CN102629403B - 一种基于atm设备的u盘授权方法及系统 - Google Patents
一种基于atm设备的u盘授权方法及系统 Download PDFInfo
- Publication number
- CN102629403B CN102629403B CN201210066711.XA CN201210066711A CN102629403B CN 102629403 B CN102629403 B CN 102629403B CN 201210066711 A CN201210066711 A CN 201210066711A CN 102629403 B CN102629403 B CN 102629403B
- Authority
- CN
- China
- Prior art keywords
- flash disk
- usb flash
- information
- legal
- atm device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于ATM设备的U盘授权方法及系统,所述方法包括:预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;并对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中;当所述U盘插入ATM设备后,通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。其可以快速度对U盘实现授权,并使ATM设备根据所授权信息安全准确地识别插接的U盘,以防止非法U盘操作,提高了安全性。
Description
技术领域
本发明涉及信息安全处理领域,尤其涉及的是一种基于ATM设备的U盘授权方法及系统。
背景技术
随着经济的发展,自助设备(以下简称ATM)已成为银行与客户联系一个重要渠道,很多金融交易通过ATM进行。在ATM为客户提供便利、快捷服务的同时,由于运行环境的特殊性,维护时通常采用U盘进行数据拷贝。ATM运行数据具有诸多的敏感性,不能随意通过U盘进行拷贝,需要对U盘进行授权管理。
现在通常的做法是采用制定相关政策,限制维护人员直接到ATM设备上拷贝数据。一些银行采用完全禁止U盘接入,在特定时间段放开接入U盘方式,在这段时间内维护去ATM上拷贝数据,减小U盘管理风险;这样做存在以下缺点:
(1)、给ATM维护带来不便,部分生产问题需要直接到生产环境中拷贝数据,直接禁用U盘给维护带来不便,在维护的过程中存在需要拷贝运行日志调查的情况。
(2)、控制力度不够。仅仅在指定时间段内放开U盘接入,可能导致有问题的U盘接入到系统中,对内部运行数据造成威胁;仅有指定维护公司特定U盘才能接入系统,其他U盘即使接入也不能进行操作。
(3)、U盘具体操作不明确。在U盘接入后,在ATM上所做的操作不清楚,可能拷贝与维护不相关的数据,造成运行数据的外泄,对持卡人数据安全造成威胁。
(4)、非法操作不能及时得到通知。非法操作不能及时通知银行,不能及时应对安全威胁,事后只能通过调查得知,失去解决问题最佳时间,容易造成工作上的被动局面。
因此,现有技术还有待于改进和发展。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于ATM设备的U盘授权方法及系统,其可以快速度对U盘实现授权,并使ATM设备根据所授权信息安全准确地识别插接的U盘,以防止非法U盘操作,提高了安全性。
本发明解决技术问题所采用的技术方案如下:
一种基于ATM设备的U盘授权方法,其中,包括步骤:
A、预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;并对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中;
B、当所述U盘插入ATM设备后,通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。
所述基于ATM设备的U盘授权方法,其中,所述步骤A中的目标设备信息包括:目标设备的IP地址信息及计算机名信息。
所述基于ATM设备的U盘授权方法,其中,所述步骤B中的验证该插入的U盘是否合法具体包括:
B1、当所述U盘插入ATM设备后,所述ATM设备系统的USB驱动首先捕获到硬件变动请求,并将该请求转发到ATM设备的监控驱动进行处理;
B2、所述监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,使用U盘签名公钥验证该插入的U盘是否合法;
B3、当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。
所述基于ATM设备的U盘授权方法,其中,所述步骤B中的验证该插入的U盘是否合法进一步还包括:
B21、将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致;
B22、当判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘;
B23、当判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为该U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘。
所述基于ATM设备的U盘授权方法,其中,所述步骤B中的验证该插入的U盘是否合法具体还包括:
B221、同时所述ATM设备获取所述U盘的授权有效期信息;
B222、所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期;
B223、当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘。
所述基于ATM设备的U盘授权方法,其中,所述步骤B中的验证该插入的U盘是否合法具体还包括:检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在认为是非法U盘。
所述基于ATM设备的U盘授权方法,其中,所述步骤B还包括:当验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败。
所述基于ATM设备的U盘授权方法,其中,所述步骤B之后还包括:
C、服务端收到报警信息后,根据客户端发送的报警信息,对在线用户进行信息提示;针对非在线用户,通过手机短信进行通知。
一种基于ATM设备的U盘授权系统,其中,包括:
采集与生成模块,用于预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;
加密与发送模块,用于对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中;
监控与报警模块,用于当所述U盘插入ATM设备后,控制通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。
所述基于ATM设备的U盘授权系统,其中,所述监控与报警模块包括:
第一验证单元,用于当所述U盘插入ATM设备后,所述ATM设备系统的USB驱动首先捕获到硬件变动请求,并将该请求转发到ATM设备的监控驱动进行处理;所述监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,使用U盘签名公钥验证该插入的U盘是否合法;
第二验证单元,用于将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致;当判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘;当判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为该U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘;
第三验证单元,用于获取所述U盘的授权有效期信息;所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期;当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘;
第四验证单元,用于检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在认为是非法U盘;
控制处理单元,用于当验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;同时当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败;当验证所插入的U盘是非法的时,则禁止当前U盘操作;
报警单元,用于当验证所插入的U盘是非法的时,向服务端报警。
本发明所提供的基于ATM设备的U盘授权方法及系统,针对当前技术存在的缺陷,通过部署在ATM上的监控软件,收集U盘安全信息,监控U盘操作,实施全面的安全防护。并具有如下优点:
(1) 、可以防止未经过授权U盘接入各设备系统如电脑中,保证运行环境数据安全。
(2) 、可以监控正常U盘操作,形成操作记录,便于事后追查,同时针对敏感数据禁止向U盘中拷贝。
(3) 、具有高效报警功能,能针对不同用户采用不同的报警提醒方式,提供第三方接口可以定制报警方式,报警功能扩充十分方便。
(4)、并具有高效的授权功能,支持临时授权,支持二级授权,能够方便快捷的进行程序指纹的采集授权工作,加快审核进度,避免过度集中导致授权处理速度过慢的问题。
附图说明
图1是本发明基于ATM设备的U盘授权方法的较佳实施例的流程图。
图2是本发明基于ATM设备的U盘授权方法的消息处较佳实施例流程图。
图3是本发明基于ATM设备的U盘授权方法的一二级授权处理较佳实施例流程示意图。
图4是本发明基于ATM设备的U盘授权方法的认证签名过程结构示意图。
图5是本发明基于ATM设备的U盘授权系统的较佳实施例功能原理框图。
图6是本发明基于ATM设备的U盘授权系统的监控与报警模块内部较佳实施例功能原理框图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提出的基于ATM设备的U盘授权方法针对当前技术存在的缺陷,通过部署在ATM上的监控软件,收集U盘安全信息,监控U盘操作,实施全面的安全防护。
请参见图1,图1是本发明基于ATM设备的U盘授权方法的较佳实施例的流程图。
步骤S110、预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;并对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中。
本发明采用在安全环境中采集U盘相关硬件信息内容,采用自主访问控制策略,指定能够访问的目标ATM设备信息(包括IP地址及计算机名等信息),授权有效期信息,根据所述U盘的硬件信息、指定能够访问的目标设备信息(及授权有效期信息生成U盘指纹信息,并对该信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,下发到自助设备(如ATM设备)的监控程序中。其中,U盘指纹信息是指由硬件信息、目标设置信息、授权有效期组成的格式化后的数据。
采用U盘签名私钥进行签名操作具体包括:私钥签名是保证采集到的U盘指纹信息不能被其他人篡改;签名的步骤如下:
1.将组织好的U盘指纹信息(硬件信息、目标设备信息、有效期等组织成的格式数据)生成HASH摘要(算法SHA1);
2.针对该HASH摘要使用私钥进行加密,加密的结果即签名的数据。
另外:为了方便签名数据存储,将签名数据存在在U盘指纹数据中,该数据域初始化为空值;验证时也去除该数据域进行验证。
本实施例中的自主访问控制策略允许对象的属性来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问控制机制经常被用于商业系统。在此处自主访问控制策略是指能够通过对采集到的U盘硬件信息标识该U盘,通过针对该U盘指定能够访问的设备列表这种策略称为自主访问控制策略。
步骤S120、当所述U盘插入ATM设备后,通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。
本实施例中,U盘签名和认证采用的一对公私钥,如图4所示,签名时,用私钥加密数据HASH摘要;验证则采用公钥解密签名数据,得到HASH值;将原始文件计算HASH,判断两个HASH值是否一致,一致则验证通过,否则失败。
本实施例中,如图2所示,当所述U盘101插入ATM设备后,所述ATM设备系统内核的系统USB驱动首先捕获到硬件变动请求,该请求转发到ATM设备的监控驱动进行处理,同时系统应用层对系统USB驱动捕获到硬件进行信息处理。而监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,进行决策处理(即进行合法化验证),使用公司U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时通过报警模块向服务端报警。
其中,所述验证该插入的U盘是否合法,较佳可以采用如下方法:
B21、将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致。
B22、判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘。
B23、判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为该U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘。
本发明实施例中,授权有效期信息是指授权具有时间限制,过期后需要重新授权。所以在所述验证该插入的U盘是否合法,同时还包括以下步骤:
B221、同时所述ATM设备获取所述U盘的授权有效期信息。
B222、所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期。
B223、当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘。
进一步地,在所述验证该插入的U盘是否合法同时还包括步骤:检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在认为是非法U盘。
当通过上述所有验证该插入的U盘是否合法的步骤,都验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败。
而当通过上述步骤验证所插入的U盘为非法时,向服务端报警。服务端收到报警信息后,如图2所示,进行报警分析处理,并联动报警模块根据客户端(ATM设备)发送的报警信息,对在线用户进行信息提示(已通过浏览器登录服务端网站);针对非在线用户,通过手机短信进行通知(可以配置通知范围);以达到及时通知,便于在最佳时间内处理的目的,当然还可以提供第3方接口,定制报警类型。
例如,当银行的服务端收到报警后,可以通过服务端网站接收用户的操作指令进行决策处理,将决策结果发送到相应的ATM监控驱动中,监控驱动决定是否信任该U盘还是加入黑名单处理。当然也可以采用临时授权方式(即如图3所示的一级授权机构),通过服务端网站接收用户的操作指令进行临时授权操作,给予该设备指定时间的授权;客户端ATM设备收到该授权请求后,加入信任列表中,后续U盘再插入时判断为合法U盘,经过指定的时间段后从信任列表中移除。
而为方便授权的快速进行,本发明实施例中可以提供二级授权机构,通过一级授权机构授权给二级授权机构,如图3所示,对经过认证的第三方机构(即图3中的二级授权机构)开放授权权限,,如图3,授权内容包括授权证书、私钥、信任列表、吊销列表。通过签订电子证书,生成包括授权终端数以及最长有效期限;将该证书下发第三方机构;第三方机构根据下发的第三方证书,利用已知算法以及银行提供的工具进行U盘的授权操作,生成相应的U盘指纹。服务端将该二级机构证书信息加入信任列表中,如果取消掉该二级机构,则将该二级机构证书从信任列表中删除,同时加入吊销列表中。这样,可以大大加快U盘授权速度。
由上可见,本发明实施例所述基于ATM设备的U盘授权方法,具有如下优点:
(1) 、可以防止未经过授权U盘接入各设备系统如电脑中,保证运行环境数据安全。
(2) 、可以监控正常U盘操作,形成操作记录,便于事后追查,同时针对敏感数据禁止向U盘中拷贝。
(3) 、具有高效报警功能,能针对不同用户采用不同的报警提醒方式,提供第三方接口可以定制报警方式,报警功能扩充十分方便。
(4)、并具有高效的授权功能,支持临时授权,支持二级授权,能够方便快捷的进行程序指纹的采集授权工作,加快审核进度,避免过度集中导致授权处理速度过慢的问题。
基于上述实施例,本发明实施例还提供了一种基于ATM设备的U盘授权系统,如图5所示,包括:
采集与生成模块410,用于预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;具体如上所述。
加密与发送模块420,用于对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的:ATM设备的监控程序中;具体如上所述。
监控与报警模块430,用于当所述U盘插入ATM设备后,控制通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警;具体如上所述。
较佳地,如图6所示,所述监控与报警模块430包括:
第一验证单元431,用于当所述U盘插入ATM设备后,所述ATM设备系统的USB驱动首先捕获到硬件变动请求,并将该请求转发到ATM设备的监控驱动进行处理;所述监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,使用U盘签名公钥验证该插入的U盘是否合法;
第二验证单元432,用于将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致;当判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘;当判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为该U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘;
第三验证单元433,用于获取所述U盘的授权有效期信息;所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期;当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘;
第四验证单元434,用于检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在认为是非法U盘;
控制处理单元435,用于当验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;同时当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败;当验证所插入的U盘是非法的时,则禁止当前U盘操作;
报警单元436,用于当验证所插入的U盘是非法的时,向服务端报警。
综上所述,本发明所提供的基于ATM设备的U盘授权方法及系统,针对当前技术存在的缺陷,通过部署在ATM上的监控软件,收集U盘安全信息,监控U盘操作,实施全面的安全防护。并具有如下优点:
(1) 、可以防止未经过授权U盘接入各设备系统如电脑中,保证运行环境数据安全。
(2) 、可以监控正常U盘操作,形成操作记录,便于事后追查,同时针对敏感数据禁止向U盘中拷贝。
(3) 、具有高效报警功能,能针对不同用户采用不同的报警提醒方式,提供第三方接口可以定制报警方式,报警功能扩充十分方便。
(4)、并具有高效的授权功能,支持临时授权,支持二级授权,能够方便快捷的进行程序指纹的采集授权工作,加快审核进度,避免过度集中导致授权处理速度过慢的问题。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (9)
1.一种基于ATM设备的U盘授权方法,其特征在于,包括步骤:
A、预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;并对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中;
B、当所述U盘插入ATM设备后,通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警;
所述步骤A中的目标设备信息包括:目标设备的IP地址信息及计算机名信息;
所述U盘指纹信息是由硬件信息、目标设置信息、授权有效期组成的格式化后的数据;
当服务端收到报警后,支持临时授权;
临时授权方式,即一级授权机构,通过服务端网站接收用户的操作指令进行临时授权操作,给予该设备指定时间的授权;客户端ATM设备收到该授权请求后,加入信任列表中,后续U盘再插入时判断为合法U盘,经过指定的时间段后从信任列表中移除。
2.根据权利要求1所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B中的验证该插入的U盘是否合法具体包括:
B1、当所述U盘插入ATM设备后,所述ATM设备系统的USB驱动首先捕获到硬件变动请求,并将该硬件变动请求转发到ATM设备的监控驱动进行处理;
B2、所述监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,使用U盘签名公钥验证该插入的U盘是否合法;
B3、当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。
3.根据权利要求2所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B中的验证该插入的U盘是否合法进一步还包括:
B21、将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致;
B22、当判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘;
B23、当判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘。
4.根据权利要求2所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B中的验证该插入的U盘是否合法具体还包括:
B221、同时所述ATM设备获取所述U盘的授权有效期信息;
B222、所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期;
B223、当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘。
5.根据权利要求2所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B中的验证该插入的U盘是否合法具体还包括:检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在认为是非法U盘。
6.根据权利要求1所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B还包括:当验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败。
7.根据权利要求1所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B之后还包括:
C、服务端收到报警信息后,根据客户端发送的报警信息,对在线用户进行信息提示;针对非在线用户,通过手机短信进行通知。
8.一种基于ATM设备的U盘授权系统,其特征在于,包括:
采集与生成模块,用于预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;所述U盘指纹信息是由硬件信息、目标设置信息、授权有效期组成的格式化后的数据,所述目标设备信息包括目标设备的IP地址信息及计算机名信息;
加密与发送模块,用于对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中;
监控与报警模块,用于当所述U盘插入ATM设备后,控制通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警;
当服务端收到报警后,支持临时授权;
临时授权方式,即一级授权机构,通过服务端网站接收用户的操作指令进行临时授权操作,给予该设备指定时间的授权;客户端ATM设备收到该授权请求后,加入信任列表中,后续U盘再插入时判断为合法U盘,经过指定的时间段后从信任列表中移除。
9.根据权利要求8所述基于ATM设备的U盘授权系统,其特征在于,所述监控与报警模块包括:
第一验证单元,用于当所述U盘插入ATM设备后,所述ATM设备系统的USB驱动首先捕获到硬件变动请求,并将该硬件变动请求转发到ATM设备的监控驱动进行处理;所述监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,使用U盘签名公钥验证该插入的U盘是否合法;
第二验证单元,用于将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致;当判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘;当判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘;
第三验证单元,用于获取所述U盘的授权有效期信息;所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期;当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘;
第四验证单元,用于检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在则认为是非法U盘;
控制处理单元,用于当验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;同时当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败;当验证所插入的U盘是非法的时,则禁止当前U盘操作;
报警单元,用于当验证所插入的U盘是非法的时,向服务端报警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210066711.XA CN102629403B (zh) | 2012-03-14 | 2012-03-14 | 一种基于atm设备的u盘授权方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210066711.XA CN102629403B (zh) | 2012-03-14 | 2012-03-14 | 一种基于atm设备的u盘授权方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102629403A CN102629403A (zh) | 2012-08-08 |
CN102629403B true CN102629403B (zh) | 2014-07-16 |
Family
ID=46587659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210066711.XA Active CN102629403B (zh) | 2012-03-14 | 2012-03-14 | 一种基于atm设备的u盘授权方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102629403B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103093145B (zh) * | 2013-01-18 | 2016-01-13 | 北京奇虎科技有限公司 | 一种扫描移动存储设备的方法、装置和系统 |
CN104715207B (zh) * | 2013-12-16 | 2018-09-18 | 航天信息股份有限公司 | 一种安卓平台下通过密钥存储文件的方法 |
US9311473B2 (en) * | 2014-02-28 | 2016-04-12 | Ncr Corporation | Unattended secure device authorization |
CN104134294B (zh) * | 2014-07-18 | 2016-04-06 | 浪潮软件集团有限公司 | 一种基于营业厅自助终端的授权认证方法 |
CN104933811B (zh) * | 2015-05-13 | 2017-09-29 | 深圳怡化电脑股份有限公司 | 自动柜员机出钞设备控制方法及装置 |
CN105160260B (zh) * | 2015-10-20 | 2018-10-12 | 国网江西省电力公司南昌供电分公司 | 可鉴别是否是已认证移动存储介质的装置 |
CN105993037B (zh) * | 2016-05-10 | 2019-02-01 | 深圳怡化电脑股份有限公司 | 一种自助设备的业务处理方法及系统 |
GB201611698D0 (en) * | 2016-07-05 | 2016-08-17 | Eitc Holdings Ltd | Blockchain-implemented control method and system |
CN106254163B (zh) * | 2016-09-28 | 2019-09-20 | 广州中软信息技术有限公司 | 监控局域网中计算机的usb端口的方法及装置 |
CN106599690A (zh) * | 2016-12-21 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 国产操作系统下的可移动介质访问权限的管控方法及系统 |
CN106850562A (zh) * | 2016-12-28 | 2017-06-13 | 北京安天网络安全技术有限公司 | 一种恶意外设检测系统及方法 |
CN106803317A (zh) * | 2016-12-28 | 2017-06-06 | 北京安天网络安全技术有限公司 | 一种前置atm安全检测系统及方法 |
CN106685961A (zh) * | 2016-12-28 | 2017-05-17 | 北京安天网络安全技术有限公司 | 一种atm安全防御系统及方法 |
CN109002333A (zh) * | 2017-06-06 | 2018-12-14 | 杭州海康威视数字技术股份有限公司 | 一种配置方法、装置及系统 |
CN107391991A (zh) * | 2017-07-17 | 2017-11-24 | 郑州云海信息技术有限公司 | 一种安全的设备间数据拷贝方法和系统 |
CN109977653A (zh) * | 2017-12-28 | 2019-07-05 | 航天信息股份有限公司 | U盘隔离器及用于u盘隔离器的方法 |
CN108595987A (zh) * | 2018-04-13 | 2018-09-28 | 深圳大普微电子科技有限公司 | 权限访问管理方法以及相关装置 |
CN108650271A (zh) * | 2018-05-17 | 2018-10-12 | 深圳大普微电子科技有限公司 | 一种用户权限管理方法及系统 |
CN110879890A (zh) * | 2019-11-29 | 2020-03-13 | 广州供电局有限公司 | 移动介质防病毒免疫监控方法、装置、系统及移动介质 |
CN111783074A (zh) * | 2020-07-31 | 2020-10-16 | 广东电网有限责任公司梅州供电局 | 移动存储器的访问控制方法、装置、电子设备和存储介质 |
CN113343183A (zh) * | 2021-04-21 | 2021-09-03 | 湖北微源卓越科技有限公司 | 基于ukey的授权方法及系统 |
CN115048663B (zh) * | 2022-06-22 | 2023-05-05 | 河南夺冠互动网络科技有限公司 | 一种针对业务中数据的安全策略生成方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079008A (zh) * | 2006-05-22 | 2007-11-28 | 中国软件与技术服务股份有限公司 | 移动存储器失泄密防护的方法和系统 |
CN101145257A (zh) * | 2006-09-15 | 2008-03-19 | Ncr公司 | 机器组件的安全验证 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
-
2012
- 2012-03-14 CN CN201210066711.XA patent/CN102629403B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079008A (zh) * | 2006-05-22 | 2007-11-28 | 中国软件与技术服务股份有限公司 | 移动存储器失泄密防护的方法和系统 |
CN101145257A (zh) * | 2006-09-15 | 2008-03-19 | Ncr公司 | 机器组件的安全验证 |
Non-Patent Citations (2)
Title |
---|
基于Atmega128芯片的U盾认证开启文件柜产品设计与实现;李皓等;《数字技术与应用》;20111115;88 * |
李皓等.基于Atmega128芯片的U盾认证开启文件柜产品设计与实现.《数字技术与应用》.2011,88. |
Also Published As
Publication number | Publication date |
---|---|
CN102629403A (zh) | 2012-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102629403B (zh) | 一种基于atm设备的u盘授权方法及系统 | |
US11025419B2 (en) | System for digital identity authentication and methods of use | |
US11784823B2 (en) | Object signing within a cloud-based architecture | |
US8245042B2 (en) | Shielding a sensitive file | |
US9525690B2 (en) | Securely integrating third-party applications with banking systems | |
AU2013201602B2 (en) | Registry | |
US20090132813A1 (en) | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones | |
CN116545731A (zh) | 一种基于时间窗动态切换的零信任网络访问控制方法及系统 | |
US20150101065A1 (en) | User controlled data sharing platform | |
CN106101092A (zh) | 一种信息评估处理方法及第一实体 | |
CN116962076A (zh) | 基于区块链的物联网零信任系统 | |
US11729159B2 (en) | System security infrastructure facilitating protecting against fraudulent use of individual identity credentials | |
CN101939748A (zh) | 通过信任委托的激活 | |
CN110263008A (zh) | 终端离线日志管理系统、方法、设备及存储介质 | |
Feng et al. | Autonomous vehicles' forensics in smart cities | |
KR20210135397A (ko) | 의료자문 서비스 제공 시스템 | |
CN116527365A (zh) | 实现空管异构数据共享的系统及方法 | |
Milić et al. | The importance of secure access to e-government services | |
Neila et al. | Deploying suitable countermeasures to solve the security problems within an e-learning environment | |
CN102025492A (zh) | 一种web服务器及其数据保护方法 | |
CN113505358A (zh) | 一种对信息处理行为的监管方法 | |
KR20130048532A (ko) | 차세대 금융 거래 시스템 | |
CN106130996A (zh) | 一种网站防攻击验证系统及方法 | |
Chryssanthou et al. | Security and trust in virtual healthcare communities | |
AU2014259536B2 (en) | Registry |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |