CN115080324B - Hdd磁盘密码写保护功能测试方法、***、装置及介质 - Google Patents

Hdd磁盘密码写保护功能测试方法、***、装置及介质 Download PDF

Info

Publication number
CN115080324B
CN115080324B CN202210868789.7A CN202210868789A CN115080324B CN 115080324 B CN115080324 B CN 115080324B CN 202210868789 A CN202210868789 A CN 202210868789A CN 115080324 B CN115080324 B CN 115080324B
Authority
CN
China
Prior art keywords
hdd disk
hdd
disk
information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210868789.7A
Other languages
English (en)
Other versions
CN115080324A (zh
Inventor
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202210868789.7A priority Critical patent/CN115080324B/zh
Publication of CN115080324A publication Critical patent/CN115080324A/zh
Application granted granted Critical
Publication of CN115080324B publication Critical patent/CN115080324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/263Generation of test inputs, e.g. test vectors, patterns or sequences ; with adaptation of the tested hardware for testability with external testers
    • G06F11/2635Generation of test inputs, e.g. test vectors, patterns or sequences ; with adaptation of the tested hardware for testability with external testers using a storage for the test inputs, e.g. test ROM, script files

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出的一种HDD磁盘密码写保护功能测试方法、***、装置及介质,所述方法包括:将进入HDD自启动的脚本工具集存放至HDD磁盘的固定扇区,并对该扇区写保护;获取端口信息和对应的HDD磁盘的序列号信息,并将获取的信息存储到缓存区;进入HDD磁盘,启动脚本工具集获取当前的端口信息和HDD磁盘的序列号信息;对比缓存区内的信息和脚本工具集获取的信息;若不一致,则进行最多5次的密码输入操作;如果5次输入的密码均错误,则对HDD磁盘进行低级格式化;对HDD磁盘进行数据覆盖;对HDD磁盘进行格式化。本发明不但能够实现HDD磁盘密码写保护功能测试,还能够保证HDD磁盘可以重复使用,避免成为消耗品,极大地节约了测试成本和设备损耗。

Description

HDD磁盘密码写保护功能测试方法、***、装置及介质
技术领域
本发明涉及计算机技术领域,更具体的说是涉及一种HDD磁盘密码写保护功能测试方法、***、装置及介质。
背景技术
高度信息化的时代背景下,信息和数据已然成为数字社会最重要的构成部分。信息和数据泄露对任何一个数字产业都是一次不小的打击,数据安全成为一个数字化产业最关注的话题。数据泄露存在两个途径,网络泄露和存储设备丢失。HDD(Hard Disk Drive,硬盘驱动器)作为存储数据的介质,在被不合法人持有后,很容易快速获取设备内大量的原始数据。为了保护内部数据不被泄露,一般通过设置强口令和密码作为保护措施。但简单的密码口令极易被其他技术试错和攻破,仍无法达到对HDD数据强保护的目的。
当前,基于Eagle Stream Platform平台已开发设计了一种保护用户数据安全的功能。通过BIOS选项Set User Password设置密码,选择HDD磁盘后提示输入密码,五次尝试错误后,HDD磁盘提示Locked,该设备将永久无法使用。该技术确保了用户HDD磁盘丢失后,在已设置密码的情况下,不合法持有人输入5次密码试错后,设备Lock,该HDD设备无法使用,为保障不合法持有人无其他方法解锁HDD,目前暂无恢复HDD功能并继续使用的方法,所以这种设计虽然能提供极高的安全性能。
但在测试工作中测试HDD磁盘密码写保护功能后,无法再次使用。HDD弃用会影响到测试工作延误和公司资源损耗,HDD设备将成为消耗品。就测试工作而言,经常会对此功能进行大量验证,该损耗将成为一笔不小的开支。
发明内容
针对以上问题,本发明的目的在于提供一种HDD磁盘密码写保护功能测试方法、***、装置及介质,不但能够实现HDD磁盘密码写保护功能测试,还能够保证HDD磁盘可以重复使用,避免成为消耗品,极大地节约了测试成本和设备损耗。
本发明为实现上述目的,通过以下技术方案实现:一种HDD磁盘密码写保护功能测试方法,包括:
将进入HDD自启动的脚本工具集存放至HDD磁盘的固定扇区,并对该扇区写保护;
获取端口信息和端口上连接的HDD磁盘的序列号信息,并将获取的信息存储到缓存区;
进入HDD磁盘,启动脚本工具集获取当前的端口信息和HDD磁盘的序列号信息;
对比缓存区内的信息和脚本工具集获取的信息;
若一致,则直接结束测试;若不一致,则进行最多5次的密码输入操作;
如果密码输入正确,则缓存当前端口信息和HDD磁盘的序列号信息;
如果5次输入的密码均错误,则对HDD磁盘进行低级格式化;
对HDD磁盘的非写保护的存储空间进行数据覆盖;
对HDD磁盘进行格式化。
进一步,所述进入HDD自启动的脚本工具集具体用于:
读取、存储、比对当前HDD磁盘所属端口号和HDD磁盘本身的序列号;
获取HDD磁盘的密码尝试次数及其密钥信息;
向BIOS发送擦除匹配的端口HDD磁盘信息的命令。
进一步,所述获取端口信息和端口上连接的HDD磁盘的序列号信息,包括:通过SATA协议向BIOS获取端口信息和端口上连接的HDD磁盘的序列号信息。
进一步,所述对HDD磁盘进行低级格式化,包括:
通过脚本工具集向BIOS发送当前的端口信息和HDD磁盘的序列号信息;
调用BIOS ROM中的低级格式化程序,对HDD磁盘进行低级格式化。
进一步,所述对HDD磁盘进行低级格式化,包括:
通过脚本工具集调用debug程序,进入debug环境;
调用低级格式化协议对HDD磁盘进行低级格式化。
进一步,所述调用低级格式化协议对HDD磁盘进行低级格式化,具体为:调用INT13H硬盘协议中断的7号功能对HDD磁盘进行低级格式化操作。
进一步,所述对HDD磁盘的非写保护的存储空间进行数据覆盖,包括:对HDD磁盘的非写保护的存储空间进行写0操作或写入其它数据进行数据覆盖。
相应的,本发明还公开了一种HDD磁盘密码写保护功能测试***,包括:准备单元,用于将进入HDD自启动的脚本工具集存放至HDD磁盘的固定扇区,并对该扇区写保护;
初始信息获取单元,用于获取端口信息和端口上连接的HDD磁盘的序列号信息,并将获取的信息存储到缓存区;
当前信息获取单元,用于进入HDD磁盘,启动脚本工具集获取当前的端口信息和HDD磁盘的序列号信息;
对比单元,用于对比缓存区内的信息和脚本工具集获取的信息;
密码输入单元,用于进行最多5次的密码输入操作;
缓存单元,用于当密码输入正确后,缓存当前端口信息和HDD磁盘的序列号信息;
删除单元,用于当5次输入的密码均错误后,对HDD磁盘进行低级格式化;
数据覆盖单元,用于对HDD磁盘的非写保护的存储空间进行数据覆盖;
格式化单元,用于对HDD磁盘进行格式化。
相应的,本发明公开了一种HDD磁盘密码写保护功能测试装置,包括:
存储器,用于存储HDD磁盘密码写保护功能测试程序;
处理器,用于执行所述HDD磁盘密码写保护功能测试程序时实现如上文任一项所述HDD磁盘密码写保护功能测试方法的步骤。
相应的,本发明公开了一种可读存储介质,所述可读存储介质上存储有HDD磁盘密码写保护功能测试程序,所述HDD磁盘密码写保护功能测试程序被处理器执行时实现如上文任一项所述HDD磁盘密码写保护功能测试方法的步骤。
对比现有技术,本发明有益效果在于:
本发明提供了一种HDD磁盘密码写保护功能测试方法、***、装置及介质,通过HDD的底层安全协议或BIOS的HDD擦除功能,在自启动脚本工具识别到陌生Port插口后提供五次密码试错机会,试错机会用尽后触发HDD自启动格式化协议,通过数据写0完全清除HDD数据,并保证了HDD数据无法复原。这样既保障了HDD磁盘原持有人的数据安全,不被他人盗用,在丢失后可自行抹除用户数据。同时在测试密码写保护功能时,实现了HDD磁盘可重复使用,避免成为消耗品,极大地节约了测试成本和设备损耗。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
附图1是本发明具体实施方式的方法流程图。
附图2是本发明具体实施方式的***结构图。
图中,1为准备单元;2为初始信息获取单元;3为当前信息获取单元;4为对比单元;5为密码输入单元;6为缓存单元;7为删除单元;8为格式化单元;9为格式化单元。
具体实施方式
本发明的核心是提供一种HDD磁盘密码写保护功能测试方法,现有技术中,在测试工作中测试HDD磁盘密码写保护功能后,无法再次使用。HDD弃用会影响到测试工作延误和公司资源损耗,HDD设备将成为消耗品。就测试工作而言,经常会对此功能进行大量验证,该损耗将成为一笔不小的开支。
而本发明提出的HDD磁盘密码写保护功能测试方法,能够在保护HDD用户数据安全同时保证测试功能的过程中不损坏HDD磁盘的功能。具体来说,将锁死HDD磁盘无法使用更换为完全格式化用户数据的方式。在输错5次密码后,使用脚本工具集调用或直接触发HDD底层的安全协议给HDD数据写0,可以保证格式化的用户数据不被恢复,同时保证测试的HDD磁盘可以回收使用。使用本发明,测试人员在输错5次密码后,进入HDD磁盘检查数据是否完全清除,即可达到测试目的,可为服务器测试节约大量资源成本。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
如图1所示,本实施例提供了一种HDD磁盘密码写保护功能测试方法,包括如下步骤:
S1:将进入HDD自启动的脚本工具集存放至HDD磁盘的固定扇区,并对该扇区写保护。
其中,进入HDD自启动的脚本工具集具体用于:读取、存储、比对当前HDD磁盘所属端口号和HDD磁盘本身的序列号;获取HDD磁盘的密码尝试次数及其密钥信息;向BIOS发送擦除匹配的端口HDD磁盘信息的命令。可见,该工具集具有读取和存储以及比对当前HDD所属端口号和设备本身的序列号(BIOS通过SATA协议获取)功能、获取密码尝试次数的密钥信息功能、向BIOS发送擦除匹配的端口HDD设备信息的命令功能。
S2:获取端口信息和端口上连接的HDD磁盘的序列号信息,并将获取的信息存储到缓存区。
具体的:首先,通过SATA协议向BIOS获取端口信息和端口上连接的HDD磁盘的序列号信息。然后,将获取的信息存储到缓存区。
S3:进入HDD磁盘,启动脚本工具集获取当前的端口信息和HDD磁盘的序列号信息。
S4:对比缓存区内的信息和脚本工具集获取的信息;若一致,则直接结束测试;若不一致,则转到下一步。
本步骤的目的在于,比对当前与以前获取的端口以及所插HDD的序列号信息,比对成功获得进入HDD权限,比对失败提供5次密码试错机会。
S5:进行最多5次的密码输入操作。如果密码输入正确,则转到步骤S6。如果5次输入的密码均错误,则转到步骤S7。
S6:缓存当前端口信息和HDD磁盘的序列号信息,并返回步骤S1。
S7:对HDD磁盘进行低级格式化。
具体来说,通过向BIOS发送擦除指令或调用Debug环境,通过协议进行HDD磁盘的低级格式化。
作为示例的,本步骤包括:首先通过脚本工具集向BIOS发送当前的端口信息和HDD磁盘的序列号信息;然后调用BIOS ROM中的低级格式化程序,对HDD磁盘进行低级格式化。
作为示例的,本步骤还可以包括:首先通过脚本工具集调用debug程序,进入debug环境;然后调用INT 13H硬盘协议中断的7号功能对HDD磁盘进行低级格式化操作。
S8:对HDD磁盘的非写保护的存储空间进行数据覆盖。
具体的,对HDD磁盘的非写保护的存储空间进行写0操作或写入其它数据进行数据覆盖。
S9:对HDD磁盘进行格式化。
本实施例提供了一种HDD磁盘密码写保护功能测试方法,通过HDD的底层安全协议或BIOS的HDD擦除功能,在自启动脚本工具识别到陌生Port插口后提供五次密码试错机会,试错机会用尽后触发HDD自启动格式化协议,通过数据写0完全清除HDD数据,并保证了HDD数据无法复原。这样既保障了HDD磁盘原持有人的数据安全,不被他人盗用,在丢失后可自行抹除用户数据。同时在测试密码写保护功能时,实现了HDD磁盘可重复使用,避免成为消耗品,极大地节约了测试成本和设备损耗。
实施例二:
基于实施例一,如图2所示,本发明还公开了一种HDD磁盘密码写保护功能测试***,包括:准备单元1、初始信息获取单元2、当前信息获取单元3、对比单元4、密码输入单元5、缓存单元6、删除单元7、数据覆盖单元8和格式化单元9。
准备单元1,用于将进入HDD自启动的脚本工具集存放至HDD磁盘的固定扇区,并对该扇区写保护。其中,进入HDD自启动的脚本工具集具体用于:读取、存储、比对当前HDD磁盘所属端口号和HDD磁盘本身的序列号;获取HDD磁盘的密码尝试次数及其密钥信息;向BIOS发送擦除匹配的端口HDD磁盘信息的命令。
初始信息获取单元2,用于获取端口信息和端口上连接的HDD磁盘的序列号信息,并将获取的信息存储到缓存区。初始信息获取单元2具体用于:通过SATA协议向BIOS获取端口信息和端口上连接的HDD磁盘的序列号信息;将获取的信息存储到缓存区。
当前信息获取单元3,用于进入HDD磁盘,启动脚本工具集获取当前的端口信息和HDD磁盘的序列号信息。
对比单元4,用于对比缓存区内的信息和脚本工具集获取的信息。
密码输入单元5,用于进行最多5次的密码输入操作。
缓存单元6,用于当密码输入正确后,缓存当前端口信息和HDD磁盘的序列号信息。
删除单元7,用于当5次输入的密码均错误后,对HDD磁盘进行低级格式化。删除单元7具体用于:当5次输入的密码均错误后,通过脚本工具集向BIOS发送当前的端口信息和HDD磁盘的序列号信息;调用BIOS ROM中的低级格式化程序,对HDD磁盘进行低级格式化。删除单元7还可以用于:当5次输入的密码均错误后,通过脚本工具集调用debug程序,进入debug环境;调用低级格式化协议对HDD磁盘进行低级格式化。
数据覆盖单元8,用于对HDD磁盘的非写保护的存储空间进行数据覆盖。数据覆盖单元8具体用于:对HDD磁盘的非写保护的存储空间进行写0操作或写入其它数据进行数据覆盖。
格式化单元9,用于对HDD磁盘进行格式化。
本实施例提供了一种HDD磁盘密码写保护功能测试***,能够在保护HDD用户数据安全同时保证测试功能的过程中不损坏HDD磁盘的功能。具体通过将锁死HDD磁盘无法使用更换为完全格式化用户数据的方式。在输错5次密码后,使用脚本工具集调用或直接触发HDD底层的安全协议给HDD数据写0,可以保证格式化的用户数据不被恢复,同时保证测试的HDD磁盘可以回收使用。使用本***,测试人员在输错5次密码后,进入HDD磁盘检查数据是否完全清除,即可达到测试目的,可为服务器测试节约大量资源成本。
实施例三:
本实施例公开了一种HDD磁盘密码写保护功能测试装置,包括处理器和存储器;其中,所述处理器执行所述存储器中保存的HDD磁盘密码写保护功能测试程序时实现以下步骤:
1、将进入HDD自启动的脚本工具集存放至HDD磁盘的固定扇区,并对该扇区写保护。
2、获取端口信息和端口上连接的HDD磁盘的序列号信息,并将获取的信息存储到缓存区。
3、进入HDD磁盘,启动脚本工具集获取当前的端口信息和HDD磁盘的序列号信息。
4、对比缓存区内的信息和脚本工具集获取的信息;若一致,则直接结束测试;若不一致,则转到下一步。
5、进行最多5次的密码输入操作。如果密码输入正确,则转到步骤6。如果5次输入的密码均错误,则转到步骤7。
6、缓存当前端口信息和HDD磁盘的序列号信息,并返回步骤1。
7、对HDD磁盘进行低级格式化。
8、对HDD磁盘的非写保护的存储空间进行数据覆盖。
9、对HDD磁盘进行格式化。
进一步的,本实施例中的HDD磁盘密码写保护功能测试装置,还可以包括:
输入接口,用于获取外界导入的HDD磁盘密码写保护功能测试程序,并将获取到的DD磁盘密码写保护功能测试程序保存至所述存储器中,还可以用于获取外界终端设备传输的各种指令和参数,并传输至处理器中,以便处理器利用上述各种指令和参数展开相应的处理。本实施例中,所述输入接口具体可以包括但不限于USB接口、串行接口、语音输入接口、指纹输入接口、硬盘读取接口等。
输出接口,用于将处理器产生的各种数据输出至与其相连的终端设备,以便于与输出接口相连的其他终端设备能够获取到处理器产生的各种数据。本实施例中,所述输出接口具体可以包括但不限于USB接口、串行接口等。
通讯单元,用于在HDD磁盘密码写保护功能测试装置和外部服务器之间建立远程通讯连接,以便于HDD磁盘密码写保护功能测试装置能够将镜像文件挂载到外部服务器中。本实施例中,通讯单元具体可以包括但不限于基于无线通讯技术或有线通讯技术的远程通讯单元。
键盘,用于获取用户通过实时敲击键帽而输入的各种参数数据或指令。
显示器,用于运行服务器供电线路短路定位过程的相关信息进行实时显示。
鼠标,可以用于协助用户输入数据并简化用户的操作。
实施例四:
本实施例还公开了一种可读存储介质,这里所说的可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动硬盘、CD-ROM或技术领域内所公知的任意其他形式的存储介质。可读存储介质中存储有HDD磁盘密码写保护功能测试程序,所述HDD磁盘密码写保护功能测试程序被处理器执行时实现以下步骤:
1、将进入HDD自启动的脚本工具集存放至HDD磁盘的固定扇区,并对该扇区写保护。
2、获取端口信息和端口上连接的HDD磁盘的序列号信息,并将获取的信息存储到缓存区。
3、进入HDD磁盘,启动脚本工具集获取当前的端口信息和HDD磁盘的序列号信息。
4、对比缓存区内的信息和脚本工具集获取的信息;若一致,则直接结束测试;若不一致,则转到下一步。
5、进行最多5次的密码输入操作。如果密码输入正确,则转到步骤6。如果5次输入的密码均错误,则转到步骤7。
6、缓存当前端口信息和HDD磁盘的序列号信息,并返回步骤1。
7、对HDD磁盘进行低级格式化。
8、对HDD磁盘的非写保护的存储空间进行数据覆盖。
9、对HDD磁盘进行格式化。
本实施例提供了一种可读存储介质,能够在测试密码写保护功能时,实现了HDD磁盘可重复使用,避免成为消耗品,极大地节约了测试成本和设备损耗。
综上所述,本发明不但能够实现HDD磁盘密码写保护功能测试,还能够保证HDD磁盘可以重复使用,避免成为消耗品,极大地节约了测试成本和设备损耗。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的方法而言,由于其与实施例公开的***相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的***、***和方法,可以通过其它的方式实现。例如,以上所描述的***实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,***或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。
同理,在本发明各个实施例中的各处理单元可以集成在一个功能模块中,也可以是各个处理单元物理存在,也可以两个或两个以上处理单元集成在一个功能模块中。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的HDD磁盘密码写保护功能测试方法、***、装置及可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (7)

1.一种HDD磁盘密码写保护功能测试方法,其特征在于,包括:
将进入HDD自启动的脚本工具集存放至HDD磁盘的固定扇区,并对该扇区写保护;获取端口信息和端口上连接的HDD磁盘的序列号信息,并将获取的信息存储到缓存区;
进入HDD磁盘,启动脚本工具集获取当前的端口信息和HDD磁盘的序列号信息;对比缓存区内的信息和脚本工具集获取的信息;
若一致,则直接结束测试;若不一致,则进行最多5次的密码输入操作;
如果密码输入正确,则缓存当前端口信息和HDD磁盘的序列号信息;
如果5次输入的密码均错误,则对HDD磁盘进行低级格式化;
对HDD磁盘的非写保护的存储空间进行数据覆盖;
对HDD磁盘进行格式化;
所述对HDD磁盘进行低级格式化,包括:
通过脚本工具集向BIOS发送当前的端口信息和HDD磁盘的序列号信息;
调用BIOS ROM中的低级格式化程序,对HDD磁盘进行低级格式化;
所述对HDD磁盘进行低级格式化,包括:
通过脚本工具集调用debug程序,进入debug环境;
调用低级格式化协议对HDD磁盘进行低级格式化;
所述调用低级格式化协议对HDD磁盘进行低级格式化,具体为:
调用INT 13H硬盘协议中断的7号功能对HDD磁盘进行低级格式化操作。
2.根据权利要求1所述的HDD磁盘密码写保护功能测试方法,其特征在于,所述进入HDD自启动的脚本工具集具体用于:
读取、存储、比对当前HDD磁盘所属端口号和HDD磁盘本身的序列号;
获取HDD磁盘的密码尝试次数及其密钥信息;
向BIOS发送擦除匹配的端口HDD磁盘信息的命令。
3.根据权利要求1所述的HDD磁盘密码写保护功能测试方法,其特征在于,所述获取端口信息和端口上连接的HDD磁盘的序列号信息,包括:
通过SATA协议向BIOS获取端口信息和端口上连接的HDD磁盘的序列号信息。
4.根据权利要求1所述的HDD磁盘密码写保护功能测试方法,其特征在于,所述对HDD磁盘的非写保护的存储空间进行数据覆盖,包括:
对HDD磁盘的非写保护的存储空间进行写0操作或写入其它数据进行数据覆盖。
5.一种HDD磁盘密码写保护功能测试***,其特征在于,包括:
准备单元,用于将进入HDD自启动的脚本工具集存放至HDD磁盘的固定扇区,并对该扇区写保护;
初始信息获取单元,用于获取端口信息和端口上连接的HDD磁盘的序列号信息,并将获取的信息存储到缓存区;
当前信息获取单元,用于进入HDD磁盘,启动脚本工具集获取当前的端口信息和HDD磁盘的序列号信息;
对比单元,用于对比缓存区内的信息和脚本工具集获取的信息;
密码输入单元,用于进行最多5次的密码输入操作;
缓存单元,用于当密码输入正确后,缓存当前端口信息和HDD磁盘的序列号信息;删除单元,用于当5次输入的密码均错误后,对HDD磁盘进行低级格式化;
数据覆盖单元,用于对HDD磁盘的非写保护的存储空间进行数据覆盖;
格式化单元,用于对HDD磁盘进行格式化;
所述对HDD磁盘进行低级格式化,包括:
通过脚本工具集向BIOS发送当前的端口信息和HDD磁盘的序列号信息;
调用BIOS ROM中的低级格式化程序,对HDD磁盘进行低级格式化;
所述对HDD磁盘进行低级格式化,包括:
通过脚本工具集调用debug程序,进入debug环境;
调用低级格式化协议对HDD磁盘进行低级格式化;
所述调用低级格式化协议对HDD磁盘进行低级格式化,具体为:
调用INT 13H硬盘协议中断的7号功能对HDD磁盘进行低级格式化操作。
6.一种HDD磁盘密码写保护功能测试装置,其特征在于,包括:
存储器,用于存储HDD磁盘密码写保护功能测试程序;
处理器,用于执行所述HDD磁盘密码写保护功能测试程序时实现如权利要求1至4任一项权利要求所述的HDD磁盘密码写保护功能测试方法的步骤。
7.一种可读存储介质,其特征在于:所述可读存储介质上存储有HDD磁盘密码写保护功能测试程序,所述HDD磁盘密码写保护功能测试程序被处理器执行时实现如权利要求1至4任一项权利要求所述的HDD磁盘密码写保护功能测试方法的步骤。
CN202210868789.7A 2022-07-22 2022-07-22 Hdd磁盘密码写保护功能测试方法、***、装置及介质 Active CN115080324B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210868789.7A CN115080324B (zh) 2022-07-22 2022-07-22 Hdd磁盘密码写保护功能测试方法、***、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210868789.7A CN115080324B (zh) 2022-07-22 2022-07-22 Hdd磁盘密码写保护功能测试方法、***、装置及介质

Publications (2)

Publication Number Publication Date
CN115080324A CN115080324A (zh) 2022-09-20
CN115080324B true CN115080324B (zh) 2024-06-28

Family

ID=83242537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210868789.7A Active CN115080324B (zh) 2022-07-22 2022-07-22 Hdd磁盘密码写保护功能测试方法、***、装置及介质

Country Status (1)

Country Link
CN (1) CN115080324B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117931091B (zh) * 2024-03-19 2024-05-24 苏州元脑智能科技有限公司 一种异常掉电处理方法、装置、设备、介质及产品

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101520830A (zh) * 2009-04-08 2009-09-02 西北工业大学 具有硬盘数据保护功能的计算机开机身份认证方法
CN109669794A (zh) * 2018-12-03 2019-04-23 郑州云海信息技术有限公司 一种磁盘数据一致性测试方法、装置、终端及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190324678A1 (en) * 2013-09-09 2019-10-24 Whitecanyon Software, Inc. System and Method for Encrypted Disk Drive Sanitizing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101520830A (zh) * 2009-04-08 2009-09-02 西北工业大学 具有硬盘数据保护功能的计算机开机身份认证方法
CN109669794A (zh) * 2018-12-03 2019-04-23 郑州云海信息技术有限公司 一种磁盘数据一致性测试方法、装置、终端及存储介质

Also Published As

Publication number Publication date
CN115080324A (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
CN101517587A (zh) 持久安全***及方法
CN102647712B (zh) 一种手机数据加密方法以及解密方法
CN113076564B (zh) 基于北斗定位的硬盘保护方法、装置、设备及存储介质
CN115080324B (zh) Hdd磁盘密码写保护功能测试方法、***、装置及介质
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
CN105005721A (zh) 基于计算机开机钥匙的计算机授权开机控制***及方法
CN108304727A (zh) 数据处理的方法与装置
KR20180117278A (ko) 모바일기기의 데이터 삭제방법
CN106021027A (zh) 终端数据处理方法和***
US20050193195A1 (en) Method and system for protecting data of storage unit
CN109582238B (zh) 一种硬盘绑定、匹配方法、***及电子设备和存储介质
CN111539042B (zh) 一种基于核心数据文件可信存储的安全操作方法
CN110826099A (zh) 适用于嵌入式实时操作***的安全存储方法及***
CN113342425A (zh) 一种Linux嵌入式***的启动方法、装置和存储介质
CN109088872A (zh) 带使用期限的云平台的使用方法、装置、电子设备及介质
CN109598119B (zh) 一种可信加解密方法
CN110688650B (zh) 访问请求的监测方法及装置、存储介质、计算机设备
CN109583197B (zh) 一种可信叠层文件加解密方法
CN107861892B (zh) 一种实现数据处理的方法及终端
CN105138378A (zh) 一种bios刷写方法及电子设备
CN115688120A (zh) 安全芯片固件导入方法、安全芯片及计算机可读存储介质
CN113835645A (zh) 数据处理方法、装置、设备及存储介质
CN106778284B (zh) 内核漏洞后端检测的方法及装置
Fukami et al. Exploiting RPMB authentication in a closed source TEE implementation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant