掌桥专利:专业的专利平台
掌桥专利
首页

固态硬盘的防泄漏方法、装置、电子设备及存储介质

文献发布时间:2024-04-18 20:01:55


固态硬盘的防泄漏方法、装置、电子设备及存储介质

技术领域

本申请涉及数据处理技术领域,尤其涉及一种固态硬盘的防泄漏方法、装置、电子设备及存储介质。

背景技术

随着社会信息化程度的提高,人们对信息存储的要求也越来越高,对于个人和企业而言,数据的安全性尤为重要。如果不对储存的数据进行加密,存储于固态硬盘中的数据容易被拷贝或破解,使得存储于固态硬盘中的数据泄漏,个人和企业的数据存在着极大的安全隐患。现有技术中,通常通过来源于固态硬盘的外部加密方式对待存储于固态硬盘中的数据进行加密,以防止存储于固态硬盘中的数据泄漏,示例性的,通过上层软件加密或者增加PCIe加密卡的方式实现数据加密的目的。但是,上述加密方式需要配套上层加密软件或硬件才能完成用户的数据加密,会消耗数据传输系统中的CPU的性能,使得CPU的工作效率降低。

发明内容

有鉴于此,本申请的目的在于提出一种固态硬盘的防泄漏方法、装置、电子设备及存储介质,以克服现有技术中全部或部分不足。

基于上述目的,本申请提供了一种固态硬盘的防泄漏方法,应用于数据传输系统中的固态硬盘中的加密芯片,所述数据传输系统还包括与所述固态硬盘通信连接的主机;所述方法包括:响应于接收到所述主机发送的数据写入指令,获取与所述数据写入指令对应的目标数据和所述目标数据的属性信息;基于所述属性信息生成密钥对,其中,所述密钥对包括用于数据加密的第一秘钥以及用于数据解密的第二秘钥;利用所述第一秘钥对所述目标数据进行加密,并将经过所述加密后的目标数据存储至所述固态硬盘。

可选地,在响应于接收到所述主机发送的数据写入指令之前,所述方法包括:响应于确定所述主机处于上电状态,对所述加密芯片进行身份验证。

可选地,所述对所述加密芯片进行身份验证,包括:获取所述加密芯片中的第一鉴权序列以及所述固态硬盘中的第二鉴权序列;响应于确定所述第一鉴权序列与所述第二鉴权序列相匹配,确定所述加密芯片通过所述身份验证;响应于确定所述第一鉴权序列与所述第二鉴权序列不匹配,确定所述加密芯片未通过所述身份验证。

可选地,还包括:响应于接收到所述主机发送的数据获取指令,利用所述第二秘钥对经过所述加密后的目标数据进行解密,并将经过所述解密后的目标数据发送至所述主机。

基于同一发明构思,本申请提供了一种固态硬盘的防泄漏方法,应用于数据传输系统中的主机,所述数据传输系统还包括与所述主机通信连接的固态硬盘,其中,所述固态硬盘包括加密芯片;所述方法包括:响应于确定所述主机处于上电状态,对所述固态硬盘进行状态验证;响应于确定所述固态硬盘通过所述状态验证,确定所述主机是否需要将目标数据写入所述固态硬盘;响应于确定所述主机需要将所述目标数据写入所述固态硬盘,发送数据写入指令至所述固态硬盘的加密芯片。

可选地,所述对所述固态硬盘进行状态验证,包括:确定所述固态硬盘的身份密钥状态;基于所述身份密钥状态确定所述固态硬盘是否通过所述状态验证。

可选地,所述基于所述身份密钥状态确定所述固态硬盘是否通过所述状态验证,包括:响应于确定所述身份密钥状态处于未锁定状态或初次锁定状态,确定所述固态硬盘通过所述状态验证;响应于确定所述身份密钥状态处于锁定状态,确定所述固态硬盘未通过所述状态验证。

基于同一发明构思,本申请还提供了一种固态硬盘的防泄漏装置,应用于数据传输系统中的固态硬盘中的加密芯片,所述数据传输系统还包括与所述固态硬盘通信连接的主机;所述装置包括:获取模块,被配置为响应于接收到所述主机发送的数据写入指令,获取与所述数据写入指令对应的目标数据和所述目标数据的属性信息;生成模块,被配置为基于所述属性信息,生成所述属性信息对应的密钥对,其中,所述密钥对包括用于数据加密的第一秘钥以及用于数据解密的第二秘钥;加密模块,被配置为利用所述第一秘钥对所述目标数据进行加密,并将经过所述加密后的目标数据存储至所述固态硬盘。

基于同一发明构思,本申请还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现如上所述的方法。

基于同一发明构思,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如上所述的方法。

从上面所述可以看出,本申请提供的固态硬盘的防泄漏方法、装置、电子设备及存储介质,所述方法包括响应于接收到所述主机发送的数据写入指令,获取与所述数据写入指令对应的目标数据和所述目标数据的属性信息。基于所述属性信息生成密钥对,其中,所述密钥对包括用于数据加密的第一秘钥以及用于数据解密的第二秘钥,后续利用密钥对对目标数据进行数据保护时,使得目标数据具有较高的安全性。利用所述第一秘钥对所述目标数据进行加密,并将经过所述加密后的目标数据存储至所述固态硬盘,实现了数据在固态硬盘层面加密的目的,提高了固态硬盘存储的数据的安全性,也无需在固态硬盘中的外部额外配套上层加密软件或硬件,提高了数据传输系统中的CPU的工作效率。

附图说明

为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例的固态硬盘的防泄漏方法的流程示意图;

图2为本申请另一实施例的固态硬盘的防泄漏方法的流程示意图;

图3为本申请实施例的固态硬盘的防泄漏装置的结构示意图;

图4为本申请另一实施例的固态硬盘的防泄漏装置的结构示意图;

图5为本申请实施例电子设备硬件结构示意图。

具体实施方式

为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。

需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。

如背景技术部分所述,随着社会信息化程度的提高,人们对信息存储的要求也越来越高,对于个人和企业而言,数据的安全性尤为重要。如果不对储存的信息进行加解密,存储于固态硬盘中的数据容易被拷贝或破解,使得存储于固态硬盘中的数据泄漏,个人和企业的数据存在着极大的安全隐患。现有技术中,通常通过来源于固态硬盘的外部加密方式对待存储于固态硬盘中的数据进行加密,以防止存储于固态硬盘中的数据泄漏,示例性的,通过上层软件加密或者增加PCIe加密卡的方式实现数据加密的目的。固态硬盘通常作为数据盘使用,存储在固态硬盘中的数据需要通过上层软件或者PCIe加密卡等加密方式进行加密,加密后的数据再存储到固态硬盘上,解密过程也是由外部完成。但是,上述加密方式需要配套上层加密软件或硬件才能完成用户的数据加密,操作起来也比较繁琐,进而消耗数据传输系统中的CPU的性能,使得CPU的工作效率降低。此外,PCIe加密卡的方式还存在所需成本较高,不适合普通终端的缺点。

有鉴于此,本申请实施例提出了一种固态硬盘的防泄漏方法,参考图1,应用于数据传输系统中的固态硬盘中的加密芯片,所述数据传输系统还包括与所述固态硬盘通信连接的主机;所述方法包括以下步骤:

步骤101,响应于接收到所述主机发送的数据写入指令,获取与所述数据写入指令对应的目标数据和所述目标数据的属性信息。

在该步骤中,由于没有对存储在固态硬盘中的数据进行加密保护,会使得固态硬盘中存储的数据缺乏安全性,进而可能会造成用户的隐私泄漏。而来自固态硬盘外部的加密方式会使得数据传输系统中的CPU的工作效率降低,因此,本申请通过固态硬盘的自加密方式对存储于固态硬盘中的数据进行加密保护,上述自加密方式通过固态硬盘中的加密芯片实现。在接收到主机发送的数据写入指令的情况下,对数据写入指令进行解析,说明有数据需要存储至固态硬盘,此时,加密芯片需要获取待存储的目标数据和目标数据的属性信息,属性信息用于表征目标数据的基本信息,示例性的,属性信息可以为与目标数据有关的文件名、日期等。

步骤102,基于所述属性信息生成密钥对,其中,所述密钥对包括用于数据加密的第一秘钥以及用于数据解密的第二秘钥。

在该步骤中,基于属性信息生成密钥对,用于对目标数据加/解密的密钥对的生成与目标数据的属性信息相关,示例性的,密钥对可以为与属性信息相关的数据水印。密钥对是基于目标数据的属性信息生成的,使得密钥对不容易被外界破解,后续利用密钥对对目标数据进行数据保护时,使得目标数据具有较高的安全性。

步骤103,利用所述第一秘钥对所述目标数据进行加密,并将经过所述加密后的目标数据存储至所述固态硬盘。

在该步骤中,利用第一密钥对目标数据进行加密,由于第一密钥是通过目标数据的属性信息确定的,外界无法准确获取基于属性信息生成的第一密钥,进而不容易被外界所破解,使得经过加密后的目标数据更具有安全性。将加密后的数据存储至固态硬盘,实现了数据在固态硬盘层面加密的目的,提高了固态硬盘存储的数据的安全性,也无需在固态硬盘中的外部额外配套上层加密软件或硬件,提高了数据传输系统中的CPU的工作效率。

通过上述方案,响应于接收到所述主机发送的数据写入指令,获取与所述数据写入指令对应的目标数据和所述目标数据的属性信息。基于所述属性信息生成密钥对,其中,所述密钥对包括用于数据加密的第一秘钥以及用于数据解密的第二秘钥,后续利用密钥对对目标数据进行数据保护时,使得目标数据具有较高的安全性。利用所述第一秘钥对所述目标数据进行加密,并将经过所述加密后的目标数据存储至所述固态硬盘,实现了数据在固态硬盘层面加密的目的,提高了固态硬盘存储的数据的安全性,也无需在固态硬盘中的外部额外配套上层加密软件或硬件,提高了数据传输系统中的CPU的工作效率。

在一些实施例中,在响应于接收到所述主机发送的数据写入指令之前,所述方法包括:响应于确定所述主机处于上电状态,对所述加密芯片进行身份验证。

在本实施例中,假如加密芯片被非法篡改过,仍然利用加密芯片对目标数据进行加密,可能会导致目标数据被非法窃取,使得目标数据不具有安全性。为了防止加密芯片被非法篡改过,在确定主机处于上电状态的情况下,利用加密芯片对接收到的目标数据进行加密前,需要对加密芯片的身份进行验证。

在一些实施例中,所述对所述加密芯片进行身份验证,包括:获取所述加密芯片中的第一鉴权序列以及所述固态硬盘中的第二鉴权序列;响应于确定所述第一鉴权序列与所述第二鉴权序列相匹配,确定所述加密芯片通过所述身份验证;响应于确定所述第一鉴权序列与所述第二鉴权序列不匹配,确定所述加密芯片未通过所述身份验证。

在本实施例中,加密芯片存储有第一鉴权序列和固态硬盘存储有第二鉴权序列,其中,第一鉴权序列与第二鉴权序列具有匹配关系,示例性的,匹配关系可以为匹配相同。在加密芯片被非法窃取的情况下,加密芯片的第一鉴权序列会发生改变,因此,可以将加密芯片中的第一鉴权序列与固态硬盘中的第二鉴权序列进行匹配,以判断加密芯片是否被非法篡改。在匹配成功的情况下,说明加密芯片未被非法篡改,加密芯片通过身份验证;在匹配失败的情况下,说明加密芯片被非法篡改,加密芯片未通过身份验证,示例性的,可以利用国密SM2算法对加密芯片的身份进行验证。确保了后续利用加密芯片对目标数据进行加密时,目标数据的加密保护有效。

在一些实施例中,还包括:响应于接收到所述主机发送的数据获取指令,利用所述第二秘钥对经过所述加密后的目标数据进行解密,并将经过所述解密后的目标数据发送至所述主机。

在本实施例中,经过第一密钥加密后的数据存储于固态硬盘中,在接收到主机发送的数据获取指令的情况下,固态硬盘需要将与数据获取指令对应的目标数据发送至主机。但此时目标数据处于被第一密钥加密的状态,因此,需要利用与第一密钥对应的第二密钥对目标数据进行解密,既保证了存储于固态硬盘中的数据的安全性,又确保了主机对于目标数据的可利用性。

本申请实施例提出了一种固态硬盘的防泄漏方法,参考图2,应用于数据传输系统中的主机,所述数据传输系统还包括与所述主机通信连接的固态硬盘,其中,所述固态硬盘包括加密芯片;所述方法包括以下步骤:

步骤201,响应于确定所述主机处于上电状态,对所述固态硬盘进行状态验证。

在该步骤中,出于对固态硬盘自身和固态硬盘存储的数据的保护,或固态硬盘执行锁定指令,固态硬盘可能处于锁定状态。在固态硬盘处于锁定状态的情况下,不能对固态硬盘进行目标数据的读写操作。假如主机在固态硬盘处于锁定的状态下,仍然向固态硬盘发送数据写入指令,主机多次未收到固态硬盘执行上述数据写入指令的操作,可能会引起主机无法对固态硬盘进行识别,进而主机可能会将自身与固态硬盘的关联关系进行解除,使得固态硬盘无法正常参与数据存储。因此,在主机处于上电状态的情况下,需要对固态硬盘进行状态验证,既能确定后续是否可以对固态硬盘进行数据读写操作,也防止固态硬盘无法正常参与数据存储。

步骤202,响应于确定所述固态硬盘通过所述状态验证,确定所述主机是否需要将目标数据写入所述固态硬盘。

在该步骤中,在固态硬盘通过状态验证的情况下,说明固态硬盘处于数据可读写状态,主机可以将目标数据写入固态硬盘。确定主机是否有数据需要写入固态硬盘,以便后续固态硬盘可以及时进行目标数据的存储。

步骤203,响应于确定所述主机需要将所述目标数据写入所述固态硬盘,发送数据写入指令至所述固态硬盘的加密芯片。

在该步骤中,在主机需要将目标数据写固态硬盘的情况下,向固态硬盘中的加密芯片发送数据写入指令,以便加密芯片根据数据写入指令进行相应的操作。

需要说明的是,数据写入指令中携带有固态硬盘的序列号,使得上述固态硬盘能精准执行上述数据写入指令,其中,序列号为固态硬盘的标识,可以将不同的固态硬盘进行区分。主机可以对固态硬盘的序列号进行查询,便于主机对于固态硬盘的管理。主机还可以对固态硬盘中的证书文件进行导入操作和导出操作,以确保证书文件存储于数据传输系统中的安全区域。

通过上述方案,响应于确定所述主机处于上电状态,对所述固态硬盘进行状态验证,既能确定后续是否可以对固态硬盘进行数据读写操作,也防止固态硬盘无法正常参与数据存储。响应于确定所述固态硬盘通过所述状态验证,确定所述主机是否需要将目标数据写入所述固态硬盘,以便后续固态硬盘可以及时进行目标数据的存储。响应于确定所述主机需要将所述目标数据写入所述固态硬盘,发送数据写入指令至所述固态硬盘的加密芯片,以便加密芯片根据数据写入指令进行相应的操作。

在一些实施例中,所述对所述固态硬盘进行状态验证,包括:确定所述固态硬盘的身份密钥状态;基于所述身份密钥状态确定所述固态硬盘是否通过所述状态验证。

在本实施例中,确定固态硬盘的身份密钥状态,示例性的,上述身份密钥状态可以为身份密钥处于未锁定状态、身份密钥处于初次锁定状态以及身份密钥处于锁定状态。固态硬盘的身份密钥状态体现了固态硬盘的保护机制,可以对固态硬盘以及存储于固态硬盘中的数据进行保护。固态硬盘的身份密钥状态体现了上述保护机制是否起作用,进而决定着固态硬盘能否通过状态验证,达到准确判断能否对固态硬盘进行数据读写的目的。

在一些实施例中,所述基于所述身份密钥状态确定所述固态硬盘是否通过所述状态验证,包括:响应于确定所述身份密钥状态处于未锁定状态或初次锁定状态,确定所述固态硬盘通过所述状态验证;响应于确定所述身份密钥状态处于锁定状态,确定所述固态硬盘未通过所述状态验证。

在本实施例中,身份密钥状态为未锁定状态时,说明固态硬盘处于解锁状态,或者固态硬盘处于未设置身份密钥以及未启用身份认证状态,此时,固态硬盘未启动保护机制,可以对固态硬盘进行读写操作。身份密钥状态为初次锁定状态时,说明固态硬盘初次被设置身份密钥,为身份密钥的设置阶段,并非固态硬盘的保护机制开启阶段,可以对固态硬盘进行读写操作。身份密钥状态为锁定状态时,说明固态硬盘处于保护机制开启阶段,不可以对固态硬盘进行读写操作。由上述内容总结可知,在身份密钥状态处于未锁定状态或初次锁定状态,可以对固态硬盘进行读写操作,进而确定固态硬盘通过状态验证。在身份密钥状态处于锁定状态,不可以对固态硬盘进行读写操作,进而确定固态硬盘未通过状态验证。通过对固态硬盘的状态验证,能够准确判断能否对固态硬盘进行数据读写操作,避免了固态硬盘无法正常参与数据存储。

需要说明的是,固态硬盘的身份密钥状态处于锁定状态时,固态硬盘存可以视为存在两个空间,其中一个是身份密钥验证空间,另一个是数据存储空间,两个空间形成安全分区。只有通过身份密钥验证空间的身份密钥验证时,才能访问数据存储空间,有效保护了数据的安全性。此外,如果身份密钥验证的失败次数大于预定次数,禁止再对固态硬盘进行身份密钥验证,需要等待预定时间后方可再次对固态硬盘进行身份密钥验证,其中,预定次数和预定时间可以根据各自的历史经验确定,例如,预定次数可以为5次,预定时间可以为30分钟。对固态硬盘的身份密钥验证的失败次数会持续累计,在上述身份密钥验证的失败次数大于预设阈值的情况下,会重置固态硬盘,示例性的,预设阈值可以为10次,达到了预防暴力破解固态硬盘的目的。

需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。

需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种固态硬盘的防泄漏装置。

参考图3,所述固态硬盘的防泄漏装置,应用于数据传输系统中的固态硬盘中的加密芯片,所述数据传输系统还包括与所述固态硬盘通信连接的主机;所述装置包括:

获取模块10,被配置为响应于接收到所述主机发送的数据写入指令,获取与所述数据写入指令对应的目标数据和所述目标数据的属性信息。

生成模块20,被配置为基于所述属性信息生成密钥对,其中,所述密钥对包括用于数据加密的第一秘钥以及用于数据解密的第二秘钥。

加密模块30,被配置为利用所述第一秘钥对所述目标数据进行加密,并将经过所述加密后的目标数据存储至所述固态硬盘。

通过上述装置,响应于接收到所述主机发送的数据写入指令,获取与所述数据写入指令对应的目标数据和所述目标数据的属性信息。基于所述属性信息生成密钥对,其中,所述密钥对包括用于数据加密的第一秘钥以及用于数据解密的第二秘钥,后续利用密钥对对目标数据进行数据保护时,使得目标数据具有较高的安全性。利用所述第一秘钥对所述目标数据进行加密,并将经过所述加密后的目标数据存储至所述固态硬盘,实现了数据在固态硬盘层面加密的目的,提高了固态硬盘存储的数据的安全性,也无需在固态硬盘中的外部额外配套上层加密软件或硬件,提高了数据传输系统中的CPU的工作效率。

在一些实施例中,还包括身份验证模块,所述身份验证模块还被配置为响应于确定所述主机处于上电状态,对所述加密芯片进行身份验证。

在一些实施例中,所述身份验证模块,还被配置为获取所述加密芯片中的第一鉴权序列以及所述固态硬盘中的第二鉴权序列;响应于确定所述第一鉴权序列与所述第二鉴权序列相匹配,确定所述加密芯片通过所述身份验证;响应于确定所述第一鉴权序列与所述第二鉴权序列不匹配,确定所述加密芯片未通过所述身份验证。

在一些实施例中,还包括解密模块,所述解密模块还被配置为响应于接收到所述主机发送的数据获取指令,利用所述第二秘钥对经过所述加密后的目标数据进行解密,并将经过所述解密后的目标数据发送至所述主机。

参考图4,所述固态硬盘的防泄漏装置,应用于数据传输系统中的主机,所述数据传输系统还包括与所述主机通信连接的固态硬盘,其中,所述固态硬盘包括加密芯片;所述装置包括:

验证模块40,被配置为响应于确定所述主机处于上电状态,对所述固态硬盘进行状态验证;

确定模块50,被配置为响应于确定所述固态硬盘通过所述状态验证,确定所述主机是否需要将目标数据写入所述固态硬盘;

发送模块60,被配置为响应于确定所述主机需要将所述目标数据写入所述固态硬盘,发送数据写入指令至所述固态硬盘的加密芯片。

通过上述装置,响应于确定所述主机处于上电状态,对所述固态硬盘进行状态验证,既能确定后续是否可以对固态硬盘进行数据读写操作,也防止固态硬盘无法正常参与数据存储。响应于确定所述固态硬盘通过所述状态验证,确定所述主机是否需要将目标数据写入所述固态硬盘,以便后续固态硬盘可以及时进行目标数据的存储。响应于确定所述主机需要将所述目标数据写入所述固态硬盘,发送数据写入指令至所述固态硬盘的加密芯片,以便加密芯片根据数据写入指令进行相应的操作。

在一些实施例中,所述验证模块40,还被配置为确定所述固态硬盘的身份密钥状态;基于所述身份密钥状态确定所述固态硬盘是否通过所述状态验证。

在一些实施例中,所述验证模块40,还被配置为响应于确定所述身份密钥状态处于未锁定状态或初次锁定状态,确定所述固态硬盘通过所述状态验证;响应于确定所述身份密钥状态处于锁定状态,确定所述固态硬盘未通过所述状态验证。

为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。

上述实施例的装置用于实现前述任一实施例中相应的固态硬盘的防泄漏方法,并且具有相应的方法实施例的有益效果,在此不再赘述。

基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的固态硬盘的防泄漏方法。

图5示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。

处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。

存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。

输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入/输出模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。

通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。

总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。

需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。

上述实施例的电子设备用于实现前述任一实施例中相应的固态硬盘的防泄漏方法,并且具有相应的方法实施例的有益效果,在此不再赘述。

基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的固态硬盘的防泄漏方法。

本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。

上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的固态硬盘的防泄漏方法,并且具有相应的方法实施例的有益效果,在此不再赘述。

所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。

另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。

尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。

本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。

技术分类

06120116571457