CN117235703A - 基于bios的hdd安全防护方法、装置、设备及介质 - Google Patents
基于bios的hdd安全防护方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN117235703A CN117235703A CN202311107947.8A CN202311107947A CN117235703A CN 117235703 A CN117235703 A CN 117235703A CN 202311107947 A CN202311107947 A CN 202311107947A CN 117235703 A CN117235703 A CN 117235703A
- Authority
- CN
- China
- Prior art keywords
- hdd
- information
- binding
- password
- bios
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000012795 verification Methods 0.000 claims abstract description 51
- 238000012545 processing Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 22
- 230000007246 mechanism Effects 0.000 description 17
- 230000003993 interaction Effects 0.000 description 10
- 230000001960 triggered effect Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000002452 interceptive effect Effects 0.000 description 6
- 230000009545 invasion Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000010977 jade Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于数据安全防护技术领域,具体提供一种基于BIOS的HDD安全防护方法、装置、设备及介质,所述方法包括如下步骤:读取连接的HDD设备信息;当成功读取到HDD设备信息后,判断是否是绑定设备;若是,将读取HDD设备信息与BIOS存储的绑定信息进行比对;当比对信息一致时,免密使用HDD;当比对信息不一致时,输出密码验证窗口;当在设定次数内接收到通过所述验证窗口输入的正确的密码时,启动进入HDD环境;更新存储的绑定信息;若否,将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;设置HDD启动密码;执行步骤:输出密码验证窗口。高强度保护用户数据安全。
Description
技术领域
本发明涉及数据安全防护技术领域,具体涉及一种基于BIOS的HDD安全防护方法、装置、设备及介质。
背景技术
高度信息化的时代背景下,服务器已然成为互联网公司不可或缺的基础设备,被广泛用于存储和交换数据信息。与此同时,内部数据安全的重要性也愈发引人重视。为防止数据泄露,首要方法是从网络安全入手,其次要防止非法接入存储设备,窃取机密信息。HDD作为存储数据的介质,在被不合法人接入服务器后,即可线下快速Copy设备内大量的原始数据;或者人为线下窃取HDD设备,带回进行破解。为了保护内部数据不被泄露,一般通过设置强口令和密码作为保护措施。但简单的密码口令极易被其他技术试错和攻破,无法达到对HDD数据强保护的目的。
基于Eagle Stream Platform平台已开发设计了一种硬盘密码。管理员通过BIOS下Set User Password选项,给已接入的HDD设备设置密码,在服务器开机过程中断开机进程,弹出口令校验窗口,五次密码输入错误后,原始HDD提示Locked,该设备将永久Locked,无法使用。该功能确保在已设置密码的情况下,对原始存储设备起到一个强保护作用。
为保障不合法人非法入侵,该功能目前无其他方法解锁已Locked状态HDD,也就是说该设备完全报废,不再具备读写能力,存储的原始数据虽然被保护,但也无法再次使用。此方法算是一种玉石俱焚的行为,同样会造成数据缺失,严重影响公司正常运转,造成不可逆转的损失。
发明内容
上述对原始存储设备进行强保护的方法暂无其他方法解锁已Locked状态HDD的问题,本发明提供一种基于BIOS的HDD安全防护方法、装置、设备及介质。
第一方面,本发明技术方案提供一种基于BIOS的HDD安全防护方法,包括如下步骤:
读取连接的HDD设备信息;
当成功读取到HDD设备信息后,判断是否是绑定设备;
若是,将读取HDD设备信息与BIOS存储的绑定信息进行比对;
当比对信息一致时,免密使用HDD;正确的密码校验和HDD-BIOS绑定设备交互,将启用免密使用,此时可避免恶意试错导致原始HDD被Locked报废。
当比对信息不一致时,输出密码验证窗口;
当在设定次数内接收到通过所述验证窗口输入的正确的密码时,启动进入HDD环境;
更新存储的绑定信息;
若否,将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;
设置HDD启动密码;执行步骤:输出密码验证窗口。
通过BIOS新功能和HDD新配置,提供受保护的交互校验环境,同时具备自动设置HDD密码和一次校验免密通过的功能,读取绑定HDD设备信息和端口信息,物理层面确保HDD只有在原始机器槽位才可以免密使用,如需更换槽位或者被非法侵入或非法窃取,均需密码进行校验写入新绑定信息,同时向上兼容,无该功能服务器或HDD将无法识别。
作为本发明技术方案的进一步限定,读取连接的HDD设备信息的步骤之后包括:
判断HDD设备信息是否读取成功;
若是,执行步骤:判断是否是绑定设备;
若否,执行步骤:输出密码验证窗口。
HDD设备信息包括HDD设备型号与序列号信息。
作为本发明技术方案的进一步限定,该方法还包括:
若在设定次数内未接收到通过所述提示窗口输入的正确的密码时,将HDD锁死。
如果没有合法密码将锁死新接入非法设备使其报废;或者服务器原始设备被取走尝试读取,将会触发原始密码,试错设定次数后将锁死原始HDD使其报废,高强度保护用户数据安全。
作为本发明技术方案的进一步限定,判断是否是绑定设备的步骤包括:
读取存储的绑定信息;
判断是否读取成功;
若是,判定HDD为绑定设备;
若否,判定HDD为非绑定设备。
作为本发明技术方案的进一步限定,设置HDD启动密码的步骤包括:
输出密码设置提示窗口;
接收通过所述提示窗口输入的密码信息。
作为本发明技术方案的进一步限定,更新存储的绑定信息的步骤包括:
获取HDD接入端口的信息;
将读取的HDD设备信息与接入端口的信息生成绑定信息;
将生成的绑定信息同时写入BIOS存储区域和HDD设定扇区。
正确的密码校验和HDD-BIOS绑定设备交互,将启用免密使用,此时可避免恶意试错导致原始HDD被Locked报废。
在原始服务器上可以便捷使用,一旦被非法取走破译,将触发之前设置好的密码保护机制,同样只有设定次数试错机制,在遗失HDD设备无法找回的情况下,直接采取Locked报废的强处理措施。
作为本发明技术方案的进一步限定,判断有接入的HDD后,读取HDD设备信息的步骤之前包括:
设置HDD写保护扇区仅设置与BIOS交互读写权限。HDD提供写保护扇区,仅提供BIOS交互读写权限,用于存储绑定信息。
第二方面,本发明技术方案提供一种基于BIOS的HDD安全防护装置,包括第一读取模块、第一判断模块、信息比对模块、硬盘处理模块、密码验证模块、信息更新模块、绑定设置模块和密码设置模块;
第一读取模块,用于读取连接的HDD设备信息;
第一判断模块,用于当成功读取到HDD设备信息后,判断是否是绑定设备;若是,触发信息比对模块,若否,触发绑定设置模块;
信息比对模块,用于将读取HDD设备信息与BIOS存储的绑定信息进行比对;
硬盘处理模块,用于当比对信息一致时,免密使用HDD;当在设定次数内接收到通过所述验证窗口输入的正确的密码时,启动进入HDD环境;
密码验证模块,用于当比对信息不一致时,输出密码验证窗口;
信息更新模块,用于更新存储的绑定信息;
绑定设置模块,用于将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;
密码设置模块,用于设置HDD启动密码。
通过BIOS新功能和HDD新配置,提供受保护的交互校验环境,同时具备自动设置HDD密码和一次校验免密通过的功能,读取绑定HDD设备信息和端口信息,物理层面确保HDD只有在原始机器槽位才可以免密使用,如需更换槽位或者被非法侵入或非法窃取,均需密码进行校验写入新绑定信息,同时向上兼容,无该功能服务器或HDD将无法识别。
作为本发明技术方案的进一步限定,该装置还包括读取判断模块,用于判断HDD设备信息是否读取成功;
若是,触发第一判断模块,若否,触发密码验证模块。
作为本发明技术方案的进一步限定,硬盘处理模块,还用于若在设定次数内未接收到通过所述提示窗口输入的正确的密码时,将HDD锁死。
如果没有合法密码将锁死新接入非法设备使其报废;或者服务器原始设备被取走尝试读取,将会触发原始密码,试错设定次数后将锁死原始HDD使其报废,高强度保护用户数据安全。
作为本发明技术方案的进一步限定,第一判断模块,具体用于读取存储的绑定信息;判断是否读取成功;若是,判定HDD为绑定设备;若否,判定HDD为非绑定设备。
作为本发明技术方案的进一步限定,密码设置模块,具体用于输出密码设置提示窗口,接收通过所述提示窗口输入的密码信息。
作为本发明技术方案的进一步限定,信息更新模块,用于获取HDD接入端口的信息;将读取的HDD设备信息与接入端口的信息生成绑定信息;将生成的绑定信息同时写入BIOS存储区域和HDD设定扇区。
正确的密码校验和HDD-BIOS绑定设备交互,将启用免密使用,此时可避免恶意试错导致原始HDD被Locked报废。
在原始服务器上可以便捷使用,一旦被非法取走破译,将触发之前设置好的密码保护机制,同样只有设定次数试错机制,在遗失HDD设备无法找回的情况下,直接采取Locked报废的强处理措施。
作为本发明技术方案的进一步限定,该装置还包括硬盘设置模块,用于设置HDD写保护扇区仅设置与BIOS交互读写权限。
第三方面,本发明技术方案提供一种电子设备,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如第一方面所述的基于BIOS的HDD安全防护方法。
第四方面,本发明技术方案还提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如第一方面所述的基于BIOS的HDD安全防护方法。
从以上技术方案可以看出,本发明具有以下优点:使用一种向上兼容的BIOS功能和HDD类型,确保服务器接入非法设备后,启动自动加密功能,如果没有合法口令将锁死新接入非法设备使其报废;或者服务器原始设备被取走尝试读取,将会触发原始密码,试错设定次数后将锁死原始HDD使其报废,高强度保护用户数据安全。同时在合法管理员使用过程中,正确的密码校验和HDD-BIOS绑定设备交互,将启用免密使用,此时可避免恶意试错导致原始HDD被Locked报废,该方法在确保合法持有者便捷使用,防止恶意报废的同时,对非法设备进行高强度校验,有限的口令试错机制将不允许非法人员进行密码攻破,同时已保存原始绑定信息和密码的设备,在原始服务器上可以便捷使用,一旦被非法取走破译,将触发之前设置好的密码保护机制,同样只有设定次数的试错机制,在遗失HDD设备无法找回的情况下,直接采取Locked报废的强处理措施。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著地进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的方法中服务器接入新HDD的示意性流程图。
图3是本发明一个实施例的方法中原服务器的HDD接入新服务器的示意性流程图。
图4是本发明一个实施例的装置的示意性框图。
具体实施方式
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
在本申请所提供的实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
如图1所示,本发明实施例提供一种基于BIOS的HDD安全防护方法,包括如下步骤:
步骤1:读取连接的HDD设备信息;
步骤2:当成功读取到HDD设备信息后,判断是否是绑定设备;
若是,执行步骤3;若否,执行步骤10;
步骤3:将读取HDD设备信息与BIOS存储的绑定信息进行比对;
步骤4:判断比对信息是否一致;
若是,执行步骤12;正确的密码校验和HDD-BIOS绑定设备交互,将启用免密使用,此时可避免恶意试错导致原始HDD被Locked报废。
若否,执行步骤5;
步骤5:输出密码验证窗口;
步骤6:判断在设定次数内是否接收到通过所述验证窗口输入的正确的密码;若是,执行步骤7;若否,执行步骤13;
步骤7:启动进入HDD环境;执行步骤8;
步骤8:更新存储的绑定信息;
步骤10:将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;
步骤11:设置HDD启动密码;执行步骤5;
步骤12:免密使用HDD;
步骤13:将HDD锁死。
通过BIOS新功能和HDD新配置,提供受保护的交互校验环境,同时具备自动设置HDD密码和一次校验免密通过的功能,读取绑定HDD设备信息和端口信息,物理层面确保HDD只有在原始机器槽位才可以免密使用,如需更换槽位或者被非法侵入或非法窃取,均需密码进行校验写入新绑定信息,同时向上兼容,无该功能服务器或HDD将无法识别。
本发明实施例提供一种基于BIOS的HDD安全防护方法,包括如下步骤:
S1:读取连接的HDD设备信息;HDD设备信息包括HDD设备型号与序列号信息;
S2:判断HDD设备信息是否读取成功;
若是,执行步骤S3;
若否,执行步骤S6;
S3:读取存储的绑定信息;
S4:判断是否读取成功;
若是,判定HDD为绑定设备;执行步骤S5;若否,判定HDD为非绑定设备执行步骤S11;
S5:将读取HDD设备信息与BIOS存储的绑定信息进行比对;
S6:判断比对信息是否一致;
若是,执行步骤S14;正确的密码校验和HDD-BIOS绑定设备交互,将启用免密使用,此时可避免恶意试错导致原始HDD被Locked报废。
若否,执行步骤S7;
S7:输出密码验证窗口;
S8:判断在设定次数内是否接收到通过所述验证窗口输入的正确的密码;若是,执行步骤S9;若否,执行步骤S15;
S9:启动进入HDD环境;执行步骤S10;
S10:更新存储的绑定信息;
需要说明的是,本步骤中,获取HDD接入端口的信息;将读取的HDD设备信息与接入端口的信息生成绑定信息;将生成的绑定信息同时写入BIOS存储区域和HDD设定扇区。
S11:将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;
S12:输出密码设置提示窗口;
S13:接收通过所述提示窗口输入的密码信息设置HDD启动密码;执行步骤S7;
S14:免密使用HDD;
S15:将HDD锁死。
如果没有合法密码将锁死新接入非法设备使其报废;或者服务器原始设备被取走尝试读取,将会触发原始密码,试错设定次数后将锁死原始HDD使其报废,高强度保护用户数据安全。
正确的密码校验和HDD-BIOS绑定设备交互,将启用免密使用,此时可避免恶意试错导致原始HDD被Locked报废。
在原始服务器上可以便捷使用,一旦被非法取走破译,将触发之前设置好的密码保护机制,同样只有设定次数试错机制,在遗失HDD设备无法找回的情况下,直接采取Locked报废的强处理措施。
判断有接入的HDD后,读取HDD设备信息的步骤之前包括:设置HDD写保护扇区仅设置与BIOS交互读写权限。HDD提供写保护扇区,仅提供BIOS交互读写权限,用于存储绑定信息。
为了避免HDD设备被恶意试错或外接非法设备窃取信息。本发明提出通过BIOS功能与接入HDD设备绑定,HDD提供一部分可写数据区域,在接入设备后,BIOS提取设备信息,首先判断是否为原始设定的绑定设备,如若不是,绑定硬盘信息与接入Port口,同时写入BIOS存储区域和HDD可写区域,再将备用Set User Password通过BIOS自动设置到新设备。
针对本机接入新HDD设备情况:
如若该HDD是合法管理员新接入设备,持有正确密码,在输入一次正确密码后,后续即可免密正常使用;
如若该HDD设备是不合法人非法接入,在进入OS过程中,中断进程并提供5次试错,5次试错结束,新设备Locked报废,防止存储设备接入Copy原始数据;
针对本机原始HDD被取下接入新机情况:
如若是合法管理员取下原始HDD接入新服务器,HDD在上电后读取存储的绑定信息,如果与当前Port口不匹配,触发硬盘密码机制,提供5次试错机会,输入正确后,BIOS立刻获取新HDD设备绑定信息,并同步到HDD可写区域,后续使用免密;
如若是不合法人非法窃取原始HDD设备,在其他设备上企图进入,HDD在上电后读取存储的绑定信息,如果与当前Port口不匹配,触发硬盘密码机制,提供5次试错机会,输入错误后,原始HDD设备Locked报废。
以上是一种在通用Administrator Password和User Password基础上,新的HDD密码保护措施,针对已通过口令验证的HDD设备,可在Administrator Password和UserPassword保护基础上,提供本机硬盘免密登录,防止恶意试错导致原始HDD被恶意Locked报废;同时,双向绑定的校验方式,可以有效防止不合法新HDD设备正常接入服务器;另外,针对HDD换机需求,提供一种通过密码保护后重新绑定的办法,确保该功能在合法管理员手中的的易用性,进一步提高在不合法人手中的高保密性。
HDD存在写保护固定扇区,仅提供与BIOS交互权限,上电正常进入HDD后,由BIOS写入获取的硬盘序列与Port绑定等信息,为下一次进入循环流程提供校验基础,仅在密码校验成功后才支持写入,进行绑定信息更新。
BIOS提供一块区域用于存储读写所有HDD设备信息,校验阶段信息固定,仅用于判断是否启用HDD密码校验,校验不通过即提供口令拦截,5次试错,密码正确后将读的绑定信息同步到HDD设备,校验不通过,即Locked设备。
在有些实施例中,HDD设备中设置有强制清除盘内数据的数据清除程序,在设定的试错次数内没有输入正确的密码时触发数据清除程序强制清除盘内的数据,数据清除程序是根据数据销毁算法设计,算法的具体流程如下:
将盘内的数据分成若干数据块,获取各数据块所对应的磁盘物理位置,所述磁盘物理位置包括扇区号和磁道号,确定起始磁道,一般是将当前磁头所在的位置的磁道设置为起始磁道,计算起始磁道与各数据块的磁道之间的距离;并将计算的距离按照大小进行排序生成距离列表,按照生成的距离列表结合各磁道上数据块的扇区号,按顺序执行数据销毁操作。
如图2所示,服务器接入新HDD设备的过程如下:
1.HDD提供写保护扇区,仅提供BIOS交互读写权限,用于存储绑定信息。
2.上电,BIOS启动过程读取新HDD设备型号与序列号信息并与当前的端口绑定。
3.BIOS判断该HDD信息与之前BIOS存储的对应Port绑定的HDD信息是否一致。
4.BIOS根据判断结果决定是否设定HDD密码,由于该情景是接入新设备,判断不一致,BIOS自动设置HDD密码,提供5次试错。
5.密码正确,BIOS更新缓存区域当前绑定的端口信息和HDD序列号,并进入OS,同步给HDD磁盘相应扇区;密码错误5次,新设备Locked报废。
6.重启,循环1-5,如之前密码正确进入HDD环境,则后续在第3步判断一致通过,免密使用。
如图3所示,原始HDD设备取下后在新服务器中使用过程如下:
1.HDD提供写保护扇区,仅提供BIOS交互读写权限,用于存储绑定信息。
2.上电,BIOS启动过程读取HDD设备型号与序列号信息。
3.BIOS判断该HDD信息与之前BIOS存储的对应Port绑定的HDD信息是否一致。
4.由于该情景是取下原始HDD设备,本身设置有HDD密码,判断不一致,提供5次试错。
5.密码正确,BIOS更新缓存区域当前绑定的端口信息和HDD序列号,并进入OS,同步给HDD磁盘相应扇区;密码错误5次,原始HDD设备Locked报废。
6.重启,循环1-5,如之前密码正确进入HDD,则后续在第3步判断一致通过,免密使用。
如图4所示,本发明实施例提供一种基于BIOS的HDD安全防护装置,包括第一读取模块、第一判断模块、信息比对模块、硬盘处理模块、密码验证模块、信息更新模块、绑定设置模块和密码设置模块;
第一读取模块,用于判断有接入的HDD后,读取HDD设备信息;
第一判断模块,用于当成功读取到HDD设备信息后,判断是否是绑定设备;若是,触发信息比对模块,若否,触发绑定设置模块;
信息比对模块,用于将读取HDD设备信息与BIOS存储的绑定信息进行比对;
硬盘处理模块,用于当比对信息一致时,启动进入HDD环境;当在设定次数内接收到通过所述验证窗口输入的正确的密码时,启动进入HDD环境;
密码验证模块,用于当比对信息不一致时,输出密码验证窗口;
信息更新模块,用于更新存储的绑定信息;
绑定设置模块,用于将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;
密码设置模块,用于设置HDD启动密码。
通过BIOS新功能和HDD新配置,提供受保护的交互校验环境,同时具备自动设置HDD密码和一次校验免密通过的功能,读取绑定HDD设备信息和端口信息,物理层面确保HDD只有在原始机器槽位才可以免密使用,如需更换槽位或者被非法侵入或非法窃取,均需密码进行校验写入新绑定信息,同时向上兼容,无该功能服务器或HDD将无法识别。
本发明实施例提供一种基于BIOS的HDD安全防护装置,包括第一读取模块、第一判断模块、信息比对模块、硬盘处理模块、密码验证模块、信息更新模块、绑定设置模块和密码设置模块;
第一读取模块,用于判断有接入的HDD后,读取HDD设备信息;
第一判断模块,用于当成功读取到HDD设备信息后,判断是否是绑定设备;若是,触发信息比对模块,若否,触发绑定设置模块;
信息比对模块,用于将读取HDD设备信息与BIOS存储的绑定信息进行比对;
硬盘处理模块,用于当比对信息一致时,启动进入HDD环境;当在设定次数内接收到通过所述验证窗口输入的正确的密码时,启动进入HDD环境;硬盘处理模块,还用于若在设定次数内未接收到通过所述提示窗口输入的正确的密码时,将HDD锁死。
密码验证模块,用于当比对信息不一致时,输出密码验证窗口;
信息更新模块,用于更新存储的绑定信息;
绑定设置模块,用于将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;
密码设置模块,用于设置HDD启动密码。
该装置还包括读取判断模块,用于判断HDD设备信息是否读取成功;
若是,触发第一判断模块,若否,触发密码验证模块。
如果没有合法密码将锁死新接入非法设备使其报废;或者服务器原始设备被取走尝试读取,将会触发原始密码,试错设定次数后将锁死原始HDD使其报废,高强度保护用户数据安全。
第一判断模块,具体用于读取存储的绑定信息;判断是否读取成功;若是,判定HDD为绑定设备;若否,判定HDD为非绑定设备。
密码设置模块,具体用于输出密码设置提示窗口,接收通过所述提示窗口输入的密码信息。
信息更新模块,用于获取HDD接入端口的信息;将读取的HDD设备信息与接入端口的信息生成绑定信息;将生成的绑定信息同时写入BIOS存储区域和HDD设定扇区。
正确的密码校验和HDD-BIOS绑定设备交互,将启用免密使用,此时可避免恶意试错导致原始HDD被Locked报废。
在原始服务器上可以便捷使用,一旦被非法取走破译,将触发之前设置好的密码保护机制,同样只有设定次数试错机制,在遗失HDD设备无法找回的情况下,直接采取Locked报废的强处理措施。
该装置还包括硬盘设置模块,用于设置HDD写保护扇区仅设置与BIOS交互读写权限。
服务器接入新HDD设备的过程如下:
1.HDD提供写保护扇区,仅提供BIOS交互读写权限,用于存储绑定信息。
2.上电,第一读取模块读取新HDD设备型号与序列号信息并与当前的端口绑定。
3.信息比对模块判断该HDD信息与之前BIOS存储的对应Port绑定的HDD信息是否一致。
4.密码设置模块根据判断结果决定是否设定HDD密码,由于该情景是接入新设备,判断不一致,BIOS自动设置HDD密码,提供5次试错。
5.密码正确,信息更新模块更新缓存区域当前绑定的端口信息和HDD序列号,并进入OS,同步给HDD磁盘相应扇区;密码错误5次,新设备Locked报废。
6.重启,循环1-5,如之前密码正确进入HDD环境,则后续在第3步判断一致通过,免密使用。
原始HDD设备取下后在新服务器中使用过程如下:
1.HDD提供写保护扇区,仅提供BIOS交互读写权限,用于存储绑定信息。
2.上电,第一读取模块读取HDD设备型号与序列号信息。
3.信息比对模块判断该HDD信息与之前BIOS存储的对应Port绑定的HDD信息是否一致。在这里需要说明的是,判断该HDD与对应端口没有绑定时绑定设置模块将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;
4.由于该情景是取下原始HDD设备,本身设置有HDD密码,判断不一致,密码验证模块提供5次试错。
5.密码正确,信息更新模块更新缓存区域当前绑定的端口信息和HDD序列号,并进入OS,同步给HDD磁盘相应扇区;密码错误5次,原始HDD设备Locked报废。
6.重启,循环1-5,如之前密码正确进入HDD,则后续在第3步判断一致通过,免密使用。
使用一种向上兼容的BIOS功能和HDD类型,确保服务器接入非法设备后,启动自动加密功能,如果没有合法口令将锁死新接入非法设备使其报废;或者服务器原始设备被取走尝试读取,将会触发原始密码,试错5次后将锁死原始HDD使其报废,高强度保护用户数据安全。同时在合法管理员使用过程中,正确的密码校验和HDD-BIOS绑定设备交互,将启用免密使用,此时可避免恶意试错导致原始HDD被Locked报废,该方法在确保合法持有者便捷使用,防止恶意报废的同时,对非法设备进行高强度校验,有限的口令试错机制将不允许非法人员进行密码攻破,同时已保存原始绑定信息和密码的设备,在原始服务器上可以便捷使用,一旦被非法取走破译,将触发之前设置好的密码保护机制,同样只有5次试错机制,在遗失HDD设备无法找回的情况下,直接采取Locked报废的强处理措施。
本发明实施例还提供一种电子设备,所述电子设备包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信。通信总线可以用于电子设备与传感器之间的信息传输。处理器可以调用存储器中的逻辑指令,以执行如下方法:步骤1:判断有接入的HDD后,读取HDD设备信息;步骤2:当成功读取到HDD设备信息后,判断是否是绑定设备;若是,执行步骤3;若否,执行步骤10;步骤3:将读取HDD设备信息与BIOS存储的绑定信息进行比对;步骤4:判断比对信息是否一致;若是,执行步骤12;若否,执行步骤5;步骤5:输出密码验证窗口;步骤6:判断在设定次数内是否接收到通过所述验证窗口输入的正确的密码;若是,执行步骤7;步骤7:启动进入HDD环境;执行步骤8;步骤8:更新存储的绑定信息;步骤10:将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;步骤11:设置HDD启动密码;执行步骤5;步骤12:免密使用HDD。
此外,上述的存储器中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令使计算机执行上述方法实施例所提供的方法,例如包括:步骤1:判断有接入的HDD后,读取HDD设备信息;步骤2:当成功读取到HDD设备信息后,判断是否是绑定设备;若是,执行步骤3;若否,执行步骤10;步骤3:将读取HDD设备信息与BIOS存储的绑定信息进行比对;步骤4:判断比对信息是否一致;若是,执行步骤12;若否,执行步骤5;步骤5:输出密码验证窗口;步骤6:判断在设定次数内是否接收到通过所述验证窗口输入的正确的密码;若是,执行步骤7;步骤7:启动进入HDD环境;执行步骤8;步骤8:更新存储的绑定信息;步骤10:将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;步骤11:设置HDD启动密码;执行步骤5;步骤12:免密使用HDD。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种基于BIOS的HDD安全防护方法,其特征在于,包括如下步骤:
读取连接的HDD设备信息;
当成功读取到HDD设备信息后,判断是否是绑定设备;
若是,将读取HDD设备信息与BIOS存储的绑定信息进行比对;
当比对信息一致时,免密使用HDD;
当比对信息不一致时,输出密码验证窗口;
当在设定次数内接收到通过所述验证窗口输入的正确的密码时,启动进入HDD环境;
更新存储的绑定信息;
若否,将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;
设置HDD启动密码;执行步骤:输出密码验证窗口。
2.根据权利要求1所述的基于BIOS的HDD安全防护方法,其特征在于,读取连接的HDD设备信息的步骤之后包括:
判断HDD设备信息是否读取成功;
若是,执行步骤:判断是否是绑定设备;
若否,执行步骤:输出密码验证窗口。
3.根据权利要求2所述的基于BIOS的HDD安全防护方法,其特征在于,该方法还包括:
若在设定次数内未接收到通过所述提示窗口输入的正确的密码时,将HDD锁死。
4.根据权利要求3所述的基于BIOS的HDD安全防护方法,其特征在于,判断是否是绑定设备的步骤包括:
读取存储的绑定信息;
判断是否读取成功;
若是,判定HDD为绑定设备;
若否,判定HDD为非绑定设备。
5.根据权利要求4所述的基于BIOS的HDD安全防护方法,其特征在于,设置HDD启动密码的步骤包括:
输出密码设置提示窗口;
接收通过所述提示窗口输入的密码信息。
6.根据权利要求5所述的基于BIOS的HDD安全防护方法,其特征在于,更新存储的绑定信息的步骤包括:
获取HDD接入端口的信息;
将读取的HDD设备信息与接入端口的信息生成绑定信息;
将生成的绑定信息同时写入BIOS存储区域和HDD设定扇区。
7.根据权利要求6所述的基于BIOS的HDD安全防护方法,其特征在于,判断有接入的HDD后,读取HDD设备信息的步骤之前包括:
设置HDD写保护扇区仅设置与BIOS交互读写权限。
8.一种基于BIOS的HDD安全防护装置,其特征在于,包括第一读取模块、第一判断模块、信息比对模块、硬盘处理模块、密码验证模块、信息更新模块、绑定设置模块和密码设置模块;
第一读取模块,用于读取连接的HDD设备信息;
第一判断模块,用于当成功读取到HDD设备信息后,判断是否是绑定设备;若是,触发信息比对模块,若否,触发绑定设置模块;
信息比对模块,用于将读取HDD设备信息与BIOS存储的绑定信息进行比对;
硬盘处理模块,用于当比对信息一致时,免密使用HDD;当在设定次数内接收到通过所述验证窗口输入的正确的密码时,启动进入HDD环境;
密码验证模块,用于当比对信息不一致时,输出密码验证窗口;
信息更新模块,用于更新存储的绑定信息;
绑定设置模块,用于将读取的HDD设备信息与接入的端口进行绑定并将绑定信息写入HDD的设定扇区;
密码设置模块,用于设置HDD启动密码。
9.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一项所述的基于BIOS的HDD安全防护方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至7任一项所述的基于BIOS的HDD安全防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311107947.8A CN117235703A (zh) | 2023-08-30 | 2023-08-30 | 基于bios的hdd安全防护方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311107947.8A CN117235703A (zh) | 2023-08-30 | 2023-08-30 | 基于bios的hdd安全防护方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117235703A true CN117235703A (zh) | 2023-12-15 |
Family
ID=89083515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311107947.8A Pending CN117235703A (zh) | 2023-08-30 | 2023-08-30 | 基于bios的hdd安全防护方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117235703A (zh) |
-
2023
- 2023-08-30 CN CN202311107947.8A patent/CN117235703A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3138850A1 (en) | Mitigation of ransomware in integrated, isolated applications | |
US20090193211A1 (en) | Software authentication for computer systems | |
CN102063583B (zh) | 移动储存介质的数据交换方法及其装置 | |
CN104903911B (zh) | 一次性可编程集成电路安全 | |
CN107945324A (zh) | 门禁系统的写卡方法、读卡方法及装置 | |
US20160246957A1 (en) | Method and Apparatus for Controlling Debug Port of Terminal Device | |
CN107430658A (zh) | 安全软件认证及验证 | |
CN107403109A (zh) | 加密方法及加密系统 | |
CN108762782A (zh) | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 | |
CN107665316A (zh) | 一种基于认证和可信度量的计算机bios设计方法 | |
CN108256302A (zh) | 数据安全访问方法及装置 | |
CN116318685B (zh) | 一种移动存储设备数据安全交换系统 | |
CN118051919B (zh) | 数据处理方法、芯片、电子设备以及存储介质 | |
CN117439823B (zh) | 云端数据智能化权限认证安全防护方法及系统 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN112434270B (zh) | 一种增强计算机系统数据安全的方法及系统 | |
CN104361298B (zh) | 信息安全保密的方法和装置 | |
CN105809045A (zh) | 一种设备系统在数据重置时的处理方法和装置 | |
CN108551451A (zh) | 一种保护应用系统权限的多重验证方法和系统 | |
US9262619B2 (en) | Computer system and method for protecting data from external threats | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
CN117235703A (zh) | 基于bios的hdd安全防护方法、装置、设备及介质 | |
CN110457920A (zh) | 一种数据加密方法及加密装置 | |
CN113111336A (zh) | 一种基于安全计算机的认证方法 | |
CN115017480A (zh) | 一种基于智能化控制的计算机安全防护管控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |