CN117892288A - 一种sata硬盘的密码调试方法、装置、设备、介质 - Google Patents
一种sata硬盘的密码调试方法、装置、设备、介质 Download PDFInfo
- Publication number
- CN117892288A CN117892288A CN202410080998.4A CN202410080998A CN117892288A CN 117892288 A CN117892288 A CN 117892288A CN 202410080998 A CN202410080998 A CN 202410080998A CN 117892288 A CN117892288 A CN 117892288A
- Authority
- CN
- China
- Prior art keywords
- password
- hard disk
- debugging
- sata
- sata hard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000015654 memory Effects 0.000 claims description 28
- 238000013507 mapping Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及服务器安全技术领域,公开了一种SATA硬盘的密码调试方法、装置、设备、介质,该方法通过确定密码调试命令的类型、密码与目标硬盘,从而利用密码,以不同类型的密码调试命令对SATA硬盘进行密码调试,这一过程中,通过遍历SATA硬盘,确定连接的SATA硬盘的数量与位置,并利用在BIOS中设置与密码调试命令对应的菜单,确定密码调试命令的类型,从而根据用户的需求以不同类型的密码调试方式对SATA硬盘进行密码调试,满足用户的不同需求,并通过确定密码调试命令的类型,以相同的密码针对不同类型的命令对SATA硬盘进行密码调试,简化密码调试过程,提高SATA硬盘密码调试方法的适用性。
Description
技术领域
本发明涉及服务器安全技术领域,具体涉及一种SATA硬盘的密码调试方法、装置、设备、介质。
背景技术
BIOS(Basic Input Output System,基本输入输出***)作为服务器主板最底层的、最直接的硬件设置和控制的管理者,能为服务器提供更多简单的易用性功能。BIOS是连接硬件设备与软件程序的一座桥梁,开机过程中首先由BIOS对硬件设备进行自检初始化,自检过程包括对CPU、内存、主板、串并口以及硬盘设备自检,网卡设备、I/O设备等驱动程序的加载。服务器***中可以连接多种存储设备,其中一种常用的存储设备为SATA硬盘,SATA是指Serial Advanced Technology Attachment,是一种高速数据传输接口,用于连接服务器主板和硬盘等存储设备。SATA硬盘是一种新型的硬盘,它采用了SATA接口,具有更高的传输速度和更低的功耗。SATA硬盘从硬件接口来说是从PCH的SATA接口连接出来的,每一服务器不同平台硬件上对PCH的SATA接口的定义也不相同,可使用的SATA接口也有所不同。根据ATA规范,SATA硬盘自身也支持ATA规范中的多种安全特性功能,比如:支持Master/Userpassword设置,可以选择设置Password后进行硬盘自我加密,实现更高级别的自我数据保护。支持安全擦除特性,用户可根据自身需求,若需要对硬盘进行格式化删除硬盘数据时,可对硬盘进行安全擦除动作。
目前服务器的BIOS可以依据ATA规范通过ATAPI规定命令设置功能模块新建功能函数实现与硬盘FW进行交互,在BIOS端通过让客户进行硬盘密码设置,并按照一定的加密策略实现硬盘加密,或者对硬盘进行安全擦除功能动作。众所周知,服务器可以支持数量较多的硬盘设备的连接,可以满足客户较大的存储需求,若客户有对多块硬盘进行加密的需求时,也会涉及到对多块硬盘进行安全擦除的需求。由于ATA规范要求,客户进行安全擦除时,需要输入硬盘密码进行硬盘解锁,解锁硬盘后才可进行安全擦除,若客户需要对多块硬盘进行安全擦除,则需要分别对硬盘输入硬盘对应设置的密码对硬盘进行解锁后才可进行安全擦除。或对硬盘进行加密时需要分别对硬盘进行密码设置,对用户来说就比较繁琐。
发明内容
有鉴于此,本发明提供了一种SATA硬盘的密码调试方法、装置、设备、介质,以解决相关技术中对于SATA硬盘进行密码调试时操作繁琐的技术问题。
第一方面,本发明提供了一种SATA硬盘的密码调试方法,方法包括:遍历主板预设位置存储,主板预设位置存储包括存储信息及与存储信息一一对应的标识符;基于标识符,确定目标存储信息;基于存储信息,映射至BIOS配置页面,以使用户选择密码调试命令的类型;响应于用户基于BIOS的密码调试命令,确定密码调试命令的类型与密码;遍历SATA硬盘,确定与密码调试命令对应的目标硬盘;基于密码与类型,对目标硬盘进行密码调试。
结合第一方面,在第一方面的一种可能的实现方式中,遍历SATA硬盘,确定与密码调试命令对应的目标硬盘,包括:遍历硬件SATA接口,确定通过SATA接口连接的SATA硬盘;基于SATA硬盘,建立SATA硬盘与SATA接口的对应关系;基于对应关系,确定与密码调试命令对应的目标硬盘。
结合第一方面,在第一方面的一种可能的实现方式中,类型包括:单独加密,基于目标硬盘、密码、类型,对SATA硬盘进行密码调试,包括:基于单独加密,在BIOS配置页面分别映射出与每个SATA硬盘对应的密码调试菜单;在需要对目标硬盘进行密码加密时,在目标硬盘对应的密码调试菜单中,基于密码对目标硬盘进行加密;将密码作为第一密码储存至主板预设位置存储,以使用户通过第一密码访问目标硬盘;在需要对目标硬盘进行密码擦除时,在目标硬盘对应的密码调试菜单中,通过比较主板预设位置存储的第一密码与密码调试命令对应的第二密码,对目标硬盘进行密码擦除。
结合第一方面,在第一方面的一种可能的实现方式中,类型包括:统一加密,基于目标硬盘、密码、类型,对SATA硬盘进行密码调试,包括:基于统一加密,在BIOS配置页面映射出与全部SATA硬盘对应的密码调试菜单;在需要对目标硬盘进行密码加密时,在密码调试菜单中,基于密码对全部SATA硬盘进行加密;将密码作为第一密码储存至主板预设位置存储,以使用户通过第一密码访问全部SATA硬盘;在需要对目标硬盘进行密码擦除时,在密码调试菜单中,通过比较主板预设位置存储的第一密码与密码调试命令对应的第二密码,对全部SATA硬盘进行密码擦除。
结合第一方面,在第一方面的一种可能的实现方式中,类型包括:分组加密,基于目标硬盘、密码、类型,对SATA硬盘进行密码调试,包括:基于分组加密,在BIOS配置页面分别映射出与每组SATA硬盘对应的密码调试菜单;在需要对目标硬盘进行密码加密时,在目标硬盘对应的密码调试菜单中,基于密码对与目标硬盘对应的一组SATA硬盘进行加密;将密码作为第一密码储存至主板预设位置存储,以使用户通过第一密码访问与目标硬盘对应的一组SATA硬盘;在需要对目标硬盘进行密码擦除时,在目标硬盘对应的密码调试菜单中,通过比较主板预设位置存储的第一密码与密码调试命令对应的第二密码,对与目标硬盘对应的一组SATA硬盘进行密码擦除。
结合第一方面,在第一方面的一种可能的实现方式中,将密码作为第一密码储存至主板预设位置存储,包括:将密码作为第一密码储存至主板第一预设位置与第二预设位置;响应于BIOS执行退出配置界面命令,确定与调试命令对应的调试密码与调试类型;将调试密码存储至第二预设位置,替换第一存储密码,基于调试密码与调试类型对SATA硬盘进行访问;在访问成功的情况下,将调试密码存储第一预设位置,替换第一存储密码;在访问失败的情况下,将第一密码存储至第二预设位置,替换调试密码。
结合第一方面,在第一方面的一种可能的实现方式中,在基于目标硬盘、密码、类型,对SATA硬盘进行密码调试之后,方法还包括:基于类型,确定与密码对应的访问权限;基于访问权限与密码,对SATA硬盘进行访问。
第二方面,本发明提供了一种SATA硬盘的密码调试装置,装置包括:遍历模块,用于遍历主板预设位置存储,主板预设位置存储包括存储信息及与存储信息一一对应的标识符;存储信息模块,用于基于标识符,确定目标存储信息;配置模块,用于基于存储信息,映射至BIOS配置页面,以使用户选择密码调试命令的类型;第一确定模块,用于响应于用户基于BIOS的密码调试命令,确定密码调试命令的类型与密码;第二确定模块,用于遍历SATA硬盘,确定与密码调试命令对应的目标硬盘;调试模块,用于基于目标硬盘、密码、类型,对SATA硬盘进行密码调试。
第三方面,本发明提供了一种计算机设备,包括:存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第一方面或其对应的任一实施方式的SATA硬盘的密码调试方法。
第四方面,本发明提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第一方面或其对应的任一实施方式的SATA硬盘的密码调试方法。
本发明技术方案,具有如下优点:
本发明提供的一种SATA硬盘的密码调试方法、装置、设备、介质,该方法通过确定密码调试命令的类型、密码与目标硬盘,从而利用密码,以不同类型的密码调试命令对SATA硬盘进行密码调试,这一过程中,通过遍历SATA硬盘,确定连接的SATA硬盘的数量与位置,并利用在BIOS中设置与密码调试命令对应的菜单,确定密码调试命令的类型,从而根据用户的需求以不同类型的密码调试方式对SATA硬盘进行密码调试,满足用户的不同需求,并通过确定密码调试命令的类型,以相同的密码针对不同类型的命令对SATA硬盘进行密码调试,简化密码调试过程,提高SATA硬盘密码调试方法的适用性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例提供的一种设备的应用场景示意图;
图2是根据本发明实施例提供的一种SATA硬盘的密码调试方法的流程示意图;
图3是根据本发明实施例的一种SATA硬盘的密码调试装置的结构框图;
图4是本发明实施例的计算机设备的硬件结构示意图;
图5是本发明实施例提供的计算机可读存储介质的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供了一种设备的应用示意图,如图1所示,设备10包括:BIOS选项101、SATA硬盘102,其中,SATA硬盘102中至少包括SATA硬盘1021、SATA硬盘1022。设备10在接收到密码调试命令后,在BIOS选项101中根据用户选择的密码调试命令的类型,对SATA硬盘102中对应的硬盘进行加密或密码擦除。其中,密码调试命令的类型包括:单独加密、统一加密、分组加密中的一种或多种,在进行单独加密时,用户以不同的密码对SATA硬盘102中的每个SATA硬盘分别进行加密或擦除;在进行统一加密时,用户以同一密码对SATA硬盘102中的全部SATA硬盘进行加密或擦除;在进行分组加密时,用户以相同的密码对SATA硬盘102中属于同一组的SATA硬盘进行加密或擦除,以不同的密码对SATA硬盘102中属于不同组的SATA硬盘进行加密或擦除。
根据本发明实施例,提供了一种SATA硬盘的密码调试方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例提供了一种SATA硬盘的密码调试方法,如图2所示,方法包括如下步骤:
S201、遍历主板预设位置存储,主板预设位置存储包括存储信息及与存储信息一一对应的标识符。
S202、基于标识符,确定目标存储信息。
S203、基于存储信息,映射至BIOS配置页面,以使用户选择密码调试命令的类型。
具体地,主板预设位置是指主板上的存储器,通常为flash存储,与存储信息一一对应的标识符可以是GUID(Globally Unique Identifier,全局唯一标识符),GUID为通过算法生成的二进制的数字标识符,用于标识每个存储信息,存储信息是指存储在flash中的数据,用于在BIOS配置页面下设置变量,所设置的变量为密码调试命令的类型。
具体地,基于存储信息,映射至BIOS配置页面是指通过函数调用确定用户在BIOS配置页面中选择的密码调试命令的类型,函数的返回值可以为0,1、true,flase或其他内容,例如通过函数确定密码调试命令的类型是否为统一加密,若返回为flase或0,则认为密码调试命令的类型不是统一加密。其中,函数可以是GetVariable()或其他函数,本实施例对此不做具体限定。将存储在主板预设位置的存储信息与标识符作为后端存储,将映射至BISO配置页面以供用户选择的密码调试命令的类型作为前端页面,以后端映射至前端的方式确定用户选择的密码调试命令的类型,从而为后续为根据不同类型对目标硬盘进行密码调试提供数据基础。
S204、响应于用户基于BIOS的密码调试命令,确定密码调试命令的类型与密码。
具体地,响应于用户基于BIOS的密码调试命令,确定密码调试命令的类型与密码是指获取用户在BIOS配置页面选择的密码调试命令的类型以及用户输入的与类型相对应的密码,其中BIOS配置页面是指BIOS Setup选项页面,密码调试命令的类型包括:单独加密、统一加密、分组加密。密码调试命令的类型通过将存储在主板预设位置的存储信息映射至BIOS配置页面,以供用户选择密码调试命令的类型。
S205、遍历SATA硬盘,确定与密码调试命令对应的目标硬盘。
具体地,遍历SATA硬盘,确定与密码调试命令对应的目标硬盘是指遍历硬件SATA接口,确定连接的SATA硬盘的数量与位置,从而确定与密码调试命令对应的目标硬盘。
S206、基于密码与类型,对目标硬盘进行密码调试。
具体地,基于密码与类型,对目标硬盘进行密码调试是指基于密码调试命令的不同类型,以及与类型对应的密码对目标硬盘进行加密或擦除。
本实施例提供的一种SATA硬盘的密码调试方法,通过确定密码调试命令的类型、密码与目标硬盘,从而利用密码,以不同类型的密码调试命令对SATA硬盘进行密码调试,这一过程中,通过遍历SATA硬盘,确定连接的SATA硬盘的数量与位置,并利用在BIOS中设置与密码调试命令对应的菜单,确定密码调试命令的类型,从而根据用户的需求以不同类型的密码调试方式对SATA硬盘进行密码调试,满足用户的不同需求,并通过确定密码调试命令的类型,以相同的密码针对不同类型的命令对SATA硬盘进行密码调试,简化密码调试过程,提高SATA硬盘密码调试方法的适用性。
为实现对SATA硬盘的加密或擦除,在一种可选实施方式中,遍历SATA硬盘,确定与密码调试命令对应的目标硬盘,包括:
遍历硬件SATA接口,确定通过SATA接口连接的SATA硬盘。
基于SATA硬盘,建立SATA硬盘与SATA接口的对应关系。
基于对应关系,确定与密码调试命令对应的目标硬盘。
具体地,硬件SATA接口是指硬件PCH SATA接口,通过遍历硬件PCH SATA接口,判断是否连接SATA硬盘,即,确定通过SATA接口连接的SATA硬盘。
具体地,基于SATA硬盘,建立SATA硬盘与SATA接口的对应关系是指在通过遍历硬件PCH SATA接口确定连接的SATA硬盘后,建立各SATA硬盘与对应硬件PCH SATA接口的对应关系,通过对应接口访问对应SATA硬盘,确定与密码调试命令对应的目标硬盘,从而通过SATA硬盘与SATA接口的对应关系,确定与密码调试命令对应的目标硬盘,为后续对目标硬盘进行密码调试提供数据基础。
在一种可选实施方式中,基于目标硬盘、密码、类型,对SATA硬盘进行密码调试,包括:
基于单独加密,在BIOS配置页面分别映射出与每个SATA硬盘对应的密码调试菜单。
具体地,基于单独加密,在BIOS配置页面分别映射出与每个SATA硬盘对应的密码调试菜单是指在密码调试命令的类型为单独加密时,在BIOS配置页面中分别针对每个SATA硬盘配置对应的密码调试菜单,从而使用户根据每个密码调试菜单对对应SATA硬盘进行密码加密或擦除。其中,若以连接的SATA硬盘总数是10个,且分别以序号0至序号9命名为例,在密码调试命令的类型为单独加密时,需要分别针对序号0至序号9的每个SATA硬盘,在BIOS配置页面中设置对应的密码调试菜单,从而使用户可以在对应密码调试菜单中,针对不同的SATA硬盘进行密码加密或擦除。
在需要对目标硬盘进行密码加密时,在目标硬盘对应的密码调试菜单中,基于密码对目标硬盘进行加密。
具体地,在密码调试命令的类型为单独加密时,目标硬盘为全部SATA硬盘中的某一个硬盘,即,根据用户选择的密码调试菜单确定具体为哪一个SATA硬盘,从而根据用户选择的SATA硬盘,以密码进行加密。
将密码作为第一密码储存至主板预设位置存储,以使用户通过第一密码访问目标硬盘。
具体地,在密码调试命令的类型为单独加密时,第一密码是指针对某一个SATA硬盘的加密密码,将密码作为第一密码储存至主板预设位置存储,以使用户通过第一密码访问目标硬盘是指将第一密码作为用户选择的目标硬盘的加密密码,并将第一密码存储至主板中的flash。
在需要对目标硬盘进行密码擦除时,在目标硬盘对应的密码调试菜单中,通过比较主板预设位置存储的第一密码与密码调试命令对应的第二密码,对目标硬盘进行密码擦除。
具体地,在需要对目标硬盘进行密码擦除时,通过比较存储在主板flash中的第一密码以及用户输入的第二密码是否一致,并在第一密码与第二密码相同时,对目标硬盘进行密码擦除,从而解除某一个SATA硬盘的加密。
在一种可选实施方中,基于目标硬盘、密码、类型,对SATA硬盘进行密码调试,包括:
基于统一加密,在BIOS配置页面映射出与全部SATA硬盘对应的密码调试菜单。
具体地,基于统一加密,在BIOS配置页面映射出与全部SATA硬盘对应的密码调试菜单是指在密码调试命令的类型为统一加密时,在BIOS配置页面中针对所有连接的SATA硬盘配置统一的密码调试菜单,从而使用户根据密码调试菜单对全部SATA硬盘进行密码加密或擦除。其中,若以连接的SATA硬盘总数是10个,且分别以序号0至序号9命名为例,在密码调试命令的类型为统一加密时,需要针对序号0至序号9的SATA硬盘,在BIOS配置页面中设置统一的密码调试菜单,从而使用户可以在密码调试菜单中,针对全部SATA硬盘进行密码加密或擦除。
在需要对目标硬盘进行密码加密时,在密码调试菜单中,基于密码对全部SATA硬盘进行加密。
具体地,在密码调试命令的类型为统一加密时,目标硬盘为全部SATA硬盘,从而根据密码,对全部SATA硬盘进行加密。
将密码作为第一密码储存至主板预设位置存储,以使用户通过第一密码访问全部SATA硬盘。
在需要对目标硬盘进行密码擦除时,在密码调试菜单中,通过比较主板预设位置存储的第一密码与密码调试命令对应的第二密码,对全部SATA硬盘进行密码擦除。
具体地,在密码调试命令的类型为统一加密时,第一密码是指针对全部SATA硬盘的加密密码。
具体地,在需要对目标硬盘进行密码擦除时,通过比较存储在主板flash中的第一密码以及用户输入的第二密码是否一致,并在第一密码与第二密码相同时,对目标硬盘进行密码擦除,从而解除全部SATA硬盘的加密。
在一种可选实施方式中,基于目标硬盘、密码、类型,对SATA硬盘进行密码调试,包括:
基于分组加密,在BIOS配置页面分别映射出与每组SATA硬盘对应的密码调试菜单。
具体地基于分组加密,在BIOS配置页面分别映射出与每组SATA硬盘对应的密码调试菜单是指在密码调试命令的类型为分组加密时,在BIOS配置页面中分别针对每组SATA硬盘配置对应的密码调试菜单,从而使用户根据每组密码调试菜单对对应属于同一分组的SATA硬盘进行密码加密或擦除。其中,每组SATA硬盘可以是一个或多个SATA硬盘,若以连接的SATA硬盘总数是10个,且分别以序号0至序号9命名,序号0至5为第一组,序号6至9为第二组为例,在密码调试命令的类型为分组加密时,需要分别针对第一组、第二组SATA硬盘,在BIOS配置页面中分别设置对应的密码调试菜单,从而使用户可以在对应密码调试菜单中,针对不同组的SATA硬盘进行密码加密或擦除,即以第一组对应的密码对序号0至5的SATA硬盘进行密码加密或擦除,以第二组对应的密码对序号6至9的SATA硬盘进行密码加密或擦除,从而使SATA硬盘数量较多,例如形成磁盘阵列的SATA硬盘实现分组管理,从而满足用户的不同需求。
在需要对目标硬盘进行密码加密时,在目标硬盘对应的密码调试菜单中,基于密码对与目标硬盘对应的一组SATA硬盘进行加密。
具体地,在密码调试命令的类型为分组加密时,目标硬盘为全部SATA硬盘中由某一个或多个SATA硬盘组成的一组SATA硬盘,从而根据用户选择的某一组或某几组SATA硬盘,以密码进行加密。
将密码作为第一密码储存至主板预设位置存储,以使用户通过第一密码访问与目标硬盘对应的一组SATA硬盘。
在需要对目标硬盘进行密码擦除时,在目标硬盘对应的密码调试菜单中,通过比较主板预设位置存储的第一密码与密码调试命令对应的第二密码,对与目标硬盘对应的一组SATA硬盘进行密码擦除。
具体地,在密码调试命令的类型为分组加密时,第一密码是指针对某一组或某几组对应的SATA硬盘的加密密码。
具体地,在需要对目标硬盘进行密码擦除时,通过比较存储在主板flash中的第一密码以及用户输入的第二密码是否一致,并在第一密码与第二密码相同时,对目标硬盘进行密码擦除,从而解除某一组或某几组对应的SATA硬盘的加密。
为保证密码修改正确,避免误操作导致的密码变更,在一种可选实施方式中,将密码作为第一密码储存至主板预设位置存储,包括:
将密码作为第一密码储存至主板第一预设位置与第二预设位置。
具体地,第一预设位置与第二预设位置均可以是指主板flash。
响应于BIOS执行退出配置界面命令,确定与调试命令对应的调试密码与调试类型。
具体地,响应于BIOS执行退出配置界面命令,确定与调试命令对应的调试密码与调试类型是指在用户即将退出BIOS配置页面时,确定本次用户新增或修改的调试密码以及与调试密码对应的调试类型。
将调试密码存储至第二预设位置,替换第一存储密码,基于调试密码与调试类型对SATA硬盘进行访问。
具体地,将调试密码存储至第二预设位置,替换第一存储密码,基于调试密码与调试类型对SATA硬盘进行访问是指将本次用户新增或修改的调试密码存储在第二预设位置,从而形成数据备份,并通过对SATA硬盘进行访问对本次用户新增或修改的调试密码进行验证。例如,在调试类型为单独加密时,通过对应调试密码能且仅能访问对应SATA硬盘;在调试类型为统一加密时,通过对应调试密码能访问全部SATA硬盘;通过对应调试密码分组加密时,通过对应调试密码能且仅能方位对应由一个或多个SATA硬盘组成的一组SATA硬盘。
在访问成功的情况下,将调试密码存储第一预设位置,替换第一存储密码。
具体地,在访问成功的情况下,认为本次用户新增或修改的调试密码是正确操作,并将第一预设位置存储的密码替换为调试密码,从而完成密码的新增或修改。
在访问失败的情况下,将第一密码存储至第二预设位置,替换调试密码。
具体地,在访问失败的情况下,认为本次用户新增或修改的调试密码是误操作,并将第二预设位置存储的密码替换为第一密码,从而完成原密码的回滚,避免因误操作导致的密码变更。
在一种可选实施方式中,在基于目标硬盘、密码、类型,对SATA硬盘进行密码调试之后,方法还包括:
基于类型,确定与密码对应的访问权限。
基于访问权限与密码,对SATA硬盘进行访问。
具体地,基于类型,确定与密码对应的访问权限是指在密码调试命令的类型为单独加密时,密码对应的访问权限为用户选择的某一个SATA硬盘;在密码调试命令的类型为统一加密时,密码对应的访问权限为全部SATA硬盘;在密码调试命令的类型为分组加密时,密码对应的访问权限为由一个或多个SATA硬盘组成的一组SATA硬盘。
具体地,基于访问权限与密码,对SATA硬盘进行访问是指指在密码调试命令的类型为单独加密,且在用户输入的密码正确时可以访问对应的某一个SATA硬盘;在密码调试命令的类型为统一加密,且在用户输入的密码正确时可以访问全部SATA硬盘;在密码调试命令的类型为单独加密时,且在用户输入的密码正确时用户可以访问对应分组SATA硬盘中的全部SATA硬盘。
通过实施本实施例,利用在BIOS中设置与密码调试命令对应的菜单,确定密码调试命令的类型,从而根据用户的需求以不同类型的密码调试方式对SATA硬盘进行密码调试,满足用户的不同需求,并通过确定密码调试命令的类型,以相同的密码针对不同类型的命令对SATA硬盘进行密码调试,简化密码调试过程,提高SATA硬盘密码调试方法的适用性。
在本实施例中还提供了一种SATA硬盘的密码调试装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本实施例提供一种SATA硬盘的密码调试装置,如图3所示,包括:
遍历模块301,用于遍历主板预设位置存储,主板预设位置存储包括存储信息及与存储信息一一对应的标识符。具体过程可参见上述实施例中关于步骤S201的相关描述,在此不再赘述。
存储信息模块302,用于基于标识符,确定目标存储信息。具体过程可参见上述实施例中关于步骤S202的相关描述,在此不再赘述。
配置模块303,用于基于存储信息,映射至BIOS配置页面,以使用户选择密码调试命令的类型。具体过程可参见上述实施例中关于步骤S203的相关描述,在此不再赘述。
第一确定模块304,用于响应于用户基于BIOS的密码调试命令,确定密码调试命令的类型与密码。具体过程可参见上述实施例中关于步骤S204的相关描述,在此不再赘述。
第二确定模块305,用于遍历SATA硬盘,确定与密码调试命令对应的目标硬盘。具体过程可参见上述实施例中关于步骤S205的相关描述,在此不再赘述。
调试模块306,用于基于目标硬盘、密码、类型,对SATA硬盘进行密码调试。具体过程可参见上述实施例中关于步骤S206的相关描述,在此不再赘述。
本实施例中的SATA硬盘的密码调试装置是以功能单元的形式来呈现,这里的单元是指ASIC(Application Specific Integrated Circuit,专用集成电路)电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
本发明实施例还提供一种计算机设备,具有上述图3所示的SATA硬盘的密码调试装置。
请参阅图4,图4是本发明可选实施例提供的一种计算机设备的结构示意图,如图4所示,该计算机设备包括:一个或多个处理器401、存储器402,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器***)。图4中以一个处理器401为例。
处理器401可以是中央处理器,网络处理器或其组合。其中,处理器401还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,所述存储器402存储有可由至少一个处理器401执行的指令,以使所述至少一个处理器401执行实现上述实施例示出的方法。
存储器402可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器402可选包括相对于处理器401远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
存储器402可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器402还可以包括上述种类的存储器的组合。该计算机设备还包括通信接口403,用于该计算机设备与其他设备或通信网络通信。
本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,如图5所示,本发明的实施例还提供了一种计算机可读存储介质501,计算机可读存储介质501存储有计算机指令5011,计算机指令5011被处理器执行时,实现上述实施例示出的方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种SATA硬盘的密码调试方法,其特征在于,所述方法包括:
遍历主板预设位置存储,所述主板预设位置存储包括存储信息及与所述存储信息一一对应的标识符;
基于所述标识符,确定目标存储信息;
基于所述存储信息,映射至BIOS配置页面,以使用户选择密码调试命令的类型;
响应于用户基于BIOS的密码调试命令,确定所述密码调试命令的类型与密码;
遍历SATA硬盘,确定与所述密码调试命令对应的目标硬盘;
基于所述密码与所述类型,对所述目标硬盘进行密码调试。
2.根据权利要求1所述的方法,其特征在于,所述遍历SATA硬盘,确定与所述密码调试命令对应的目标硬盘,包括:
遍历硬件SATA接口,确定通过所述SATA接口连接的SATA硬盘;
基于所述SATA硬盘,建立所述SATA硬盘与所述SATA接口的对应关系;
基于所述对应关系,确定与所述密码调试命令对应的目标硬盘。
3.根据权利要求1所述的方法,其特征在于,所述类型包括:单独加密,所述基于所述密码与所述类型,对所述目标硬盘进行密码调试,包括:
基于所述单独加密,在BIOS配置页面分别映射出与每个SATA硬盘对应的密码调试菜单;
在需要对目标硬盘进行密码加密时,在所述目标硬盘对应的所述密码调试菜单中,基于所述密码对目标硬盘进行加密;
将所述密码作为第一密码储存至主板预设位置存储,以使用户通过所述第一密码访问目标硬盘;
在需要对目标硬盘进行密码擦除时,在所述目标硬盘对应的所述密码调试菜单中,通过比较所述主板预设位置存储的第一密码与密码调试命令对应的第二密码,对目标硬盘进行密码擦除。
4.根据权利要求1所述的方法,其特征在于,所述类型包括:统一加密,所述基于所述密码与所述类型,对所述目标硬盘进行密码调试,包括:
基于所述统一加密,在BIOS配置页面映射出与全部SATA硬盘对应的密码调试菜单;
在需要对目标硬盘进行密码加密时,在所述密码调试菜单中,基于所述密码对全部SATA硬盘进行加密;
将所述密码作为第一密码储存至主板预设位置存储,以使用户通过所述第一密码访问全部SATA硬盘;
在需要对目标硬盘进行密码擦除时,在所述密码调试菜单中,通过比较所述主板预设位置存储的第一密码与密码调试命令对应的第二密码,对全部SATA硬盘进行密码擦除。
5.根据权利要求1所述的方法,其特征在于,所述类型包括:分组加密,所述基于所述密码与所述类型,对所述目标硬盘进行密码调试,包括:
基于所述分组加密,在BIOS配置页面分别映射出与每组SATA硬盘对应的密码调试菜单;
在需要对目标硬盘进行密码加密时,在所述目标硬盘对应的所述密码调试菜单中,基于所述密码对与所述目标硬盘对应的一组SATA硬盘进行加密;
将所述密码作为第一密码储存至主板预设位置存储,以使用户通过所述第一密码访问与所述目标硬盘对应的一组SATA硬盘;
在需要对目标硬盘进行密码擦除时,在所述目标硬盘对应的所述密码调试菜单中,通过比较所述主板预设位置存储的第一密码与密码调试命令对应的第二密码,对与所述目标硬盘对应的一组SATA硬盘进行密码擦除。
6.根据权利要求3至5中任一项所述的方法,其特征在于,所述将所述密码作为第一密码储存至主板预设位置存储,包括:
将所述密码作为第一密码储存至主板第一预设位置与第二预设位置;
响应于BIOS执行退出配置界面命令,确定与调试命令对应的调试密码与调试类型;
将所述调试密码存储至所述第二预设位置,替换所述第一存储密码,基于所述调试密码与所述调试类型对SATA硬盘进行访问;
在访问成功的情况下,将所述调试密码存储所述第一预设位置,替换所述第一存储密码;
在访问失败的情况下,将所述第一密码存储至所述第二预设位置,替换所述调试密码。
7.根据权利要求1所述的方法,其特征在于,在所述基于所述目标硬盘、所述密码、所述类型,对SATA硬盘进行密码调试之后,所述方法还包括:
基于所述类型,确定与所述密码对应的访问权限;
基于所述访问权限与所述密码,对SATA硬盘进行访问。
8.一种SATA硬盘的密码调试装置,其特征在于,所述装置包括:
遍历模块,用于遍历主板预设位置存储,所述主板预设位置存储包括存储信息及与所述存储信息一一对应的标识符;
存储信息模块,用于基于所述标识符,确定目标存储信息;
配置模块,用于基于所述存储信息,映射至BIOS配置页面,以使用户选择密码调试命令的类型;
第一确定模块,用于响应于用户基于BIOS的密码调试命令,确定所述密码调试命令的类型与密码;
第二确定模块,用于遍历SATA硬盘,确定与所述密码调试命令对应的目标硬盘;
调试模块,用于基于所述目标硬盘、所述密码、所述类型,对SATA硬盘进行密码调试。
9.一种计算机设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1至7中任一项所述的SATA硬盘的密码调试方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求1至7中任一项所述的SATA硬盘的密码调试。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410080998.4A CN117892288A (zh) | 2024-01-19 | 2024-01-19 | 一种sata硬盘的密码调试方法、装置、设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410080998.4A CN117892288A (zh) | 2024-01-19 | 2024-01-19 | 一种sata硬盘的密码调试方法、装置、设备、介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117892288A true CN117892288A (zh) | 2024-04-16 |
Family
ID=90642514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410080998.4A Pending CN117892288A (zh) | 2024-01-19 | 2024-01-19 | 一种sata硬盘的密码调试方法、装置、设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117892288A (zh) |
-
2024
- 2024-01-19 CN CN202410080998.4A patent/CN117892288A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3805968B1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
US8909940B2 (en) | Extensible pre-boot authentication | |
KR101802800B1 (ko) | 다중 운영 시스템 환경을 위한 미디어 보호 정책 시행 | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
US11281768B1 (en) | Firmware security vulnerability verification service | |
US10565130B2 (en) | Technologies for a memory encryption engine for multiple processor usages | |
EP3044900A1 (en) | Security processing unit with configurable access control | |
US10678953B1 (en) | Self-contained key management device | |
EP1953668A2 (en) | System and method of data encryption and data access of a set of storage devices via a hardware key | |
CN105930199A (zh) | 一种虚拟机监控器本地完整性检测的***及实现方法 | |
US10482278B2 (en) | Remote provisioning and authenticated writes to secure storage devices | |
US20230342472A1 (en) | Computer System, Trusted Function Component, and Running Method | |
US11436367B2 (en) | Pre-operating system environment-based sanitization of storage devices | |
CN110543775B (zh) | 一种基于超融合理念的数据安全防护方法及*** | |
US20140041053A1 (en) | Data block access control | |
CN111177703A (zh) | 操作***数据完整性的确定方法及装置 | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
CN113642050B (zh) | 自配置加密硬盘及其配置方法、***及***的启动方法 | |
CN117892288A (zh) | 一种sata硬盘的密码调试方法、装置、设备、介质 | |
CN112017330A (zh) | 智能锁参数配置方法、装置、智能锁及存储介质 | |
CN112632515B (zh) | 一种pmon下pci密码卡的访问方法及*** | |
CN111783121B (zh) | 数据处理方法、装置、设备及存储介质 | |
US8555342B1 (en) | Providing secure access to a set of credentials within a data security mechanism of a data storage system | |
CN106326722A (zh) | Bios设置菜单的进入方法 | |
CN112989293B (zh) | 一种ipmi用户的权限配置方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |