CN109344598A - 设备间的绑定及权限控制方法、装置、设备及存储介质 - Google Patents

设备间的绑定及权限控制方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN109344598A
CN109344598A CN201811152600.4A CN201811152600A CN109344598A CN 109344598 A CN109344598 A CN 109344598A CN 201811152600 A CN201811152600 A CN 201811152600A CN 109344598 A CN109344598 A CN 109344598A
Authority
CN
China
Prior art keywords
equipment
external memory
binding
read
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811152600.4A
Other languages
English (en)
Inventor
卢兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyland Technology Co Ltd
Original Assignee
Kyland Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyland Technology Co Ltd filed Critical Kyland Technology Co Ltd
Priority to CN201811152600.4A priority Critical patent/CN109344598A/zh
Publication of CN109344598A publication Critical patent/CN109344598A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种设备间的绑定及权限控制方法、装置、设备及存储介质。所述设备间的绑定方法包括:根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。本发明实施例的技术方案,通过将外部存储设备、目标绑定设备以及匹配的用户登录信息进行加密绑定,增强了对外部存储设备操作的权限控制,避免了配置信息泄露。

Description

设备间的绑定及权限控制方法、装置、设备及存储介质
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种设备间的绑定及权限控制方法、装置、设备及存储介质。
背景技术
随着计算机技术的不断发展,各类外部存储设备,例如,USB(Universal SerialBus,通用串行总线)设备,光盘或者可移动硬盘等的应用也越来越广泛。外部存储设备主要用于和一些非便携式终端,例如,台式机或者交换机等进行信息的交换。
现有技术中,为了保证非便携式终端中的信息安全性,需要对连入的外部存储设备进行权限控制,最常规的做法是将通过授权的合法外部存储设备的硬件标识信息与当前连入的外部存储设备的硬件标识信息进行比对,以确定当前连入的外部存储设备的合法性。以USB设备连接交换机为例,当USB设备与交换机相连时,交换机对该USB设备进行设备枚举,获取USB设备中存储的PID(Product ID,产品标识)以及VID(Vendor ID,供应商标识),通过在交换机中预先存储合法USB的PID以及VID,并与插入的USB的PID以及VID进行比对,可以确定出当前连接交换机的USB是不是合法的USB。
发明人在实现本发明的过程中,发现现有技术存在如下缺陷:量产的USB设备(例如,U盘)的PID以及VID信息一般是可修改的,使得可以将不同USB设备的PID以及VID设置的相同。此时,交换机或者台式机无法有效识别当前连接的USB设备是否为通过授权的合法USB设备,从而出现非授权USB设备接入交换机或者台式机等设备将保密资料信息导出,或者进行其他非法操作行为,以造成信息泄露的问题。
发明内容
本发明实施例提供一种设备间的绑定及权限控制方法、装置、设备及存储介质,以增强对外部存储设备的操作的权限控制,提高信息的安全性。
第一方面,本发明实施例提供了一种设备间的绑定方法,包括:
根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;
根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;
将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。
可选的,所述外部存储设备包括通用串行总线设备,所述目标绑定设备包括交换机。
可选的,在根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息之前,还包括:
在检测到所述外部存储设备与所述目标绑定设备建立连接时,对所述外部存储设备进行设备枚举,获取与所述外部存储设备对应的硬件标识信息。
第二方面,本发明实施例还提供了一种设备间的权限控制方法,包括:
在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对所述加密绑定文件进行解密操作;
判断是否从所述加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,所述外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将所述外部存储设备与所述目标绑定设备进行绑定时使用的用户登录信息;
若是,则将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配;
如果确定匹配成功,则使能所述外部存储设备执行针对所述待读写设备的读写操作。
可选的,在将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配之后,还包括:
如果确定匹配失败,则禁止所述待验证外部存储设备执行针对所述待读写设备的读写操作,并将所述待验证外部存储设备从所述待读写设备上移除。
可选的,所述读写操作包括下述至少一项:
拷贝配置文件、导入配置文件以及导出配置文件。
第三方面,本发明实施例还提供了一种设备间的绑定装置,包括:
登录信息获取模块,用于根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;
加密模块,用于根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;
绑定模块,用于将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。
第四方面,本发明实施例还提供了一种设备间的权限控制装置,包括:
解密模块,用于在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对所述加密绑定文件进行解密操作;
判断模块,用于判断是否从所述加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,所述外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将所述外部存储设备与所述目标绑定设备进行绑定时使用的用户登录信息;
匹配模块,用于将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配;
操作模块,用于如果确定匹配成功,则使能所述外部存储设备执行针对所述待读写设备的读写操作。
第五方面,本发明实施例还提供了一种设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例提供的设备间的绑定方法或者,实现本发明任意实施例提供的设备间的权限控制方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,该程序被处理器执行时实现本发明任意实施例提供的设备间的绑定方法或者,实现本发明任意实施例提供的设备间的权限控制方法。
本发明实施例结合外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息,将外部存储设备、目标绑定设备以及匹配的用户登录信息进行加密绑定,提高对外部存储设备操作的权限控制,避免仅存储外部存储设备的硬件标识信息所带来的非授权外部存储设备对待读写设备进行非法操作,安全性低的问题,实现了外部存储设备、目标绑定设备以及匹配的用户登录信息的加密绑定,增强了待读写设备对外部存储设备操作的权限控制,避免了待读写设备中存储信息的泄露或者篡改,提高了信息的安全性。
附图说明
图1为本发明实施例一中的一种设备间的绑定方法的流程图;
图2是本发明实施例二中的一种设备间的绑定方法的流程图;
图3是本发明实施例三中的一种设备间的权限控制方法的流程图;
图4是本发明实施例四中的一种设备间的权限控制方法的流程图;
图5是本发明实施例五中的一种设备间的绑定装置的结构示意图;
图6是本发明实施例六中的一种设备间的权限控制装置的结构示意图;
图7是本发明实施例七中的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种设备间的绑定方法的流程图,本实施例可适用于将外部存储设备、目标绑定设备以及匹配的用户登录信息进行加密绑定,以对该外部存储设备进行授权的情况,该方法可以由设备间的绑定装置来执行,该装置可以由硬件和/或软件来实现,并一般可以集成在目标绑定设备中。如图1所示,该方法包括:
步骤110、根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与绑定指令匹配的用户登录信息。
在本实施例中,所述外部存储设备可以包括,USB设备、光盘或者可移动磁盘等便携式的存储设备,目标绑定设备可以包括,台式机、服务器或者交换机等可连接所述外部存储设备,并与该外部存储设备进行信息交换的设备。在本实施例中,为了避免由外部存储设备的硬件设备标识的可修改性而带来的安全隐患,在本实施例中,引入了新的绑定信息,也即:用户登录目标绑定设备时使用的用户登录信息。通过上述设置,即使某一个非法的外部存储设备设置了与一个授权的外部存储设备相同的硬件标识信息,如果其没有使用正确的用户登录信息登录该目标绑定设备,该非法的外部存储设备也无法对该目标绑定设备进行读写操作。也即:本实施例中所述的将外部存储设备与目标绑定设备进行绑定的过程,即是目标绑定设备对该外部存储设备的读写操作进行授权的过程。
其中,当用户希望将一个外部存储设备与目标绑定设备进行绑定,以授权该外部存储设备对该目标绑定设备的读写操作时,可以相应输入将外部存储设备与目标绑定设备进行绑定的绑定指令。
其中,本发明实施例的方法可以直接由目标绑定设备来执行,相应的,该目标绑定设备接收到该绑定指令时,可以自动确定本机设备为目标绑定设备,并将当前连接的一个或者多个外部存储设备确定为需要进行绑定的外部存储设备,或者,可以通过识别绑定指令中包括的外部存储设备的识别信息,确定出需要进行绑定的外部存储设备。
在获取到用户输入的绑定指令之后,目标绑定设备需要相应获取所述用户登录目标绑定设备的用户登录信息。
其中,可以在用户登录目标绑定设备后,才开放绑定操作,因此,在获取到所述绑定指令后,可以直接获取当前登录用户的用户登录信息;此外,还可以在接收到绑定指令后,检测系统的当前登录状态,如果当前登录状态为未登录状态,则提示用户进行登录,并相应获取当前登录用户的用户登录信息。
其中,外部存储设备可以具体包括USB设备,目标绑定设备可以具体包括交换机。
可选的,USB设备包括U盘、移动硬盘和读卡器等带有通用USB接口的外部存储设备,交换机包括网管交换机,与绑定指令匹配的用户登录信息可以包括用户登录目标绑定设备的账号和密码。
步骤120、对外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息进行加密处理,生成加密绑定文件。
在本实施例中,所述硬件标识信息具体是指可以理论上唯一识别一个设备的标识信息。
其中,目标绑定设备的硬件标识信息可以包括目标绑定设备的产品序列号及媒体访问控制(Media Access Control,MAC)地址中的一项或者多项。
外部存储设备对应的硬件标识信息包括外部存储设备的VID信息、PID信息以及产品序列号中的一项或者多项。
在本实施例中,除了考虑在绑定信息中加入用户登录信息以防止有人恶意篡改一个外部存储设备的硬件标识信息之外,还要考虑上述用户登录信息的安全性,进而可以通过一定的加密算法将上述绑定信息进行加密保存。典型的,可以采用高级加密标准(Advanced Encryption Standard,AES)对外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息进行加密处理,以生成加密绑定文件。
当然,本领域技术人员可以理解的是,还可以采取其他类型的加密方式对上述信息进行加密,例如:DES、RSA或者MD5等加密算法,本实施例对此并不进行限制。
如前所示,由于本发明实施例的方法主要由目标绑定设备执行,因此,目标绑定设备可以方便的获取本机设备的硬件标识信息。因此,主要需要获取的是外部存储设备的硬件标识信息。
其中,获取外部存储设备的硬件标识信息的方式可以为:提示用户将该外部存储设备与目标绑定设备相连,以使得目标绑定设备的操作系统通过设备枚举的方式自动识别出该外部存储设备的硬件标识信息,进而可以通过接口调用的方式,获取系统识别出的所述外部存储设备的硬件标识信息;
当然,本领域技术人员可以理解的是,还可以采用其他方式获取所述外部存储设备的硬件标识信息,例如,通过提示用户手动输入的方式,以获取外部存储设备的硬件标识信息等,本实施例对此并不进行限制。
进一步的,使能或者开放对该绑定指令的输入之前,首先要求用户将需要绑定的外部存储设备与该目标绑定设备相连。
相应的,在根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与绑定指令匹配的用户登录信息之前,还包括:
在检测到外部存储设备与目标绑定设备建立连接时,对外部存储设备进行设备枚举,获取与外部存储设备对应的硬件标识信息。
步骤130、将加密绑定文件写入外部存储设备中,以将外部存储设备与目标绑定设备进行绑定。
其中,当加密绑定文件写入外部存储设备时,外部存储设备即与目标绑定设备建立了绑定关系,外部存储设备只能对与之绑定的目标绑定设备进行读写操作,目标绑定设备也只允许与之绑定的外部存储设备的对其进行操作。
可选的,为了将加密绑定文件写入外部存储设备,在对外部存储设备进行设备枚举之后,加载外部存储设备的文件系统。
本实施例的技术方案,通过将包含外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息的加密绑定文件写入外部存储设备,将外部存储设备、目标绑定设备以及匹配的用户登录信息进行绑定,解决了非授权外部存储设备PID、VID信息相同,无法与目标绑定设备绑定的问题,进而达到了增强对外部存储设备操作的权限控制,避免配置信息泄露的效果。
实施例二
图2是本发明实施例二提供的一种设备间的绑定方法的流程图。如图2所示,该方法包括:
步骤210、对外部存储设备进行设备枚举,获取硬件标识信息。
在本实施例中,所述对外部存储设备进行设备枚举具体是指从外部存储设备读取VID信息、PID信息以及产品序列号,从而确定设备的类型以及设备进行通信的过程,主机根据这些信息加载合适的驱动程序。
步骤220、加载外部存储设备的文件系统。
在本实施例中,所述文件系统是指负责文件存储并对存入的文件进行保护和检索的系统。具体地说,它负责为用户建立文件,存入、读出、修改、转储文件,控制文件的存取,当用户不再使用时撤销文件等。
步骤230、根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与绑定指令匹配的用户登录信息。
步骤240、获取目标绑定设备的硬件标识信息。
在本实施例中,除了考虑在绑定信息中加入用户登录信息以防止有人恶意篡改一个外部存储设备的硬件标识信息之外,还要考虑在绑定信息中加入目标绑定设备的硬件标识信息,以进一步的确定外部存储设备与目标绑定设备的绑定关系。
步骤250、对外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息进行加密处理,生成加密绑定文件。
步骤260、将加密绑定文件写入外部存储设备中,以将外部存储设备与目标绑定设备进行绑定。
其中,外部存储设备中存在加密绑定文件也是确定外部存储设备与目标绑定设备的绑定关系的必要条件,如果外部存储设备中不存在加密绑定文件,则无法确立外部存储设备与目标绑定设备的绑定关系。
本实施例的技术方案,通过将包含外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息的加密绑定文件写入外部存储设备,将外部存储设备、目标绑定设备以及匹配的用户登录信息进行绑定,解决了非授权外部存储设备PID、VID信息相同,无法与目标绑定设备绑定的问题,进而达到了增强对外部存储设备操作的权限控制,避免配置信息泄露的效果。
实施例三
图3为本发明实施例二提供的一种设备间的权限控制方法的流程图,本实施例可适用于对外部存储设备进行权限控制,仅允许绑定的外部存储设备对待读写设备进行读写操作情况,该方法可以由设备间的权限控制装置来执行,该装置可以由硬件和/或软件来实现,并一般可以集成在待读写设备中。如图3所示,该方法包括:
步骤310、在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对加密绑定文件进行解密操作;
可选的,在检测到待验证外部存储设备与待读写设备建立连接时,对待验证外部存储设备进行设备枚举,以获取与待验证外部存储设备对应的硬件标识信息。
可选的,在对待验证外部存储设备进行设备枚举之后,加载待验证外部存储设备的文件系统,以读取待验证外部存储设备的加密绑定文件。
可选的,采用预先约定的绑定解密算法(典型的,AES算法)对读取的加密绑定文件进行解密,得到加密文件中的信息。
步骤320、判断是否从加密绑定文件中成功解密出外部存储设备与目标绑定设备的硬件标识信息,以及目标绑定设备的用户登录信息:若是,执行步骤330;否则,执行步骤350。
其中,待读写设备判断是否从加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将外部存储设备与目标绑定设备进行绑定时使用的用户登录信息;
步骤330、判断待验证外部存储设备与待读写设备的硬件标识信息以及当前用户登录信息,与解密得到的信息是否匹配:若是,执行步骤340;否则,执行步骤350。
可选的,将待验证外部存储设备与待读写设备的硬件标识信息以及当前用户登录信息,与解密得到的信息进行对应匹配,包括:
首先判断待验证外部存储设备的硬件标识信息与解密得到的外部存储设备的第一硬件标识信息是否匹配;
若匹配,则继续判断待读写设备的硬件标识信息与外部存储设备所绑定的目标绑定设备的第二硬件标识信息是否匹配;
若匹配,则继续判断待读写设备的当前用户登录信息与将外部存储设备与目标绑定设备进行绑定时使用的用户登录信息是否匹配;
若匹配,则确定匹配成功。
步骤340、使能外部存储设备执行针对待读写设备的读写操作。
可选的,读写操作包括下述至少一项:
拷贝配置文件、导入配置文件以及导出配置文件。
步骤350、禁止待验证外部存储设备执行针对待读写设备的读写操作,并将待验证外部存储设备从待读写设备上移除。
本实施例的技术方案,通过将待验证外部存储设备与待读写设备的硬件标识信息以及当前用户登录信息,与解密得到的信息进行对应匹配,识别待验证外部存储设备与待读写设备的绑定关系,控制外部存储设备对待读写设备的操作,解决了非授权外部存储设备对待读写设备进行非法操作,安全性低的问题,增强了待读写设备对外部存储设备操作的权限控制,避免了待读写设备配置信息泄露。
实施例四
图4是本发明实施例四提供的一种设备间的权限控制方法的流程图。如图4所示,该方法包括:
步骤410、对待验证外部存储设备进行设备枚举,获取硬件标识信息。
步骤420、加载待验证外部存储设备的文件系统。
在本实施例中,加载待验证外部存储设备的文件系统主要是为了读取待验证外部存储设备中的加密绑定文件。
步骤430、在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对加密绑定文件进行解密操作。
步骤440、判断是否成功解密出外部存储设备与目标绑定设备的硬件标识信息,以及目标绑定设备的用户登录信息,若是,执行步骤450;否则,执行步骤490。
步骤450、判断待验证外部存储设备的硬件标识信息与解密得到的外部存储设备的第一硬件标识信息是否匹配,若是,执行步骤460;否则,执行步骤490。
在本实施例中,待验证外部存储设备的硬件标识信息与解密得到的外部存储设备的第一硬件标识信息匹配成功是识别待验证外部存储设备为合法授权设备的第一步,仅当该步骤中信息匹配成功,才能执行步骤460继续进行下一步匹配,否则,说明该待验证外部存储设备为非授权设备,只能执行步骤490。
步骤460、待读写设备的硬件标识信息与外部存储设备所绑定的目标绑定设备的第二硬件标识信息是否匹配,若是,执行步骤470;否则,执行步骤490。
在本实施例中,待读写设备的硬件标识信息与外部存储设备所绑定的目标绑定设备的第二硬件标识信息匹配成功是识别待验证外部存储设备为合法授权设备的第二步,仅当该步骤中信息匹配成功,才能执行步骤470继续进行下一步匹配,否则,说明该待验证外部存储设备为非授权设备,只能执行步骤490。
步骤470、判断待读写设备的当前用户登录信息与将外部存储设备与目标绑定设备进行绑定时使用的用户登录信息是否匹配,若是,执行步骤480;否则,执行步骤490。
在本实施例中,待读写设备的当前用户登录信息与将外部存储设备与目标绑定设备进行绑定时使用的用户登录信息匹配成功是识别待验证外部存储设备为合法授权设备的最后一步,仅当该步骤中信息匹配成功,才能确定该待验证外部存储设备为合法授权的设备,可以执行步骤480,否则,说明该待验证外部存储设备为非授权设备,只能执行步骤490。
步骤480、允许外部存储设备执行针对待读写设备的读写操作。
步骤490、禁止待验证外部存储设备执行针对待读写设备的读写操作,并将待验证外部存储设备从待读写设备上移除。
本实施例的技术方案,通过将待验证外部存储设备与待读写设备的硬件标识信息以及当前用户登录信息,与解密得到的信息进行对应匹配,识别待验证外部存储设备与待读写设备的绑定关系,控制外部存储设备对待读写设备的操作,解决了非授权外部存储设备对待读写设备进行非法操作,安全性低的问题,增强了待读写设备对外部存储设备操作的权限控制,避免了待读写设备配置信息泄露。
实施例五
图5是本发明实施例三提供的一种设备间的绑定装置的结构示意图。如图5所示,该设备间的绑定装置包括:
登录信息获取模块510,用于根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;
加密模块520,用于根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;
绑定模块530,用于将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。
本实施例的技术方案,通过将包含外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息的加密绑定文件写入外部存储设备,将外部存储设备、目标绑定设备以及匹配的用户登录信息进行绑定,解决了非授权外部存储设备PID、VID信息相同,无法与目标绑定设备绑定的问题,达到了增强对外部存储设备操作的权限控制,避免配置信息泄露的效果。
在上述各实施例的基础上,所述外部存储设备可以包括通用串行总线设备,所述目标绑定设备可以包括交换机。
在上述各实施例的基础上,还包括:
外设标识获取模块,用于在根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息之前,在检测到所述外部存储设备与所述目标绑定设备建立连接时,对所述外部存储设备进行设备枚举,获取与所述外部存储设备对应的硬件标识信息。
本发明实施例所提供的设备间的绑定装置可执行本发明任意实施例所提供的设备间的绑定方法,具备执行方法相应的功能模块和有益效果。
实施例六
图6是本发明实施例四提供的一种设备间的权限控制装置的结构示意图。如图6所示,该设备间的权限控制装置包括:
解密模块610,用于在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对所述加密绑定文件进行解密操作;
判断模块620,用于判断是否从所述加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,所述外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将所述外部存储设备与所述目标绑定设备进行绑定时使用的用户登录信息;
匹配模块630,用于将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配;
操作模块640,用于如果确定匹配成功,则使能所述外部存储设备执行针对所述待读写设备的读写操作。
本实施例的技术方案,通过将待验证外部存储设备与待读写设备的硬件标识信息以及当前用户登录信息,与解密得到的信息进行对应匹配,识别待验证外部存储设备与待读写设备的绑定关系,控制外部存储设备对待读写设备的操作,解决了非授权外部存储设备对待读写设备进行非法操作,安全性低的问题,增强了待读写设备对外部存储设备操作的权限控制,提高了信息的安全性。
在上述各实施例的基础上,所述装置还包括:
禁止操作单元,用于在将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配之后,如果确定匹配失败,则禁止所述待验证外部存储设备执行针对所述待读写设备的读写操作,并将所述待验证外部存储设备从所述待读写设备上移除。
在上述各实施例的基础上,所述读写操作包括下述至少一项:拷贝配置文件、导入配置文件以及导出配置文件。
本发明实施例所提供的设备间的权限控制装置可执行本发明任意实施例所提供的设备间的权限控制方法,具备执行方法相应的功能模块和有益效果。
实施例七
参照图7,图7是本发明实施例五提供的一种设备的结构示意图,如图7所示,该设备包括处理器710、存储器720、输入装置730和输出装置740;设备中处理器710的数量可以是一个或多个,图7中以一个处理器710为例;设备中的处理器710、存储器720、输入装置730和输出装置740可以通过总线或其他方式连接,图7中以通过总线连接为例。
存储器720作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的设备间的绑定方法以及设备间的权限控制方法对应的程序指令/模块(例如,设备间的绑定装置中的登录信息获取模块510、加密模块520和绑定模块530,或者设备间的权限控制装置中的解密模块610、判断模块620、匹配模块630和操作模块640)。处理器710通过运行存储在存储器720中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的设备间的绑定方法或者设备间的权限控制方法。
存储器720可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器720可进一步包括相对于处理器710远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置730可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置740可包括显示屏等显示设备。
实施例八
本发明实施例六还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现一种设备间的绑定方法或者一种设备间的权限控制方法,一种设备间的绑定方法包括:
根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;
根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;
将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。
一种设备间的权限控制方法包括:
在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对所述加密绑定文件进行解密操作;
判断是否从所述加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,所述外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将所述外部存储设备与所述目标绑定设备进行绑定时使用的用户登录信息;
若是,则将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,与所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配;
如果确定匹配成功,则使所述外部存储设备执行针对所述待读写设备的读写操作。
当然,本发明实施例所提供的一种计算机可读存储介质,其计算机程序可执行不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的设备间的绑定方法以及设备间的权限控制方法中的相关操作.
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述设备间的绑定装置与设备间的权限控制装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种设备间的绑定方法,其特征在于,包括:
根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;
根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;
将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。
2.根据权利要求1所述的方法,其特征在于,所述外部存储设备包括通用串行总线设备,所述目标绑定设备包括交换机。
3.根据权利要求2所述的方法,其特征在于,在根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息之前,还包括:
在检测到所述外部存储设备与所述目标绑定设备建立连接时,对所述外部存储设备进行设备枚举,获取与所述外部存储设备对应的硬件标识信息。
4.一种设备间的权限控制方法,其特征在于,包括:
在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对所述加密绑定文件进行解密操作;
判断是否从所述加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,所述外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将所述外部存储设备与所述目标绑定设备进行绑定时使用的用户登录信息;
若是,则将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配;
如果确定匹配成功,则使能所述外部存储设备执行针对所述待读写设备的读写操作。
5.根据权利要求4所述的方法,其特征在于,在将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配之后,还包括:
如果确定匹配失败,则禁止所述待验证外部存储设备执行针对所述待读写设备的读写操作,并将所述待验证外部存储设备从所述待读写设备上移除。
6.根据权利要求4或5所述的方法,其特征在于,所述读写操作包括下述至少一项:
拷贝配置文件、导入配置文件以及导出配置文件。
7.一种设备间的绑定装置,其特征在于,包括:
登录信息获取模块,用于根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;
加密模块,用于根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;
绑定模块,用于将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。
8.一种设备间的权限控制装置,其特征在于,包括:
解密模块,用于在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对所述加密绑定文件进行解密操作;
判断模块,用于判断是否从所述加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,所述外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将所述外部存储设备与所述目标绑定设备进行绑定时使用的用户登录信息;
匹配模块,用于将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配;
操作模块,用于如果确定匹配成功,则使能所述外部存储设备执行针对所述待读写设备的读写操作。
9.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3中任一所述的设备间的绑定方法,或者实现如权利要求4-6中任一所述的设备间的权限控制方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一所述的设备间的绑定方法,或者实现如权利要求4-6中任一所述的设备间的权限控制方法。
CN201811152600.4A 2018-09-29 2018-09-29 设备间的绑定及权限控制方法、装置、设备及存储介质 Pending CN109344598A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811152600.4A CN109344598A (zh) 2018-09-29 2018-09-29 设备间的绑定及权限控制方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811152600.4A CN109344598A (zh) 2018-09-29 2018-09-29 设备间的绑定及权限控制方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN109344598A true CN109344598A (zh) 2019-02-15

Family

ID=65308087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811152600.4A Pending CN109344598A (zh) 2018-09-29 2018-09-29 设备间的绑定及权限控制方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN109344598A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109992947A (zh) * 2019-04-11 2019-07-09 苏州浪潮智能科技有限公司 一种存储设备密码重置方法及装置
CN110135174A (zh) * 2019-04-22 2019-08-16 佛山职业技术学院 一种文件加密方法、电子设备及外接设备
CN110674522A (zh) * 2019-09-27 2020-01-10 苏州浪潮智能科技有限公司 硬盘加密方法、装置、服务器、系统及存储介质
CN110941813A (zh) * 2019-12-02 2020-03-31 随锐科技集团股份有限公司 智能终端设备控制方法、装置及计算机可读存储介质
CN112000374A (zh) * 2020-07-13 2020-11-27 深圳市智微智能软件开发有限公司 应用于安卓系统的usb触摸屏更换方法、装置、设备及介质
CN112818326A (zh) * 2021-02-26 2021-05-18 威创集团股份有限公司 一种usb设备权限确定方法、装置、设备和介质
CN113626796A (zh) * 2021-08-16 2021-11-09 深圳市康冠商用科技有限公司 基于u盘的权限获取方法、装置、显示设备及存储介质
CN113760373A (zh) * 2021-07-20 2021-12-07 深圳市智微智能科技股份有限公司 一种uvc设备防错误访问方法、系统、终端及存储介质
CN113835857A (zh) * 2021-09-18 2021-12-24 青岛海信移动通信技术股份有限公司 一种外置存储设备的挂载方法、装置、设备及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364986A (zh) * 2008-09-19 2009-02-11 广东南方信息安全产业基地有限公司 一种网络环境下可信设备的认证方法
CN102622311A (zh) * 2011-12-29 2012-08-01 北京神州绿盟信息安全科技股份有限公司 Usb移动存储设备访问控制方法、装置及系统
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法
US20150026491A1 (en) * 2013-07-22 2015-01-22 Samsung Electronics Co., Ltd. Remotely controllable electronic device and system including the same
CN104580265A (zh) * 2015-02-13 2015-04-29 小米科技有限责任公司 设备绑定方法和装置
CN104657671A (zh) * 2013-11-19 2015-05-27 研祥智能科技股份有限公司 移动存储设备的接入权限管理方法和系统
CN105847007A (zh) * 2016-03-17 2016-08-10 北京众云在线科技有限公司 用于终端设备的身份验证方法和计算机设备
CN106535295A (zh) * 2016-10-31 2017-03-22 河源弘稼农业科技有限公司 信息读写方法、绑定方法及其装置、终端和种植设备
CN107563176A (zh) * 2017-08-17 2018-01-09 广州视源电子科技股份有限公司 基于u盘的登录认证方法、系统、可读存储介质和计算机
CN107801174A (zh) * 2017-11-09 2018-03-13 广东小天才科技有限公司 一种设备绑定方法和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364986A (zh) * 2008-09-19 2009-02-11 广东南方信息安全产业基地有限公司 一种网络环境下可信设备的认证方法
CN102622311A (zh) * 2011-12-29 2012-08-01 北京神州绿盟信息安全科技股份有限公司 Usb移动存储设备访问控制方法、装置及系统
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法
US20150026491A1 (en) * 2013-07-22 2015-01-22 Samsung Electronics Co., Ltd. Remotely controllable electronic device and system including the same
CN104657671A (zh) * 2013-11-19 2015-05-27 研祥智能科技股份有限公司 移动存储设备的接入权限管理方法和系统
CN104580265A (zh) * 2015-02-13 2015-04-29 小米科技有限责任公司 设备绑定方法和装置
CN105847007A (zh) * 2016-03-17 2016-08-10 北京众云在线科技有限公司 用于终端设备的身份验证方法和计算机设备
CN106535295A (zh) * 2016-10-31 2017-03-22 河源弘稼农业科技有限公司 信息读写方法、绑定方法及其装置、终端和种植设备
CN107563176A (zh) * 2017-08-17 2018-01-09 广州视源电子科技股份有限公司 基于u盘的登录认证方法、系统、可读存储介质和计算机
CN107801174A (zh) * 2017-11-09 2018-03-13 广东小天才科技有限公司 一种设备绑定方法和装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109992947A (zh) * 2019-04-11 2019-07-09 苏州浪潮智能科技有限公司 一种存储设备密码重置方法及装置
CN110135174A (zh) * 2019-04-22 2019-08-16 佛山职业技术学院 一种文件加密方法、电子设备及外接设备
CN110674522A (zh) * 2019-09-27 2020-01-10 苏州浪潮智能科技有限公司 硬盘加密方法、装置、服务器、系统及存储介质
CN110674522B (zh) * 2019-09-27 2022-06-17 苏州浪潮智能科技有限公司 硬盘加密方法、装置、服务器、系统及存储介质
CN110941813A (zh) * 2019-12-02 2020-03-31 随锐科技集团股份有限公司 智能终端设备控制方法、装置及计算机可读存储介质
CN112000374A (zh) * 2020-07-13 2020-11-27 深圳市智微智能软件开发有限公司 应用于安卓系统的usb触摸屏更换方法、装置、设备及介质
CN112000374B (zh) * 2020-07-13 2024-01-02 深圳市智微智能软件开发有限公司 应用于安卓系统的usb触摸屏更换方法、装置、设备及介质
CN112818326A (zh) * 2021-02-26 2021-05-18 威创集团股份有限公司 一种usb设备权限确定方法、装置、设备和介质
CN113760373A (zh) * 2021-07-20 2021-12-07 深圳市智微智能科技股份有限公司 一种uvc设备防错误访问方法、系统、终端及存储介质
CN113626796A (zh) * 2021-08-16 2021-11-09 深圳市康冠商用科技有限公司 基于u盘的权限获取方法、装置、显示设备及存储介质
CN113835857A (zh) * 2021-09-18 2021-12-24 青岛海信移动通信技术股份有限公司 一种外置存储设备的挂载方法、装置、设备及介质
CN113835857B (zh) * 2021-09-18 2024-04-02 青岛海信移动通信技术有限公司 一种外置存储设备的挂载方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN109344598A (zh) 设备间的绑定及权限控制方法、装置、设备及存储介质
CN102693379B (zh) 保护操作系统配置值
CN101364984B (zh) 一种保证电子文件安全的方法
CN107563213B (zh) 一种防存储设备数据提取的安全保密控制装置
CN103839011B (zh) 涉密文件的保护方法及装置
US5875248A (en) Method of counterfeit detection of electronic data stored on a device
CN107659632A (zh) 一种文件加解密方法、装置及计算机可读存储介质
EA012921B1 (ru) Способ и устройство защиты программного обеспечения от несанкционированного использования
CN110324358B (zh) 视频数据管控认证方法、模块、设备和平台
CN101256609B (zh) 存储卡及其安全方法
US7853787B2 (en) Peripheral device for programmable logic controller
CN102136048A (zh) 基于手机蓝牙的计算机环绕智能防护装置及方法
CN101739361A (zh) 访问控制方法、访问控制装置及终端设备
CN106650373A (zh) 一种sim卡信息保护方法及装置
CN104537282B (zh) 一种基于加密闪盘和大数据运算技术的授权使用方法
CN105005721A (zh) 基于计算机开机钥匙的计算机授权开机控制系统及方法
CN104850764B (zh) 一种基于智能卡的软件保护方法及系统
CN109214221A (zh) 一种身份证阅读器验证方法、上位机和身份证阅读器
JP2008005408A (ja) 記録データ処理装置
CN110633172A (zh) U盘以及u盘的数据同步方法
CN109583197B (zh) 一种可信叠层文件加解密方法
CN218068848U (zh) 一种基于cpld的嵌入式软件加密防护系统
US20230089388A1 (en) Method and Intelligent Apparatus for Calling Permission Verification of Protected Intelligent Application
CN104200173A (zh) 一种电子文档信任与安全控制方法和系统
CN110020562A (zh) 基于uefi的硬盘全加密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190215

Assignee: Kedong (Guangzhou) Software Technology Co., Ltd

Assignor: Beijing Dongtu Technology Co., Ltd.|Beijing keyin Jingcheng Technology Co., Ltd

Contract record no.: X2020980000255

Denomination of invention: Method, device, apparatus and storage medium for binding and authority control between devices

License type: Exclusive License

Record date: 20200218

EE01 Entry into force of recordation of patent licensing contract
RJ01 Rejection of invention patent application after publication

Application publication date: 20190215

RJ01 Rejection of invention patent application after publication