01 2015-10-28 山东超越数控电子有限公司 一种基于固态硬盘的用户信息存储方法
CN107818272A (zh) * 2016-09-13 2018-03-20 研祥智能科技股份有限公司 硬盘安全启动及硬盘绑定方法、装置及工控机
CN106971102A (zh) * 2017-03-24 2017-07-21 山东超越数控电子有限公司 一种基于硬盘密码模块的开机认证方法和装置
CN109582238A (zh) * 2018-12-03 2019-04-05 郑州云海信息技术有限公司 一种硬盘绑定、匹配方法、系统及电子设备和存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113849230A (zh) * 2021-08-30 2021-12-28 浪潮电子信息产业股份有限公司 服务器启动方法、装置、电子设备及可读存储介质
CN114692229A (zh) * 2022-03-30 2022-07-01 中国电信股份有限公司 硬盘无权访问检测方法、装置、计算机设备和存储介质
CN114692229B (zh) * 2022-03-30 2023-11-10 中国电信股份有限公司 硬盘无权访问检测方法、装置、计算机设备和存储介质
CN114816646A (zh) * 2022-06-30 2022-07-29 天津联想协同科技有限公司 适用于网盘盘符的快捷操作方法、装置、终端及存储介质

Similar Documents

Publication Publication Date Title
CN113239362A (zh) 数据访问方法、装置及计算机可读存储介质
WO2019095563A1 (zh) 屏幕水印的显示方法、装置、计算机设备及存储介质
EP3474179B1 (en) Information processing apparatus, method for controlling same, and computer program
US9213829B2 (en) Computing device including a port and a guest domain
US8874953B2 (en) System and method of cloud testing and remote monitoring for integrated circuit components in system validation
US20130191622A1 (en) Method for booting computer and computer
US20140115316A1 (en) Boot loading of secure operating system from external device
JP2012032925A (ja) プラットフォーム完全性検証システム
EP3048550B1 (en) Measurement method, electronic device and measurement system
WO2021174655A1 (zh) 虚拟数据中心可信状态确定方法、装置、设备及存储介质
CN102024113A (zh) 快速检测恶意代码的方法和系统
CN112506745B (zh) 内存温度读取方法、装置及计算机可读存储介质
US20100049961A1 (en) Update method for basic input/output system and update system thereof
CN113190853A (zh) 一种计算机可信认证系统、方法、设备及可读存储介质
CN113434467A (zh) 网络文件传输方法、装置及计算机可读存储介质
CN114995894A (zh) 操作系统的启动控制方法、终端设备及可读存储介质
CN113946854B (zh) 一种文件访问控制方法、装置及计算机可读存储介质
US20060080540A1 (en) Removable/detachable operating system
CN113849230A (zh) 服务器启动方法、装置、电子设备及可读存储介质
US20040078497A1 (en) Method and apparatus for detecting configuration change
CN102855421A (zh) 防止bios程序被盗用的方法、基本输入输出系统及计算装置
JP2011243073A (ja) 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置
US8667604B2 (en) Protection of software on portable medium
CN110363011A (zh) 用于验证基于uefi的bios的安全性的方法和设备
CN108009039B (zh) 终端信息的记录方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210810

RJ01 Rejection of invention patent application after publication