CN116502236A - 一种加密硬盘的启动方法及相关组件 - Google Patents

一种加密硬盘的启动方法及相关组件 Download PDF

Info

Publication number
CN116502236A
CN116502236A CN202310617782.2A CN202310617782A CN116502236A CN 116502236 A CN116502236 A CN 116502236A CN 202310617782 A CN202310617782 A CN 202310617782A CN 116502236 A CN116502236 A CN 116502236A
Authority
CN
China
Prior art keywords
hard disk
solid state
starting
disk
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310617782.2A
Other languages
English (en)
Inventor
孙秀强
宿培伟
蒲德镖
罗杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Shandong Computer Technology Co Ltd
Original Assignee
Inspur Shandong Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Shandong Computer Technology Co Ltd filed Critical Inspur Shandong Computer Technology Co Ltd
Priority to CN202310617782.2A priority Critical patent/CN116502236A/zh
Publication of CN116502236A publication Critical patent/CN116502236A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明公开了一种加密硬盘的启动方法及相关组件,涉及固态硬盘技术领域,根据预设的扫描顺序对存储系统中的全部固态硬盘进行扫描,再将扫描到的加密硬盘的启动顺序移动到预设的启动顺序组的首位,即固态硬盘的启动顺序不再由扫描顺序直接决定,保证了根据移动后的启动顺序组依次启动所述存储系统中的各固态硬盘时,加密硬盘会被优先启动,对于还未存储有操作系统和数据的存储系统,优先将操作系统安装在加密硬盘中,对服务器的数据安全提供了有利保证,提高了操作系统安装及数据安全等级;对于已经存储有操作系统和数据的存储系统,优先启动加密硬盘中的操作系统,保证顺利对数据盘中的数据进行操作,提高用户体验。

Description

一种加密硬盘的启动方法及相关组件
技术领域
本发明涉及固态硬盘技术领域,特别是涉及一种加密硬盘的启动方法及相关组件。
背景技术
服务器通过由固态硬盘构成的存储系统进行数据的存储,当前服务器中的固态硬盘通常分为两类,一类是系统盘,用于存储对服务器中的数据进行操作的操作系统,另一类则是数据盘,用于存储服务器中的数据,且对于装有系统盘的存储系统,在对数据盘中的数据进行操作前,需要先启动系统盘中的操作系统。为了保护数据的安全性,通过具有加密功能的固态硬盘对数据进行存储,这种具有加密功能的固态硬盘一般被称为加密硬盘。由于加密硬盘的采购成本较高,考虑到成本因素,存储单元一般由一块加密硬盘与多块非加密硬盘搭配构成。
为了提高操作系统的安全性,将系统盘设置为加密硬盘,即将操作系统安装在相应的加密盘中。对于还未存储有操作系统和数据的存储系统,要向最先被启动的固态硬盘中安装操作系统,并基于安装好的操作系统进行数据存储,对于已经存储有操作系统和数据的存储系统,要先启动系统盘中已经安装好的操作系统,基于操作系统对数据盘中的数据进行操作。但由于固态硬盘的启动顺序是根据扫描到固态硬盘的先后顺序决定的,即服务器将最先扫描到固态硬盘进行启动,再按照扫描顺序,扫描并启动下一个固态硬盘。因此,可能会出现先扫描到非加密硬盘的固态硬盘的情况,即非加密硬盘被优先启动:对于还未存储有操作系统和数据的存储系统,会导致操作系统被安装在非加密硬盘中,影响系统盘的安全性;对于已经存储有操作系统和数据的存储系统,无法优先启动加密硬盘中的操作系统,进而导致无法对先扫描到的数据盘中的数据进行操作,需要再重新进行固态硬盘的扫描和启动,直至寻找到系统盘,增加工作量、效率低下的同时,影响用户体验。
发明内容
本发明的目的是提供一种加密硬盘的启动方法及相关组件,优先启动加密硬盘,提高了操作系统安装及数据安全等级,并保证优先启动加密硬盘中的操作系统,保证顺利对数据盘中的数据进行操作,提高用户体验。
为解决上述技术问题,本发明提供了一种加密硬盘的启动方法,包括:
根据预设的扫描顺序组中的各固态硬盘的扫描顺序,对存储系统中的全部固态硬盘进行扫描,所述存储系统中包括一块加密硬盘和多块非加密硬盘;
每扫描到一个固态硬盘,判断扫描到的固态硬盘是否为加密硬盘;
若是,则将所述加密硬盘的启动顺序移动到预设的启动顺序组的首位;
当满足启动条件时,根据移动后的启动顺序组中的各固态硬盘的启动顺序,依次启动所述存储系统中的各固态硬盘。
一方面,在将所述加密硬盘的启动顺序移动到预设的启动顺序组的首位之前,还包括:
当满足解密条件时,通过基本输入输出系统接收启动口令;
判断所述启动口令和所述加密硬盘中预设的加密口令是否相同;
若是,则对所述加密硬盘进行解密,并进入将所述加密硬盘的启动顺序移动到预设的启动顺序组的首位的步骤。
一方面,还包括:
若扫描到的固态硬盘为非加密硬盘,则将所述非加密硬盘的启动顺序移动到所述加密硬盘的启动顺序之后。
一方面,将所述非加密硬盘的启动顺序移动到所述加密硬盘的启动顺序之后,包括:
将所述非加密硬盘的启动顺序移动到所述启动顺序组的末位。
一方面,所述启动条件包括:
所述存储系统中的全部固态硬盘均被扫描。
一方面,根据预设的扫描顺序组中的各固态硬盘的扫描顺序,对存储系统中的全部固态硬盘进行扫描,包括:
确定与各所述固态硬盘连接的各硬件端口的编号顺序;
根据各所述固态硬盘与各所述硬件端口的连接关系及编号顺序与扫描顺序的对应关系,对所述存储系统中的全部固态硬盘进行扫描。
一方面,判断扫描到的固态硬盘是否为加密硬盘,包括:
获取扫描到的固态硬盘的厂商信息和版本信息;
判断所述固态硬盘的厂商信息和版本信息与预设的加密硬盘的厂商信息和版本信息是否相同;
若是,则判定所述固态硬盘为加密硬盘;
若否,则判定所述固态硬盘不是加密硬盘。
本发明还提供一种加密硬盘的启动装置,包括:
扫描模块,用于根据预设的扫描顺序组中的各固态硬盘的扫描顺序,对存储系统中的全部固态硬盘进行扫描,所述存储系统中包括一块加密硬盘和多块非加密硬盘;
加密判别模块,用于每扫描到一个固态硬盘,判断扫描到的固态硬盘是否为加密硬盘;
启动顺序确定模块,用于当扫描到的固态硬盘为加密硬盘时,则将所述加密硬盘的启动顺序移动到预设的启动顺序组的首位;
硬盘启动模块,用于当满足启动条件时,根据移动后的启动顺序组中的各固态硬盘的启动顺序,依次启动所述存储系统中的各固态硬盘。
本发明还提供一种加密硬盘的启动设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述的加密硬盘的启动方法的步骤。
本发明还提供一种计算机可读存储介质,所述目标计算机可读存储介质上储存有计算机程序,所述目标计算机程序被处理器执行时实现如上述所述的加密硬盘的启动方法的步骤。
本发明提供的一种加密硬盘的启动方法及相关组件,根据预设的扫描顺序对存储系统中的全部固态硬盘进行扫描,再将扫描到的加密硬盘的启动顺序移动到预设的启动顺序组的首位,即固态硬盘的启动顺序不再由扫描顺序直接决定,保证了根据移动后的启动顺序组依次启动所述存储系统中的各固态硬盘时,加密硬盘会被优先启动,对于还未存储有操作系统和数据的存储系统,优先将操作系统安装在加密硬盘中,对服务器的数据安全提供了有利保证,提高了操作系统安装及数据安全等级;对于已经存储有操作系统和数据的存储系统,优先启动加密硬盘中的操作系统,保证顺利对数据盘中的数据进行操作,提高用户体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种加密硬盘的启动方法的流程图;
图2为本发明实施例提供的另一种加密硬盘的启动方法的流程图;
图3为本发明实施例提供的一种加密硬盘的启动装置的结构示意图;
图4为本发明实施例提供的一种加密硬盘的启动设备的结构示意图;
图5为本发明实施例提供的一种计算机可读存储介质的结构示意图。
具体实施方式
本发明的核心是提供一种加密硬盘的启动方法及相关组件,优先启动加密硬盘,提高了操作系统安装及数据安全等级,并保证优先启动加密硬盘中的操作系统,保证顺利对数据盘中的数据进行操作,提高用户体验。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例提供的一种加密硬盘的启动方法的流程图,包括:
S101:根据预设的扫描顺序组中的各固态硬盘的扫描顺序,对存储系统中的全部固态硬盘进行扫描,存储系统中包括一块加密硬盘和多块非加密硬盘;
具体实施例中,在服务器上电后,当需要对固态硬盘进行操作时,需要根据预设的扫描顺序组中的各固态硬盘的扫描顺序,对存储系统中的全部固态硬盘进行扫描,即对服务器上的存储系统中的全部固态硬盘进行检测,以确定具体有哪些固态硬盘与服务器连接,以便加载所连接的固态硬盘。
需要说明的是,本实施例并不限定预设的扫描顺序组中的各固态硬盘的扫描顺序的确定方法,例如可以依赖物理端口的连接顺序,或者可以根据固态硬盘与服务器连接的先后顺序,或者也可以是操作人员手动设置,或者可以是其他确定方法,应由本领域技术人员根据实际情况进行确定。
S102:每扫描到一个固态硬盘,判断扫描到的固态硬盘是否为加密硬盘;
具体实施例中,服务器根据预设的扫描顺序组依次扫描存储系统中的全部固态硬盘,每扫描到一个固态硬盘,即每进行一次扫描操作,就要对本次扫描操作所扫描到的固态硬盘进行一次判断,判断该固态硬盘是否为加密硬盘。
需要说明的是,本实施例并不限定判断扫描到的固态硬盘是否为加密硬盘的具体判断方法,例如可以对固态硬盘发送数据读取请求,允许直接对数据进行操作的硬盘则为非加密硬盘;或者可以通过加密硬盘的标识符信息进行确认,例如厂商ID(Identitydocument,身份标识号码)信息和版本ID信息的组合,或者可以是其他的判断方法,应由本领域技术人员根据实际情况进行确定。
S103:若是,则将加密硬盘的启动顺序移动到预设的启动顺序组的首位;
具体实施例中,启动顺序不再完全由扫描顺序决定,而是根据固态硬盘是否为加密硬盘进行创建,将加密硬盘的启动顺序移动到预设的启动顺序组的首位,即将加密硬盘设为一级启动优先级,以此保证启动固态硬盘时,加密硬盘被优先启动。其中,预设的启动顺序组中各固态硬盘的启动顺序可以由本领域技术人员根据实际情况进行确定,例如可以与预设的扫描顺序组中的各固态硬盘的扫描顺序相同,也可以是操作人员手动设置,本实施例对此并不做具体限定。
S104:当满足启动条件时,根据移动后的启动顺序组中的各固态硬盘的启动顺序,依次启动存储系统中的各固态硬盘。
具体实施例中,当满足启动条件时,根据将加密硬盘的启动顺序移动到预设的启动顺序组的首位后的启动顺序组,依据启动顺序组中各固态硬盘的启动顺序启动存储系统中的各固态硬盘:对于还未存储有操作系统和数据的存储系统,将操作系统安装在排在启动顺序组首位的加密硬盘中;对于已经存储有操作系统和数据的存储系统,优先启动排在启动顺序组首位的加密硬盘中的操作系统,通过操作系统对数据盘中的数据进行操作。
需要说明的是,本实施例并不依赖于具体服务器架构,可推广至任何架构服务器;且本实施例并不限定启动条件的具体形式,例如可以是扫描到加密硬盘并将加密硬盘的启动顺序移动到预设的启动顺序组的首位,判定满足启动条件,或者可以是完成对存储系统中的全部固态硬盘的扫描,判定满足启动条件,或者可以是人工手动下达启动指令,或者可以是其他判定条件,应由本领域技术人员根据实际情况进行确定。
随着科技进步,社会的各个行业如金融、电力、交通、能源、医疗等相关产业将产生越来越多的数据,而这些数据不仅仅涉及个人基本信息,同样也涉及大数据模型分析的结果及各个关键点的实际数据分布图,举例,如医疗行业的患病比例分布,包括但不限于高血压、心脏病、糖尿病等病类,病例分布人员的年龄范围等敏感数据,其他行业同样是存在这类敏感数据的,尤其在国家核心行政部门,如保密局、军队等机密单位。无论何种行业都会产生实际大量的敏感数据,这就需要我们对这些数据进行很好的保护措施,而最为直接的就是采用加密硬盘进行数据存储。
本发明提供的一种加密硬盘的启动方法及相关组件,根据预设的扫描顺序对存储系统中的全部固态硬盘进行扫描,再将扫描到的加密硬盘的启动顺序移动到预设的启动顺序组的首位,即固态硬盘的启动顺序不再由扫描顺序直接决定,保证了根据移动后的启动顺序组依次启动存储系统中的各固态硬盘时,加密硬盘会被优先启动,对于还未存储有操作系统和数据的存储系统,优先将操作系统安装在加密硬盘中,对服务器的数据安全提供了有利保证,提高了操作系统安装及数据安全等级;对于已经存储有操作系统和数据的存储系统,优先启动加密硬盘中的操作系统,保证顺利对数据盘中的数据进行操作,提高用户体验。
在上述实施例的基础上:
在一些实施例中,在S103将加密硬盘的启动顺序移动到预设的启动顺序组的首位之前,还包括:
当满足解密条件时,通过基本输入输出系统接收启动口令;
针对信息安全、数据安全的加密硬盘,加密方式通常有五种方法:修改硬盘分区表信息、对硬盘启动加口令、对硬盘实现用户加密管理、对某个逻辑盘实现写保护、磁盘扇区数据加密,本实施例中将采用硬盘启动口令进行加密的方式进行固态硬盘的加密。
对于硬盘启动口令进行加密的方式,可以首先将硬盘0柱面0磁头1扇区的主引导记录和分区信息都储存在硬盘并不使用的隐含扇区,比如0柱面0磁头3扇区。然后用Debug重写一个不超过512字节的程序(实际上100多字节足矣)装载到硬盘0柱面0磁头1扇区。该程序的功能是执行它时首先需要输入口令,若口令不对则进入死循环;若口令正确则读取硬盘上存有主引导记录和分区信息的隐含扇区(0柱面0磁头3扇区),并转去执行主引导记录。
由于硬盘启动时首先是BIOS(Basic Input Output System,基本输入输出系统)调用自举程序将主硬盘的0柱面0磁头1扇区的主引导记录读入内存0000:7C00H处执行,而我们已经将0柱面0磁头1扇区变为我们自己设计的程序。这样从硬盘启动时,首先执行的不是主引导程序,而是我们设计的程序。在执行我们设计的程序时,口令若不对则无法继续执行,也就无法启动了。即使从软盘启动,由于0柱面0磁头1扇区不再有分区信息,硬盘也不能被访问了。当然还可以将我们设计的程序像病毒一样,将其中一部分驻留在高端内存,监视自举程序的使用,防止0柱面0磁头1扇区被改写。
当采用硬盘启动口令进行加密时,在启动加密硬盘之前,需要通过BIOS对加密硬盘进行解密,以实现对加密硬盘数据可读写功能。具体的,加密硬盘中存储有预设的加密口令,当满足解密条件时,通过基本输入输出系统接收启动口令,即接收用户输入BIOS的启动口令,以便后续对启动口令和加密口令进行匹配判断。
需要说明的是,本实施例并不限定满足解密条件的具体判定方式,例如可以是用户手动控制进入解密状态,或者可以是扫描到加密硬盘,或者或者可以是其他判定条件,应由本领域技术人员根据实际情况进行确定。
判断启动口令和加密硬盘中预设的加密口令是否相同;
若是,则对加密硬盘进行解密,并进入将加密硬盘的启动顺序移动到预设的启动顺序组的首位的步骤。
具体实施例中,通过将启动口令和加密硬盘中预设的加密口令进行比对,当启动口令和加密硬盘中预设的加密口令完全一致时,对加密硬盘进行解密,即允许服务器访问加密硬盘中数据。
需要说明的是,本实施例并不限定启动口令和加密硬盘中预设的加密口令不相同时的处理方法,为了尽量避免恶意解密加密硬盘的行为,例如使用大量口令进行试验,可以对接收到的启动口令进行监控,如果接收到的启动口令与加密硬盘中预设的加密口令不一致的连续次数大于预设次数,则产生数据擦除指令,以擦除加密硬盘中保存的所有数据。
本实施例通过硬盘启动口令进行加密的方式进行固态硬盘的加密,并提供了相应的解密方式,这意味着启动口令和加密硬盘中预设的加密口令的对比是在加密硬盘完全启动之前进行输入的,从而实现了在加密硬盘完全启动之前,对加密硬盘进行解密的目的。由于加密硬盘并未完全启动,病毒软件无法运行,避免在对加密硬盘进行解密的过程中,病毒软件通过口令输入的过程对服务器进行感染,从而提高了加密硬盘的数据安全性。
在一些实施例中,还包括:
若扫描到的固态硬盘为非加密硬盘,则将非加密硬盘的启动顺序移动到加密硬盘的启动顺序之后。
具体实施例中,对于先扫描到非加密硬盘的情况,可以先对非加密硬盘进行标记,在扫描到加密硬盘后,将标记过的固态硬盘,即在加密硬盘之前被扫描的非加密硬盘的启动顺序移动到加密硬盘的启动顺序。
本实施例通过将扫描到的非加密硬盘的启动顺序进行调整的方式,保证非加密硬盘的启动顺序在加密硬盘的启动顺序之后,即保证加密硬盘会被优先启动,对于还未存储有操作系统和数据的存储系统,优先将系统安装在加密硬盘中,对服务器的数据安全提供了有利保证,提高了系统安装及数据安全等级;对于已经存储有操作系统和数据的存储系统,优先启动加密硬盘中的操作系统,保证顺利对数据盘中的数据进行操作,提高用户体验。
在一些实施例中,将非加密硬盘的启动顺序移动到加密硬盘的启动顺序之后,包括:
将非加密硬盘的启动顺序移动到启动顺序组的末位。
假如存储系统中包括五块固态硬盘,且加密硬盘的扫描顺序在预设的扫描顺序组的第四位,则扫描顺序是第一非加密硬盘、第二非加密硬盘、第三非加密硬盘、加密硬盘、第四非加密硬盘,且由于启动顺序是根据扫描到固态硬盘的先后顺序决定的,则在顺序调整前,启动顺序也是第一非加密硬盘、第二非加密硬盘、第三非加密硬盘、加密硬盘、第四非加密硬盘。
根据本实施的启动方法,先扫描到扫描顺序在第一位的第一非加密硬盘,将第一非加密硬盘的启动顺序移动到启动顺序组的末位,此时启动顺序为第二非加密硬盘、第三非加密硬盘、加密硬盘、第四非加密硬盘、第一非加密硬盘,以此类推,当扫描到加密硬盘时,启动顺序变为加密硬盘、第四非加密硬盘、第一非加密硬盘、第二非加密硬盘、第三非加密硬盘。
本实施例通过将非加密硬盘的启动顺序移动到启动顺序组的末位的方式,保证非加密硬盘的启动顺序在加密硬盘的启动顺序之后,即保证加密硬盘会被优先启动的同时,还保证了原有的启动顺序并不发生改变。
在一些实施例中,启动条件包括:
存储系统中的全部固态硬盘均被扫描。
本实施例将存储系统中的全部固态硬盘均被扫描作为启动条件,即当存储系统中的全部固态硬盘被扫描且进行相应的移动顺序调整后,根据启动顺序组依次对各固态硬盘进行启动,进一步保证了加密硬盘在启动顺序组的首位。
在一些实施例中,根据预设的扫描顺序组中的各固态硬盘的扫描顺序,对存储系统中的全部固态硬盘进行扫描,包括:
确定与各固态硬盘连接的各硬件端口的编号顺序;
根据各固态硬盘与各硬件端口的连接关系及编号顺序与扫描顺序的对应关系,对存储系统中的全部固态硬盘进行扫描。
硬件接口包括多种接口形式,如SATA(Serial Advanced TechnologyAttachment,一种基于行业标准的串行硬件驱动器接口)、NVME(NVM Express,非易失性内存主机控制器接口规范)、PCIE(Peripheral Component Interconnect Express,高速串行计算机扩展总线标准)等多种接口,本实施例采用传统的SATA接口进行固态硬盘与服务器的连接,当然也可以采用其他的硬件接口,本实施例在此不做具体限定。
具体实施例中,SATA接口按照Port0、Port1、Port2到Portn的编号顺序进行排列,扫描顺序则按照与Port0连接的固态硬盘、与Port1连接的固态硬盘、与Port2连接的固态硬盘到与Portn连接的固态硬盘的顺序依次进行扫描,当然也可以是其他的编号顺序与扫描顺序的对应关系,例如先扫描与Portn连接的固态硬盘,本实施例在此不做具体限定。
本实施例通过固态硬盘与硬件接口的连接关系确定预设的扫描顺序组中的各固态硬盘的扫描顺序,使得在扫描顺序的确定变得简单,提高服务器的易用性,降低对服务器使用和维护人员的技术要求,并由此产生相当可观的经济效益。
在一些实施例中,判断扫描到的固态硬盘是否为加密硬盘,包括:
获取扫描到的固态硬盘的厂商信息和版本信息;
判断固态硬盘的厂商信息和版本信息与预设的加密硬盘的厂商信息和版本信息是否相同;
若是,则判定固态硬盘为加密硬盘;
若否,则判定固态硬盘不是加密硬盘。
具体实施例中,加密硬盘与非加密硬盘的厂商信息并不相同,同厂商的固态硬盘,加密硬盘与非加密硬盘之间的版本信息也并不相同,故本实施例通过加密硬盘的厂商ID和版本ID的组合进行条件判断。
请参考图2,图2为本发明实施例提供的另一种加密硬盘的启动方法的流程图:
S201:确定与各固态硬盘连接的各SATA端口的编号顺序;
本实施例根据各固态硬盘与各硬件端口的连接关系及编号顺序与扫描顺序的对应关系来确定扫描顺序,所以在扫描前确定各固态硬盘分别与SATA接口中Port0、Port1、Port2到Portn的哪些接口连接。
S202:根据各固态硬盘与各SATA端口的连接关系及编号顺序与扫描顺序的对应关系,对存储系统中的全部固态硬盘进行扫描;
S203:判断扫描到的固态硬盘的厂商ID和版本ID与预设的加密硬盘的厂商ID和版本ID是否相同;
S204:当扫描到的固态硬盘的厂商ID和版本ID与预设的加密硬盘的厂商ID和版本ID相同时,通过BIOS对加密硬盘进行解密操作,实现对加密硬盘数据可读写功能;
S205:当扫描到的固态硬盘的厂商ID和版本ID与预设的加密硬盘的厂商ID和版本ID不同时,将该固态硬盘的启动顺序删除,并将该固态硬盘启动顺序调至硬盘启动顺序组的末位;
S206:将加密硬盘的启动顺序移动到预设的启动顺序组的首位;
具体实施例中,先对与SATA接口的Port0连接的固态硬盘进行扫描,并对该固态硬盘的厂商ID和版本ID进行判断,若是加密硬盘的厂商ID和版本ID,则将加密硬盘的启动顺序移动到预设的启动顺序组的首位;当然,也可以是不修改加密硬盘的启动顺序,保持默认启动顺序,从Port0端口的加密硬盘进行启动,也可以保证优先启动加密硬盘。
若不是加密硬盘,则将该固态硬盘的启动顺序删除,并将该固态硬盘的启动顺序调至硬盘启动顺序组的末位,并轮训与SATA接口的Port1连接的固态硬盘的厂商ID和版本ID,依次重复步骤S203直至轮训到加密硬盘后则将加密硬盘保持第一位启动,其余固态硬盘均排在加密硬盘后,在此基础上进行操作系统安装或者操作系统启动。
因服务器所使用部署的终端客户行业不同,对数据加密等级和信息安全等级要求不同,故数据安全性高的行业均要求采用加密硬盘进行系统安装及数据存储,但涉及到了对加密硬盘的解密工作,只有加密硬盘解密后方可对加密硬盘进行数据操作,故我们通过对固态硬盘的厂商ID和版本ID进行判断,以确认扫描到的固态硬盘是否为加密硬盘;在确认为加密硬盘后对加密硬盘进行解密,保证数据读写功能正常,然后通过对固态硬盘的厂商ID和版本ID进行判断,以确认扫描到的固态硬盘是否为加密硬盘,对启动顺序进行重排,此时可以满足系统安装及启动均来自加密硬盘的功能,提高了系统的安全性等级。
本发明实施例基于客户对操作系统及数据安全等级的要求,通过加密硬盘的使用提高了操作系统及数据的安全性,尤其是将加密硬盘作为系统盘,来启动操作系统,进而对核心数据内容进行读取和操作,即使加密硬盘丢失或者被盗也无法对加密硬盘中的数据进行解密并获取核心数据信息,对服务器的数据安全提供了有利保证。
同时本发明实施例通过加密硬盘的厂商ID和版本ID信息条件的判断,不仅仅对加密硬盘进行解密便于数据读写操作,也通过对启动顺序进行调整,保证了加密硬盘作为硬盘启动项的第一位进行启动,忽视SATA接口顺序限制,可随意将加密硬盘连接到任何SATA接口并保证加密硬盘作为第一启动项启动,保证了操作系统安装在加密硬盘中,提高了系统安装及数据安全等级。
请参考图3,图3为本发明实施例提供的一种加密硬盘的启动装置的结构示意图,包括:
扫描模块301,用于根据预设的扫描顺序组中的各固态硬盘的扫描顺序,对存储系统中的全部固态硬盘进行扫描,存储系统中包括一块加密硬盘和多块非加密硬盘;
加密判别模块302,用于每扫描到一个固态硬盘,判断扫描到的固态硬盘是否为加密硬盘;
启动顺序确定模块303,用于当扫描到的固态硬盘为加密硬盘时,则将加密硬盘的启动顺序移动到预设的启动顺序组的首位;
硬盘启动模块304,用于当满足启动条件时,根据移动后的启动顺序组中的各固态硬盘的启动顺序,依次启动存储系统中的各固态硬盘。
在一些实施例中,还包括:
启动口令接收模块,用于当满足解密条件时,通过基本输入输出系统接收启动口令;
口令判断模块,用于判断启动口令和加密硬盘中预设的加密口令是否相同;
解密模块,用于当启动口令和加密硬盘中预设的加密口令相同时,对加密硬盘进行解密,并进入将加密硬盘的启动顺序移动到预设的启动顺序组的首位的步骤。
在一些实施例中,还包括:
第一顺序移动模块,用于当扫描到的固态硬盘为非加密硬盘时,将非加密硬盘的启动顺序移动到加密硬盘的启动顺序之后。
在一些实施例中,第一顺序移动模块,包括:
第二顺序移动模块,用于将非加密硬盘的启动顺序移动到启动顺序组的末位。
在一些实施例中,硬盘启动模块304包括:
全面扫描模块,用于确定存储系统中的全部固态硬盘均被扫描。
在一些实施例中,扫描模块301,包括:
编号顺序确定模块,用于确定与各固态硬盘连接的各硬件端口的编号顺序;
硬件端口确定模块,用于根据各固态硬盘与各硬件端口的连接关系及编号顺序与扫描顺序的对应关系,对存储系统中的全部固态硬盘进行扫描。
在一些实施例中,加密判别模块302,包括:
厂商信息获取模块,用于获取扫描到的固态硬盘的厂商信息和版本信息;
厂商信息判断模块,用于判断固态硬盘的厂商信息和版本信息与预设的加密硬盘的厂商信息和版本信息是否相同;
加密硬盘判断模块,用于当固态硬盘的厂商信息和版本信息与预设的加密硬盘的厂商信息和版本信息相同时,判定固态硬盘为加密硬盘;
非加密硬盘判断模块,用于当固态硬盘的厂商信息和版本信息与预设的加密硬盘的厂商信息和版本信息不同时,判定固态硬盘不是加密硬盘。
对于本发明提供的一种加密硬盘的启动装置的介绍请参考上述实施例,本发明在此不做赘述。
请参考图4,图4为本发明实施例提供的一种加密硬盘的启动设备的结构示意图,包括:
存储器401,用于存储计算机程序;
处理器402,用于执行计算机程序时实现如上述的加密硬盘的启动方法的步骤。
对于本发明提供的一种加密硬盘的启动设备的介绍请参考上述实施例,本发明在此不做赘述。
请参考图5,图5为本发明实施例提供的一种计算机可读存储介质的结构示意图:
目标计算机可读存储介质501上储存有计算机程序502,目标计算机程序502被处理器执行时实现如上述的加密硬盘的启动方法的步骤。
对于本发明提供的一种计算机可读存储介质的介绍请参考上述实施例,本发明在此不做赘述。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其他形式的存储介质中。

Claims (10)

1.一种加密硬盘的启动方法,其特征在于,包括:
根据预设的扫描顺序组中的各固态硬盘的扫描顺序,对存储系统中的全部固态硬盘进行扫描,所述存储系统中包括一块加密硬盘和多块非加密硬盘;
每扫描到一个固态硬盘,判断扫描到的固态硬盘是否为加密硬盘;
若是,则将所述加密硬盘的启动顺序移动到预设的启动顺序组的首位;
当满足启动条件时,根据移动后的启动顺序组中的各固态硬盘的启动顺序,依次启动所述存储系统中的各固态硬盘。
2.如权利要求1所述的加密硬盘的启动方法,其特征在于,在将所述加密硬盘的启动顺序移动到预设的启动顺序组的首位之前,还包括:
当满足解密条件时,通过基本输入输出系统接收启动口令;
判断所述启动口令和所述加密硬盘中预设的加密口令是否相同;
若是,则对所述加密硬盘进行解密,并进入将所述加密硬盘的启动顺序移动到预设的启动顺序组的首位的步骤。
3.如权利要求1所述的加密硬盘的启动方法,其特征在于,还包括:
若扫描到的固态硬盘为非加密硬盘,则将所述非加密硬盘的启动顺序移动到所述加密硬盘的启动顺序之后。
4.如权利要求3所述的加密硬盘的启动方法,其特征在于,将所述非加密硬盘的启动顺序移动到所述加密硬盘的启动顺序之后,包括:
将所述非加密硬盘的启动顺序移动到所述启动顺序组的末位。
5.如权利要求1所述的加密硬盘的启动方法,其特征在于,所述启动条件包括:
所述存储系统中的全部固态硬盘均被扫描。
6.如权利要求1所述的加密硬盘的启动方法,其特征在于,根据预设的扫描顺序组中的各固态硬盘的扫描顺序,对存储系统中的全部固态硬盘进行扫描,包括:
确定与各所述固态硬盘连接的各硬件端口的编号顺序;
根据各所述固态硬盘与各所述硬件端口的连接关系及编号顺序与扫描顺序的对应关系,对所述存储系统中的全部固态硬盘进行扫描。
7.如权利要求1至6任一项所述的加密硬盘的启动方法,其特征在于,判断扫描到的固态硬盘是否为加密硬盘,包括:
获取扫描到的固态硬盘的厂商信息和版本信息;
判断所述固态硬盘的厂商信息和版本信息与预设的加密硬盘的厂商信息和版本信息是否相同;
若是,则判定所述固态硬盘为加密硬盘;
若否,则判定所述固态硬盘不是加密硬盘。
8.一种加密硬盘的启动装置,其特征在于,包括:
扫描模块,用于根据预设的扫描顺序组中的各固态硬盘的扫描顺序,对存储系统中的全部固态硬盘进行扫描,所述存储系统中包括一块加密硬盘和多块非加密硬盘;
加密判别模块,用于每扫描到一个固态硬盘,判断扫描到的固态硬盘是否为加密硬盘;
启动顺序确定模块,用于当扫描到的固态硬盘为加密硬盘时,则将所述加密硬盘的启动顺序移动到预设的启动顺序组的首位;
硬盘启动模块,用于当满足启动条件时,根据移动后的启动顺序组中的各固态硬盘的启动顺序,依次启动所述存储系统中的各固态硬盘。
9.一种加密硬盘的启动设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的加密硬盘的启动方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述目标计算机可读存储介质上储存有计算机程序,所述目标计算机程序被处理器执行时实现如权利要求1至7任一项所述的加密硬盘的启动方法的步骤。
CN202310617782.2A 2023-05-26 2023-05-26 一种加密硬盘的启动方法及相关组件 Pending CN116502236A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310617782.2A CN116502236A (zh) 2023-05-26 2023-05-26 一种加密硬盘的启动方法及相关组件

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310617782.2A CN116502236A (zh) 2023-05-26 2023-05-26 一种加密硬盘的启动方法及相关组件

Publications (1)

Publication Number Publication Date
CN116502236A true CN116502236A (zh) 2023-07-28

Family

ID=87326732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310617782.2A Pending CN116502236A (zh) 2023-05-26 2023-05-26 一种加密硬盘的启动方法及相关组件

Country Status (1)

Country Link
CN (1) CN116502236A (zh)

Similar Documents

Publication Publication Date Title
US20100058073A1 (en) Storage system, controller, and data protection method thereof
US8370645B2 (en) Protection of security parameters in storage devices
KR102139179B1 (ko) 보안 서브시스템
US7865659B2 (en) Removable storage device
US20100058066A1 (en) Method and system for protecting data
US20030188179A1 (en) Encrypted file system using TCPA
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
US8996933B2 (en) Memory management method, controller, and storage system
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
US20110264925A1 (en) Securing data on a self-encrypting storage device
JP4869337B2 (ja) データの安全な処理
EP2899664A1 (en) Secure access method and secure access device for an application program
WO2006004130B1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
WO2011134207A1 (zh) 软件保护方法
CN108064382B (zh) 一种基于Ukey的软件解密的方法及终端
KR20140075848A (ko) 불 휘발성 메모리 모듈 및 그것의 동작 방법
JP4965512B2 (ja) 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
CN111177773A (zh) 一种基于网卡rom的全盘加解密方法及系统
US11468159B2 (en) Memory system
CN111159726B (zh) 一种基于uefi环境变量的全盘加解密方法及系统
KR100516285B1 (ko) 컴퓨터 시스템의 저장 장치 상에 저장된 데이터에 대한액세스의 안전한 제어 방법 및 장치
CN114996725B (zh) 一种保护开发程序的方法以及处理器
CN116502236A (zh) 一种加密硬盘的启动方法及相关组件
US20150310230A1 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
CN116956303A (zh) 一种加密硬盘的启动方法及相关组件

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination