著录项信息
专利名称 | 一种身份认证的方法、系统及存储设备 |
申请号 | CN200910150721.X | 申请日期 | 2009-06-24 |
法律状态 | 暂无 | 申报国家 | 暂无 |
公开/公告日 | 2009-11-25 | 公开/公告号 | CN101588245 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L9/32 | IPC分类号 | H;0;4;L;9;/;3;2;;;H;0;4;L;9;/;0;8查看分类表>
|
申请人 | 成都市华为赛门铁克科技有限公司 | 申请人地址 | 四川省成都市高新区西部园区清水河片区
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 华为数字技术(成都)有限公司 | 当前权利人 | 华为数字技术(成都)有限公司 |
发明人 | 万峪臣 |
代理机构 | 深圳市深佳知识产权代理事务所(普通合伙) | 代理人 | 彭愿洁;李文红 |
摘要
本发明实施例公开了一种身份认证的方法、系统及存储设备。其中方法实施例的实现可以为:当接收到主机的连接请求时,向所述主机发送请求认证消息;接收主机返回的所述请求认证消息的应答消息,所述应答消息中包括经所述主机利用主机中预存的密钥加密后的请求认证消息;通过预存的公钥对所述主机返回的所述应答消息进行认证;当认证通过时,接受所述主机的连接请求,否则,拒绝所述主机的连接请求。上述实施方式中主机保存有密钥,存储设备保存有公钥,从而实现了主机与存储设备的绑定;通过主机向存储设备发送保存的密钥,存储设备使用保存的公钥对上述密钥进行认证,提供了一种新的身份认证的方式,提高了存储设备的信息安全性。
一种身份认证的方法、系统及存储设备\n技术领域\n[0001] 本发明涉及存储技术领域,特别涉及一种身份认证的方法、系统及存储设备。\n背景技术\n[0002] 随着互联网对网络安全带来的挑战,通过加拼(PIN)码、指纹、虹膜或者其他加密技术来证明用户身份的身份认证技术已经屡见不鲜。目前,为了防止盗窃存储设备中的数据,通常也采用加密的方式对访问存储设备的用户(主机)进行身份认证,然而,尽管现今加密技术日臻完善,但是盗窃存储设备中的数据的案例依然较多。\n[0003] 现有技术中对访问存储设备的用户进行身份认证一般采用如下方式进行:当存储设备与主机建立上电连接时,由主机向存储设备发送密码,该密码可以为PIN码、指纹、虹膜等;然后由存储设备验证该密码是否为预先设置的密码,如果是,则允许建立通信连接,否则,拒绝建立通信连接。\n[0004] 发明人在实现本发明的过程中发现现有技术中的这种身份认证方式较简单,信息安全性较差。\n发明内容\n[0005] 本发明实施例提供了一种身份认证的方法、系统及存储设备,提高了存储设备的信息安全性。\n[0006] 根据本发明实施例的一方面,提供了一种身份认证的方法,包括:\n[0007] 当主机与存储设备建立了上电连接时,主机向存储设备发送连接请求;所述存储设备被设置为只能进行一次初始化操作、或者被设置控制初始化的权限;\n[0008] 主机接收所述存储设备发送的请求认证消息;\n[0009] 主机利用预存的密钥对所述请求认证消息进行处理后向所述存储设备返回所述请求认证消息的应答消息,所述应答消息中包括经所述密钥处理后的请求认证消息;所述预存的密钥存储在可信赖平台模块TPM中;\n[0010] 当所述存储设备利用在存储设备中预存的公钥对所述应答消息认证通过时,所述存储设备接受所述主机的连接请求,所述主机与所述存储设备建立通信连接;否则,所述存储设备拒绝所述主机的连接请求。\n[0011] 本发明实施例还提供了一种身份认证系统,包括存储设备和主机,其中:\n[0012] 存储设备,用于当接收到主机的连接请求时,向所述主机发送请求认证消息,并通过预存的公钥对所述主机返回的所述应答消息进行认证,当认证通过时,接受所述主机的连接请求,否则,拒绝所述主机的连接请求,所述应答消息中包括经所述主机利用主机中预存的密钥处理后的请求认证消息;所述存储设备被设置为只能进行一次初始化操作、或者被设置控制初始化的权限;\n[0013] 主机包括:发送单元,用于当主机与存储设备建立了上电连接时,向存储设备发送连接请求;\n[0014] 接收单元,用于接收所述存储设备发送的请求认证消息;\n[0015] 认证单元,用于利用预存的密钥对所述请求认证消息进行处理后向所述存储设备返回所述请求认证消息的应答消息,所述应答消息中包括经所述密钥处理后的请求认证消息;所述预存的密钥存储在可信赖平台模块TPM中;\n[0016] 通信连接单元,用于当所述存储设备利用在存储设备中预存的公钥对所述应答消息认证通过时,所述存储设备接受所述主机的连接请求,所述主机与所述存储设备建立通信连接。\n[0017] 由上述技术方案可以看出,由于主机中保存有密钥对中的密钥,存储设备中保存该密钥对中的公钥,从而通过密钥对实现了主机与存储设备的绑定,在主机访问存储设备的数据过程中,由存储设备向访问的主机发送请求认证消息,并通过存储设备中预存的公钥对该主机响应的应答消息中包含的主机中预存的密钥信息进行认证,使得只有拥有与存储设备中预存的公钥配对的密钥的主机才能对该存储设备进行访问,从而提高了访问存储设备的安全性,通过这种身份认证方式,提高了存储设备的信息安全性。\n附图说明\n[0018] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。\n[0019] 图1a为本发明实施例一提供的方法流程示意图;\n[0020] 图1b为本发明实施例一提供的另一方法流程示意图;\n[0021] 图2为本发明实施例二提供的方法流程示意图;\n[0022] 图3为本发明实施例二的固态硬盘结构示意图;\n[0023] 图4为本发明实施例三的存储设备结构示意图;\n[0024] 图5为本发明实施例四的主机结构示意图;\n[0025] 图6为本发明实施例四的另一主机结构示意图;\n[0026] 图7为本发明实施例五的系统结构示意图。\n具体实施方式\n[0027] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。\n[0028] 在详细介绍本发明实施例前,首先,介绍一下公钥和私钥。公钥和私钥是通过设定的加密算法得到的一个密钥对,公钥对外公开。密钥对可以是一个私钥对应一个公钥,使用时,如果用密钥对中的公钥加密数据,必须用密钥对中的私钥才能对该加密数据解密,反之亦然,否则解密将不会成功。密钥对也可以是一个私钥对应多个公钥,使用时,如果使用私钥对消息进行签名,必须用密钥对中的任意一个公钥对该签名进行验证,才能验证通过,反之亦然。通常私钥也可以被称为密钥。\n[0029] 在本发明实施例中,为了提高存储设备的安全性,将主机和存储设备通过密钥对进行绑定,访问存储设备的主机只能是保存有与存储设备中预存的公钥相对应的私钥的主机,从而可以提高存储设备的安全性。具体实施方式如下实施例所述。\n[0030] 如图1a所示,为本发明实施例提供的一种身份认证的方法,可以包括如下步骤:\n[0031] 步骤101a:当接收到主机的连接请求时,向上述主机发送请求认证消息;\n[0032] 具体地,当存储设备接收到主机的连接请求时,为了验证主机的合法身份,需要向该主机发送请求认证消息,该认证消息可以为任意生成的随机数信息,也可以为其他信息,对此本发明实施例不予限定。\n[0033] 步骤102a:接收主机返回的上述请求认证消息的应答消息,上述应答消息中包括经上述主机利用主机中预存的密钥处理后的请求认证消息;\n[0034] 具体的,主机在接收到请求认证消息后,需要利用预存在主机中的密钥对该请求认证消息进行处理,该处理可以是通过预存的密钥对该请求认证消息进行加密,也可以是通过预存的密钥对该请求认证消息进行签名,并将加密或签名后的请求认证消息向该存储设备返回。\n[0035] 步骤103a:通过预存的公钥对上述主机返回的上述应答消息进行认证;若认证通过,则进入步骤104a,否,则进入步骤105a;\n[0036] 具体的,当该应答消息中包含的是经主机利用主机中预存的密钥加密后的请求认证消息时,可以通过存储设备中预存的公钥对该主机返回的上述应答消息进行解密。由于使用密钥对中的密钥加密的数据必须由密钥对中的公钥才能进行解密,因此若存储设备通过预存的公钥对主机返回的加密后的请求认证消息解密成功,则反向证明了该主机中预存的密钥与存储设备中预存的公钥是一个密钥对,即该主机是与存储设备绑定的合法主机。\n[0037] 上述认证通过,可是使用公钥对应答消息解密成功;也可以是使用公钥对应答消息进行解密,得到解密后的信息与标准的信息进行比对,比对结果为相同。\n[0038] 同样的,当该应答消息中包含的是经主机利用预存的密钥签名后的请求认证消息时,可以通过存储设备中预存的公钥对该主机返回的上述应答消息中包含的签名进行认证。由于如果使用密钥对中的私钥对消息进行签名,必须用密钥对中的任意一个公钥对该签名进行验证,才能验证成功,因此当利用存储设备中预存的公钥对经主机预存的密钥签名进行验证通过时,可以证明该主机中预存的密钥与该存储设备中预存的公钥属于同一密钥对,即该主机是与该存储设备绑定的合法主机,有权访问该存储设备。\n[0039] 步骤104a:接受上述主机的连接请求,与该主机建立通信连接;\n[0040] 步骤105a:拒绝上述主机的连接请求;\n[0041] 上述实施方式步骤的的执行主体可以为存储设备,上述存储设备可以为固态硬盘或其他存储设备,本发明实施例对此不作限定。上述主机为可以使用存储设备的任意装置,例如个人电脑,服务器等,在此不作具体限定。在步骤104a中存储设备接收上述主机的连接请求后,与该主机建立通信连接,从而使该主机可以通过建立的通信连接访问该存储设备中存储的数据。\n[0042] 上述技术方案的执行可以与现有的身份认证同时使用,至于本方案流程与其它身份认证的流程的执行顺序不影响本发明实施例的实现。\n[0043] 可以理解的是,本领域技术人员可以知道,在上述对主机进行身份认证过程中,由存储设备向主机发送的请求认证消息也可以是一个通过存储设备中预存的公钥加密或签名后的密文信息,由于经过密钥对中的公钥处理的信息只能由该密钥对中唯一的私钥进行解密或验证成功,因此,如果该主机能对该密文信息成功解密或验证,则视该主机为合法主机,接收该主机的连接请求,否则视该主机为非法主机,拒绝该主机的连接请求。\n[0044] 上述技术方案中,主机中保存有密钥对中的密钥,存储设备中保存有密钥对中的公钥,从而实现了通过密钥对将主机与存储设备进行绑定;在主机访问存储设备的数据过程中,由存储设备向访问的主机发送请求认证消息,并通过存储设备中预存的公钥对该主机响应的应答消息中包含的主机中预存的密钥信息进行认证,使得只有拥有与存储设备中预存的公钥配对的密钥的主机才能对该存储设备进行访问,从而提高了访问存储设备的安全性,通过这种身份认证方式,提高了存储设备的信息安全性。\n[0045] 如图1b所示,与上述实施方式对应的,当主机要访问存储设备时,主机的执行步骤可以为:\n[0046] 步骤101b:向存储设备发送连接请求;\n[0047] 步骤102b:接收上述存储设备发送的请求认证消息;\n[0048] 具体地,上述认证消息可以为任意生成的随机数信息,也可以为其他信息,对此本发明实施例不予限定。\n[0049] 步骤103b:利用预存的密钥对上述请求认证消息进行处理后向上述存储设备返回上述请求认证消息的应答消息,上述应答消息中包括经上述密钥处理后的请求认证消息;\n[0050] 具体的,该主机可以通过利用预存的密钥对该请求认证消息进行处理后向该存储设备返回处理后信息的方式向存储设备进行认证,\n[0051] 上述处理同样可以为加密也可以为签名,可参考存储设备侧的方法说明,在此不再赘述。\n[0052] 步骤104b:当上述存储设备利用在存储设备中预存的公钥对上述应答消息认证通过时,与上述存储设备建立通信连接。\n[0053] 具体的,当该主机利用主机中预存的密钥对该请求认证消息进行加密时,存储设备可以通过预存的公钥对主机返回的上述应答消息解密。由于使用密钥对中的密钥加密的数据必须由密钥对中的公钥才能进行解密,因此若存储设备通过预存的公钥对主机返回的加密后的请求认证消息解密成功,则反向证明了该主机中预存的密钥与存储设备中预存的公钥是一个密钥对,即该主机是与存储设备绑定的合法主机,也就是说,只有主机接收到该存储设备认证通过的信息时,才能与该存储设备建立通信连接。\n[0054] 同样的,当该主机利用主机中预存的密钥对该请求认证消息进行签名时,存储设备可以通过预存的公钥对主机返回的上述应答消息中包含的签名进行认证。由于如果使用密钥对中的私钥对消息进行签名,必须用密钥对中的任意一个公钥对该签名进行验证,才能验证成功,因此当利用存储设备中预存的公钥对经主机预存的密钥签名进行验证通过时,可以证明该主机中预存的密钥与该存储设备中预存的公钥属于同一密钥对,即该主机是与该存储设备绑定的合法主机,有权访问该存储设备。\n[0055] 上述主机为可以使用存储设备的任意装置,例如个人电脑,服务器等,上述存储设备包括固态硬盘及其他存储介质。\n[0056] 上述技术方案中,主机中保存有密钥对中的密钥,存储设备中保存有密钥对中的公钥,从而实现了通过密钥对将主机与存储设备进行绑定,在主机访问存储设备的数据过程中,由存储设备向访问的主机发送请求认证消息,并通过存储设备中预存的公钥对该主机响应的应答消息中包含的主机中预存的密钥信息进行认证,使得只有拥有与存储设备中预存的公钥配对的密钥的主机才能对该存储设备进行访问,从而提高了访问存储设备的安全性,通过这种身份认证方式,提高了存储设备的信息安全性。\n[0057] 实施例二,本实施例将以固态硬盘向主机发送随机数的场景来对实施例一作进一步说明。\n[0058] 固态硬盘在使用前需要进行初始化,初始化的过程可以为:主机或者固态硬盘或者第三方设备生成公钥和密钥;将公钥存储在固态硬盘中,密钥存储在主机中。\n[0059] 由于密钥的存储需要有更高的安全度,这里可以通过在主机中集成可信赖平台模块(Trust Platform Module,TPM),通过TPM来存储该密钥的方式来完成。可以设置固态硬盘只能进行一次初始化操作,那么固态硬盘就只能与一台主机进行绑定;当然也可以设置采用某种方式来控制初始化的权限,从而实现与多台主机进行绑定,再此本发明实施例不予限定。\n[0060] 如图2所示,本本实施例中,将以应答消息中包括经主机中预存的密钥签名后的请求认证消息为例进行说明,身份认证的过程可以为:\n[0061] 步骤201:当固态硬盘与主机建立了上电连接时,主机可以向固态硬盘发送连接请求,请求建立通信连接;\n[0062] 步骤202:固态硬盘可以生成一组随机数,然后发送给上述主机;\n[0063] 步骤203:主机使用自身存储的密钥对上述随机数进行签名,然后将签名发送给固态硬盘;\n[0064] 步骤204:固态硬盘使用自身保存的公钥对签名进行验证;若验证成功,进入步骤\n205,否,则进入步骤206;\n[0065] 步骤205:接受上述连接请求,允许建立通信连接;\n[0066] 步骤206:拒绝连接请求,拒绝建立通信连接。\n[0067] 如图3所示,为图2所示身份认证过程中的固态硬盘内部结构,包括:随机数发生器301,高级精简指令运算集微处理器302(Advanced Reduced Instruction Set Computing Microprocessor,ARM),现场可编程门阵列303(Field Programmable Gate Array,FPGA),闪存(FLASH)阵列304,同步动态随机存取存储器305(Synchronous Dynamic random access memory,SDRAM),外部接口306;其中高级精简指令运算集微处理器302和现场可编程门阵列303可以任选其一,闪存阵列304,同步动态随机存取存储器305还可以任选,也可以为其它类型的存储模块;外部接口306为固态硬盘与主机的通信接口,可以为高级技术附加装置(Advanced Technology Attachmen,ATA)接口,并行ATA(parallelATA,PATA),串行ATA(SerialATA,SATA)等,在此不作限定。\n[0068] 随机数发生器301,用于生成随机数,生成随机数的方式可以采用预定的算法进行生成随机数;上述预定的算法可以为非对称密钥(RSA)算法;\n[0069] 高级精简指令运算集微处理器302、现场可编程门阵列303与随机数发生器301连接,用于采集随机数后,通过外部接口306发送到主机;主机使用私钥对上述随机数进行签名后返回签名,高级精简指令运算集微处理器302、现场可编程门阵列303使用公钥对签名进行验证。采集随机数的方式可以为:ARM(302)或者FPGA(303)通过串口连接随机数发生器301,固态硬盘上电后,先进行输入/输出(input/output,I/O)设备和外围等设备的初始化操作,中央处理器(Central Process Unit,CPU)开始运行,然后ARM/FPGA发送时钟信号给随机数发生器301,随机数发生器301收到信号后使用种子(seed)进行随机数的生成,接下来ARM/FPGA通过串口采集满足随机数发生器301时钟信号范围要求的随机数,使用公私钥对随机数进行相关操作。\n[0070] 闪存阵列304及同步动态随机存取存储器305均可以用于存储公钥,还可以用于存储其它用户数据。\n[0071] 上述实施例中,固态硬盘向主机发送随机数来请求认证,相比于使用固定的消息来请求认证具有更高的安全度;原因是:若使用固定的消息来请求认证,主机使用保存的密钥对该消息进行加密后发送应答消息,若上述应答消息被截获,那么在存储器被窃取后使用被截获的应答消息可以破解;而使用随机数的方式时候,那么主机使用保存的密钥对随机数进行加密后返回应答消息,若上述应答消息被截获,由于每次使用的随机数不一样,那么使用上述被截获的应答消息仍然不能实现破解,加大了破解的难度,从而提高了安全度。\n[0072] 实施例三,如图4所示,本发明实施例还提供了一种存储设备,包括:\n[0073] 发送单元401,用于当接收到主机的连接请求时,向上述主机发送请求认证消息;\n[0074] 上述认证消息可以为任意生成的随机数信息,也可以为其他信息,对此本发明实施例不予限定。\n[0075] 接收单元402,用于接收主机返回的上述请求认证消息的应答消息,上述应答消息中包括经上述主机利用主机中预存的密钥处理后的请求认证消息;\n[0076] 具体的,主机在接收到请求认证消息后,需要利用预存在主机中的密钥对该请求认证消息进行处理,并向该存储设备返回处理后的请求认证消息,作为请求认证消息的应答消息。\n[0077] 可以理解的是,如方法实施例所述,该主机利用预存在主机中的密钥对该请求认证消息进行处理,包括利用预存在主机中的密钥对该请求认证消息进行加密或签名。\n[0078] 认证单元403,用于通过预存的公钥对上述主机返回的上述应答消息进行认证;\n[0079] 可以理解的是,如方法实施例所述,当主机利用预存在主机中的密钥对该请求认证消息进行加密时,存储设备可以通过预存的公钥对上述主机返回的上述应答消息进行解密;当主机利用预存在主机中的密钥对该请求认证消息进行签名时,存储设备可以通过预存的公钥对上述主机返回的上述应答消息进行验证,通过验证来证明该主机中预存的密钥与存储设备中预存的公钥是否属于同一密钥对。\n[0080] 通信连接鉴权单元404,用于当上述认证单元通过认证时,接受上述主机的连接请求,否则,拒绝上述主机的连接请求。\n[0081] 可选地,上述接收单元402,还用于接收主机的连接请求。上述请求认证消息可以为随机数。\n[0082] 可以理解的是,本领域技术人员可以知道,在上述对主机进行身份认证过程中,由存储设备向主机发送的请求认证消息也可以是一个通过存储设备中预存的公钥加密或签名后的密文信息,由于经过密钥对中的公钥处理的信息只能由该密钥对中唯一的私钥进行解密或验证成功,因此,如果该主机能对该密文信息成功解密或验证,则视该主机为合法主机,接收该主机的连接请求,否则视该主机为非法主机,拒绝该主机的连接请求。\n[0083] 同样的,可以理解的是,存储设备向主机发送随机数来请求认证,相比于使用固定的消息来请求认证具有更高的安全度。\n[0084] 上述技术方案中,主机中保存有密钥对中的密钥,存储设备中保存有密钥对中的公钥,从而实现了通过密钥对将主机与存储设备进行绑定,在主机访问存储设备的数据过程中,由存储设备向访问的主机发送请求认证消息,并通过存储设备中预存的公钥对该主机响应的应答消息中包含的主机中预存的密钥信息进行认证,使得只有拥有与存储设备中预存的公钥配对的密钥的主机才能对该存储设备进行访问,从而提高了访问存储设备的安全性,通过这种身份认证方式,提高了存储设备的信息安全性。\n[0085] 上述技术方案的执行可以与现有的身份认证同时使用,至于本方案与其它身份认证的的执行顺序不影响本发明实施例的实现。\n[0086] 实施例四,如图5所示,本发明实施例还提供了一种主机,包括:\n[0087] 发送单元501,用于向存储设备发送连接请求;\n[0088] 接收单元502,用于接收上述存储设备发送的请求认证消息;\n[0089] 具体地,上述认证消息可以为任意生成的随机数信息,也可以为其他信息,对此本发明实施例不予限定。\n[0090] 认证单元503,用于利用预存的密钥对上述请求认证消息进行处理后向上述存储设备返回上述请求认证消息的应答消息,上述应答消息中包括经上述密钥处理后的请求认证消息;\n[0091] 具体的,该主机可以通过利用预存的密钥对该请求认证消息进行处理包括通过利用预存的密钥对该请求认证消息进行加密或签名。\n[0092] 通信连接单元504,用于当上述存储设备利用在存储设备中预存的公钥对上述应答消息认证通过时,与上述存储设备建立通信连接。\n[0093] 上述主机为可以使用存储设备的任意装置,例如个人电脑,服务器等,上述存储设备包括固态硬盘及其他存储介质。\n[0094] 可选地,如图6所示,上述认证单元503包括:\n[0095] 处理子单元601,用于利用预存的密钥对上述请求认证消息进行加密或对上述认证消息进行签名;\n[0096] 应答子单元602,用于向上述存储设备返回上述请求认证消息的应答消息,上述应答消息中包括经上述密钥加密或签名后的请求认证消息。\n[0097] 上述实施方案中,主机中保存有密钥对中的密钥,存储设备中保存有密钥对中的公钥,从而实现了通过密钥对将主机与存储设备进行绑定,在主机访问存储设备的数据过程中,由存储设备向访问的主机发送请求认证消息,并通过存储设备中预存的公钥对该主机响应的应答消息中包含的主机中预存的密钥信息进行认证,使得只有拥有与存储设备中预存的公钥配对的密钥的主机才能对该存储设备进行访问,从而提高了访问存储设备的安全性,通过这种身份认证方式,提高了存储设备的信息安全性。\n[0098] 上述技术方案的执行可以与现有的身份认证同时使用,至于本方案与其它身份认证的的执行顺序不影响本发明实施例的实现。\n[0099] 实施例五,如图7所示,本发明实施例还提供了一种身份认证系统,包括:\n[0100] 存储设备701,用于当接收到主机702的连接请求时,向上述主机702发送请求认证消息,并通过预存的公钥对上述主机702返回的上述应答消息进行认证,当认证通过时,接受上述主机702的连接请求,否则,拒绝上述主机702的连接请求,上述应答消息中包括经上述主机702利用主机702中预存的密钥处理后的请求认证消息;\n[0101] 具体地,上述认证消息可以为任意生成的随机数信息,也可以为其他信息,对此本发明实施例不予限定。\n[0102] 主机702,用于向存储设备701发送连接请求,并利用上述主机702中预存的密钥对上述存储设备701发送的请求认证消息进行处理,并向上述存储设备701发送上述请求认证消息的应答消息,上述应答消息中包括经上述密钥处理后的请求认证消息,当上述存储设备701利用在上述存储设备701中预存的公钥对上述应答消息认证通过时,与上述存储设备701建立通信连接。\n[0103] 具体地,主机702利用主机702中预存的密钥对存储设备701发送的请求认证消息进行处理包括:利用主机702中预存的密钥对存储设备701发送的请求认证消息进行加密或签名;\n[0104] 存储设备701通过预存的公钥对主机702返回的应答消息进行认证包括:通过存储设备701中预存的公钥对主机702返回的应答消息进行解密,或,通过存储设备701中预存的公钥对主机702返回的应答消息中包含的签名进行验证。\n[0105] 具体描述见上述方法实施例和装置实施例,此处不在赘述。\n[0106] 上述主机702为可以使用存储设备的任意装置,例如个人电脑,服务器等,上述存储设备701包括固态硬盘及其他存储介质。\n[0107] 上述实施例中,由于主机中保存有密钥对中的密钥,存储设备中保存该密钥对中的公钥,从而通过密钥对实现了主机与存储设备的绑定,在主机访问存储设备的数据过程中,由存储设备向访问的主机发送请求认证消息,并通过存储设备中预存的公钥对该主机响应的应答消息中包含的主机中预存的密钥信息进行认证,使得只有拥有与存储设备中预存的公钥配对的密钥的主机才能对该存储设备进行访问,从而提高了访问存储设备的安全性,通过这种身份认证方式,提高了存储设备的信息安全性。\n[0108] 上述技术方案的执行可以与现有的身份认证同时使用,至于本方案与其它身份认证的的执行顺序不影响本发明实施例的实现。\n[0109] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。\n[0110] 以上对本发明实施例所提供的一种身份认证的方法、系统及存储设备进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
法律信息
- 2022-09-09
专利权的转移
登记生效日: 2022.08.29
专利权人由华为数字技术(成都)有限公司变更为成都华为技术有限公司
地址由611731 四川省成都市高新区西部园区清水河片区变更为610041 四川省成都市高新区(西区)西源大道1899号
- 2015-02-18
专利权人的姓名或者名称、地址的变更
专利权人由成都市华为赛门铁克科技有限公司变更为华为数字技术(成都)有限公司
地址由611731 四川省成都市高新区西部园区清水河片区变更为611731 四川省成都市高新区西部园区清水河片区
- 2012-01-04
- 2010-01-20
- 2009-11-25
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| | 暂无 |
2004-11-02
| | |
2
| |
2003-09-24
|
2001-12-31
| | |
3
| |
2000-11-08
|
2000-03-31
| | |
4
| |
2007-12-19
|
2006-06-16
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |