CN109255262A - 数据保护方法及固态硬盘 - Google Patents
数据保护方法及固态硬盘 Download PDFInfo
- Publication number
- CN109255262A CN109255262A CN201811023009.9A CN201811023009A CN109255262A CN 109255262 A CN109255262 A CN 109255262A CN 201811023009 A CN201811023009 A CN 201811023009A CN 109255262 A CN109255262 A CN 109255262A
- Authority
- CN
- China
- Prior art keywords
- partition
- data
- main control
- control chip
- hidden
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提出一种数据保护方法及固态硬盘,涉及信息安全技术领域。该固态硬盘包括主控芯片和多个闪存颗粒,主控芯片与多个闪存颗粒电连接,固态硬盘通过多个闪存颗粒提供存储空间,主控芯片在固态硬盘与电子设备的操作***建立通信后,通过操作***接收分区创建指令并依据分区创建指令确定是否创建隐藏分区,在确定创建隐藏分区时,依据分区创建指令将存储空间划分为可见分区和隐藏分区,主控芯片记录隐藏分区及可见分区的信息,当操作***查看固态硬盘的存储空间时,主控芯片仅向操作***返回所述可见分区的信息,而不将隐藏分区的信息返回给操作***,使得隐藏分区对于所述操作***不可见,提高了固态硬盘存储数据的安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种数据保护方法及固态硬盘。
背景技术
移动硬盘具有体积小、容量大等优点,在信息安全行业广泛使用,但是移动硬盘作为涉密数据和信息交换的重要载体,在信息安全存储存在极大的安全隐患。目前对移动硬盘数据的安全保护,主要是通过对移动硬盘的存储区进行隐藏,隐藏分区的信息存储在计算机操作***的***分区表中,隐藏分区只对用户可见,对于操作***以及第三方软件(例如,硬盘分区工具)是不可见的,隐藏分区的数据能够被第三方软件访问,第三方软件通过对磁盘克隆导致数据流失,无法实现数据的保护。
发明内容
本发明实施例的目的在于提供一种数据保护方法及固态硬盘,以提高固态硬盘存储数据的安全性。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提出一种数据保护方法,应用于固态硬盘,所述固态硬盘包括主控芯片和多个闪存颗粒,所述主控芯片与所述多个闪存颗粒均电连接,所述固态硬盘通过所述多个闪存颗粒提供存储空间,所述方法包括:在所述固态硬盘与电子设备的操作***建立通信后,所述主控芯片通过所述操作***接收分区创建指令并依据所述分区创建指令确定是否创建隐藏分区,其中,所述分区创建指令由安装于所述电子设备上的应用程序响应用户的操作生成并发送到所述操作***;所述主控芯片在确定创建所述隐藏分区时,依据所述分区创建指令将所述存储空间划分为可见分区和隐藏分区;所述主控芯片记录所述可见分区的信息以及所述隐藏分区的信息,当所述操作***查看所述固态硬盘的存储空间时,所述主控芯片仅向所述操作***返回所述可见分区的信息,而不将所述隐藏分区的信息返回给所述操作***,使得所述隐藏分区对于所述操作***不可见。
第二方面,本发明实施例还提出一种固态硬盘,包括主控芯片和多个闪存颗粒,所述主控芯片与所述多个闪存颗粒均电连接,所述固态硬盘通过所述多个闪存颗粒提供存储空间,所述存储空间包括可见分区和隐藏分区,所述主控芯片上记录有所述可见分区的信息和所述隐藏分区的信息;所述主控芯片用于当电子设备的操作***查看所述固态硬盘的存储空间时,仅向所述操作***返回所述可见分区的信息,而不将所述隐藏分区的信息返回给所述操作***,使得所述隐藏分区对于所述操作***不可见。
相对现有技术,本发明实施例具有以下有益效果:
本发明实施例提供的数据保护方法及固态硬盘,所述固态硬盘包括主控芯片和多个闪存颗粒,所述主控芯片与所述多个闪存颗粒均电连接,所述固态硬盘通过所述多个闪存颗粒提供存储空间,所述主控芯片在所述固态硬盘与电子设备的操作***建立通信后,通过所述操作***接收分区创建指令并依据所述分区创建指令确定是否创建隐藏分区,其中,所述分区创建指令由安装于所述电子设备上的应用程序响应用户的操作生成并发送到所述操作***;所述主控芯片在确定创建所述隐藏分区时,依据所述分区创建指令将所述存储空间划分为可见分区和隐藏分区;所述主控芯片记录所述可见分区以及所述隐藏分区的信息,当所述操作***查看所述固态硬盘的存储空间时,所述主控芯片仅向所述操作***返回所述可见分区的信息,而不将所述隐藏分区的信息返回给所述操作***,使得所述隐藏分区对于所述操作***不可见。由于隐藏分区的信息只记录在主控芯片上,主控芯片也只向操作***中提供可见分区的信息,故隐藏分区对于操作***来说永远不可见,隐藏分区不会***作***和第三方软件扫描发现,第三方软件无法访问到隐藏分区的数据,进而有效防止了第三方软件通过对磁盘克隆导致数据流失,提高了固态硬盘存储数据的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例所提供的固态硬盘与电子设备的连接框图。
图2示出了本发明实施例所提供的数据保护方法的一种流程示意图。
图3示出了本发明实施例所提供的可见分区与隐藏分区的示意图。
图4示出了本发明实施例所提供的数据保护方法的另一种流程示意图。
图标:100-固态硬盘;200-电子设备;300-应用程序;400-第三方软件;110-主控芯片;120-闪存颗粒;210-操作***。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,为本发明实施例所提供的固态硬盘100与电子设备200的连接框图。所述固态硬盘100包括主控芯片110和多个闪存颗粒120,所述主控芯片110与所述多个闪存颗粒120均电连接,所述固态硬盘100通过所述多个闪存颗粒120提供存储空间;该固态硬盘100连接到电子设备200后,固态硬盘100中的主控芯片110可与电子设备200的操作***210建立通信,进行数据或指令的交互。
在本实施例中,每个所述闪存颗粒120具有一定的存储容量(例如,3G、4G),所述闪存颗粒120的存储容量之和为所述固态硬盘100的存储空间,用于存储数据。
在本实施例中,所述固态硬盘100可以是移动硬盘,也可以是所述电子设备200内置的硬盘,本申请对此不作限制;所述电子设备200可以是台式电脑、笔记本电脑、平板电脑等,本申请对此也不做限制。
在本实施例中,所述固态硬盘100的存储空间可包括可见分区和隐藏分区,该可见分区的信息和隐藏分区的信息记录在主控芯片110上,所述主控芯片110用于当电子设备200的操作***210查看所述固态硬盘100的存储空间时,仅向所述操作***210返回所述可见分区的信息,而不将所述隐藏分区的信息返回给所述操作***210,使得所述隐藏分区对于所述操作***210不可见。也即是说,当创建了隐藏分区的固态硬盘100连接到电子设备200后,电子设备200上的操作***210会对固态硬盘100进行扫描,以查看固态硬盘100的存储空间,由于主控芯片110仅向操作***210返回可见分区的信息,故操作***210及第三方软件400只能访问到可见分区内的数据,而隐藏分区内的数据则无法访问,故使用该固态硬盘100的隐藏分区存放数据,可以有效防止第三方软件400通过对磁盘克隆导致数据流失,实现数据的有效保护。下面,将对固态硬盘100创建隐藏分区以及固态硬盘100上可见分区与隐藏分区的数据读写过程进行详细描述。
请参照图2,为本发明实施例所提供的数据保护方法的流程示意图。需要说明的是,本发明实施例所提供的数据保护方法,并不以图2以及以下所述的具体顺序为限制,应当理解,在其他实施例中,本发明实施例所述的数据保护方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。该数据保护方法可以应用在上述的固态硬盘100。下面结合图2对所述数据保护方法的具体流程及步骤进行详细阐述。
步骤S101,在所述固态硬盘100与电子设备200的操作***210建立通信后,所述主控芯片110通过所述操作***210接收分区创建指令并依据所述分区创建指令确定是否创建隐藏分区,其中,所述分区创建指令由安装于所述电子设备200上的应用程序300响应用户的操作生成并发送到所述操作***210。
在本实施例中,当用户想要对固态硬盘100的存储区进行分区或进行分区隐藏时,可将固态硬盘100连接到电子设备200的USB接口上,使得固态硬盘100的主控芯片110可以和电子设备200的操作***210通信。用户预先在所述电子设备200中安装一个应用程序300,该应用程序300能够根据用户创建分区的操作生成分区创建指令,并将生成的分区创建指令发送到操作***210,由操作***210将该分区创建指令转发给所述主控芯片110,操作***210本身不对该分区创建指令做处理。用户在应用程序300上设置分区大小、数量等配置信息后,通过在应用程序300上操作不同的控件确认是否创建隐藏分区,应用程序300响应用户的确认操作,并根据用户设置的配置信息生成隐藏分区创建指令或者常规分区创建指令。
在本实施例中,该分区创建指令中包括分区大小以及用于判断是否创建隐藏分区的标识信息,所述主控芯片110判断所述分区创建指令中的标识信息是否为预设标识,当所述标识信息为所述预设标识时,确定创建隐藏分区;当所述标识信息不为所述预设标识时,确定不创建隐藏分区。
在本实施例中,应用程序300生成的分区创建指令为依据ATA(AdvancedTechnology Attachment,高级技术附件)协议生成的指令,该分区创建指令中包括多个字段,该标识信息和分区大小分别存放在不同的字段。例如,假设预设标识为“1”,主控芯片110接收到分区创建指令后解析出每个字段的内容以获取其中的标识信息以及分区大小,当分区创建指令中的标识信息为“1”(即预设标识)时,表明该分区创建指令为隐藏分区创建指令,主控芯片110确定创建隐藏分区;当该分区创建指令中的标识信息为“0”(即不为预设标识)时,表明该分区创建指令为常规分区创建指令,主控芯片110确定不创建隐藏分区。
步骤S102,所述主控芯片110在确定创建所述隐藏分区时,依据所述分区创建指令将所述存储空间划分为可见分区和隐藏分区。
在本实施例中,所述存储空间包括起始地址和结束地址,所述分区创建指令包括分区大小,所述主控芯片110在确定创建所述隐藏分区时,根据所述分区大小及所述存储空间的结束地址确定所述隐藏分区的起始地址,并将所述隐藏分区的起始地址与所述存储空间的结束地址之间的区域作为所述隐藏分区,将所述存储空间的起始地址与所述隐藏分区的起始地址之间的区域作为所述可见分区。
在本实施例中,该分区大小可理解为需要创建的分区的空间大小。如图3所示,假设固态硬盘100中存在三个存储空间为3G的闪存颗粒120,分别为闪存颗粒A、闪存颗粒B及闪存颗粒C,则整个固态硬盘100的存储空间为9G,其中,该存储空间的起始地址为0G,该存储空间的结束地址为9G。在这9G的存储空间中,闪存颗粒A对应的地址空间为0G~3G,闪存颗粒B对应的地址空间为3G~6G,闪存颗粒C对应的地址空间为6G~9G;当该分区创建指令中的标识信息为“1”且分区创建指令中的分区大小为3G时,主控芯片110将该存储空间的结束地址作为隐藏分区的结束地址(即9G),由于隐藏分区的大小为3G,故可以确定隐藏分区的起始地址为6G,从而将存储空间中6G~9G的区域划分为固态硬盘100的隐藏分区,该隐藏分区与闪存颗粒C对应,将存储空间中0G~6G的区域划分为***可见分区,该可见分区与闪存颗粒A和闪存颗粒B对应。
步骤S103,所述主控芯片110记录所述可见分区的信息以及所述隐藏分区的信息,当所述操作***210查看所述固态硬盘100的存储空间时,所述主控芯片110仅向所述操作***210返回所述可见分区的信息,而不将所述隐藏分区的信息返回给所述操作***210,使得所述隐藏分区对于所述操作***210不可见。
在本实施例中,所述隐藏分区的信息包括所述隐藏分区的大小和所述隐藏分区的起始地址,所述可见分区的信息包括所述可见分区的大小和所述可见分区的起始地址;其中,所述隐藏分区的大小为所述分区大小,所述可见分区的大小为所述存储空间的大小与所述分区大小的差值,所述可见分区的起始地址为所述存储空间的起始地址。
例如,当固态硬盘100的存储空间划分为图3所示的可见分区与隐藏分区时,则主控芯片110记录的隐藏分区的信息可表示为3G(即分区大小)和6G(起始地址),主控芯片110记录的可见分区的信息可表示为6G(即分区大小)和0G(起始地址)。当所述操作***210查看所述固态硬盘100的存储空间时,所述主控芯片110仅向所述操作***210返回所述可见分区的信息,而不将所述隐藏分区的信息返回给所述操作***210,此时,对于操作***210来说,仅能看到固态硬盘100上有6G大小的存储区域,而固态硬盘100的其余3G存储区域(即隐藏分区)对于所述操作***210不可见。如此,可以保证存放在固态硬盘100上隐藏分区里的数据,不会***作***210或第三方软件400访问到,故有效防止了第三方软件400对磁盘进行克隆导致数据流失,提高了固态硬盘100存储数据的安全性。
进一步地,如图4所示,在步骤S103之后,所述方法还包括:
步骤S104,所述主控芯片110通过所述操作***210接收访问指令。
在本实施例中,在主控芯片110完成隐藏分区的创建后,用户可以通过前述的应用程序300访问固态硬盘100的隐藏分区,第三方软件400只能访问固态硬盘100的可见分区。因此,访问指令可能是第三方软件400发送给操作***210,也可能是应用程序300发送给操作***210。其中,应用程序300与主控芯片110之间、第三方软件400与主控芯片110之间均是基于ATA协议进行通信的,因此,该访问指令也是依据ATA协议生成的命令。
步骤S105,所述主控芯片110判断所述访问指令为读数据指令还是写数据指令。
在本实施例中,该访问指令中包括指令字段,所述主控芯片110在接收到访问指令时,解析指令字段的数据,根据指令字段的数据判断该访问指令为读数据指令还是写数据指令,例如,当指令字段的数据为“w”时,表示该访问指令为写数据指令,当指令字段的数据为“r”时,表示该访问指令为读数据指令。当该访问指令为写数据指令时,执行步骤S106,当该访问指令为读数据指令时,执行步骤S107。
步骤S106,所述主控芯片110在所述访问指令为写数据指令时,向所述隐藏分区或所述可见分区写入数据。
在本实施例中,所述访问指令包括访问地址及访问长度,该访问地址存放在访问指令的地址字段中,该访问长度存放在访问指令的访问长度字段中,所述主控芯片110在所述访问指令为写数据指令时,根据所述访问地址向所述隐藏分区或所述可见分区写入数据,其中,写入的数据长度为所述访问长度。
在本实施例中,所述访问指令还包括标识字段,当该标识字段的数据为第一设定标识时,表明需要访问隐藏分区,当该标识字段的数据为第二设定标识时,表明需要访问可见分区。所述主控芯片110在所述访问指令为写数据指令且所述访问指令中存在第一设定标识时,根据所述访问地址向所述隐藏分区写入数据;所述主控芯片110在所述访问指令为写数据指令且所述访问指令中存在第二设定标识时,根据所述访问地址向所述可见分区写入数据。
在本实施例中,为了减少意外泄密风险,减少丢失、盗窃等原始手段导致的数据流失,所述主控芯片110在向可见分区或隐藏分区中写数据时,主控芯片110可以对数据进行加密,通过硬件加密的方式保护重要信息。所述主控芯片110在所述访问指令为所述写数据指令且所述访问指令中存在加密标识时,使用预设的密钥对待写入的数据进行加密得到加密数据,并根据所述访问地址向所述隐藏分区或所述可见分区写入所述加密数据。具体地,可以预先给访问指令定义一个功能字段,该功能字段的数据用于表示是否需要加密写。假设该加密标识为“Y”,当访问指令的功能字段的数据为“Y”(即加密标识)时,表明需要对写入固态硬盘100的数据进行加密保护,即先对数据进行加密,再将加密数据保存到可见分区或隐藏分区对应的闪存颗粒120;当访问指令的功能字段为“N”(即不为加密标识),表明不需要对写入固态硬盘100的数据进行加密保护,直接将数据写到对应的闪存颗粒120即可。
步骤S107,所述主控芯片110在所述访问指令为读数据指令时,向所述隐藏分区或所述可见分区读取数据,并将读取的数据发送至所述操作***210。
在本实施例中,所述主控芯片110在所述访问指令为读数据指令时,根据所述访问指令中的访问地址向所述隐藏分区或所述可见分区读取数据,其中,读取的数据长度为所述访问指令中的访问长度。
在本实施例中,所述主控芯片110在所述访问指令为读数据指令且所述访问指令中存在第一设定标识时,根据所述访问地址向所述隐藏分区读取数据;所述主控芯片110在所述访问指令为写数据指令且所述访问指令中存在第二设定标识时,根据所述访问地址向所述隐藏分区读取数据。
其中,所述主控芯片110在所述访问指令为读数据指令时,根据所述访问地址向所述隐藏分区或所述可见分区读取数据,当读取的数据为所述加密数据时,使用所述预设的密钥对所述加密数据进行解密得到解密数据,并将所述解密数据发送至所述操作***210。
需要说明的是,在本实施例中,所述访问指令中的访问地址为可见分区或隐藏分区内的相对地址,也即是相对可见分区的起始地址或隐藏分区的起始地址的偏移量。下面,以图3为例,对上述步骤S104~步骤S107做进一步阐述。所述主控芯片110在接收到访问指令后,解析出访问指令中每个字段的数据,当访问指令中指令字段的数据为“w”、标识字段的数据为第一设定标识、访问地址为“1G”,访问长度为“5M”、功能字段的数据为“Y”时,则先使用密钥对待写入的数据进行加密,然后从隐藏分区中相对所述隐藏分区的起始地址(即“6G”)偏移“1G”的位置(即“7G”)开始,写入长度为“5M”的加密数据;当访问指令中指令字段的数据为“w”、标识字段的数据为第一设定标识、访问地址为“1G”,访问长度为“5M”、功能字段的数据为“N”时,则不对待写入的数据进行加密,直接从隐藏分区中相对所述隐藏分区的起始地址(即“6G”)偏移“1G”的位置(即“7G”)开始,写入长度为“5M”的数据;当访问指令中指令字段的数据为“w”、标识字段的数据为第二设定标识、访问地址为“1G”,访问长度为“5M”、功能字段的数据为“Y”时,则先使用密钥对待写入的数据进行加密,然后从可见分区中相对所述可见分区的起始地址(即“0G”)偏移“1G”的位置(即“1G”)开始,写入长度为“5M”的加密数据;当访问指令中指令字段的数据为“w”、标识字段的数据为第二设定标识、访问地址为“1G”,访问长度为“5M”、功能字段的数据为“N”时,则不对待写入的数据进行加密,直接从可见分区中相对所述可见分区的起始地址(即“0G”)偏移“1G”的位置(即“1G”)开始,写入长度为“5M”的数据。
当访问指令中指令字段的数据为“r”、标识字段的数据为第一设定标识、访问地址为“1G”,访问长度为“5M”时,先从隐藏分区中相对所述隐藏分区的起始地址(即“6G”)偏移“1G”的位置(即“7G”)开始,读取长度为“5M”的数据,若读取出的数据为加密数据,则利用密钥对该加密数据进行解密,然后将解密数据返回给操作***210;当访问指令中指令字段的数据为“r”、标识字段的数据为第二设定标识、访问地址为“1G”,访问长度为“5M”时,先从可见分区中相对所述可见分区的起始地址(即“0G”)偏移“1G”的位置(即“1G”)开始,读取长度为“5M”的数据,若读取出的数据为加密数据,则利用密钥对该加密数据进行解密,然后将解密数据返回给操作***210;当读取的数据不是加密数据时,则直接将读取的数据返回给操作***210。
综上所述,本发明实施例提供的数据保护方法及固态硬盘,所述固态硬盘包括主控芯片和多个闪存颗粒,所述主控芯片与所述多个闪存颗粒均电连接,所述固态硬盘通过所述多个闪存颗粒提供存储空间,所述主控芯片在所述固态硬盘与电子设备的操作***建立通信后,通过所述操作***接收分区创建指令并依据所述分区创建指令确定是否创建隐藏分区,其中,所述分区创建指令由安装于所述电子设备上的应用程序响应用户的操作生成并发送到所述操作***;所述主控芯片在确定创建所述隐藏分区时,依据所述分区创建指令将所述存储空间划分为可见分区和隐藏分区;所述主控芯片记录所述可见分区的信息及所述隐藏分区的信息,,若读取的数据不是加密数据,则直接将读取的数据返回给操作***210。由于隐藏分区的信息只记录在主控芯片上,主控芯片110也只向操作***中提供可见分区的信息,故隐藏分区对于操作***来说永远不可见,隐藏分区不会***作***和第三方软件扫描发现,第三方软件无法访问到隐藏分区的数据,进而有效防止了第三方软件通过对磁盘克隆导致数据流失;同时,主控芯片在向可见分区或隐藏分区写数据时,可以使用预设的密钥对数据进行加密后,再保存到可见分区或隐藏分区对应的闪存颗粒上,从而通过硬件加密的方式保护重要信息,减少了意外泄密风险,减少丢失、盗窃等原始手段导致的数据流失,提高了固态硬盘存储数据的安全性。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
Claims (10)
1.一种数据保护方法,应用于固态硬盘,其特征在于,所述固态硬盘包括主控芯片和多个闪存颗粒,所述主控芯片与所述多个闪存颗粒均电连接,所述固态硬盘通过所述多个闪存颗粒提供存储空间,所述方法包括:
在所述固态硬盘与电子设备的操作***建立通信后,所述主控芯片通过所述操作***接收分区创建指令并依据所述分区创建指令确定是否创建隐藏分区,其中,所述分区创建指令由安装于所述电子设备上的应用程序响应用户的操作生成并发送到所述操作***;
所述主控芯片在确定创建所述隐藏分区时,依据所述分区创建指令将所述存储空间划分为可见分区和隐藏分区;
所述主控芯片记录所述可见分区的信息以及所述隐藏分区的信息,当所述操作***查看所述固态硬盘的存储空间时,所述主控芯片仅向所述操作***返回所述可见分区的信息,而不将所述隐藏分区的信息返回给所述操作***,使得所述隐藏分区对于所述操作***不可见。
2.如权利要求1所述的数据保护方法,其特征在于,所述存储空间包括起始地址和结束地址,所述分区创建指令包括分区大小,所述主控芯片在确定创建所述隐藏分区时,依据所述分区创建指令将所述存储空间划分为可见分区和隐藏分区的步骤包括:
所述主控芯片在确定创建所述隐藏分区时,根据所述分区大小及所述存储空间的结束地址确定所述隐藏分区的起始地址,并将所述隐藏分区的起始地址与所述存储空间的结束地址之间的区域作为所述隐藏分区,将所述存储空间的起始地址与所述隐藏分区的起始地址之间的区域作为所述可见分区。
3.如权利要求2所述的数据保护方法,其特征在于,所述隐藏分区的信息包括所述隐藏分区的大小和所述隐藏分区的起始地址,所述可见分区的信息包括所述可见分区的大小和所述可见分区的起始地址;其中,所述隐藏分区的大小为所述分区大小,所述可见分区的大小为所述存储空间的大小与所述分区大小的差值,所述可见分区的起始地址为所述存储空间的起始地址。
4.如权利要求1所述的数据保护方法,其特征在于,所述分区创建指令包括标识信息,所述依据所述分区创建指令确定是否创建隐藏分区的步骤包括:
所述主控芯片判断所述分区创建指令中的标识信息是否为预设标识,当所述标识信息为所述预设标识时,确定创建隐藏分区;当所述标识信息不为所述预设标识时,确定不创建隐藏分区。
5.如权利要求1所述的数据保护方法,其特征在于,所述方法还包括:
所述主控芯片通过所述操作***接收访问指令;
所述主控芯片在所述访问指令为写数据指令时,向所述隐藏分区或所述可见分区写入数据;
所述主控芯片在所述访问指令为读数据指令时,向所述隐藏分区或所述可见分区读取数据,并将读取的数据发送至所述操作***。
6.如权利要求5所述的数据保护方法,其特征在于,所述访问指令包括访问地址及访问长度,所述主控芯片在所述访问指令为写数据指令时,向所述隐藏分区或所述可见分区写入数据的步骤包括:
所述主控芯片在所述访问指令为写数据指令时,根据所述访问地址向所述隐藏分区或所述可见分区写入数据,其中,写入的数据长度为所述访问长度;
所述主控芯片在所述访问指令为读数据指令时,向所述隐藏分区或所述可见分区读取数据的步骤包括:
所述主控芯片在所述访问指令为读数据指令时,根据所述访问地址向所述隐藏分区或所述可见分区读取数据,其中,读取的数据长度为所述访问长度。
7.如权利要求6所述的数据保护方法,其特征在于,所述主控芯片在所述访问指令为写数据指令时,根据所述访问地址向所述隐藏分区或所述可见分区写入数据的步骤包括:
所述主控芯片在所述访问指令为写数据指令且所述访问指令中存在第一设定标识时,根据所述访问地址向所述隐藏分区写入数据;
所述主控芯片在所述访问指令为写数据指令且所述访问指令中存在第二设定标识时,根据所述访问地址向所述可见分区写入数据。
8.如权利要求6所述的数据保护方法,其特征在于,所述主控芯片在所述访问指令为读数据指令时,根据所述访问地址向所述隐藏分区或所述可见分区读取数据的步骤包括:
所述主控芯片在所述访问指令为读数据指令且所述访问指令中存在第一设定标识时,根据所述访问地址向所述隐藏分区读取数据;
所述主控芯片在所述访问指令为写数据指令且所述访问指令中存在第二设定标识时,根据所述访问地址向所述隐藏分区读取数据。
9.如权利要求5所述的数据保护方法,其特征在于,所述主控芯片在所述访问指令为写数据指令时,向所述隐藏分区或所述可见分区写入数据的步骤包括:
所述主控芯片在所述访问指令为所述写数据指令且所述访问指令中存在加密标识时,使用预设的密钥对待写入的数据进行加密得到加密数据,并向所述隐藏分区或所述可见分区写入所述加密数据;
所述主控芯片在所述访问指令为读数据指令时,向所述隐藏分区或所述可见分区读取数据,并将读取的数据发送至所述操作***的步骤包括:
所述主控芯片在所述访问指令为读数据指令时,向所述隐藏分区或所述可见分区读取数据,当读取的数据为所述加密数据时,使用所述预设的密钥对所述加密数据进行解密得到解密数据,并将所述解密数据发送至所述操作***。
10.一种固态硬盘,其特征在于,包括主控芯片和多个闪存颗粒,所述主控芯片与所述多个闪存颗粒均电连接,所述固态硬盘通过所述多个闪存颗粒提供存储空间,所述存储空间包括可见分区和隐藏分区,所述主控芯片上记录有所述可见分区的信息和所述隐藏分区的信息;
所述主控芯片用于当电子设备的操作***查看所述固态硬盘的存储空间时,仅向所述操作***返回所述可见分区的信息,而不将所述隐藏分区的信息返回给所述操作***,使得所述隐藏分区对于所述操作***不可见。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811023009.9A CN109255262A (zh) | 2018-09-03 | 2018-09-03 | 数据保护方法及固态硬盘 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811023009.9A CN109255262A (zh) | 2018-09-03 | 2018-09-03 | 数据保护方法及固态硬盘 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109255262A true CN109255262A (zh) | 2019-01-22 |
Family
ID=65047039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811023009.9A Pending CN109255262A (zh) | 2018-09-03 | 2018-09-03 | 数据保护方法及固态硬盘 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109255262A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109933343A (zh) * | 2019-03-26 | 2019-06-25 | 新华三信息技术有限公司 | 一种***安装方法及装置 |
CN110929303A (zh) * | 2019-11-29 | 2020-03-27 | 江苏芯盛智能科技有限公司 | 数据处理方法、装置、***和固态硬盘 |
CN111026597A (zh) * | 2019-01-31 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种芯片隐藏存储空间的检测方法、装置及存储介质 |
CN112560058A (zh) * | 2020-12-17 | 2021-03-26 | 山东华芯半导体有限公司 | 基于智能密码钥匙的ssd分区加密存储***及其实现方法 |
CN112835742A (zh) * | 2021-01-14 | 2021-05-25 | 上海汉枫电子科技有限公司 | 一种数据参数备份恢复方法 |
CN114444141A (zh) * | 2021-12-27 | 2022-05-06 | 绿晶半导体科技(北京)有限公司 | 固态硬盘和固态硬盘数据保护方法、装置及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1417689A (zh) * | 2001-11-08 | 2003-05-14 | 联想(北京)有限公司 | 硬盘数据加密备份及还原方法 |
CN101826057A (zh) * | 2009-03-02 | 2010-09-08 | 德晶电子股份有限公司 | 闪存的隐藏存储区段设置方法 |
CN102654849A (zh) * | 2011-03-03 | 2012-09-05 | 赛酷特(北京)信息技术有限公司 | 一种分区隐藏及读取的方法 |
CN102708068A (zh) * | 2012-04-26 | 2012-10-03 | 广东欧珀移动通信有限公司 | 一种用于u盘隐私保护的软件工具实现方法 |
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
CN105095945A (zh) * | 2014-05-07 | 2015-11-25 | 中兴软创科技股份有限公司 | 一种安全存储数据的sd卡 |
CN107729777A (zh) * | 2017-09-28 | 2018-02-23 | 山东华芯半导体有限公司 | 一种安全加密固态存储方法 |
-
2018
- 2018-09-03 CN CN201811023009.9A patent/CN109255262A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1417689A (zh) * | 2001-11-08 | 2003-05-14 | 联想(北京)有限公司 | 硬盘数据加密备份及还原方法 |
CN101826057A (zh) * | 2009-03-02 | 2010-09-08 | 德晶电子股份有限公司 | 闪存的隐藏存储区段设置方法 |
CN102654849A (zh) * | 2011-03-03 | 2012-09-05 | 赛酷特(北京)信息技术有限公司 | 一种分区隐藏及读取的方法 |
CN102708068A (zh) * | 2012-04-26 | 2012-10-03 | 广东欧珀移动通信有限公司 | 一种用于u盘隐私保护的软件工具实现方法 |
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
CN105095945A (zh) * | 2014-05-07 | 2015-11-25 | 中兴软创科技股份有限公司 | 一种安全存储数据的sd卡 |
CN107729777A (zh) * | 2017-09-28 | 2018-02-23 | 山东华芯半导体有限公司 | 一种安全加密固态存储方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111026597A (zh) * | 2019-01-31 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种芯片隐藏存储空间的检测方法、装置及存储介质 |
CN111026597B (zh) * | 2019-01-31 | 2023-12-26 | 安天科技集团股份有限公司 | 一种芯片隐藏存储空间的检测方法、装置及存储介质 |
CN109933343A (zh) * | 2019-03-26 | 2019-06-25 | 新华三信息技术有限公司 | 一种***安装方法及装置 |
CN110929303A (zh) * | 2019-11-29 | 2020-03-27 | 江苏芯盛智能科技有限公司 | 数据处理方法、装置、***和固态硬盘 |
CN112560058A (zh) * | 2020-12-17 | 2021-03-26 | 山东华芯半导体有限公司 | 基于智能密码钥匙的ssd分区加密存储***及其实现方法 |
CN112835742A (zh) * | 2021-01-14 | 2021-05-25 | 上海汉枫电子科技有限公司 | 一种数据参数备份恢复方法 |
CN112835742B (zh) * | 2021-01-14 | 2024-02-20 | 上海汉枫电子科技有限公司 | 一种数据参数备份恢复方法 |
CN114444141A (zh) * | 2021-12-27 | 2022-05-06 | 绿晶半导体科技(北京)有限公司 | 固态硬盘和固态硬盘数据保护方法、装置及设备 |
CN114444141B (zh) * | 2021-12-27 | 2023-02-17 | 绿晶半导体科技(北京)有限公司 | 固态硬盘和固态硬盘数据保护方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109255262A (zh) | 数据保护方法及固态硬盘 | |
CN100419713C (zh) | 对大容量存储器储存装置进行分割的方法 | |
CN101908120B (zh) | 在单个智能卡上实现多合一卡功能的方法 | |
CN103577761B (zh) | 一种在移动设备中处理隐私数据的方法和装置 | |
CN103617404A (zh) | 一种安全分区的存储装置 | |
IL161027A (en) | A method and device for encrypting and decrypting data on a device with a large storage space | |
CN107729777B (zh) | 一种安全加密固态存储方法 | |
US8307181B2 (en) | Apparatus and method for password protection of secure hidden memory | |
WO2005098622A1 (en) | Semiconductor memory | |
CN103488919B (zh) | 一种可执行程序的保护方法及装置 | |
CN101589397A (zh) | Usb令牌上的密钥容器 | |
CN101025714A (zh) | 数据处理设备和数据处理方法 | |
US20090296937A1 (en) | Data protection system, data protection method, and memory card | |
JP2006222787A (ja) | 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム | |
CN102930892A (zh) | 多功能安全u盘 | |
JP2009540437A (ja) | 携帯記憶媒体上の秘密情報を保護する方法 | |
CN101887532A (zh) | 财务管理*** | |
KR20140007303A (ko) | 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법 | |
CN101086718A (zh) | 存储*** | |
CN106096441A (zh) | 数据存储方法及数据存储装置 | |
CN100377025C (zh) | 信息处理装置及其控制方法、以及控制程序及存储介质 | |
CN109214204A (zh) | 数据处理方法和存储设备 | |
JP2002351742A (ja) | データ保護装置 | |
CN100595739C (zh) | 财务数据访问方法及*** | |
KR20060135499A (ko) | 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190122 |
|
RJ01 | Rejection of invention patent application after publication |