CN117436103A - 一种接入控制方法、装置、电子设备及存储介质 - Google Patents
一种接入控制方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117436103A CN117436103A CN202311434852.7A CN202311434852A CN117436103A CN 117436103 A CN117436103 A CN 117436103A CN 202311434852 A CN202311434852 A CN 202311434852A CN 117436103 A CN117436103 A CN 117436103A
- Authority
- CN
- China
- Prior art keywords
- storage device
- verified
- accessed
- verification
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012795 verification Methods 0.000 claims abstract description 189
- 238000003780 insertion Methods 0.000 claims abstract description 9
- 230000037431 insertion Effects 0.000 claims abstract description 9
- 238000004590 computer program Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000007689 inspection Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种接入控制方法、装置、电子设备及存储介质,涉及存储系统领域,方法包括:当处于初始化阶段时,利用已接入存储设备的标识信息生成验证信息,并将已接入存储设备的验证信息存储至已接入存储设备中的指定位置;当处于正常运行阶段时,若检测到待验证存储设备插入,则利用存储于待验证存储设备中指定位置的验证信息对待验证存储设备的标识信息进行验证;若确定待验证存储设备的标识信息通过验证,则允许待验证存储设备接入;若确定待验证存储设备的标识信息未通过验证,则拒绝待验证存储设备接入;可在存储设备中设置特殊的验证信息,并仅允许能够基于该验证信息通过验证的存储设备接入,从而能够保障存储系统的正常运行。
Description
技术领域
本发明涉及存储系统领域,特别涉及一种接入控制方法、装置、电子设备及存储介质。
背景技术
存储系统在出货时会对其内部的存储设备进行严格的质检和测试,以保证存储系统的性能及稳定性。然而在后续使用过程中,用户可能会利用第三方存储设备对存储系统中已有的存储设备进行更换,而这些第三方存储设备容易导致存储系统不稳定甚至不可用。
发明内容
本发明的目的是提供一种接入控制方法、装置、电子设备及存储介质,可在存储设备中设置特殊的验证信息,并仅允许能够基于该验证信息通过验证的存储设备接入,从而能够保障存储系统的正常运行。
为解决上述技术问题,本发明提供一种接入控制方法,包括:
当处于初始化阶段时,利用已接入存储设备的标识信息生成验证信息,并将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置;
当处于正常运行阶段时,若检测到待验证存储设备插入,则利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证;
若确定所述待验证存储设备的标识信息通过验证,则允许所述待验证存储设备接入;
若确定所述待验证存储设备的标识信息未通过验证,则拒绝所述待验证存储设备接入。
可选地,所述利用已接入存储设备的标识信息生成验证信息,包括:
对已接入存储设备的标识信息进行加密,得到所述已接入存储设备的验证信息;
所述利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证,包括:
对所述待验证存储设备的标识信息进行加密,得到待验证信息;
判断所述待验证信息与所述待验证存储设备的验证信息是否相同;
若是,则判定所述待验证存储设备的标识信息通过验证;
若否,则判定所述待验证存储设备的标识信息未通过验证。
可选地,在拒绝所述待验证存储设备接入之前,还包括:
对重试次数加一,并判断更新后的重试次数是否大于预设阈值;所述重试次数的初始值为零;
若是,则在等待预设时间后进入所述利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证的步骤;
若否,则进入所述拒绝所述待验证存储设备接入的步骤。
可选地,在将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置之前,还包括:
利用所述已接入存储设备的标识信息生成校验信息;
判断所述已接入存储设备的验证信息与所述校验信息是否相同;
若是,则进入所述将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置的步骤。
可选地,所述将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置,包括:
利用预设的属性设置命令将所述已接入存储设备的验证信息写入所述已接入存储设备中的指定位置;
在利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证之前,还包括:
利用预设的属性获取命令从所述待验证存储设备中的指定位置获取所述待验证存储设备的验证信息。
可选地,在利用预设的属性设置命令将所述已接入存储设备的验证信息写入所述已接入存储设备中的指定位置之前,还包括:
在所述已接入存储设备中创建专属命名空间;
所述利用预设的属性设置命令将所述已接入存储设备的验证信息写入所述已接入存储设备中的指定位置,包括:
利用预设的属性设置命令将所述已接入存储设备的验证信息写入所述已接入存储设备的专属命名空间中的指定位置;
所述利用预设的属性获取命令从所述待验证存储设备中的指定位置获取所述待验证存储设备的验证信息,包括:
利用预设的属性获取命令从所述待验证存储设备的专属命名空间中的指定位置获取所述待验证存储设备的验证信息。
可选地,在所述已接入存储设备中创建专属命名空间之后,还包括:
将所述已接入存储设备的专属命名空间设置为隐藏状态。
本发明还提供一种接入控制装置,包括:
初始化模块,用于当处于初始化阶段时,利用已接入存储设备的标识信息生成验证信息,并将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置;
验证模块,用于当处于正常运行阶段时,若检测到待验证存储设备插入,则利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证;
验证通过模块,用于若确定所述待验证存储设备的标识信息通过验证,则允许所述待验证存储设备接入;
验证不通过模块,用于若确定所述待验证存储设备的标识信息未通过验证,则拒绝所述待验证存储设备接入。
本发明还提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的接入控制方法。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上所述的接入控制方法。
本发明提供一种接入控制方法,包括:当处于初始化阶段时,利用已接入存储设备的标识信息生成验证信息,并将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置;当处于正常运行阶段时,若检测到待验证存储设备插入,则利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证;若确定所述待验证存储设备的标识信息通过验证,则允许所述待验证存储设备接入;若确定所述待验证存储设备的标识信息未通过验证,则拒绝所述待验证存储设备接入。
可见,当处于初始化阶段时,本发明可利用已接入存储设备的标识信息生成验证信息,并将已接入存储设备的验证信息存储至已接入存储设备中的指定位置;随后,当处于正常运行阶段时,本发明若检测到待验证存储设备插入,则可利用存储于待验证存储设备中指定位置的验证信息对待验证存储设备的标识信息进行验证;若确定待验证存储设备的标识信息通过验证,则允许待验证存储设备接入;若确定待验证存储设备的标识信息未通过验证,则拒绝待验证存储设备接入。换句话说,本发明可为已在初始化阶段完成质检和测试的已接入存储设备中设置特殊的验证信息,并仅允许能够基于该验证信息通过验证的存储设备接入系统,这样便可避免用户利用第三方存储设备对存储系统中已有的存储设备进行更换容易导致存储系统不稳定甚至不可用的问题,从而能够保障存储系统的正常运行。本发明还提供一种接入控制装置、电子设备及计算机可读存储介质,具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的一种接入控制方法的流程图;
图2为本发明实施例所提供的一种接入控制系统的示意图;
图3为本发明实施例所提供的一种加密流程的示意图;
图4为本发明实施例所提供的一种解密流程的示意图;
图5为本发明实施例所提供的一种接入控制装置的结构框图;
图6为本发明实施例所提供的一种电子设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
存储系统在出货时会对其内部的存储设备进行严格的质检和测试,以保证存储系统的性能及稳定性。然而在后续使用过程中,用户可能会利用第三方存储设备对存储系统中已有的存储设备进行更换,而这些第三方存储设备容易导致存储系统不稳定甚至不可用。有鉴于此,本发明可提供一种接入控制方法,可在存储设备中设置特殊的验证信息,并仅允许能够基于该验证信息通过验证的存储设备接入,从而能够保障存储系统的正常运行。
需要说明的是,本发明实施例并不限定具体本存储系统具体对应的硬件设备类型,例如可以为个人电脑、服务器或其他专用设备等,可根据实际应用需求进行设定。
请参考图1,图1为本发明实施例所提供的一种接入控制方法的流程图,该方法可以包括:
S101、当处于初始化阶段时,利用已接入存储设备的标识信息生成验证信息,并将已接入存储设备的验证信息存储至已接入存储设备中的指定位置。
在存储系统处于初始化阶段时,由于此时已接入的存储设备均为已经过质检和测试的存储设备,因此存储系统需专门为这些存储设备设置验证信息,以便后续根据该验证信息确定哪些存储设备可接入系统。为确保验证信息的唯一性,可利用利用已接入存储设备的标识信息生成验证信息。需要说明的是,本发明实施例并不限定具体的标识信息,例如可以为SN码(Serial Number,序列号),也可以进一步包含版本号、厂商等信息。本发明实施例也不限定具体的验证信息的生成方式,例如可以为加密等仅能由存储系统单独验证的手段进行生成即可。考虑到加密可满足应用需求,因此本发明实施例可对已接入存储设备的标识信息进行加密,得到已接入存储设备的验证信息。
基于此,利用已接入存储设备的标识信息生成验证信息,可以包括:
步骤11:对已接入存储设备的标识信息进行加密,得到已接入存储设备的验证信息。
进一步,在生成了验证信息之后,为确保验证信息的有效性,存储系统还可采用相同方式利用已接入存储设备的标识信息再生成一个校验信息,并判断校验信息与验证信息是否相同。若相同,则说明验证信息有效,反之则说明验证信息无效,需要重新生成。
基于此,在将已接入存储设备的验证信息存储至已接入存储设备中的指定位置之前,还可以包括:
步骤21:利用已接入存储设备的标识信息生成校验信息;
步骤22:判断已接入存储设备的验证信息与校验信息是否相同;若是,则进入步骤23;若否,则进入步骤24;
步骤23:进入将已接入存储设备的验证信息存储至已接入存储设备中的指定位置的步骤。
步骤24:利用已接入存储设备的标识信息重新生成验证信息。
进一步,为方便验证信息查找,可将存储设备的验证信息存储至存储设备中的指定位置,以便根据该指定位置获取验证信息。可以理解的是,该指定位置位于存储设备主控芯片的非易失存储空间。需要说明的是,该指定位置可根据实际应用需求进行设定。为避免该位置为其他用户或设备访问,也可在存储设备中创建一个仅能由存储设备访问的命名空间,并在该命名空间中设置上述指定位置,可根据实际应用需求进行设定。
进一步,本发明实施例也不限定具体的存储设备,例如可以为机械硬盘,固态硬盘等,其中固态硬盘可以为NVMe硬盘(Non Volatile Memory Host Controller InterfaceSpecification,非易失性内存主机控制器接口规范)。
S102、当处于正常运行阶段时,若检测到待验证存储设备插入,则利用存储于待验证存储设备中指定位置的验证信息对待验证存储设备的标识信息进行验证。
由于已在允许接入的存储设备中设置了验证信息,因此在存储系统处于正常运行阶段时,若检测到待验证存储设备插入,则存储系统可利用存储于待验证存储设备中指定位置的验证信息对待验证存储设备的标识信息进行验证,假若验证通过,则说明该存储设备允许接入,反之则说明该存储设备不允许接入。进而,存储系统可向拒绝接入的存储设备下发下线命名,以避免该存储设备干扰存储系统的正常运行。当然,若待验证存储设备未设置有该验证信息,则存储系统在判定无法从待验证存储设备中获取到验证信息时,也可拒绝该待验证存储设备接入。
需要说明的是,本发明实施例并不限定具体的验证流程,其与验证信息的生成方式有关。例如,当验证信息采用加密方式生成,则验证流程可以为:对待验证存储设备的标识信息进行加密,得到待验证信息,并判断待验证信息与待验证存储设备的验证信息是否相同,若是,则判定待验证存储设备的标识信息通过验证,若否,则判定待验证存储设备的标识信息未通过验证。当验证信息采用其他方式生成,则验证流程也可具有其他步骤。
基于此,利用存储于待验证存储设备中指定位置的验证信息对待验证存储设备的标识信息进行验证,可以包括:
步骤31:对待验证存储设备的标识信息进行加密,得到待验证信息;
步骤32:判断待验证信息与待验证存储设备的验证信息是否相同;若是,则进入步骤33;若否,则进入步骤34;
步骤33:判定待验证存储设备的标识信息通过验证;
步骤34:判定待验证存储设备的标识信息未通过验证。
S103、若确定待验证存储设备的标识信息通过验证,则允许待验证存储设备接入。
S104、若确定待验证存储设备的标识信息未通过验证,则拒绝待验证存储设备接入。
应当指出的是,在确定待验证存储设备的标识信息未通过验证,此时可能是系统或硬盘状态不正常导致验证不通过。为防止因此系统或者硬盘状态不正常导致强制硬盘误下线,可等待一段时间后,对待验证存储设备的标识信息进行重新验证,如果预设次校验均不相同,则拒绝待验证存储设备接入。
基于此,在拒绝待验证存储设备接入之前,还可以包括:
步骤41:对重试次数加一,并判断更新后的重试次数是否大于预设阈值;重试次数的初始值为零;若是,则进入步骤42;若否,则进入步骤43;
步骤42:在等待预设时间后进入利用存储于待验证存储设备中指定位置的验证信息对待验证存储设备的标识信息进行验证的步骤;
步骤43:进入拒绝待验证存储设备接入的步骤。
需要说明的是,本发明实施例并不限定预设阈值和预设时间的具体数值,可根据实际应用需求进行设置。
基于上述实施例,当处于初始化阶段时,本发明可利用已接入存储设备的标识信息生成验证信息,并将已接入存储设备的验证信息存储至已接入存储设备中的指定位置;随后,当处于正常运行阶段时,本发明若检测到待验证存储设备插入,则可利用存储于待验证存储设备中指定位置的验证信息对待验证存储设备的标识信息进行验证;若确定待验证存储设备的标识信息通过验证,则允许待验证存储设备接入;若确定待验证存储设备的标识信息未通过验证,则拒绝待验证存储设备接入。换句话说,本发明可为已在初始化阶段完成质检和测试的已接入存储设备中设置特殊的验证信息,并仅允许能够基于该验证信息通过验证的存储设备接入系统,这样便可避免用户利用第三方存储设备对存储系统中已有的存储设备进行更换容易导致存储系统不稳定甚至不可用的问题,从而能够保障存储系统的正常运行。
基于上述实施例,为提升存储设备验证机制的通用性,本发明实施例还可基于已有协议来设置上述验证机制。下面将介绍基于NVMe协议对存储设备增加验证信息及进行验证的具体方式。在一种可能的情况中,本方法还可以包括:
S201、当处于初始化阶段时,利用已接入存储设备的标识信息生成验证信息,并利用预设的属性设置命令将已接入存储设备的验证信息写入已接入存储设备中的指定位置。
本发明实施例将使用预设的属性设置命令(Set feature)来将已接入存储设备的验证信息写入已接入存储设备中的指定位置。其中,属性设置命令通常用于设置存储设备的属性,其包含有自定义字段,可供厂商自定义功能。换而言之,上述验证信息可作为存储设备属性被写入存储设备中的指定位置。下表展示了属性设置命令的基本格式:
表1属性设置命令(Set feature)格式
显然,由于本发明实施例已对属性设置命令进行了定制,因此仅可由支持本发明所预设的属性设置命令的存储系统可对存储设备中的验证信息进行写入和修改,而其他设备无法对该验证信息进行修改,从而能够保证验证信息的可靠性。
此外,为进一步提升验证信息的可靠性,本发明实施例也可在存储设备中创建专属命名空间,且该命名空间仅可使用本发明实施例提供的属性设置命令进行访问,这样可确保验证信息能够隔离保存,避免用户在其他命名空间中的操作对该验证信息造成改动。
基于此,在利用预设的属性设置命令将已接入存储设备的验证信息写入已接入存储设备中的指定位置之前,还可以包括:
步骤51:在已接入存储设备中创建专属命名空间;
利用预设的属性设置命令将已接入存储设备的验证信息写入已接入存储设备中的指定位置,可以包括:
步骤52:利用预设的属性设置命令将已接入存储设备的验证信息写入已接入存储设备的专属命名空间中的指定位置。
进一步,为避免用户感知本发明实施例中所特别创建的命名空间,在完成命名空间创建之后,还可将这一命名空间设置为隐藏状态。这样,用户将无法通过常规的方式发现并操作这一命名空间,以此能够进一步提升验证信息的可靠性。
基于此,在已接入存储设备中创建专属命名空间之后,还包括:
步骤61:将已接入存储设备的专属命名空间设置为隐藏状态。
需要说明的是,本发明实施例并不限定命名空间的创建方式,也不限定将命名空间设置为隐藏状态的具体方式,可参考存储设备命名空间的相关技术。
S202、当处于正常运行阶段时,若检测到待验证存储设备插入,则利用预设的属性获取命令从待验证存储设备中的指定位置获取待验证存储设备的验证信息,并利用所述待验证存储设备的验证信息对所述待验证存储设备的标识信息进行验证。
本发明实施例将使用预设的属性获取命令(Get feature)从待验证存储设备中的指定位置获取验证信息。其中,属性获取命令通常用于获取存储设备的属性,其包含有自定义字段,可供厂商自定义功能。下表展示了属性设置命令的基本格式:
表1属性获取命令(Get feature)格式
显然,由于本发明实施例已对属性获取命令进行了定制,因此仅可由支持本发明所预设的属性获取命令的存储系统可对存储设备中的验证信息进行获取,而其他设备无法对该验证信息进行获取,从而能够保证验证信息不被恶意访问,以此可确保验证信息的可靠性。
此外,本发明实施例也可在存储设备中创建专属命名空间,且该命名空间仅可使用本发明实施例提供的属性获取命令进行访问,这样可确保验证信息能够隔离保存,避免用户恶意访问到该验证信息。
基于此,利用预设的属性获取命令从待验证存储设备中的指定位置获取待验证存储设备的验证信息,可以包括:
步骤71:利用预设的属性获取命令从待验证存储设备的专属命名空间中的指定位置获取待验证存储设备的验证信息。
当然,若待验证存储设备未设置有该验证信息,则存储系统在执行属性获取命令失败时,也可直接拒绝该待验证存储设备接入。
S203、若确定所述待验证存储设备的标识信息通过验证,则允许所述待验证存储设备接入。
S204、若确定所述待验证存储设备的标识信息未通过验证,则拒绝所述待验证存储设备接入。
基于上述实施例,下面基于具体的示意图对上述接入控制方法进行详细介绍。请参考图2,图2为本发明实施例所提供的一种接入控制系统的示意图。为实现上述接入控制方法,存储系统中可设置加解密模块、设备管理模块、硬盘管理模块和NVMe驱动模块。其中,加解密模块用于对存储设备的标识信息进行加解密,其具体利用存储设备的SN号、版本号以及加密因子,使用sha256哈希算法生成加密信息。设备管理模块用于感知存储设备的热插拔事件,并把硬盘上下电状态通知给硬盘管理模块,硬盘管理模块用于维护和管理硬盘属性,如厂商信息、SN号、固件版本号、容量以及各种属性信息等,并且可以对NVMe设备发送admin指令(管理员指令)和io指令(输入输出指令),以维护硬盘状态信息(如下线,在线,降级等)。硬盘管理模块还可提供硬盘信息给上层模块使用,如RAID可以使用这些信息创建和管理磁盘阵列。硬盘管理模块还可以响应加解密模块的请求,向NVMe硬盘发送SetFeature、Get Feature指令,并可以根据加密信息的校验结果向硬盘发送下线指令。NVMe驱动模块,为上层模块提供接口,解析上层模块输入,并根据上层模块输入组装NVMe协议指令(如Get feature和Set feature命令,查询和存储加密信息),并向底层NVMe固件发送指令。同时,可监听或者轮询NVMe硬件接口,接收并解析NVMe应答报文内容,并把内容返回给上层模块使用。此外,NVMe驱动模块还可以向NVMe固件发送io指令(输入输出指令),以对硬盘数据进行读取和写入。
基于上述系统描述,请参考图3,图3为本发明实施例所提供的一种加密流程的示意图。本接入控制方法包含加密流程,其具体包括:
1.存储系统出厂配置,设备上电;
2.存储系统中,插入NVMe硬盘;
3.设备管理模块监听设备热插拔事件,识别出PCIe设备类型。如果识别到是硬盘,会发送通知到硬盘管理模块,表示刚刚识别插入了一块NVMe硬盘;
4.硬盘管理模块收到新增NVMe硬盘事件,通过NVMe驱动模块,发送admin指令,获取NVMe硬盘基础信息,包括厂商,SN号,版本号等;
5.硬盘管理模块,使用SN号和版本号通过加解密模块生成加密信息,并通过NVMe驱动模块生成Set Feature指令,把加密信息保存进硬盘非易失存储空间。为保证写入的加密信息正确,需要执行一遍解密流程,确保出厂设备硬盘可用。
请参考图4,图4为本发明实施例所提供的一种解密流程的示意图。本接入控制方法还包含解密流程,其具体包括:
1.存储系统出厂配置,设备上电;
2.存储系统中,插入NVMe硬盘;
3.设备管理模块监听设备热插拔事件,识别出PCIe设备类型。如果识别到是硬盘,会发送通知到硬盘管理模块,表示刚刚识别插入了一块NVMe硬盘;
4.硬盘管理模块收到新增NVMe硬盘事件,通过NVMe驱动模块,发送admin指令,获取NVMe硬盘基础信息,包括厂商,SN号,版本号;
5.硬盘管理模块,通过NVMe驱动模块,向NVME硬盘固件发送Get Feature指令。并监听Get Feature指令返回结果,解析加密信息。
6.硬盘管理模块把加密信息、硬盘SN号以及版本号异步发送给加解密模块;
7.加解密模块通过硬盘SN号以及版本号,计算哈希值,并和加密信息比较。
8.如果比较结果相同,则通知硬盘管理模块,并把硬盘状态置为在线;如果比较结果不相同,则把硬盘信息加入定时器队列,等待一段时间后,重新获取加密信息,并做校验,防止系统或者硬盘状态不正常导致强制硬盘下线。如果3次校验均不相同,则通知硬盘管理模块,并通过NVMe驱动模块发送指令使硬盘下线,并更新硬盘状态为离线。
下面对本发明实施例提供的接入控制装置、电子设备及计算机可读存储介质进行介绍,下文描述的接入控制装置、电子设备及计算机可读存储介质与上文描述的接入控制方法可相互对应参照。
请参考图5,图5为本发明实施例所提供的一种接入控制装置的结构框图,该装置可以包括:
初始化模块501,用于当处于初始化阶段时,利用已接入存储设备的标识信息生成验证信息,并将已接入存储设备的验证信息存储至已接入存储设备中的指定位置;
验证模块502,用于当处于正常运行阶段时,若检测到待验证存储设备插入,则利用存储于待验证存储设备中指定位置的验证信息对待验证存储设备的标识信息进行验证;
验证通过模块503,用于若确定待验证存储设备的标识信息通过验证,则允许待验证存储设备接入;
验证不通过模块504,用于若确定待验证存储设备的标识信息未通过验证,则拒绝待验证存储设备接入。
可选地,初始化模块501,可以包括:
加密子模块,用于对已接入存储设备的标识信息进行加密,得到已接入存储设备的验证信息;
验证模块502,可以包括:
加密验证子模块,用于对待验证存储设备的标识信息进行加密,得到待验证信息;
判断子模块,用于判断待验证信息与待验证存储设备的验证信息是否相同;若是,则判定待验证存储设备的标识信息通过验证;若否,则判定待验证存储设备的标识信息未通过验证。
可选地,验证不通过模块504,还可以包括:
重试判断子模块,用于对重试次数加一,并判断更新后的重试次数是否大于预设阈值;重试次数的初始值为零;
重试子模块,用于若是,则在等待预设时间后进入利用存储于待验证存储设备中指定位置的验证信息对待验证存储设备的标识信息进行验证的步骤;
验证不通过子模块,用于若否,则进入拒绝待验证存储设备接入的步骤。
可选地,初始化模块501,还可以包括:
校验信息生成子模块,用于利用已接入存储设备的标识信息生成校验信息;
校验子模块,用于判断已接入存储设备的验证信息与校验信息是否相同;若是,则进入将已接入存储设备的验证信息存储至已接入存储设备中的指定位置的步骤。
可选地,初始化模块501,可以包括:
写入子模块,用于利用预设的属性设置命令将已接入存储设备的验证信息写入已接入存储设备中的指定位置;
验证模块502,还可以包括:
读取子模块,用于利用预设的属性获取命令从待验证存储设备中的指定位置获取待验证存储设备的验证信息。
可选地,该装置还可以包括:
命名空间创建模块,用于在已接入存储设备中创建专属命名空间;
写入子模块,具体用于:
利用预设的属性设置命令将已接入存储设备的验证信息写入已接入存储设备的专属命名空间中的指定位置;
读取子模块,具体用于:
利用预设的属性获取命令从待验证存储设备的专属命名空间中的指定位置获取待验证存储设备的验证信息。
可选地,该装置还可以包括:
命名空间隐藏模块,用于将已接入存储设备的专属命名空间设置为隐藏状态。
请参考图6,图6为本发明实施例所提供的一种电子设备的结构框图,本发明实施例提供了一种电子设备60,包括处理器61和存储器62;其中,所述存储器62,用于保存计算机程序;所述处理器61,用于在执行所述计算机程序时执行前述实施例提供的接入控制方法。
关于上述接入控制方法的具体过程可以参考前述实施例中提供的相应内容,在此不再进行赘述。
并且,所述存储器62作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,存储方式可以是短暂存储或者永久存储。
另外,所述电子设备60还包括电源63、通信接口64、输入输出接口65和通信总线66;其中,所述电源63用于为所述电子设备60上的各硬件设备提供工作电压;所述通信接口64能够为所述电子设备60创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本发明技术方案的任意通信协议,在此不对其进行具体限定;所述输入输出接口65,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例的接入控制方法的步骤。
由于计算机可读存储介质部分的实施例与接入控制方法部分的实施例相互对应,因此存储介质部分的实施例请参见接入控制方法部分的实施例的描述,这里不再赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种接入控制方法、装置、电子设备及存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种接入控制方法,其特征在于,包括:
当处于初始化阶段时,利用已接入存储设备的标识信息生成验证信息,并将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置;
当处于正常运行阶段时,若检测到待验证存储设备插入,则利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证;
若确定所述待验证存储设备的标识信息通过验证,则允许所述待验证存储设备接入;
若确定所述待验证存储设备的标识信息未通过验证,则拒绝所述待验证存储设备接入。
2.根据权利要求1所述的接入控制方法,其特征在于,所述利用已接入存储设备的标识信息生成验证信息,包括:
对已接入存储设备的标识信息进行加密,得到所述已接入存储设备的验证信息;
所述利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证,包括:
对所述待验证存储设备的标识信息进行加密,得到待验证信息;
判断所述待验证信息与所述待验证存储设备的验证信息是否相同;
若是,则判定所述待验证存储设备的标识信息通过验证;
若否,则判定所述待验证存储设备的标识信息未通过验证。
3.根据权利要求1所述的接入控制方法,其特征在于,在拒绝所述待验证存储设备接入之前,还包括:
对重试次数加一,并判断更新后的重试次数是否大于预设阈值;所述重试次数的初始值为零;
若是,则在等待预设时间后进入所述利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证的步骤;
若否,则进入所述拒绝所述待验证存储设备接入的步骤。
4.根据权利要求1所述的接入控制方法,其特征在于,在将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置之前,还包括:
利用所述已接入存储设备的标识信息生成校验信息;
判断所述已接入存储设备的验证信息与所述校验信息是否相同;
若是,则进入所述将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置的步骤。
5.根据权利要求1至4任一项所述的接入控制方法,其特征在于,所述将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置,包括:
利用预设的属性设置命令将所述已接入存储设备的验证信息写入所述已接入存储设备中的指定位置;
在利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证之前,还包括:
利用预设的属性获取命令从所述待验证存储设备中的指定位置获取所述待验证存储设备的验证信息。
6.根据权利要求5所述的接入控制方法,其特征在于,在利用预设的属性设置命令将所述已接入存储设备的验证信息写入所述已接入存储设备中的指定位置之前,还包括:
在所述已接入存储设备中创建专属命名空间;
所述利用预设的属性设置命令将所述已接入存储设备的验证信息写入所述已接入存储设备中的指定位置,包括:
利用预设的属性设置命令将所述已接入存储设备的验证信息写入所述已接入存储设备的专属命名空间中的指定位置;
所述利用预设的属性获取命令从所述待验证存储设备中的指定位置获取所述待验证存储设备的验证信息,包括:
利用预设的属性获取命令从所述待验证存储设备的专属命名空间中的指定位置获取所述待验证存储设备的验证信息。
7.根据权利要求6所述的接入控制方法,其特征在于,在所述已接入存储设备中创建专属命名空间之后,还包括:
将所述已接入存储设备的专属命名空间设置为隐藏状态。
8.一种接入控制装置,其特征在于,包括:
初始化模块,用于当处于初始化阶段时,利用已接入存储设备的标识信息生成验证信息,并将所述已接入存储设备的验证信息存储至所述已接入存储设备中的指定位置;
验证模块,用于当处于正常运行阶段时,若检测到待验证存储设备插入,则利用存储于所述待验证存储设备中指定位置的验证信息对所述待验证存储设备的标识信息进行验证;
验证通过模块,用于若确定所述待验证存储设备的标识信息通过验证,则允许所述待验证存储设备接入;
验证不通过模块,用于若确定所述待验证存储设备的标识信息未通过验证,则拒绝所述待验证存储设备接入。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的接入控制方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如权利要求1至7任一项所述的接入控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311434852.7A CN117436103A (zh) | 2023-10-31 | 2023-10-31 | 一种接入控制方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311434852.7A CN117436103A (zh) | 2023-10-31 | 2023-10-31 | 一种接入控制方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117436103A true CN117436103A (zh) | 2024-01-23 |
Family
ID=89558046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311434852.7A Pending CN117436103A (zh) | 2023-10-31 | 2023-10-31 | 一种接入控制方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117436103A (zh) |
-
2023
- 2023-10-31 CN CN202311434852.7A patent/CN117436103A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11689516B2 (en) | Application program as key for authorizing access to resources | |
US11146589B2 (en) | Out-of-band challenge in a computer system | |
US9229706B2 (en) | Method and apparatus for field firmware updates in data storage systems | |
EP2876554B1 (en) | Method and apparatus for secure distribution of embedded firmware | |
EP2605175A2 (en) | Method and apparatus for checking field replaceable unit, and communication device | |
EP3028173B1 (en) | Methods and systems for determining authenticity of a consumable product | |
CN107644173B (zh) | 用于控制应用程序访问存储器的方法和装置 | |
US11308238B2 (en) | Server and method for identifying integrity of application | |
CN112148314A (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
CN104753864A (zh) | 权限验证系统和权限验证方法 | |
CN117436103A (zh) | 一种接入控制方法、装置、电子设备及存储介质 | |
US20220164464A1 (en) | Control system, method, and control device | |
CN112118109A (zh) | 用于可移动磁盘端口认证的方法、装置及可移动磁盘 | |
JP4388040B2 (ja) | 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム | |
US20170132435A1 (en) | Method for the secured recording of data, corresponding device and program | |
CN117610089B (zh) | 多核异构芯片的加密方法、系统、设备和存储介质 | |
CN112367347B (zh) | 加密设备访问方法、装置和计算机可读存储介质 | |
WO2022068693A1 (zh) | 预处理方法、处理方法、解密及读取方法、设备、介质 | |
US11790057B2 (en) | Controlling program execution using an access key | |
CN114356233A (zh) | 一种nvme盘锁盘实现方法、装置、设备及介质 | |
US10567176B2 (en) | Method for loading a computer resource into an electronic device, corresponding electronic module and computer program | |
JP6138636B2 (ja) | プログラマブルコントローラ、プログラミング装置、およびそれらのシステム | |
CN114756831A (zh) | 远程激活授权系统、远程激活授权方法 | |
CN115310068A (zh) | 授权控制方法、装置及系统 | |
CN115688087A (zh) | 一种设备验证方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |