设备间的绑定及权限控制方法、装置、设备及存储介质
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种设备间的绑定及权限控制方法、装置、设备及存储介质。
背景技术
随着计算机技术的不断发展,各类外部存储设备,例如,USB(Universal SerialBus,通用串行总线)设备,光盘或者可移动硬盘等的应用也越来越广泛。外部存储设备主要用于和一些非便携式终端,例如,台式机或者交换机等进行信息的交换。
现有技术中,为了保证非便携式终端中的信息安全性,需要对连入的外部存储设备进行权限控制,最常规的做法是将通过授权的合法外部存储设备的硬件标识信息与当前连入的外部存储设备的硬件标识信息进行比对,以确定当前连入的外部存储设备的合法性。以USB设备连接交换机为例,当USB设备与交换机相连时,交换机对该USB设备进行设备枚举,获取USB设备中存储的PID(Product ID,产品标识)以及VID(Vendor ID,供应商标识),通过在交换机中预先存储合法USB的PID以及VID,并与插入的USB的PID以及VID进行比对,可以确定出当前连接交换机的USB是不是合法的USB。
发明人在实现本发明的过程中,发现现有技术存在如下缺陷:量产的USB设备(例如,U盘)的PID以及VID信息一般是可修改的,使得可以将不同USB设备的PID以及VID设置的相同。此时,交换机或者台式机无法有效识别当前连接的USB设备是否为通过授权的合法USB设备,从而出现非授权USB设备接入交换机或者台式机等设备将保密资料信息导出,或者进行其他非法操作行为,以造成信息泄露的问题。
发明内容
本发明实施例提供一种设备间的绑定及权限控制方法、装置、设备及存储介质,以增强对外部存储设备的操作的权限控制,提高信息的安全性。
第一方面,本发明实施例提供了一种设备间的绑定方法,包括:
根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;
根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;
将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。
可选的,所述外部存储设备包括通用串行总线设备,所述目标绑定设备包括交换机。
可选的,在根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息之前,还包括:
在检测到所述外部存储设备与所述目标绑定设备建立连接时,对所述外部存储设备进行设备枚举,获取与所述外部存储设备对应的硬件标识信息。
第二方面,本发明实施例还提供了一种设备间的权限控制方法,包括:
在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对所述加密绑定文件进行解密操作;
判断是否从所述加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,所述外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将所述外部存储设备与所述目标绑定设备进行绑定时使用的用户登录信息;
若是,则将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配;
如果确定匹配成功,则使能所述外部存储设备执行针对所述待读写设备的读写操作。
可选的,在将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配之后,还包括:
如果确定匹配失败,则禁止所述待验证外部存储设备执行针对所述待读写设备的读写操作,并将所述待验证外部存储设备从所述待读写设备上移除。
可选的,所述读写操作包括下述至少一项:
拷贝配置文件、导入配置文件以及导出配置文件。
第三方面,本发明实施例还提供了一种设备间的绑定装置,包括:
登录信息获取模块,用于根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;
加密模块,用于根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;
绑定模块,用于将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。
第四方面,本发明实施例还提供了一种设备间的权限控制装置,包括:
解密模块,用于在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对所述加密绑定文件进行解密操作;
判断模块,用于判断是否从所述加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,所述外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将所述外部存储设备与所述目标绑定设备进行绑定时使用的用户登录信息;
匹配模块,用于将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配;
操作模块,用于如果确定匹配成功,则使能所述外部存储设备执行针对所述待读写设备的读写操作。
第五方面,本发明实施例还提供了一种设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例提供的设备间的绑定方法或者,实现本发明任意实施例提供的设备间的权限控制方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,该程序被处理器执行时实现本发明任意实施例提供的设备间的绑定方法或者,实现本发明任意实施例提供的设备间的权限控制方法。
本发明实施例结合外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息,将外部存储设备、目标绑定设备以及匹配的用户登录信息进行加密绑定,提高对外部存储设备操作的权限控制,避免仅存储外部存储设备的硬件标识信息所带来的非授权外部存储设备对待读写设备进行非法操作,安全性低的问题,实现了外部存储设备、目标绑定设备以及匹配的用户登录信息的加密绑定,增强了待读写设备对外部存储设备操作的权限控制,避免了待读写设备中存储信息的泄露或者篡改,提高了信息的安全性。
附图说明
图1为本发明实施例一中的一种设备间的绑定方法的流程图;
图2是本发明实施例二中的一种设备间的绑定方法的流程图;
图3是本发明实施例三中的一种设备间的权限控制方法的流程图;
图4是本发明实施例四中的一种设备间的权限控制方法的流程图;
图5是本发明实施例五中的一种设备间的绑定装置的结构示意图;
图6是本发明实施例六中的一种设备间的权限控制装置的结构示意图;
图7是本发明实施例七中的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种设备间的绑定方法的流程图,本实施例可适用于将外部存储设备、目标绑定设备以及匹配的用户登录信息进行加密绑定,以对该外部存储设备进行授权的情况,该方法可以由设备间的绑定装置来执行,该装置可以由硬件和/或软件来实现,并一般可以集成在目标绑定设备中。如图1所示,该方法包括:
步骤110、根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与绑定指令匹配的用户登录信息。
在本实施例中,所述外部存储设备可以包括,USB设备、光盘或者可移动磁盘等便携式的存储设备,目标绑定设备可以包括,台式机、服务器或者交换机等可连接所述外部存储设备,并与该外部存储设备进行信息交换的设备。在本实施例中,为了避免由外部存储设备的硬件设备标识的可修改性而带来的安全隐患,在本实施例中,引入了新的绑定信息,也即:用户登录目标绑定设备时使用的用户登录信息。通过上述设置,即使某一个非法的外部存储设备设置了与一个授权的外部存储设备相同的硬件标识信息,如果其没有使用正确的用户登录信息登录该目标绑定设备,该非法的外部存储设备也无法对该目标绑定设备进行读写操作。也即:本实施例中所述的将外部存储设备与目标绑定设备进行绑定的过程,即是目标绑定设备对该外部存储设备的读写操作进行授权的过程。
其中,当用户希望将一个外部存储设备与目标绑定设备进行绑定,以授权该外部存储设备对该目标绑定设备的读写操作时,可以相应输入将外部存储设备与目标绑定设备进行绑定的绑定指令。
其中,本发明实施例的方法可以直接由目标绑定设备来执行,相应的,该目标绑定设备接收到该绑定指令时,可以自动确定本机设备为目标绑定设备,并将当前连接的一个或者多个外部存储设备确定为需要进行绑定的外部存储设备,或者,可以通过识别绑定指令中包括的外部存储设备的识别信息,确定出需要进行绑定的外部存储设备。
在获取到用户输入的绑定指令之后,目标绑定设备需要相应获取所述用户登录目标绑定设备的用户登录信息。
其中,可以在用户登录目标绑定设备后,才开放绑定操作,因此,在获取到所述绑定指令后,可以直接获取当前登录用户的用户登录信息;此外,还可以在接收到绑定指令后,检测系统的当前登录状态,如果当前登录状态为未登录状态,则提示用户进行登录,并相应获取当前登录用户的用户登录信息。
其中,外部存储设备可以具体包括USB设备,目标绑定设备可以具体包括交换机。
可选的,USB设备包括U盘、移动硬盘和读卡器等带有通用USB接口的外部存储设备,交换机包括网管交换机,与绑定指令匹配的用户登录信息可以包括用户登录目标绑定设备的账号和密码。
步骤120、对外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息进行加密处理,生成加密绑定文件。
在本实施例中,所述硬件标识信息具体是指可以理论上唯一识别一个设备的标识信息。
其中,目标绑定设备的硬件标识信息可以包括目标绑定设备的产品序列号及媒体访问控制(Media Access Control,MAC)地址中的一项或者多项。
外部存储设备对应的硬件标识信息包括外部存储设备的VID信息、PID信息以及产品序列号中的一项或者多项。
在本实施例中,除了考虑在绑定信息中加入用户登录信息以防止有人恶意篡改一个外部存储设备的硬件标识信息之外,还要考虑上述用户登录信息的安全性,进而可以通过一定的加密算法将上述绑定信息进行加密保存。典型的,可以采用高级加密标准(Advanced Encryption Standard,AES)对外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息进行加密处理,以生成加密绑定文件。
当然,本领域技术人员可以理解的是,还可以采取其他类型的加密方式对上述信息进行加密,例如:DES、RSA或者MD5等加密算法,本实施例对此并不进行限制。
如前所示,由于本发明实施例的方法主要由目标绑定设备执行,因此,目标绑定设备可以方便的获取本机设备的硬件标识信息。因此,主要需要获取的是外部存储设备的硬件标识信息。
其中,获取外部存储设备的硬件标识信息的方式可以为:提示用户将该外部存储设备与目标绑定设备相连,以使得目标绑定设备的操作系统通过设备枚举的方式自动识别出该外部存储设备的硬件标识信息,进而可以通过接口调用的方式,获取系统识别出的所述外部存储设备的硬件标识信息;
当然,本领域技术人员可以理解的是,还可以采用其他方式获取所述外部存储设备的硬件标识信息,例如,通过提示用户手动输入的方式,以获取外部存储设备的硬件标识信息等,本实施例对此并不进行限制。
进一步的,使能或者开放对该绑定指令的输入之前,首先要求用户将需要绑定的外部存储设备与该目标绑定设备相连。
相应的,在根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与绑定指令匹配的用户登录信息之前,还包括:
在检测到外部存储设备与目标绑定设备建立连接时,对外部存储设备进行设备枚举,获取与外部存储设备对应的硬件标识信息。
步骤130、将加密绑定文件写入外部存储设备中,以将外部存储设备与目标绑定设备进行绑定。
其中,当加密绑定文件写入外部存储设备时,外部存储设备即与目标绑定设备建立了绑定关系,外部存储设备只能对与之绑定的目标绑定设备进行读写操作,目标绑定设备也只允许与之绑定的外部存储设备的对其进行操作。
可选的,为了将加密绑定文件写入外部存储设备,在对外部存储设备进行设备枚举之后,加载外部存储设备的文件系统。
本实施例的技术方案,通过将包含外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息的加密绑定文件写入外部存储设备,将外部存储设备、目标绑定设备以及匹配的用户登录信息进行绑定,解决了非授权外部存储设备PID、VID信息相同,无法与目标绑定设备绑定的问题,进而达到了增强对外部存储设备操作的权限控制,避免配置信息泄露的效果。
实施例二
图2是本发明实施例二提供的一种设备间的绑定方法的流程图。如图2所示,该方法包括:
步骤210、对外部存储设备进行设备枚举,获取硬件标识信息。
在本实施例中,所述对外部存储设备进行设备枚举具体是指从外部存储设备读取VID信息、PID信息以及产品序列号,从而确定设备的类型以及设备进行通信的过程,主机根据这些信息加载合适的驱动程序。
步骤220、加载外部存储设备的文件系统。
在本实施例中,所述文件系统是指负责文件存储并对存入的文件进行保护和检索的系统。具体地说,它负责为用户建立文件,存入、读出、修改、转储文件,控制文件的存取,当用户不再使用时撤销文件等。
步骤230、根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与绑定指令匹配的用户登录信息。
步骤240、获取目标绑定设备的硬件标识信息。
在本实施例中,除了考虑在绑定信息中加入用户登录信息以防止有人恶意篡改一个外部存储设备的硬件标识信息之外,还要考虑在绑定信息中加入目标绑定设备的硬件标识信息,以进一步的确定外部存储设备与目标绑定设备的绑定关系。
步骤250、对外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息进行加密处理,生成加密绑定文件。
步骤260、将加密绑定文件写入外部存储设备中,以将外部存储设备与目标绑定设备进行绑定。
其中,外部存储设备中存在加密绑定文件也是确定外部存储设备与目标绑定设备的绑定关系的必要条件,如果外部存储设备中不存在加密绑定文件,则无法确立外部存储设备与目标绑定设备的绑定关系。
本实施例的技术方案,通过将包含外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息的加密绑定文件写入外部存储设备,将外部存储设备、目标绑定设备以及匹配的用户登录信息进行绑定,解决了非授权外部存储设备PID、VID信息相同,无法与目标绑定设备绑定的问题,进而达到了增强对外部存储设备操作的权限控制,避免配置信息泄露的效果。
实施例三
图3为本发明实施例二提供的一种设备间的权限控制方法的流程图,本实施例可适用于对外部存储设备进行权限控制,仅允许绑定的外部存储设备对待读写设备进行读写操作情况,该方法可以由设备间的权限控制装置来执行,该装置可以由硬件和/或软件来实现,并一般可以集成在待读写设备中。如图3所示,该方法包括:
步骤310、在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对加密绑定文件进行解密操作;
可选的,在检测到待验证外部存储设备与待读写设备建立连接时,对待验证外部存储设备进行设备枚举,以获取与待验证外部存储设备对应的硬件标识信息。
可选的,在对待验证外部存储设备进行设备枚举之后,加载待验证外部存储设备的文件系统,以读取待验证外部存储设备的加密绑定文件。
可选的,采用预先约定的绑定解密算法(典型的,AES算法)对读取的加密绑定文件进行解密,得到加密文件中的信息。
步骤320、判断是否从加密绑定文件中成功解密出外部存储设备与目标绑定设备的硬件标识信息,以及目标绑定设备的用户登录信息:若是,执行步骤330;否则,执行步骤350。
其中,待读写设备判断是否从加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将外部存储设备与目标绑定设备进行绑定时使用的用户登录信息;
步骤330、判断待验证外部存储设备与待读写设备的硬件标识信息以及当前用户登录信息,与解密得到的信息是否匹配:若是,执行步骤340;否则,执行步骤350。
可选的,将待验证外部存储设备与待读写设备的硬件标识信息以及当前用户登录信息,与解密得到的信息进行对应匹配,包括:
首先判断待验证外部存储设备的硬件标识信息与解密得到的外部存储设备的第一硬件标识信息是否匹配;
若匹配,则继续判断待读写设备的硬件标识信息与外部存储设备所绑定的目标绑定设备的第二硬件标识信息是否匹配;
若匹配,则继续判断待读写设备的当前用户登录信息与将外部存储设备与目标绑定设备进行绑定时使用的用户登录信息是否匹配;
若匹配,则确定匹配成功。
步骤340、使能外部存储设备执行针对待读写设备的读写操作。
可选的,读写操作包括下述至少一项:
拷贝配置文件、导入配置文件以及导出配置文件。
步骤350、禁止待验证外部存储设备执行针对待读写设备的读写操作,并将待验证外部存储设备从待读写设备上移除。
本实施例的技术方案,通过将待验证外部存储设备与待读写设备的硬件标识信息以及当前用户登录信息,与解密得到的信息进行对应匹配,识别待验证外部存储设备与待读写设备的绑定关系,控制外部存储设备对待读写设备的操作,解决了非授权外部存储设备对待读写设备进行非法操作,安全性低的问题,增强了待读写设备对外部存储设备操作的权限控制,避免了待读写设备配置信息泄露。
实施例四
图4是本发明实施例四提供的一种设备间的权限控制方法的流程图。如图4所示,该方法包括:
步骤410、对待验证外部存储设备进行设备枚举,获取硬件标识信息。
步骤420、加载待验证外部存储设备的文件系统。
在本实施例中,加载待验证外部存储设备的文件系统主要是为了读取待验证外部存储设备中的加密绑定文件。
步骤430、在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对加密绑定文件进行解密操作。
步骤440、判断是否成功解密出外部存储设备与目标绑定设备的硬件标识信息,以及目标绑定设备的用户登录信息,若是,执行步骤450;否则,执行步骤490。
步骤450、判断待验证外部存储设备的硬件标识信息与解密得到的外部存储设备的第一硬件标识信息是否匹配,若是,执行步骤460;否则,执行步骤490。
在本实施例中,待验证外部存储设备的硬件标识信息与解密得到的外部存储设备的第一硬件标识信息匹配成功是识别待验证外部存储设备为合法授权设备的第一步,仅当该步骤中信息匹配成功,才能执行步骤460继续进行下一步匹配,否则,说明该待验证外部存储设备为非授权设备,只能执行步骤490。
步骤460、待读写设备的硬件标识信息与外部存储设备所绑定的目标绑定设备的第二硬件标识信息是否匹配,若是,执行步骤470;否则,执行步骤490。
在本实施例中,待读写设备的硬件标识信息与外部存储设备所绑定的目标绑定设备的第二硬件标识信息匹配成功是识别待验证外部存储设备为合法授权设备的第二步,仅当该步骤中信息匹配成功,才能执行步骤470继续进行下一步匹配,否则,说明该待验证外部存储设备为非授权设备,只能执行步骤490。
步骤470、判断待读写设备的当前用户登录信息与将外部存储设备与目标绑定设备进行绑定时使用的用户登录信息是否匹配,若是,执行步骤480;否则,执行步骤490。
在本实施例中,待读写设备的当前用户登录信息与将外部存储设备与目标绑定设备进行绑定时使用的用户登录信息匹配成功是识别待验证外部存储设备为合法授权设备的最后一步,仅当该步骤中信息匹配成功,才能确定该待验证外部存储设备为合法授权的设备,可以执行步骤480,否则,说明该待验证外部存储设备为非授权设备,只能执行步骤490。
步骤480、允许外部存储设备执行针对待读写设备的读写操作。
步骤490、禁止待验证外部存储设备执行针对待读写设备的读写操作,并将待验证外部存储设备从待读写设备上移除。
本实施例的技术方案,通过将待验证外部存储设备与待读写设备的硬件标识信息以及当前用户登录信息,与解密得到的信息进行对应匹配,识别待验证外部存储设备与待读写设备的绑定关系,控制外部存储设备对待读写设备的操作,解决了非授权外部存储设备对待读写设备进行非法操作,安全性低的问题,增强了待读写设备对外部存储设备操作的权限控制,避免了待读写设备配置信息泄露。
实施例五
图5是本发明实施例三提供的一种设备间的绑定装置的结构示意图。如图5所示,该设备间的绑定装置包括:
登录信息获取模块510,用于根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;
加密模块520,用于根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;
绑定模块530,用于将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。
本实施例的技术方案,通过将包含外部存储设备的硬件标识信息、目标绑定设备的硬件标识信息以及用户登录信息的加密绑定文件写入外部存储设备,将外部存储设备、目标绑定设备以及匹配的用户登录信息进行绑定,解决了非授权外部存储设备PID、VID信息相同,无法与目标绑定设备绑定的问题,达到了增强对外部存储设备操作的权限控制,避免配置信息泄露的效果。
在上述各实施例的基础上,所述外部存储设备可以包括通用串行总线设备,所述目标绑定设备可以包括交换机。
在上述各实施例的基础上,还包括:
外设标识获取模块,用于在根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息之前,在检测到所述外部存储设备与所述目标绑定设备建立连接时,对所述外部存储设备进行设备枚举,获取与所述外部存储设备对应的硬件标识信息。
本发明实施例所提供的设备间的绑定装置可执行本发明任意实施例所提供的设备间的绑定方法,具备执行方法相应的功能模块和有益效果。
实施例六
图6是本发明实施例四提供的一种设备间的权限控制装置的结构示意图。如图6所示,该设备间的权限控制装置包括:
解密模块610,用于在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对所述加密绑定文件进行解密操作;
判断模块620,用于判断是否从所述加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,所述外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将所述外部存储设备与所述目标绑定设备进行绑定时使用的用户登录信息;
匹配模块630,用于将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配;
操作模块640,用于如果确定匹配成功,则使能所述外部存储设备执行针对所述待读写设备的读写操作。
本实施例的技术方案,通过将待验证外部存储设备与待读写设备的硬件标识信息以及当前用户登录信息,与解密得到的信息进行对应匹配,识别待验证外部存储设备与待读写设备的绑定关系,控制外部存储设备对待读写设备的操作,解决了非授权外部存储设备对待读写设备进行非法操作,安全性低的问题,增强了待读写设备对外部存储设备操作的权限控制,提高了信息的安全性。
在上述各实施例的基础上,所述装置还包括:
禁止操作单元,用于在将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配之后,如果确定匹配失败,则禁止所述待验证外部存储设备执行针对所述待读写设备的读写操作,并将所述待验证外部存储设备从所述待读写设备上移除。
在上述各实施例的基础上,所述读写操作包括下述至少一项:拷贝配置文件、导入配置文件以及导出配置文件。
本发明实施例所提供的设备间的权限控制装置可执行本发明任意实施例所提供的设备间的权限控制方法,具备执行方法相应的功能模块和有益效果。
实施例七
参照图7,图7是本发明实施例五提供的一种设备的结构示意图,如图7所示,该设备包括处理器710、存储器720、输入装置730和输出装置740;设备中处理器710的数量可以是一个或多个,图7中以一个处理器710为例;设备中的处理器710、存储器720、输入装置730和输出装置740可以通过总线或其他方式连接,图7中以通过总线连接为例。
存储器720作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的设备间的绑定方法以及设备间的权限控制方法对应的程序指令/模块(例如,设备间的绑定装置中的登录信息获取模块510、加密模块520和绑定模块530,或者设备间的权限控制装置中的解密模块610、判断模块620、匹配模块630和操作模块640)。处理器710通过运行存储在存储器720中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的设备间的绑定方法或者设备间的权限控制方法。
存储器720可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器720可进一步包括相对于处理器710远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置730可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置740可包括显示屏等显示设备。
实施例八
本发明实施例六还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现一种设备间的绑定方法或者一种设备间的权限控制方法,一种设备间的绑定方法包括:
根据将外部存储设备与目标绑定设备进行绑定的绑定指令,获取与所述绑定指令匹配的用户登录信息;
根据所述外部存储设备的硬件标识信息、所述目标绑定设备的硬件标识信息以及所述用户登录信息进行加密处理,生成加密绑定文件;
将所述加密绑定文件写入所述外部存储设备中,以将所述外部存储设备与所述目标绑定设备进行绑定。
一种设备间的权限控制方法包括:
在与待读写设备建立连接的待验证外部存储设备中读取加密绑定文件,并对所述加密绑定文件进行解密操作;
判断是否从所述加密绑定文件中成功解密出外部存储设备的第一硬件标识信息,所述外部存储设备所绑定的目标绑定设备的第二硬件标识信息以及将所述外部存储设备与所述目标绑定设备进行绑定时使用的用户登录信息;
若是,则将所述待验证外部存储设备的硬件标识信息、所述待读写设备的硬件标识信息以及所述待读写设备的当前用户登录信息,与所述第一硬件标识信息,所述第二硬件标识信息以及所述用户登录信息进行对应匹配;
如果确定匹配成功,则使所述外部存储设备执行针对所述待读写设备的读写操作。
当然,本发明实施例所提供的一种计算机可读存储介质,其计算机程序可执行不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的设备间的绑定方法以及设备间的权限控制方法中的相关操作.
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述设备间的绑定装置与设备间的权限控制装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。