本發(fā)明實施例涉及硬盤設計技術(shù)領(lǐng)域,特別是涉及一種銷毀SSD硬盤數(shù)據(jù)的方法及裝置。
背景技術(shù):
SSD(Solid State Drives,固態(tài)硬盤),也叫固盤,是用固態(tài)電子存儲芯片陣列制成的硬盤,由控制單元和存儲單元(FLASH芯片或DRAM芯片)組成。固態(tài)硬盤在接口的規(guī)范和定義、功能及使用方法上與普通硬盤的完全相同,在產(chǎn)品外形和尺寸上也完全與普通硬盤一致。由于其穩(wěn)定的性能而且有效的克服了機械硬盤諸多缺點,SSD的應用越來越廣。固態(tài)硬盤的存儲介質(zhì)分為兩種,一種是采用閃存(FLASH芯片)作為存儲介質(zhì),另外一種是采用DRAM作為存儲介質(zhì),但FLASH芯片性質(zhì)較DRAM更為穩(wěn)定。
以存儲介質(zhì)為FLASH芯片的SSD硬盤為例,現(xiàn)有的SSD硬盤包括操作系統(tǒng)數(shù)據(jù)塊訪問響應層、FTL映射層、FLASH操作層和FLASH芯片。上層應用要訪問硬盤上某個文件,會通過操作系統(tǒng)轉(zhuǎn)換成指定地址塊數(shù)據(jù)訪問指令(塊數(shù)據(jù)大小通常位512字節(jié)的倍數(shù)),由于FLASF的物理特性,需要把塊數(shù)據(jù)地址通過FTL映射層轉(zhuǎn)換成FLASH物理地址,再將要操作的FLASH物理地址發(fā)送給FLASH操作層,F(xiàn)LASH操作層根據(jù)物理地址對FLASH的一個或多個FLASH頁進行讀寫,并反饋操作結(jié)果。
當對SSD硬盤中的數(shù)據(jù)進行刪除時,在不涉及數(shù)據(jù)安全時可直接將SSD硬盤進行高級格式化,即根據(jù)文件系統(tǒng)類型的不同擦除少量的FLASH塊,花費時間較少。但是,如果需要徹底銷毀硬盤數(shù)據(jù),則必須逐個的擦寫FLASH塊。硬盤上的每個FLASH數(shù)據(jù)塊逐個擦除花費時間較長,在緊急情況下,可能來不及完全銷毀所有數(shù)據(jù),導致數(shù)據(jù)泄露。
鑒于此,如何快速的銷毀SSD硬盤中的數(shù)據(jù),從而保證數(shù)據(jù)安全性,是本領(lǐng)域技術(shù)人員亟待解決的問題。
技術(shù)實現(xiàn)要素:
本發(fā)明實施例的目的是提供一種銷毀SSD硬盤數(shù)據(jù)的方法及裝置,以提高銷毀SSD硬盤中數(shù)據(jù)的效率,從而避免數(shù)據(jù)外泄,保證數(shù)據(jù)的安全性。
為解決上述技術(shù)問題,本發(fā)明實施例提供以下技術(shù)方案:
本發(fā)明實施例一方面提供了一種銷毀SSD硬盤數(shù)據(jù)的方法,包括:
接收用戶輸入的密鑰指令,在SSD硬盤初始化時,根據(jù)所述指令在所述SSD硬盤的預設位置生成密鑰;
當檢測到數(shù)據(jù)寫入所述SSD硬盤時,利用所述密鑰對所述數(shù)據(jù)進行加密,然后將加密后的數(shù)據(jù)發(fā)送到所述SSD硬盤的FLASH芯片;
當接收所述用戶進行銷毀所述SSD硬盤存儲的數(shù)據(jù)時,將所述密鑰進行刪除。
可選的,在所述根據(jù)所述指令在所述SSD硬盤的預設位置生成密鑰之后還包括:
為所述SSD硬盤設置訪問權(quán)限;
當檢測到對所述SSD硬盤數(shù)據(jù)進行讀寫時,發(fā)送所述訪問權(quán)限的驗證信息;
當判定輸入的驗證信息正確時,根據(jù)讀寫數(shù)據(jù)的指令執(zhí)行相應的操作;當判定輸入的驗證信息不正確且輸入驗證次數(shù)達到預設閾值時,將所述訪問權(quán)限進行刪除,以使所述SSD硬盤無法進行訪問。
可選的,所述訪問權(quán)限為所述密鑰。
可選的,在所述當檢測到數(shù)據(jù)寫入所述SSD硬盤時,利用所述密鑰對所述數(shù)據(jù)進行加密之后還包括:
檢測根據(jù)所述密鑰對所述數(shù)據(jù)進行加密是否成功;
當檢測到所述密鑰對所述數(shù)據(jù)加密不成功時,根據(jù)所述密鑰對所述數(shù)據(jù)再進行加密,并返回加密失敗的指令。
本發(fā)明實施例另一方面提供了一種銷毀SSD硬盤數(shù)據(jù)的裝置,包括:
密鑰生成模塊,用于接收用戶輸入的密鑰指令,在SSD硬盤初始化時,根據(jù)所述指令在所述SSD硬盤的預設位置生成密鑰;
數(shù)據(jù)加密模塊,用于當檢測到數(shù)據(jù)寫入所述SSD硬盤時,利用所述密鑰對所述數(shù)據(jù)進行加密,然后將加密后的數(shù)據(jù)發(fā)送到所述SSD硬盤的FLASH芯片;
數(shù)據(jù)銷毀模塊,用于當接收所述用戶進行銷毀所述SSD硬盤存儲的數(shù)據(jù)時,將所述密鑰進行刪除。
可選的,還包括訪問權(quán)限模塊,具體包括:
設置權(quán)限單元,用于為所述SSD硬盤設置訪問權(quán)限;
權(quán)限驗證單元,用于當檢測到對所述SSD硬盤數(shù)據(jù)進行讀寫時,發(fā)送所述訪問權(quán)限的驗證信息;當判定輸入的驗證信息正確時,根據(jù)讀寫數(shù)據(jù)的指令執(zhí)行相應的操作;當判定輸入的驗證信息不正確且輸入驗證次數(shù)達到預設閾值時,將所述訪問權(quán)限進行刪除,以使所述SSD硬盤無法進行訪問。
可選的,所述設置權(quán)限單元為所述SSD硬盤設置所述密鑰的單元。
可選的,還包括:
加密驗證模塊,用于檢測根據(jù)所述密鑰對所述數(shù)據(jù)進行加密是否成功;當檢測到所述密鑰對所述數(shù)據(jù)加密不成功時,根據(jù)所述密鑰對所述數(shù)據(jù)再進行加密,并返回加密失敗的指令。
本發(fā)明實施例提供了一種銷毀SSD硬盤數(shù)據(jù)的方法,在SSD硬盤初始化時,根據(jù)用戶輸入的指令在SSD硬盤的預設位置設置密鑰,用于對寫入SSD硬盤的數(shù)據(jù)進行加密處理,然后保存至FLASH芯片中,當銷毀SSD硬盤中的存儲的數(shù)據(jù)時,直接將密鑰進行刪除。
本申請?zhí)峁┑募夹g(shù)方案的優(yōu)點在于,通過對SSD硬盤設置密鑰,對寫入的數(shù)據(jù)進行加密,當讀取數(shù)據(jù)是必然要利用密鑰對數(shù)據(jù)進行解密,才可獲取原始數(shù)據(jù),當銷毀SSD硬盤存儲的數(shù)據(jù)時,直接將密鑰進行刪除,存儲的數(shù)據(jù)就無法進行解密,也就無法進行讀取,避免了傳統(tǒng)依次擦除每一塊FLASH芯片進行銷毀數(shù)據(jù)的方法,大大的提高了SSD硬盤數(shù)據(jù)銷毀的效率,有效的避免了數(shù)據(jù)外泄,從而保證了數(shù)據(jù)的安全性。
此外,本發(fā)明實施例還針對銷毀SSD硬盤數(shù)據(jù)的方法提供了相應的實現(xiàn)裝置,進一步使得所述方法更具有實用性,所述裝置具有相應的優(yōu)點。
附圖說明
為了更清楚的說明本發(fā)明實施例或現(xiàn)有技術(shù)的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡單的介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
圖1為本發(fā)明實施例提供的一種銷毀SSD硬盤數(shù)據(jù)的方法的流程示意圖;
圖2為本發(fā)明實施例提供的另一種銷毀SSD硬盤數(shù)據(jù)的方法的流程示意圖;
圖3為本發(fā)明實施例提供的再一種銷毀SSD硬盤數(shù)據(jù)的方法的流程示意圖;
圖4為本發(fā)明實施例提供的銷毀SSD硬盤數(shù)據(jù)的裝置的一種具體實施方式結(jié)構(gòu)圖;
圖5為本發(fā)明實施例提供的銷毀SSD硬盤數(shù)據(jù)的裝置的另一種具體實施方式結(jié)構(gòu)圖。
具體實施方式
為了使本技術(shù)領(lǐng)域的人員更好地理解本發(fā)明方案,下面結(jié)合附圖和具體實施方式對本發(fā)明作進一步的詳細說明。顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例。基于本發(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
本申請的說明書和權(quán)利要求書及上述附圖中的術(shù)語“第一”、“第二”、“第三”“第四”等是用于區(qū)別不同的對象,而不是用于描述特定的順序。此外術(shù)語“包括”和“具有”以及他們?nèi)魏巫冃?,意圖在于覆蓋不排他的包含。例如包含了一系列步驟或單元的過程、方法、系統(tǒng)、產(chǎn)品或設備沒有限定于已列出的步驟或單元,而是可包括沒有列出的步驟或單元。
本申請的發(fā)明人經(jīng)過研究發(fā)現(xiàn),現(xiàn)有的SSD硬盤在進行銷毀數(shù)據(jù)時,往往需要逐個的擦寫FLASH塊,以使SSD硬盤存儲的數(shù)據(jù)無法恢復,而硬盤上的每個FLASH數(shù)據(jù)塊逐個擦除花費時間較長,當需要緊急進行銷毀數(shù)據(jù)時,傳統(tǒng)的方法顯示不適合。
鑒于此,本申請通過對SSD硬盤設置密鑰,對寫入的數(shù)據(jù)進行加密,當讀取數(shù)據(jù)是必然要利用密鑰對數(shù)據(jù)進行解密,才可獲取原始數(shù)據(jù),當銷毀SSD硬盤存儲的數(shù)據(jù)時,直接將密鑰進行刪除,存儲的數(shù)據(jù)就無法進行解密,也就無法進行讀取,提高了SSD硬盤數(shù)據(jù)銷毀的效率,有效的避免了數(shù)據(jù)的泄漏,從而保證了數(shù)據(jù)的安全性。
在介紹了本發(fā)明實施例的技術(shù)方案后,下面詳細的說明本申請的各種非限制性實施方式。
首先請參見圖1,圖1為本發(fā)明實施例提供的一種銷毀SSD硬盤數(shù)據(jù)的方法的流程示意圖,本發(fā)明實施例可包括以下內(nèi)容:
S101:接收用戶輸入的密鑰指令,在SSD硬盤初始化時,根據(jù)所述指令在所述SSD硬盤的預設位置生成密鑰。
密鑰為一種參數(shù),是在明文轉(zhuǎn)換為密文或?qū)⒚芪霓D(zhuǎn)換為明文的算法中輸入的參數(shù)。
密鑰可以為用戶指定,也可為系統(tǒng)自動生成的,這均不影響本申請的實現(xiàn)。
密鑰的具體信息放置于SSD硬盤中,用戶指定的某個位置,也可為系統(tǒng)隨機放置與SSD硬盤中,本申請對此不做任何限定。
S102:當檢測到數(shù)據(jù)寫入所述SSD硬盤時,利用所述密鑰對所述數(shù)據(jù)進行加密,然后將加密后的數(shù)據(jù)發(fā)送到所述SSD硬盤的FLASH芯片。
利用密鑰對待寫入的數(shù)據(jù)進行加密,可以采用對稱密鑰加密,即信息的發(fā)送方和接收方使用同一個密鑰去加密和解密數(shù)據(jù),適合于對大數(shù)據(jù)量進行加密;也可采用非對稱密鑰加密使用不同的密鑰來分別完成加密和解密操作,包括公鑰以及私鑰,信息發(fā)送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密;或者二者相結(jié)合進行加密,這均不影響本申請的實現(xiàn)。
FLASH芯片為SSD硬盤存儲芯片,當在硬盤存儲某個文件時,會通過操作系統(tǒng)轉(zhuǎn)換成指定地址塊數(shù)據(jù)訪問指令,將塊數(shù)據(jù)地址通過FTL映射層轉(zhuǎn)換成FLASH物理地址,再將要操作的FLASH物理地址發(fā)送給FLASH操作層,F(xiàn)LASH操作層根據(jù)物理地址對FLASH的一個或多個FLASH頁進行讀寫。
S103:當接收所述用戶進行銷毀所述SSD硬盤存儲的數(shù)據(jù)時,將所述密鑰進行刪除。
當進行銷毀SSD硬盤時,直接將密鑰進行刪除,這樣就無法通過密鑰對加密數(shù)據(jù)進行解密,從而對原始數(shù)據(jù)進行讀取,即銷毀了數(shù)據(jù)。直接對密鑰進行刪除,大大的縮減了銷毀數(shù)據(jù)的時間,提高了銷毀數(shù)據(jù)的效率。
在本發(fā)明實施例提供的技術(shù)方案中,通過對SSD硬盤設置密鑰,對寫入的數(shù)據(jù)進行加密,當讀取數(shù)據(jù)是必然要利用密鑰對數(shù)據(jù)進行解密,才可獲取原始數(shù)據(jù),當銷毀SSD硬盤存儲的數(shù)據(jù)時,直接將密鑰進行刪除,存儲的數(shù)據(jù)就無法進行解密,也就無法進行讀取,避免了傳統(tǒng)依次擦除每一塊FLASH芯片進行銷毀數(shù)據(jù)的方法,大大的提高了SSD硬盤數(shù)據(jù)銷毀的效率,有效的避免了數(shù)據(jù)外泄,從而保證了數(shù)據(jù)的安全性。
由上述實施例可知,密鑰的刪除是對SSD硬盤銷毀數(shù)據(jù)的關(guān)鍵,故密鑰對數(shù)據(jù)是否加密成功是決定數(shù)據(jù)成功銷毀的因素,基于上述實施例,請參閱圖2,本申請還針對提供了另外一個實施例。
S201-S202:具體的,與上述實施例S101-S102所描述一致,此處不再贅述。
S203:檢測根據(jù)所述密鑰對所述數(shù)據(jù)進行加密是否成功。
S204:當檢測到所述密鑰對所述數(shù)據(jù)加密不成功時,根據(jù)所述密鑰對所述數(shù)據(jù)再進行加密,并返回加密失敗的指令。
S205:具體的,與上述實施例S103所描述一致,此處不再贅述。
通過對數(shù)據(jù)的是否加密做了檢測,對加密不成功的,可進行重新加密,進一步的保證的數(shù)據(jù)的安全性。
需要說明的是,當對某一個數(shù)據(jù)多次加密仍不成功時,可能是采用的加密體制和數(shù)據(jù)本身有沖突,或者其他原因,這樣重復進行加密,浪費時間,優(yōu)選的,可設置加密次數(shù)(例如三次),當超過該加密次數(shù)后,進行報警提示,工作人員對此進行解析判斷,快速修復。不僅提高了這個系統(tǒng)整體的工作效率,還有利于提高數(shù)據(jù)的安全性。
在一種具體的實施方式中,當對密鑰進行備份并保存在該SSD硬盤時,再將密鑰進行刪除后,SSD硬盤的中數(shù)據(jù)依舊可以依靠備份的密鑰進行解密,從而被讀取。
鑒于上述情況,請參閱圖3,本申請還另外提供了一個實施例。
S301:具體的,與上述實施例S201所描述一致,此處不再贅述。
S302:為所述SSD硬盤設置訪問權(quán)限。
設置的訪問權(quán)限可跟設置的密鑰相同,當然,也可不同,本領(lǐng)域技術(shù)人員可根據(jù)實際情況進行選取。
S303:當檢測到對所述SSD硬盤數(shù)據(jù)進行讀寫時,發(fā)送所述訪問權(quán)限的驗證信息。
S304:當判定輸入的驗證信息正確時,根據(jù)讀寫數(shù)據(jù)的指令執(zhí)行相應的操作。
當驗證信息通過時,當接收到的指令為讀取數(shù)據(jù),則將相應的數(shù)據(jù)進行展示;當接收到的指令為寫數(shù)據(jù)時,則根據(jù)設置的密鑰對數(shù)據(jù)進行加密,然后將加密后的數(shù)據(jù)發(fā)送到SSD硬盤的FLASH芯片。
S305:當判定輸入的驗證信息不正確且輸入驗證次數(shù)達到預設閾值時,將所述訪問權(quán)限進行刪除,以使所述SSD硬盤無法進行訪問。
驗證次數(shù)可為3次,當然,也可為任意次數(shù),當然,次數(shù)不可太少,以防止工作人員的錯誤而導致;當然,也不可太多,避免因猜測而非法侵入硬盤,使數(shù)據(jù)泄漏。
通過為SSD硬盤設置訪問權(quán)限,進一步的保證了數(shù)據(jù)的安全性,有效的防止數(shù)據(jù)外泄。
本發(fā)明實施例還針對銷毀SSD硬盤數(shù)據(jù)的方法提供了相應的實現(xiàn)裝置,進一步使得所述方法更具有實用性。下面對本發(fā)明實施例提供的銷毀SSD硬盤數(shù)據(jù)的裝置進行介紹,下文描述的銷毀SSD硬盤數(shù)據(jù)的裝置與上文描述的銷毀SSD硬盤數(shù)據(jù)的方法可相互對應參照。
參見圖4,圖4為本發(fā)明實施例提供的銷毀SSD硬盤數(shù)據(jù)的裝置在一種具體實施方式下的結(jié)構(gòu)圖,該裝置可包括:
密鑰生成模塊401,用于接收用戶輸入的密鑰指令,在SSD硬盤初始化時,根據(jù)所述指令在所述SSD硬盤的預設位置生成密鑰。
數(shù)據(jù)加密模塊402,用于當檢測到數(shù)據(jù)寫入所述SSD硬盤時,利用所述密鑰對所述數(shù)據(jù)進行加密,然后將加密后的數(shù)據(jù)發(fā)送到所述SSD硬盤的FLASH芯片。
數(shù)據(jù)銷毀模塊403,用于當接收所述用戶進行銷毀所述SSD硬盤存儲的數(shù)據(jù)時,將所述密鑰進行刪除。
可選的,在本實施例的一些實施方式中,請參閱圖5,所述裝置例如還可以訪問權(quán)限模塊404,具體可包括:
設置權(quán)限單元4041,用于為所述SSD硬盤設置訪問權(quán)限;
權(quán)限驗證單元3042,用于當檢測到對所述SSD硬盤數(shù)據(jù)進行讀寫時,發(fā)送所述訪問權(quán)限的驗證信息;當判定輸入的驗證信息正確時,根據(jù)讀寫數(shù)據(jù)的指令將相應數(shù)據(jù)進行展示;當判定輸入的驗證信息不正確且輸入驗證次數(shù)達到預設閾值時,將所述訪問權(quán)限進行刪除,以使所述SSD硬盤無法進行訪問。
可選的,在本實施例的另一些實施方式中,請參閱圖5,所述裝置例如還可以包括:
加密驗證模塊405,用于檢測根據(jù)所述密鑰對所述數(shù)據(jù)進行加密是否成功;當檢測到所述密鑰對所述數(shù)據(jù)加密不成功時,根據(jù)所述密鑰對所述數(shù)據(jù)再進行加密,并返回加密失敗的指令。
本發(fā)明實施例所述銷毀SSD硬盤數(shù)據(jù)的裝置的各功能模塊的功能可根據(jù)上述方法實施例中的方法具體實現(xiàn),其具體實現(xiàn)過程可以參照上述方法實施例的相關(guān)描述,此處不再贅述。
由上可知,本發(fā)明實施例通過對SSD硬盤設置密鑰,對寫入的數(shù)據(jù)進行加密,當讀取數(shù)據(jù)是必然要利用密鑰對數(shù)據(jù)進行解密,才可獲取原始數(shù)據(jù),當銷毀SSD硬盤存儲的數(shù)據(jù)時,直接將密鑰進行刪除,存儲的數(shù)據(jù)就無法進行解密,也就無法進行讀取,避免了傳統(tǒng)依次擦除每一塊FLASH芯片進行銷毀數(shù)據(jù)的方法,大大的提高了SSD硬盤數(shù)據(jù)銷毀的效率,有效的避免了數(shù)據(jù)外泄,從而保證了數(shù)據(jù)的安全性。
本說明書中各個實施例采用遞進的方式描述,每個實施例重點說明的都是與其它實施例的不同之處,各個實施例之間相同或相似部分互相參見即可。對于實施例公開的裝置而言,由于其與實施例公開的方法相對應,所以描述的比較簡單,相關(guān)之處參見方法部分說明即可。
專業(yè)人員還可以進一步意識到,結(jié)合本文中所公開的實施例描述的各示例的單元及算法步驟,能夠以電子硬件、計算機軟件或者二者的結(jié)合來實現(xiàn),為了清楚地說明硬件和軟件的可互換性,在上述說明中已經(jīng)按照功能一般性地描述了各示例的組成及步驟。這些功能究竟以硬件還是軟件方式來執(zhí)行,取決于技術(shù)方案的特定應用和設計約束條件。專業(yè)技術(shù)人員可以對每個特定的應用來使用不同方法來實現(xiàn)所描述的功能,但是這種實現(xiàn)不應認為超出本發(fā)明的范圍。
結(jié)合本文中所公開的實施例描述的方法或算法的步驟可以直接用硬件、處理器執(zhí)行的軟件模塊,或者二者的結(jié)合來實施。軟件模塊可以置于隨機存儲器(RAM)、內(nèi)存、只讀存儲器(ROM)、電可編程ROM、電可擦除可編程ROM、寄存器、硬盤、可移動磁盤、CD-ROM、或技術(shù)領(lǐng)域內(nèi)所公知的任意其它形式的存儲介質(zhì)中。
以上對本發(fā)明所提供的一種銷毀SSD硬盤數(shù)據(jù)的方法以及裝置進行了詳細介紹。本文中應用了具體個例對本發(fā)明的原理及實施方式進行了闡述,以上實施例的說明只是用于幫助理解本發(fā)明的方法及其核心思想。應當指出,對于本技術(shù)領(lǐng)域的普通技術(shù)人員來說,在不脫離本發(fā)明原理的前提下,還可以對本發(fā)明進行若干改進和修飾,這些改進和修飾也落入本發(fā)明權(quán)利要求的保護范圍內(nèi)。