CN116305299A - 一种内置射频识别rfid加密的固态硬盘的控制方法 - Google Patents

一种内置射频识别rfid加密的固态硬盘的控制方法 Download PDF

Info

Publication number
CN116305299A
CN116305299A CN202310586387.2A CN202310586387A CN116305299A CN 116305299 A CN116305299 A CN 116305299A CN 202310586387 A CN202310586387 A CN 202310586387A CN 116305299 A CN116305299 A CN 116305299A
Authority
CN
China
Prior art keywords
solid state
radio frequency
state disk
frequency tag
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310586387.2A
Other languages
English (en)
Other versions
CN116305299B (zh
Inventor
沈嘉琦
沈金良
谭勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jinsheng Electronic Technology Co ltd
Original Assignee
Shenzhen Jinsheng Electronic Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinsheng Electronic Technology Co ltd filed Critical Shenzhen Jinsheng Electronic Technology Co ltd
Priority to CN202310586387.2A priority Critical patent/CN116305299B/zh
Publication of CN116305299A publication Critical patent/CN116305299A/zh
Application granted granted Critical
Publication of CN116305299B publication Critical patent/CN116305299B/zh
Priority to ZA2023/07980A priority patent/ZA202307980B/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及固态硬盘技术领域,具体公开了一种内置射频识别RFID加密的固态硬盘的控制方法,包括:依据用户对固态硬盘的一个或多个区域的访问请求,生成权限验证信息;依据用户输入的权限验证信息,判断其是否具备访问权限;对具备访问权限的用户提示继续解码验证,然后使固态硬盘与射频标签通讯连接,并验证射频标签的解码信息是否正确;若射频标签的解码信息正确,则开放用户具备访问权限的固态硬盘的区域。通过访问权限和射频标签的双重验证,用户才能访问固态硬盘的特定区域,尽管射频标签被盗用,访问权限验证不通过也无法得到固态硬盘内的数据,固态硬盘的多个区域的访问权限设置不同,进一步提升了固态硬盘使用的安全性。

Description

一种内置射频识别RFID加密的固态硬盘的控制方法
技术领域
本发明涉及固态硬盘技术领域,更具体地说,本发明涉及一种内置射频识别RFID加密的固态硬盘的控制方法。
背景技术
固态硬盘又称固态驱动器,是用固态电子存储芯片阵列制成的硬盘,被广泛应用于军事、车载、工控、视频监控、网络监控、网络终端、电力、医疗、航空、导航设备等诸多领域。在一些重要的领域或者需要存储保密的数据时,对于固态硬盘的安全性有要求。
RFID(Radio Frequency Identification)是射频识别技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的;一套完整的RFID系统,是由阅读器与电子射频标签也就是所谓的应答器及应用软件系统三个部分所组成,基本工作原理为,标签进入阅读器后,接收阅读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(无源标签或被动标签),或者由标签主动发送某一频率的信号(有源标签或主动标签),阅读器读取信息并解码后,送至中央信息系统进行有关数据处理。
在公开号为CN101859283B的中国发明专利中,公开了一种内置射频识别RFID加密的固态硬盘的控制方法,先将各模块连接起来,其次使RFID加密固态硬盘与外部射频标签通讯,来验证加密密钥是否正确,若密钥正确,则RFID加密固态硬盘进入正常工作状态,若密钥不正确,则RFID加密固态硬盘将被锁死;此专利采用RFID加密技术,具有系统成本低、存储数据安全性高和数据的传输时间短的优点。
但是,当外部射频标签被无权限的人员恶意使用时,固态硬盘内的数据会轻易的被人盗取,其安全性比较低。
因此,有必要提出一种内置射频识别RFID加密的固态硬盘的控制方法,以至少部分地解决现有技术中存在的问题。
发明内容
在发明内容部分中引入了一系列简化形式的概念,这将在具体实施方式部分中进一步详细说明。本发明的发明内容部分并不意味着要试图限定出所要求保护的技术方案的关键特征和必要技术特征,更不意味着试图确定所要求保护的技术方案的保护范围。
为至少部分地解决上述问题,本发明提供了一种内置射频识别RFID加密的固态硬盘的控制方法,包括:
S100、依据用户对固态硬盘的一个或多个区域的访问请求,生成权限验证信息;
S200、依据用户输入的权限验证信息,判断其是否具备访问权限;
S300、对具备访问权限的用户提示继续解码验证,然后使固态硬盘与射频标签通讯连接,并验证射频标签的解码信息是否正确;
S400、若射频标签的解码信息正确,则开放用户具备访问权限的固态硬盘的区域。
优选的是,所述固态硬盘划分为多个区域,每个区域分别设置有访问权限。
优选的是,所述S300包括:
S310、在固态硬盘与射频标签通讯连接后,固态硬盘向射频标签发起询问;
S320、射频标签接收到询问信息后,向固态硬盘发送解码信息;
S330、与固态硬盘连接的控制系统内存储有正确的解码信息,控制系统将接收到的解码信息与正确的解码信息进行比对,以验证射频标签的解码信息是否正确。
优选的是,所述解码信息包括:识别码和密钥。
优选的是,所述S330包括:
判断控制系统内是否存储有接收到的识别码;
若否,则验证结果为射频标签的解码信息错误;
若有,则继续判断接收到的密钥与控制系统内存储的密钥是否匹配;若密钥不匹配,则验证结果为射频标签的解码信息错误;若密钥匹配,则验证结果为射频标签的解码信息正确。
优选的是,所述射频标签的识别码为哈希码,控制系统给固态硬盘对应的射频标签分配一个系统码,并将系统码进行哈希变换,获得的哈希码作为识别码存储在射频标签内。
优选的是,所述控制系统能够通过输入系统码的方式,将系统码以及与该系统码对应的射频标签的信息进行删除处理。
优选的是,判断接收到的密钥与控制系统内存储的密钥是否匹配,包括:
固态硬盘向射频标签发起询问后,使用射频标签产生的随机数N并根据密钥矩阵的加密过程对密钥信息进行加密,形成密文并发送给固态硬盘;
固态硬盘接收到密文后,根据密钥矩阵的解密过程对密文进行解密,获得密钥信息;
固态硬盘将密钥信息发送给控制系统,控制系统搜索其存储的所有密钥信息,若搜索不到此密钥信息,则表明密钥不匹配;若搜索到此密钥信息,则控制系统生成新密钥信息并发送给固态硬盘;
固态硬盘接收新密钥信息后进行存储,使用新随机数N+1并根据密钥矩阵的加密过程对新密钥信息进行加密,形成新密文并发送给射频标签;
射频标签接收到新密文后,根据密钥矩阵的解密过程对新密文进行解密,获得新密钥信息,并验证随机数N,若随机数N正确,则接收新密钥信息并存储,表明密钥匹配;若随机数N错误,则表明密钥不匹配。
优选的是,密钥矩阵的加密过程为:
Figure SMS_1
其中,
Figure SMS_3
为加密过程,/>
Figure SMS_7
为明文,/>
Figure SMS_12
,或/>
Figure SMS_5
,/>
Figure SMS_8
为密钥信息,/>
Figure SMS_11
为新密钥信息,/>
Figure SMS_15
为加密矩阵,/>
Figure SMS_2
为模值,/>
Figure SMS_6
表示/>
Figure SMS_10
除以/>
Figure SMS_14
的余数是c,/>
Figure SMS_4
为模/>
Figure SMS_9
运算,/>
Figure SMS_13
为密文或新密文;
密钥矩阵的解密过程为:
Figure SMS_16
其中,
Figure SMS_17
为解密过程,/>
Figure SMS_18
为解密矩阵,/>
Figure SMS_19
表示/>
Figure SMS_20
除以/>
Figure SMS_21
的余数是/>
Figure SMS_22
优选的是,所述S100包括:
S110、控制系统依据用户对固态硬盘的一个或多个区域的访问请求,提示用户选择权限验证方式;
S120、依据选择的权限验证方式向相关联的接收终端发送权限验证链接;
S130、用户通过接收终端的权限验证链接,进行用户身份认证;
S140、用户身份认证成功后,在接收终端生成权限验证信息。
优选的是,所述S130中,用户身份认证选用人脸识别或者指纹识别认证方式。
相比现有技术,本发明至少包括以下有益效果:
本发明所述的内置射频识别RFID加密的固态硬盘的控制方法通过访问权限和射频标签的双重验证,使得用户访问固态硬盘的秘密性提升,这样,尽管射频标签被其他人员恶意使用想要盗取固态硬盘内的数据时,访问权限验证不通过,其他人员也无法得到固态硬盘内的数据,并且,固态硬盘的多个区域的访问权限设置不同,进一步提升了固态硬盘使用的安全性。
本发明所述的内置射频识别RFID加密的固态硬盘的控制方法,本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明所述的内置射频识别RFID加密的固态硬盘的控制方法的流程图;
图2为本发明所述的内置射频识别RFID加密的固态硬盘的控制方法中步骤S300的流程图;
图3为本发明所述的内置射频识别RFID加密的固态硬盘的控制方法中步骤100的流程图。
具体实施方式
下面结合附图以及实施例对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加。
如图1所示,本发明提供了一种内置射频识别RFID加密的固态硬盘的控制方法,包括:
S100、依据用户对固态硬盘的一个或多个区域的访问请求,生成权限验证信息;
S200、依据用户输入的权限验证信息,判断其是否具备访问权限;
S300、对具备访问权限的用户提示继续解码验证,然后使固态硬盘与射频标签通讯连接,并验证射频标签的解码信息是否正确;
S400、若射频标签的解码信息正确,则开放用户具备访问权限的固态硬盘的区域。
进一步地,所述固态硬盘划分为多个区域,每个区域分别设置有访问权限。
上述技术方案的工作原理和有益效果:固态硬盘常见于使用的电脑主机或者笔记本中,用于存储数据,固态硬盘内置有射频识别阅读器,用于读取射频标签;固态硬盘一般会分为多个区域进行数据的存储,将固态硬盘的多个区域分别设置访问权限,这样在不同的用户想要获取固态硬盘内的数据时,能够依据用户的访问权限不同来限制数据的获取;
并且,在用户具备某个区域的访问权限的情况下,还需要进行解码验证,只有在射频标签的解码信息正确的情况下,用户具备访问权限的固态硬盘的区域才会开放,从而用户可以获取对应区域内的数据;
通过上述设计,用户想要访问固态硬盘,必须通过访问权限和射频标签的双重验证,这样一来,尽管射频标签被其他人员恶意使用想要盗取固态硬盘内的数据时,访问权限验证不通过,其他人员也无法得到固态硬盘内的数据,并且,固态硬盘的多个区域的访问权限设置不同,进一步提升了固态硬盘使用的安全性。
如图2所示,在一个实施例中,所述S300包括:
S310、在固态硬盘与射频标签通讯连接后,固态硬盘向射频标签发起询问;
S320、射频标签接收到询问信息后,向固态硬盘发送解码信息;
S330、与固态硬盘连接的控制系统内存储有正确的解码信息,控制系统将接收到的解码信息与正确的解码信息进行比对,以验证射频标签的解码信息是否正确。
上述技术方案的工作原理和有益效果:在本实施例中,固态硬盘内置的阅读器与射频标签通讯连接后,可以相互进行数据的传输,则固态硬盘内置的阅读器会向射频标签发起询问,射频标签接收询问后响应,将解码信息发送给阅读器,阅读器读取解码信息并发送给控制系统,控制系统将接收到的解码信息与其内部存储的解码信息进行比对,以判断射频标签的解码信息是否正确;通过上述设计,控制系统能够对射频标签的解码信息进行验证,从而控制固态硬盘的某个区域是否要向具备访问权限的用户开放,实现了对固态硬盘安全访问的控制。
在一个实施例中,所述解码信息包括:识别码和密钥。
进一步地,所述S330包括:
判断控制系统内是否存储有接收到的识别码;
若否,则验证结果为射频标签的解码信息错误;
若有,则继续判断接收到的密钥与控制系统内存储的密钥是否匹配;若密钥不匹配,则验证结果为射频标签的解码信息错误;若密钥匹配,则验证结果为射频标签的解码信息正确。
上述技术方案的工作原理和有益效果:在控制系统验证射频标签的解码信息时,首先验证射频标签的识别码是否正确,正确后,才会继续进行密钥的验证,只有识别码和密钥先后均正确后,才表明射频标签的解码信息是正确的;因此,在本实施例中,也相当于进行了两次验证,这样做的好处是,若是有人想要盗取固态硬盘内的资料而恶意制作假的或者复制射频标签时,增加其实施难度。
在一个实施例中,所述射频标签的识别码为哈希码,控制系统给固态硬盘对应的射频标签分配一个系统码,并将系统码进行哈希变换,获得的哈希码作为识别码存储在射频标签内。
上述技术方案的工作原理和有益效果:在哈希码存储在射频标签内后,在射频标签内写入密钥数据,密钥数据基于系统码生成;哈希码并不是唯一确定的一串字符,它是一种算法,通过散列算法将任意长度的输入变换成固定长度的输出,让同一个类的对象按照自己不同的特征尽量的有不同的哈希码,但不表示不同的对象哈希码完全不同,不同的输入(输入值)也可能存在相同的输出(散列值),但是不可能从散列值唯一确定输入值,并且不同的算法其得出的哈希码也是有差别的;
所以在使用射频标签前,先通过控制系统对射频标签进行设置,给待使用的射频标签分配一个系统码,此系统码需用户本人保管,然后控制系统会将此系统码进行哈希变换,从而获得哈希码,再将哈希码作为识别码存储在射频标签内,而系统码并没有存储在射频标签内;
当射频标签与固态硬盘进行通讯连接后,通过判断与射频标签的哈希码对应的系统码是否存储在控制系统内来确定识别码是否正确,由此一来,若是有人想要复制或制作假的射频标签时,其需要破解识别码和密钥,但是,识别码为哈希码具有不可逆性,也就是无法获取到该射频标签的系统码,而密钥是基于系统码写入,所以密钥很难破解;因此,射频标签具备不易伪造和破解的优势,从而保证固态硬盘使用的安全性。
在一个实施例中,所述控制系统能够通过输入系统码的方式,将系统码以及与该系统码对应的射频标签的信息进行删除处理。
上述技术方案的工作原理和有益效果:若是射频标签不慎丢失,为了保证固态硬盘的使用安全性,则用户可在控制系统中输入与该射频标签对应的系统码,则控制系统内的系统码以及与系统码相关的所有信息将被删除,这样尽管丢失的射频标签被人恶意使用,其也无法通过控制系统的验证,固态硬盘的所有区域也不会开放,保证存储数据的安全性。
在一个实施例中,判断接收到的密钥与控制系统内存储的密钥是否匹配,包括:
固态硬盘向射频标签发起询问后,使用射频标签产生的随机数N并根据密钥矩阵的加密过程对密钥信息进行加密,形成密文并发送给固态硬盘;
固态硬盘接收到密文后,根据密钥矩阵的解密过程对密文进行解密,获得密钥信息;
固态硬盘将密钥信息发送给控制系统,控制系统搜索其存储的所有密钥信息,若搜索不到此密钥信息,则表明密钥不匹配;若搜索到此密钥信息,则控制系统生成新密钥信息并发送给固态硬盘;
固态硬盘接收新密钥信息后进行存储,使用新随机数N+1并根据密钥矩阵的加密过程对新密钥信息进行加密,形成新密文并发送给射频标签;
射频标签接收到新密文后,根据密钥矩阵的解密过程对新密文进行解密,获得新密钥信息,并验证随机数N,若随机数N正确,则接收新密钥信息并存储,向固态硬盘反馈密钥匹配;若随机数N错误,则向固态硬盘反馈密钥不匹配;
其中,密钥矩阵的加密过程为:
Figure SMS_23
其中,
Figure SMS_27
为加密过程,/>
Figure SMS_31
为明文,/>
Figure SMS_36
,或/>
Figure SMS_26
,/>
Figure SMS_30
为密钥信息,/>
Figure SMS_34
为新密钥信息,/>
Figure SMS_37
为加密矩阵,/>
Figure SMS_24
为模值,/>
Figure SMS_28
表示/>
Figure SMS_32
除以/>
Figure SMS_35
的余数是c,/>
Figure SMS_25
为模/>
Figure SMS_29
运算,/>
Figure SMS_33
为密文或新密文;
密钥矩阵的解密过程为:
Figure SMS_38
其中,
Figure SMS_39
为解密过程,/>
Figure SMS_40
为为解密矩阵,/>
Figure SMS_41
表示/>
Figure SMS_42
除以/>
Figure SMS_43
的余数是/>
Figure SMS_44
上述技术方案的工作原理和有益效果:为了进一步保证固态硬盘和射频标签密钥信息传输的安全性,对密钥信息采用上述方法进行加密和解密,并且在每次使用时对密钥信息进行更新,防止密钥信息被恶意盗取,进而保证固态硬盘使用的安全性;
固态硬盘向射频标签发起询问后,使用射频标签产生的随机数N、加密矩阵
Figure SMS_45
以及模/>
Figure SMS_46
根据密钥矩阵的加密过程对密钥信息进行加密,形成密文并发送给固态硬盘;其中,密钥矩阵的加密过程表示为:/>
Figure SMS_47
,/>
Figure SMS_48
为密文;
固态硬盘接收到密文后,根据密钥矩阵的解密过程对密文进行解密,获得密钥信息;同时还会获得随机数N,其中,密钥矩阵的解密过程表示为:
Figure SMS_49
,/>
Figure SMS_50
为密文;
固态硬盘将密钥信息发送给控制系统,控制系统搜索其存储的所有密钥信息,若搜索不到此密钥信息,则表明密钥不匹配;若搜索到此密钥信息,则控制系统生成新密钥信息并发送给固态硬盘,旧的密钥信息则作废失效,防止再次被使用;
固态硬盘接收新密钥信息后进行存储,依据新随机数N+1并采用密钥矩阵的加密过程对新密钥信息进行加密,形成新密文并发送给射频标签;需要说明的是,新随机数与随机数的关系为加1的关系,例如,随机数N取值为5,新随机数则为5+1;其中,密钥矩阵的加密过程表示为:
Figure SMS_51
,/>
Figure SMS_52
为新密文;
射频标签接收到新密文后,根据密钥矩阵的解密过程对新密文进行解密,其中,密钥矩阵的解密过程表示为:
Figure SMS_53
,/>
Figure SMS_54
为新密文,获得新密钥信息,同时还会获得新随机数N+1,并验证随机数N,若随机数N正确,则接收新密钥信息并存储,向固态硬盘反馈密钥匹配;若随机数N错误,则向固态硬盘反馈密钥不匹配;
通过上述方法,能够保证固态硬盘和射频标签传输密钥信息的安全性,通过随机数的传输和验证,能够保证密钥信息更新后确实存储在了对应的射频标签内,防止新密钥信息被盗取使用。
如图3所示,在一个实施例中,所述S100包括:
S110、控制系统依据用户对固态硬盘的一个或多个区域的访问请求,提示用户选择权限验证方式;
S120、依据选择的权限验证方式向相关联的接收终端发送权限验证链接;
S130、用户通过接收终端的权限验证链接,进行用户身份认证;
S140、用户身份认证成功后,在接收终端生成权限验证信息。
进一步地,所述S130中,用户身份认证选用人脸识别或者指纹识别认证方式。
上述技术方案的工作原理和有益效果:通过用户身份认证来验证访问权限,保证了固态硬盘对应区域只对特定的用户有权限,而用户身份认证采用人脸识别或者指纹识别的方式,通过唯一的认证方式来保证访问权限验证的安全性,防止出现验证信息被盗取使用的情况发生,进一步保证固态硬盘存储数据的安全性。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节与这里示出与描述的图例。

Claims (10)

1.一种内置射频识别RFID加密的固态硬盘的控制方法,其特征在于,包括:
S100、依据用户对固态硬盘的一个或多个区域的访问请求,生成权限验证信息;
S200、依据用户输入的权限验证信息,判断其是否具备访问权限;
S300、对具备访问权限的用户提示继续解码验证,然后使固态硬盘与射频标签通讯连接,并验证射频标签的解码信息是否正确;
S400、若射频标签的解码信息正确,则开放用户具备访问权限的固态硬盘的区域。
2.根据权利要求1所述的内置射频识别RFID加密的固态硬盘的控制方法,其特征在于,所述固态硬盘划分为多个区域,每个区域分别设置有访问权限。
3.根据权利要求1所述的内置射频识别RFID加密的固态硬盘的控制方法,其特征在于,所述S300包括:
S310、在固态硬盘与射频标签通讯连接后,固态硬盘向射频标签发起询问;
S320、射频标签接收到询问信息后,向固态硬盘发送解码信息;
S330、与固态硬盘连接的控制系统内存储有正确的解码信息,控制系统将接收到的解码信息与正确的解码信息进行比对,以验证射频标签的解码信息是否正确。
4.根据权利要求3所述的内置射频识别RFID加密的固态硬盘的控制方法,其特征在于,所述解码信息包括:识别码和密钥。
5.根据权利要求4所述的内置射频识别RFID加密的固态硬盘的控制方法,其特征在于,所述S330包括:
判断控制系统内是否存储有接收到的识别码;
若否,则验证结果为射频标签的解码信息错误;
若有,则继续判断接收到的密钥与控制系统内存储的密钥是否匹配;若密钥不匹配,则验证结果为射频标签的解码信息错误;若密钥匹配,则验证结果为射频标签的解码信息正确。
6.根据权利要求5所述的内置射频识别RFID加密的固态硬盘的控制方法,其特征在于,所述射频标签的识别码为哈希码,控制系统给固态硬盘对应的射频标签分配一个系统码,并将系统码进行哈希变换,获得的哈希码作为识别码存储在射频标签内。
7.根据权利要求6所述的内置射频识别RFID加密的固态硬盘的控制方法,其特征在于,所述控制系统能够通过输入系统码的方式,将系统码以及与该系统码对应的射频标签的信息进行删除处理。
8.根据权利要求5所述的内置射频识别RFID加密的固态硬盘的控制方法,其特征在于,判断接收到的密钥与控制系统内存储的密钥是否匹配,包括:
固态硬盘向射频标签发起询问后,使用射频标签产生的随机数N并根据密钥矩阵的加密过程对密钥信息进行加密,形成密文并发送给固态硬盘;
固态硬盘接收到密文后,根据密钥矩阵的解密过程对密文进行解密,获得密钥信息;
固态硬盘将密钥信息发送给控制系统,控制系统搜索其存储的所有密钥信息,若搜索不到此密钥信息,则表明密钥不匹配;若搜索到此密钥信息,则控制系统生成新密钥信息并发送给固态硬盘;
固态硬盘接收新密钥信息后进行存储,使用新随机数N+1并根据密钥矩阵的加密过程对新密钥信息进行加密,形成新密文并发送给射频标签;
射频标签接收到新密文后,根据密钥矩阵的解密过程对新密文进行解密,获得新密钥信息,并验证随机数N,若随机数N正确,则接收新密钥信息并存储,表明密钥匹配;若随机数N错误,则表明密钥不匹配。
9.根据权利要求1所述的内置射频识别RFID加密的固态硬盘的控制方法,其特征在于,所述S100包括:
S110、控制系统依据用户对固态硬盘的一个或多个区域的访问请求,提示用户选择权限验证方式;
S120、依据选择的权限验证方式向相关联的接收终端发送权限验证链接;
S130、用户通过接收终端的权限验证链接,进行用户身份认证;
S140、用户身份认证成功后,在接收终端生成权限验证信息。
10.根据权利要求9所述的内置射频识别RFID加密的固态硬盘的控制方法,其特征在于,所述S130中,用户身份认证选用人脸识别或者指纹识别认证方式。
CN202310586387.2A 2023-05-24 2023-05-24 一种内置射频识别rfid加密的固态硬盘的控制方法 Active CN116305299B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202310586387.2A CN116305299B (zh) 2023-05-24 2023-05-24 一种内置射频识别rfid加密的固态硬盘的控制方法
ZA2023/07980A ZA202307980B (en) 2023-05-24 2023-08-17 Control method of solid state drive with built-in rfid encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310586387.2A CN116305299B (zh) 2023-05-24 2023-05-24 一种内置射频识别rfid加密的固态硬盘的控制方法

Publications (2)

Publication Number Publication Date
CN116305299A true CN116305299A (zh) 2023-06-23
CN116305299B CN116305299B (zh) 2023-08-08

Family

ID=86830922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310586387.2A Active CN116305299B (zh) 2023-05-24 2023-05-24 一种内置射频识别rfid加密的固态硬盘的控制方法

Country Status (2)

Country Link
CN (1) CN116305299B (zh)
ZA (1) ZA202307980B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090106143A (ko) * 2008-04-04 2009-10-08 주식회사 셀픽 보안기능을 갖는 솔리드 스테이트 디스크
WO2019022421A1 (ko) * 2017-07-26 2019-01-31 주식회사 스토리지안 데이터 보호 기능을 갖는 ssd 기반의 저장미디어
CN111460455A (zh) * 2020-03-20 2020-07-28 北京智芯微电子科技有限公司 自加密固态硬盘的密钥协商方法、安全引导方法及系统
CN111797441A (zh) * 2020-07-06 2020-10-20 深圳市安信达存储技术有限公司 一种基于指纹解锁的分区权限加密管理固态硬盘及方法
CN115499248A (zh) * 2022-11-17 2022-12-20 北京珞安科技有限责任公司 一种设备访问控制方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090106143A (ko) * 2008-04-04 2009-10-08 주식회사 셀픽 보안기능을 갖는 솔리드 스테이트 디스크
WO2019022421A1 (ko) * 2017-07-26 2019-01-31 주식회사 스토리지안 데이터 보호 기능을 갖는 ssd 기반의 저장미디어
CN111460455A (zh) * 2020-03-20 2020-07-28 北京智芯微电子科技有限公司 自加密固态硬盘的密钥协商方法、安全引导方法及系统
CN111797441A (zh) * 2020-07-06 2020-10-20 深圳市安信达存储技术有限公司 一种基于指纹解锁的分区权限加密管理固态硬盘及方法
CN115499248A (zh) * 2022-11-17 2022-12-20 北京珞安科技有限责任公司 一种设备访问控制方法及系统

Also Published As

Publication number Publication date
CN116305299B (zh) 2023-08-08
ZA202307980B (en) 2024-03-27

Similar Documents

Publication Publication Date Title
EP3257194B1 (en) Systems and methods for securely managing biometric data
CN201181472Y (zh) 硬件密钥装置和移动存储系统
US7961915B2 (en) System and method for authenticated and privacy preserving biometric identification systems
US7735132B2 (en) System and method for encrypted smart card PIN entry
US7529944B2 (en) Support for multiple login method
CN100495430C (zh) 生物体认证装置、终端装置及自动交易装置
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
CN101847199A (zh) 用于射频识别系统的安全认证方法
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
EP2192513B1 (en) Authentication using stored biometric data
KR20140126976A (ko) 모바일 신분증 관리 장치 및 사용자 단말기
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
CN116305299B (zh) 一种内置射频识别rfid加密的固态硬盘的控制方法
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
CN115547441A (zh) 一种基于个人健康医疗数据的安全获取方法及系统
KR100951527B1 (ko) 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법
RU2274899C2 (ru) Портативное устройство и способ доступа к активируемому ключевыми данными устройству
JPH02111132A (ja) 資格認証システム
KR101470053B1 (ko) 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법
KR101669770B1 (ko) 패스워드 인증 장치 및 그 장치의 운용 방법
KR101043401B1 (ko) 보안문서 인증 호스트장치, 인쇄장치, 및 그 방법
GB2413672A (en) Access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant