CN112464211A - 一种验证固态硬盘中信息的方法、固态硬盘和服务器 - Google Patents
一种验证固态硬盘中信息的方法、固态硬盘和服务器 Download PDFInfo
- Publication number
- CN112464211A CN112464211A CN202011519962.XA CN202011519962A CN112464211A CN 112464211 A CN112464211 A CN 112464211A CN 202011519962 A CN202011519962 A CN 202011519962A CN 112464211 A CN112464211 A CN 112464211A
- Authority
- CN
- China
- Prior art keywords
- information
- solid state
- state disk
- verification
- calculation result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000007787 solid Substances 0.000 title claims abstract description 108
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012795 verification Methods 0.000 claims abstract description 125
- 238000004364 calculation method Methods 0.000 claims abstract description 52
- 230000006870 function Effects 0.000 description 14
- 238000012423 maintenance Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 230000007547 defect Effects 0.000 description 6
- 238000013500 data storage Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种验证固态硬盘中信息的方法、固态硬盘和服务器。所述方法包括:获取验证操作所属的目标类型,其中所述验证操作用于对固态硬盘的信息进行验证;确定所述目标类型对应的目标密钥以及验证操作的事件次序信息;对所述目标密钥和所述事件次序信息进行哈希计算,得到计算结果;发送信息验证请求,其中所述信息验证请求包括所述计算结果和待验证信息。
Description
技术领域
本申请实施例涉及数据存储领域,尤指一种验证固态硬盘中信息的方法、固态硬盘和服务器。
背景技术
随着信息化进程的深入和计算机技术的发展,网络化已经成为企业信息化的发展大趋势。人们在享受信息化带来的众多好处的同时,安全问题已成为信息时代人类共同面临的挑战,信息安全问题成为当务之急。
固态硬盘作为数据的载体,也成为了重点的攻击与保护对象。目前,固态硬盘只有存储功能,没有身份认证功能,因此,相关技术中的固态硬盘存在着安全风险。
发明内容
为了解决上述任一技术问题,本申请实施例提供了一种验证固态硬盘中信息的方法、固态硬盘和服务器。
为了达到本申请实施例目的,本申请实施例提供了一种验证固态硬盘中信息的方法,包括:
获取验证操作所属的目标类型,其中所述验证操作用于对固态硬盘的信息进行验证;
确定所述目标类型对应的目标密钥以及验证操作的事件次序信息;
对所述目标密钥和所述事件次序信息进行哈希计算,得到计算结果;
发送信息验证请求,其中所述信息验证请求包括所述计算结果和待验证信息。
一种固态硬盘,包括:
存储模块;
安全模块,存储有不同验证类型对应的密钥;
处理器,采用上文所述的方法。
一种验证固态硬盘中信息的方法,包括:
获取信息验证请求,其中所述信息验证请求包括计算结果和待验证信息,其中所述计算结果是对验证请求方的目标密钥和事件次序信息进行哈希计算得到的;
根据所述信息验证请求的验证操作确定所述验证操作对应的目标类型;
根据所述目标类型获取本地记录的所述目标类型对应的目标密钥以及验证操作的事件次序信息;
对本地记录的事件次序信息和接收的待验证信息进行哈希计算,得到基准值;
根据所述基准值和所述计算结果,确定信息验证操作是否通过。
一种服务器,用于实现上文所述方法。
上述技术方案中的一个技术方案具有如下优点或有益效果:
利用验证操作对应的密钥和事件次序来完成固态硬盘中信息的验证操作,克服相关技术的身份认证设备在使用便利性方面和维护成本的不足,提高了便利性,降低了维护成本。
本申请实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请实施例的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请实施例技术方案的进一步理解,并且构成说明书的一部分,与本申请实施例的实施例一起用于解释本申请实施例的技术方案,并不构成对本申请实施例技术方案的限制。
图1为本申请实施例提供的一种验证固态硬盘中信息的方法的流程图;
图2为本申请实施例提供的另一种验证固态硬盘中信息的方法的流程图;
图3为本申请实施例提供的固态硬盘的结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请实施例的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请实施例中的实施例及实施例中的特征可以相互任意组合。
图1为本申请实施例提供的一种验证固态硬盘中信息的方法的流程图。如图1所示,所述方法应用于固态硬盘,图1所示方法包括:
步骤101、获取验证操作所属的目标类型,其中所述验证操作用于对固态硬盘的信息进行验证;
步骤102、确定所述目标类型对应的目标密钥以及验证操作的事件次序信息;
步骤103、对所述目标密钥和所述事件次序信息进行哈希计算,得到计算结果;
步骤104、发送信息验证请求,其中所述信息验证请求包括所述计算结果和待验证信息。
本申请实施例提供的方法,获取验证操作所属的目标类型,确定所述目标类型对应的目标密钥以及验证操作的事件次序信息,对所述目标密钥和所述事件次序信息进行哈希计算,得到计算结果,发送信息验证请求,其中所述信息验证请求包括所述计算结果和待验证信息,利用验证操作对应的密钥和事件次序来完成固态硬盘中信息的验证操作,克服相关技术的身份认证设备在使用便利性方面和维护成本的不足,提高了便利性,降低了维护成本。
在一个示例性实施例中,在发送信息验证请求后,所述方法还包括:
在所述信息验证请求的验证结果为通过时,将所述验证操作的事件次序信息的数值加一,并记录所述待验证信息为合法。
通过维护事件次序可以保证后续验证操作的准确性;另外,通过记录已验证通过的信息,可以利用该信息做后续验证操作的已有信息进行使用,协助完成其他操作,提高验证的准确性。
在一个示例性实施例中,在检测到所述固态硬盘连接主机后,对所述固态硬盘的产品序列号SN进行验证,其中所述待验证信息为SN;或者,
在检测到主机请求与所述固态硬盘进行通信后,执行所述固态硬盘与主机的绑定操作,其中所述待验证信息为主机的标识信息;或者,
在检测到用户请求访问所述固态硬盘后,执行对访问所述用户访问权限的验证操作,其中所述验证信息包括用户的身份信息。
从上述使用过程可以看出,上述信息验证操作可以包括自固态硬盘上电至正常运行,完成全面的信息验证操作,降低信息验证的维护成本。
在一个示例性实施例中,在检测到用户请求访问所述固态硬盘后,获取用户登录所述固态硬盘的登录次数,对所述用户登录操作对应的第三密钥以及所述登录次数进行哈希运算,得到第一计算结果;以及,对用户登录帐号对应的第四密钥以及所述登录次数进行哈希运算,得到第二计算结果;
其中,所述信息验证请求包括所述第一计算结果、第二计算结果、待验证信息以及本地记录的已验证通过的合法信息。
利用上述信息进行验证操作,能够进一步提升验证操作的准确性,提高固态硬盘的访问安全性。
图2为本申请实施例提供的另一种验证固态硬盘中信息的方法的流程图。如图2所示,所述方法应用于服务器,图2所示方法包括:
步骤201、获取信息验证请求,其中所述信息验证请求包括计算结果和待验证信息,其中所述计算结果是对验证请求方的目标密钥和事件次序信息进行哈希计算得到的;
步骤202、根据所述信息验证请求的验证操作确定所述验证操作对应的目标类型;
步骤203、根据所述目标类型获取本地记录的所述目标类型对应的目标密钥以及验证操作的事件次序信息;
步骤204、对本地记录的事件次序信息和接收的待验证信息进行哈希计算,得到基准值;
步骤205、根据所述基准值和所述计算结果,确定信息验证操作是否通过;
如果基准值与计算结果相同,则表示信息验证操作通过;否则,信息验证未通过。
本申请实施例提供的方法,获取信息验证请求,根据所述信息验证请求的验证操作确定所述验证操作对应的目标类型,根据所述目标类型获取本地记录的所述目标类型对应的目标密钥以及验证操作的事件次序信息,对本地记录的事件次序信息和接收的待验证信息进行哈希计算,得到基准值,根据所述基准值和所述计算结果,确定信息验证操作是否通过,利用验证操作对应的密钥和事件次序来完成固态硬盘中信息的验证操作,克服相关技术的身份认证设备在使用便利性方面和维护成本的不足,提高了便利性,降低了维护成本。
在一个示例性实施例中,在根据所述基准值和所述计算结果,确定信息验证操作是否通过后,所述方法还包括:
在所述信息验证请求的验证结果为通过时,将所述验证操作的事件次序信息的数值加一,并记录所述待验证信息为合法。
通过维护事件次序可以保证后续验证操作的准确性;另外,通过记录已验证通过的信息,可以利用该信息做后续验证操作的已有信息进行使用,协助完成其他操作,提高验证的准确性。
在一个示例性实施例中,在检测到所述固态硬盘连接到主机后,对所述固态硬盘的产品序列号SN进行验证,其中所述待验证信息为SN;或者,
在检测到主机请求与所述固态硬盘进行通信后,执行所述固态硬盘与主机的绑定操作,其中所述待验证信息为主机的标识信息;或者,
在检测到用户请求访问所述固态硬盘后,执行对访问所述用户访问权限的验证操作,其中所述验证信息包括用户的身份信息。
从上述使用过程可以看出,上述信息验证操作可以包括自固态硬盘上电至正常运行,完成全面的信息验证操作,降低信息验证的维护成本。
在一个示例性实施例中,在检测到用户请求访问所述固态硬盘后,获取所述固态硬盘所连接的主机的标识信息,判断所述固态硬盘所连接的主机的标识信息是否与本地记录的该固态硬盘绑定的主机的标识信息相同;
如果相同,则获取本地记录的固态硬盘的登录次数,并根据SN码确定该固态硬盘的第三密钥,利用登录次数及第三密钥进行哈希运算,将运算得到的结果与第一计算结果对比;
如果对比结果为一致,则获取本地记录的固态硬盘的登录次数,并根据用户登录帐号获取用户登录帐号对应的第四密钥,利用登录次数以及第四密钥进行哈希运算,将运算得到的结果与第二计算结果对比;
如果对比结果为一致,则返回登录成功。
利用上述信息进行验证操作,能够进一步提升验证操作的准确性,提高固态硬盘的访问安全性。
下面对本申请实施例提供的方法进行说明:
针对现有技术的不足,例如便利性、管理成本、功能单一等问题,进而提供一种能够克服现有的身份认证设备在使用便利性方面和管理成本经济成本等方面存在的不足而发明的一种新型固态硬盘。
一种带有多种认证功能的固态硬盘,该设备包括安全模块和存储模块;存储模块指传统固态硬盘的存储功能,而安全模块是指在设备中内置一种SM3哈希算法;通过某一特定的事件次序及相同的种子值作为输入,种子也就是内置在硬件中不可导出的密钥,在算法中运算出一致的密码,与认证服务器对比,最终达到安全认证的目的。
硬盘在生产过程中导入3个密钥,编号KEY1、KEY2和KEY3。其中:1号密钥作为设备防伪使用,2号密钥作为与主机绑定使用,3号密钥用于登录身份认证的登录功能;另外,还可以为每个登录帐号设置KEY4,该KEY4密钥用于访问身份认证。
下面分别对上述方案进行说明:
实施例一
实施例一以固态硬盘设备的防伪认证操作为例进行说明,所述方法包括:
步骤A01、固态硬盘内的存储区域内置不可导出的1号密钥KEY1;
步骤A02、在首次使用固态硬盘时,事件次序N1记为1,后续每验证一次就需要加1,数值N1会保存在固态硬盘的flash内的固定区域,可以通过预设的读取指令来获取数值N1;
步骤A03、固态硬盘使用N1+KEY1进行SM3算法运算得到结果M值;
步骤A04、固态硬盘将硬盘序列号SN和M值发给硬盘生产方的认证服务器;
步骤A05、认证服务器方会同步记录验证次数N1,并根据收到的序列号SN来去数据库中查找到对应的M值,使用N1+KEY1进行SM3运算,得到基准值,将基准值与M值对比,一致就返回正品,并且N1自动加1并写入数据库,否则返回仿造,N1不变;
步骤A06、硬盘每收到一次正品的返回值,N1会加1,并写入到flash。
实施例二
实施例二以固态硬盘设备与主机的绑定认证操作为例进行说明,所述方法包括:
步骤B01、固态设备内置不可导出的2号密钥KEY2,此密钥是主机MAC,主机与硬盘各自维护绑定认证次数N2,出厂状态N2=0;
步骤B02、在首次使用固态硬盘时,绑定认证次数N2记为1,后续每绑定成功一次就需要加1,数值N2会保存在固态硬盘的flash内的固定区域,可以通过预设的读取指令来获取数值N2;
步骤B03、固态硬盘使用N2+KEY2进行SM3算法运算得到结果M值;
步骤B04、固态硬盘将M值与主机自身通过N2+MAC计算的hash值进行对比;如果对比结果一致,则返回硬盘与主机匹配,此时主机与硬盘各自维护的N2均自动+1;否则返回不匹配,此时N2保持不变;
步骤B05、固态硬盘每收到一次匹配成功,N2会加1,并写入到flash,作为下次绑定认证时使用。
实施例三
实施例三以金融、政府、企业等用户帐号登录功能的认证操作为例进行说明,所述方法包括:
步骤C01、执行上文步骤A01至A06完成固态硬盘上SN的防伪验证;
步骤C02、执行上文步骤B01至步骤B05完成固态硬盘与主机的绑定;
步骤C03、固态硬盘内置有不可导出的3号密钥KEY3;
步骤C04、事件次序为登录次数N3,后续每成功登录一次,N3就需要加1,数值N3会保存在硬盘的flash固定区域,可以使用预设的指令来获取数值N3;
步骤C05、固态硬盘使用N3+KEY3以及N3+KEY4均进行SM3算法运算得到结果M1和M2值;
步骤C06、固态硬盘将M1值、SN码和用户登录帐号发给帐号登录管理方的认证服务器;
步骤C07、认证服务器获取所述固态硬盘所连接的主机的MAC地址,判断所述固态硬盘所连接的主机的MAC地址是否与本地记录的该固态硬盘绑定的主机的MAC地址相同;
如果相同,则执行步骤C08;否则,认证失败。
步骤C08、获取本地记录的固态硬盘的登录次数,并根据SN码确定该固态硬盘的密钥KEY3,利用N3+KEY3进行SM3运算,将运算得到的结果与M1值对比;
如果对比结果为一致,则表示具有登录该固态硬盘的权限,执行步骤C09;否则,认证失败;
步骤C09、获取本地记录的用户登录帐号的登录次数,并根据用户登录帐号获取用户登录帐号的密钥KEY4,利用N3+KEY4进行SM3运算,将运算得到的结果与M2值对比;
如果对比结果为一致,则表示具有访问该固态硬盘中该用户登录帐号的存储区域的权限,返回登录成功;否则,认证失败;
步骤C10、认证服务器方会同步记录登录成功次数N3,登录成功N3会加1,否则N3保持不变;
步骤C11、硬盘每收到一次登录成功的返回值,N3会加1,并写入到flash。
上述实施例中有事件次序N参与,验证用的密钥KEY是存在硬件内部,不可导出的,并且使用的SM3算法是不可逆的,因此比市面上的现有技术更安全;同时一种设备多种用途,也节约了成本,起到了降本增效的作用。
本申请实施例提供的方案实现简单,使用起来方便,应用场景广泛,例如固态硬盘设备的防伪,硬盘与主机绑定,金融、政府、企业等的帐号登录功能,最终达到了低成本的设备防伪功能,以及低成本的身份认证功能,节约了管理成本和经济成本,同时具有大容量的存储功能,是一种带有身份认证功能的新型固态硬盘。
本申请实施例提供的方案,不仅可以用于硬盘设备本身的防伪,硬盘与主机的绑定,还可应用于网银、网游、电信运营、电子政务和企业等多种领域的身份认证和数据存储。
上述方案既方便快捷,又不易丢失。实现起来简单,使用起来方便,应用场景广泛,可应用于网银、网游、电信运营、电子政务和企业等多种领域的身份认证和数据存储,同时节约了管理成本和经济成本。
图3为本申请实施例提供的固态硬盘的结构示意图。如图3所示,所述固态硬盘包括:
存储模块;
安全模块,存储有不同验证类型对应的密钥;
处理器,采用上文任一所述的方法。
本申请实施例提供的固态硬盘,获取验证操作所属的目标类型,确定所述目标类型对应的目标密钥以及验证操作的事件次序信息,对所述目标密钥和所述事件次序信息进行哈希计算,得到计算结果,发送信息验证请求,其中所述信息验证请求包括所述计算结果和待验证信息,利用验证操作对应的密钥和事件次序来完成固态硬盘中信息的验证操作,克服相关技术的身份认证设备在使用便利性方面和维护成本的不足,提高了便利性,降低了维护成本。
本申请实施例提供一种服务器,用于实现上文任一所述方法。
本申请实施例提供的服务器,获取信息验证请求,根据所述信息验证请求的验证操作确定所述验证操作对应的目标类型,根据所述目标类型获取本地记录的所述目标类型对应的目标密钥以及验证操作的事件次序信息,对本地记录的事件次序信息和接收的待验证信息进行哈希计算,得到基准值,根据所述基准值和所述计算结果,确定信息验证操作是否通过,利用验证操作对应的密钥和事件次序来完成固态硬盘中信息的验证操作,克服相关技术的身份认证设备在使用便利性方面和维护成本以及安全性等方面的不足,提高了便利性,降低了维护成本,并且更加安全。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、***、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (10)
1.一种验证固态硬盘中信息的方法,包括:
获取验证操作所属的目标类型,其中所述验证操作用于对固态硬盘的信息进行验证;
确定所述目标类型对应的目标密钥以及验证操作的事件次序信息;
对所述目标密钥和所述事件次序信息进行哈希计算,得到计算结果;
发送信息验证请求,其中所述信息验证请求包括所述计算结果和待验证信息。
2.根据权利要求1所述的方法,其特征在于,在发送信息验证请求后,所述方法还包括:
在所述信息验证请求的验证结果为通过时,将所述验证操作的事件次序信息的数值加一,并记录所述待验证信息为合法。
3.根据权利要求1或2所述的方法,其特征在于:
在检测到所述固态硬盘连接主机后,对所述固态硬盘的产品序列号SN进行验证,其中所述待验证信息为SN;或者,
在检测到主机请求与所述固态硬盘进行通信后,执行所述固态硬盘与主机的绑定操作,其中所述待验证信息为主机的标识信息;或者,
在检测到用户请求访问所述固态硬盘后,执行对访问所述用户访问权限的验证操作,其中所述验证信息包括用户的身份信息。
4.根据权利要求3所述的方法,其特征在于:
在检测到用户请求访问所述固态硬盘后,获取用户登录所述固态硬盘的登录次数,对所述用户登录操作对应的第三密钥以及所述登录次数进行哈希运算,得到第一计算结果;以及,对用户登录帐号对应的第四密钥以及所述登录次数进行哈希运算,得到第二计算结果;
其中,所述信息验证请求包括所述第一计算结果、第二计算结果、待验证信息以及本地记录的已验证通过的合法信息。
5.一种验证固态硬盘中信息的方法,包括:
获取信息验证请求,其中所述信息验证请求包括计算结果和待验证信息,其中所述计算结果是对验证请求方的目标密钥和事件次序信息进行哈希计算得到的;
根据所述信息验证请求的验证操作确定所述验证操作对应的目标类型;
根据所述目标类型获取本地记录的所述目标类型对应的目标密钥以及验证操作的事件次序信息;
对本地记录的事件次序信息和接收的待验证信息进行哈希计算,得到基准值;
根据所述基准值和所述计算结果,确定信息验证操作是否通过。
6.根据权利要求5所述的方法,其特征在于,在根据所述基准值和所述计算结果,确定信息验证操作是否通过后,所述方法还包括:
在所述信息验证请求的验证结果为通过时,将所述验证操作的事件次序信息的数值加一,并记录所述待验证信息为合法。
7.根据权利要求5或6所述的方法,其特征在于:
在检测到所述固态硬盘连接到主机后,对所述固态硬盘的产品序列号SN进行验证,其中所述待验证信息为SN;或者,
在检测到主机请求与所述固态硬盘进行通信后,执行所述固态硬盘与主机的绑定操作,其中所述待验证信息为主机的标识信息;或者,
在检测到用户请求访问所述固态硬盘后,执行对访问所述用户访问权限的验证操作,其中所述验证信息包括用户的身份信息。
8.根据权利要求7所述的方法,其特征在于:
在检测到用户请求访问所述固态硬盘后,获取所述固态硬盘所连接的主机的标识信息,判断所述固态硬盘所连接的主机的标识信息是否与本地记录的该固态硬盘绑定的主机的标识信息相同;
如果相同,则获取本地记录的固态硬盘的登录次数,并根据SN码确定该固态硬盘的第三密钥,利用登录次数及第三密钥进行哈希运算,将运算得到的结果与第一计算结果对比;
如果对比结果为一致,则获取本地记录的固态硬盘的登录次数,并根据用户登录帐号获取用户登录帐号对应的第四密钥,利用登录次数以及第四密钥进行哈希运算,将运算得到的结果与第二计算结果对比;
如果对比结果为一致,则返回登录成功。
9.一种固态硬盘,包括:
存储模块;
安全模块,存储有不同验证类型对应的密钥;
处理器,采用如权利要求1至4任一所述的方法。
10.一种服务器,其特征在于,用于实现如权利要求5至8任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011519962.XA CN112464211A (zh) | 2020-12-21 | 2020-12-21 | 一种验证固态硬盘中信息的方法、固态硬盘和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011519962.XA CN112464211A (zh) | 2020-12-21 | 2020-12-21 | 一种验证固态硬盘中信息的方法、固态硬盘和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112464211A true CN112464211A (zh) | 2021-03-09 |
Family
ID=74803226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011519962.XA Pending CN112464211A (zh) | 2020-12-21 | 2020-12-21 | 一种验证固态硬盘中信息的方法、固态硬盘和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112464211A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003087237A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム |
KR20100069384A (ko) * | 2008-12-16 | 2010-06-24 | 한국전자통신연구원 | 보호키 사용 제한 방법 및 장치 |
US20120161936A1 (en) * | 2010-12-22 | 2012-06-28 | Electronics And Telecommunications Research Institute | Rfid tag device and method of recognizing the same |
KR20120107326A (ko) * | 2011-03-21 | 2012-10-02 | 순천향대학교 산학협력단 | 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템 |
CN103326991A (zh) * | 2012-03-20 | 2013-09-25 | 北京聚宝网络科技有限公司 | 一种用户密码加密存储及验证的方法 |
US20140165166A1 (en) * | 2012-12-12 | 2014-06-12 | Vmware, Inc. | Limiting access to a digital item |
CN105701412A (zh) * | 2016-02-18 | 2016-06-22 | 深圳市文鼎创数据科技有限公司 | 外部认证密钥验证方法及装置 |
US20170300978A1 (en) * | 2016-04-13 | 2017-10-19 | Paypal, Inc. | Public ledger authentication system |
CN109150813A (zh) * | 2017-06-27 | 2019-01-04 | 武汉海康存储技术有限公司 | 一种设备的验证方法及装置 |
CN111008390A (zh) * | 2019-12-13 | 2020-04-14 | 江苏芯盛智能科技有限公司 | 根密钥生成保护方法、装置、固态硬盘及存储介质 |
CN112084472A (zh) * | 2020-08-13 | 2020-12-15 | 杭州电子科技大学 | 一种多用户安全存储的实时动态认证方法 |
-
2020
- 2020-12-21 CN CN202011519962.XA patent/CN112464211A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003087237A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム |
KR20100069384A (ko) * | 2008-12-16 | 2010-06-24 | 한국전자통신연구원 | 보호키 사용 제한 방법 및 장치 |
US20120161936A1 (en) * | 2010-12-22 | 2012-06-28 | Electronics And Telecommunications Research Institute | Rfid tag device and method of recognizing the same |
KR20120107326A (ko) * | 2011-03-21 | 2012-10-02 | 순천향대학교 산학협력단 | 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템 |
CN103326991A (zh) * | 2012-03-20 | 2013-09-25 | 北京聚宝网络科技有限公司 | 一种用户密码加密存储及验证的方法 |
US20140165166A1 (en) * | 2012-12-12 | 2014-06-12 | Vmware, Inc. | Limiting access to a digital item |
CN105701412A (zh) * | 2016-02-18 | 2016-06-22 | 深圳市文鼎创数据科技有限公司 | 外部认证密钥验证方法及装置 |
US20170300978A1 (en) * | 2016-04-13 | 2017-10-19 | Paypal, Inc. | Public ledger authentication system |
CN109150813A (zh) * | 2017-06-27 | 2019-01-04 | 武汉海康存储技术有限公司 | 一种设备的验证方法及装置 |
CN111008390A (zh) * | 2019-12-13 | 2020-04-14 | 江苏芯盛智能科技有限公司 | 根密钥生成保护方法、装置、固态硬盘及存储介质 |
CN112084472A (zh) * | 2020-08-13 | 2020-12-15 | 杭州电子科技大学 | 一种多用户安全存储的实时动态认证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9047458B2 (en) | Network access protection | |
US9740849B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
US20100212017A1 (en) | System and method for efficient trust preservation in data stores | |
JP3748155B2 (ja) | 改ざん防止/検出機能を有するファイル管理システム | |
US20090031406A1 (en) | Authentication information processing device, authentication information processing method, storage medium, and data signal | |
WO2023009969A1 (en) | Non-fungible token authentication | |
US20220329446A1 (en) | Enhanced asset management using an electronic ledger | |
US20190294762A1 (en) | Computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof | |
US20140173283A1 (en) | Key management device, communication device, communication system, and computer program product | |
US20110060922A1 (en) | License management system | |
CN107665316A (zh) | 一种基于认证和可信度量的计算机bios设计方法 | |
WO2023056249A1 (en) | Custodial systems for non-fungible tokens | |
WO2023122633A1 (en) | Verified presentation of non-fungible tokens | |
US8997176B1 (en) | Device identification based on event logs | |
CN111324611A (zh) | 一种资产类通证的凭证检索方法和装置 | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
US11874752B1 (en) | Methods and systems for facilitating cyber inspection of connected and autonomous electrical vehicles using smart charging stations | |
CN112464211A (zh) | 一种验证固态硬盘中信息的方法、固态硬盘和服务器 | |
CN109240804B (zh) | 虚拟机的磁盘资源的管理方法和装置 | |
CN114036480B (zh) | 一种私有应用的安全访问控制方法、***和可读存储介质 | |
WO2020000198A1 (zh) | 一种基于区块链的考勤*** | |
CN108171835B (zh) | 一种基于个人信息通讯处理***pica的智能锁控应用方法及*** | |
CN112862504A (zh) | 一种律师身份鉴别方法、装置、设备和存储介质 | |
CN117118750B (zh) | 基于白盒密码的数据共享方法、装置、电子设备及介质 | |
CN111199049A (zh) | 文件权限管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 230088 floor 7, block C, building J2, phase II, innovation industrial park, high tech Zone, Hefei, Anhui Province Applicant after: HEFEI DATANG STORAGE TECHNOLOGY Co.,Ltd. Address before: 100094 No. 6 Yongjia North Road, Beijing, Haidian District Applicant before: HEFEI DATANG STORAGE TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information |