CN114722379A - U盘识别方法、管控方法、系统、电子设备及存储介质 - Google Patents
U盘识别方法、管控方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114722379A CN114722379A CN202210367990.7A CN202210367990A CN114722379A CN 114722379 A CN114722379 A CN 114722379A CN 202210367990 A CN202210367990 A CN 202210367990A CN 114722379 A CN114722379 A CN 114722379A
- Authority
- CN
- China
- Prior art keywords
- target
- disk
- usb flash
- flash disk
- instance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种U盘识别方法、管控方法、系统、电子设备及存储介质,根据当前插入的U盘的VID、PID及物理驱动器序列号生成第一设备实例ID;在物理驱动器序列号为空时,判断U盘的预设存储位置上是否已写入唯一标识;若是,则用唯一标识替换第一设备实例ID中的虚拟序列号,得到第二设备实例ID;若否,则生成唯一标识,并将唯一标识写入U盘的预设存储位置上,且用唯一标识替换虚拟序列号,得到第二设备实例ID,以将第二设备实例ID作为用于识别U盘的设备实例ID。可见,本申请通过唯一标识替换U盘的虚拟序列号,可实现分辨不同的U盘及识别是否为同一块U盘,利于U盘的管控。
Description
技术领域
本申请涉及外设管控领域,特别是涉及一种U盘识别方法、管控方法、系统、电子设备及存储介质。
背景技术
目前,通常通过U盘(USB(Universal Serial Bus,通用串行总线)闪存盘)的设备实例ID(设备实例ID(Identity document,唯一编码)是系统提供的设备标识字符串,用于在系统中唯一标识设备)分辨不同U盘及识别是否为同一块U盘。
U盘的设备实例ID的具体格式为:USB\VID_XXXX&PID_XXXX\物理驱动器序列号;其中,VID表示供应商ID,PID表示产品识别码,物理驱动器序列号为U盘唯一标识。比如,一U盘的设备实例ID为:USB\VID_0951&PID_1642\9BC90400C2AE6F44,即此U盘的供应商ID为0951,此U盘的产品识别码为1642,此U盘的序列号为9BC90400C2AE6F44。
但是,一部分小厂商在生产U盘时,会盗用大厂商的VID及PID写入U盘的芯片中,但没有向芯片写入U盘的序列号,即U盘的序列号为空。
当U盘插入PC时,PC操作系统会根据U盘的VID、PID及物理驱动器序列号生成设备实例ID,如果U盘的序列号为空,PC操作系统会生成并使用一个虚拟的序列号作为U盘的序列号,但这会导致同一U盘在不同PC上的设备实例ID并不相同,进而导致无法分辨出不同的U盘及识别是否为同一块U盘,不利于U盘的管控。
因此,如何提供一种解决上述技术问题的方案是本领域的技术人员目前需要解决的问题。
发明内容
本申请的目的是提供一种U盘识别方法、管控方法、系统、电子设备及存储介质,通过唯一标识替换U盘的虚拟序列号,可实现分辨不同的U盘及识别是否为同一块U盘,利于U盘的管控。
为解决上述技术问题,本申请提供了一种U盘识别方法,包括:
根据当前插入的U盘的VID、PID及物理驱动器序列号生成第一设备实例ID;
在所述物理驱动器序列号为空时,判断所述U盘的预设存储位置上是否已写入唯一标识;
若是,则用所述唯一标识替换所述第一设备实例ID中的虚拟序列号,得到第二设备实例ID;
若否,则生成唯一标识,并将所述唯一标识写入所述U盘的预设存储位置上,且用所述唯一标识替换所述虚拟序列号,得到第二设备实例ID,以将所述第二设备实例ID作为用于识别所述U盘的设备实例ID。
可选地,所述生成唯一标识,包括:
创建一个GUID,以在预设识别符后拼接所述GUID得到唯一标识。
可选地,所述U盘的预设存储位置为所述U盘的起始扇区中的任一空白扇区或所述U盘的分区间隙或所述U盘的未分配扇区中的任一空白扇区。
可选地,所述U盘识别方法还包括:
在所述物理驱动器序列号为非空时,直接将所述第一设备实例ID作为用于识别所述U盘的设备实例ID。
为解决上述技术问题,本申请还提供了一种U盘管控方法,包括:
在检测到目标U盘插入时,获取用于识别所述目标U盘的目标设备实例ID;
判断所述目标设备实例ID是否在外设管控白名单列表中;
若是,则不限制所述目标U盘的使用;
若否,则限制所述目标U盘的使用;
其中,所述外设管控白名单列表中包含的用于识别U盘的设备实例ID通过上述任一种U盘识别方法得到。
可选地,所述限制所述目标U盘的使用,包括:
根据预设的IP地址与安全等级的对应关系,确定所述目标U盘插入的PC端的IP地址对应的目标安全等级;
根据所述目标安全等级下的外设限制策略限制所述目标U盘的使用。
可选地,所述安全等级包括高、中、低三个等级;
所述根据所述目标安全等级下的外设限制策略限制所述目标U盘的使用,包括:
若所述目标安全等级为高安全等级,则禁用所述目标U盘;
若所述目标安全等级为中安全等级,则将所述目标U盘设为只读模式;
若所述目标安全等级为低安全等级,则在所述目标U盘使用时进行警告。
可选地,所述获取用于识别所述目标U盘的目标设备实例ID,包括:
根据所述目标U盘的目标VID、目标PID及目标物理驱动器序列号生成第一目标设备实例ID;
判断所述目标物理驱动器序列号是否为空;
若为非空,则直接将所述第一目标设备实例ID作为所述目标设备实例ID;
若为空,则判断所述目标U盘的预设存储位置上是否已写入唯一目标标识;
若已写入,则用所述唯一目标标识替换所述第一目标设备实例ID中的目标虚拟序列号,得到第二目标设备实例ID;
若未写入,则生成唯一目标标识,并将所述唯一目标标识写入所述目标U盘的预设存储位置上,且用所述唯一目标标识替换所述目标虚拟序列号,得到第二目标设备实例ID,以将所述第二目标设备实例ID作为所述目标设备实例ID。
为解决上述技术问题,本申请还提供了一种U盘识别系统,包括:
生成模块,用于根据当前插入的U盘的VID、PID及物理驱动器序列号生成第一设备实例ID;
判断模块,用于在所述物理驱动器序列号为空时,判断所述U盘的预设存储位置上是否已写入唯一标识;若是,则执行第一替换模块;若否,则执行第二替换模块;
第一替换模块,用于用所述唯一标识替换所述第一设备实例ID中的虚拟序列号,得到第二设备实例ID;
第二替换模块,用于生成唯一标识,并将所述唯一标识写入所述U盘的预设存储位置上,且用所述唯一标识替换所述虚拟序列号,得到第二设备实例ID,以将所述第二设备实例ID作为用于识别所述U盘的设备实例ID。
为解决上述技术问题,本申请还提供了一种U盘管控系统,包括:
获取模块,用于在检测到目标U盘插入时,获取用于识别所述目标U盘的目标设备实例ID;
对比模块,用于判断所述目标设备实例ID是否在外设管控白名单列表中;若是,则执行放通模块;若否,则执行限制模块;
放通模块,用于不限制所述目标U盘的使用;
限制模块,用于限制所述目标U盘的使用;
其中,所述外设管控白名单列表中包含的用于识别U盘的设备实例ID通过上述任一种U盘识别方法得到。
为解决上述技术问题,本申请还提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于在执行所述计算机程序时实现上述任一种U盘识别方法的步骤或上述任一种U盘管控方法的步骤。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种U盘识别方法的步骤或上述任一种U盘管控方法的步骤。
本申请提供了一种U盘识别方法,根据当前插入的U盘的VID、PID及物理驱动器序列号生成第一设备实例ID;在物理驱动器序列号为空时,判断U盘的预设存储位置上是否已写入唯一标识;若是,则用唯一标识替换第一设备实例ID中的虚拟序列号,得到第二设备实例ID;若否,则生成唯一标识,并将唯一标识写入U盘的预设存储位置上,且用唯一标识替换虚拟序列号,得到第二设备实例ID,以将第二设备实例ID作为用于识别U盘的设备实例ID。可见,本申请通过唯一标识替换U盘的虚拟序列号,可实现分辨不同的U盘及识别是否为同一块U盘,利于U盘的管控。
本申请还提供了一种U盘识别系统、U盘管控方法、系统、电子设备及存储介质,与上述U盘识别方法具有相同的有益效果。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种U盘识别方法的流程图;
图2为本申请实施例提供的一种U盘结构示意图;
图3为本申请实施例提供的一种U盘分区示意图;
图4为本申请实施例提供的一种U盘识别方法的具体流程图;
图5为本申请实施例提供的一种U盘管控方法的流程图;
图6为本申请实施例提供的一种U盘管控方法的具体流程图;
图7为本申请实施例提供的一种U盘识别系统的结构示意图;
图8为本申请实施例提供的一种U盘管控系统的结构示意图。
具体实施方式
本申请的核心是提供一种U盘识别方法、管控方法、系统、电子设备及存储介质,通过唯一标识替换U盘的虚拟序列号,可实现分辨不同的U盘及识别是否为同一块U盘,利于U盘的管控。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参照图1,图1为本申请实施例提供的一种U盘识别方法的流程图。
该U盘识别方法包括:
步骤S11:根据当前插入的U盘的VID、PID及物理驱动器序列号生成第一设备实例ID。
具体地,本申请可获取当前插入的U盘的VID、PID及物理驱动器序列号(可能为空,也可能不为空,取决于当前插入的U盘是否为正版U盘,若当前插入的U盘为正版U盘,则其物理驱动器序列号不为空;若当前插入的U盘为非正版U盘,则其物理驱动器序列号为空)。然后,本申请可根据当前插入的U盘的VID、PID及物理驱动器序列号,生成当前插入的U盘的设备实例ID(称为第一设备实例ID)。
更具体地,若当前插入的U盘的物理驱动器序列号不为空,则第一设备实例ID的格式可表示为:USB\VID_XXXX&PID_XXXX\物理驱动器序列号;若当前插入的U盘的物理驱动器序列号为空,则生成一个虚拟序列号作为U盘的序列号,此时第一设备实例ID的格式可表示为:USB\VID_XXXX&PID_XXXX\虚拟序列号。
步骤S12:在物理驱动器序列号为空时,判断U盘的预设存储位置上是否已写入唯一标识;若是,则执行步骤S13;若否,则执行步骤S14。步骤S13:用唯一标识替换第一设备实例ID中的虚拟序列号,得到第二设备实例ID。步骤S14:生成唯一标识,并将唯一标识写入U盘的预设存储位置上,且用唯一标识替换虚拟序列号,得到第二设备实例ID。步骤S15:将第二设备实例ID作为用于识别U盘的设备实例ID。
具体地,考虑到当同一非正版U盘插入不同PC时,不同PC的操作系统为同一非正版U盘生成的虚拟序列号并不相同,导致同一U盘在不同PC上的设备实例ID并不相同,进而导致无法分辨出不同的U盘及识别是否为同一块U盘,所以本申请在当前插入的U盘的物理驱动器序列号为空时,判断当前插入的U盘的预设存储位置上是否已写入唯一标识;若当前插入的U盘的预设存储位置上已写入唯一标识,则将已写入的唯一标识替换第一设备实例ID中的虚拟序列号,得到第二设备实例ID(格式可表示为:USB\VID_XXXX&PID_XXXX\唯一标识);若当前插入的U盘的预设存储位置上未写入唯一标识,则生成一个唯一标识,然后将生成的唯一标识写入当前插入的U盘的预设存储位置上,并用生成的唯一标识替换第一设备实例ID中的虚拟序列号,得到第二设备实例ID。可以理解的是,改进得到的第二设备实例ID可唯一标识当前插入的U盘,即第二设备实例ID可作为用于识别当前插入的U盘的设备实例ID。
可见,本申请通过唯一标识替换U盘的虚拟序列号,可实现分辨不同的U盘及识别是否为同一块U盘,利于U盘的管控。
在上述实施例的基础上:
作为一种可选的实施例,生成唯一标识,包括:
创建一个GUID,以在预设识别符后拼接GUID得到唯一标识。
具体地,本申请为当前插入的U盘生成的唯一标识需满足两个条件:1)唯一性;2)可识别。基于此,本申请预先设置一个识别符(如sangfor),并在当前插入的U盘的预设存储位置上未写入唯一标识时,为当前插入的U盘创建一个GUID(Globally UniqueIdentifier,全局唯一标识符,一种二进制长度为128位的数字标识符,可通过CoCreateGuid函数调用RPC(Remote Procedure Call,远程过程调用)功能UuidCreate创建),然后在预设识别符后拼接所创建的GUID,便可得到当前插入的U盘对应的唯一标识(如sangfor7FB4795FDC344c1a9DC95CCAD156AD21)。可以理解的是,预设识别符满足可识别条件,GUID满足唯一性条件。
另外,本申请为当前插入的U盘生成的唯一标识可修改为任何可以保证不重复的随机值或非随机值,需要说明的是,在当前插入的U盘对应的唯一标识修改后,用于识别当前插入的U盘的第二设备实例ID需相应改变。
作为一种可选的实施例,U盘的预设存储位置为U盘的起始扇区中的任一空白扇区或U盘的分区间隙或U盘的未分配扇区中的任一空白扇区。
具体地,如图2所示,U盘是由多个盘片上下叠放在一起存储信息的,每个盘片有许多磁道,从外到内编号依次为0,1,2,3...。每个磁道又是由许多个扇区组成的,每个扇区可以存储512个字节。不同盘片上相同编号的磁道组成了柱面。每个盘片对应一个磁头来读写数据。U盘有两种寻址方式:1)通过柱面号(Cylinder)、磁头号(Header)及扇区号(Sector)就能确定唯一的扇区,这种寻址方式称为CHS寻址;如CHS为0/0/1表示0号柱面、0号磁头、1号扇区,也就是整块U盘的第一个扇区;2)只通过扇区号来确定唯一的扇区,这种寻址方式称为LBA(Logical Block Addressing,逻辑区块地址)寻址或线性寻址。
如图3所示,U盘的第一个扇区(0磁道0磁头1扇区)被保留为主引导扇区,里面保存了MBR(Master Boot Record,主引导记录,446字节)和DPT(硬盘分区表,64字节),主引导扇区属于U盘的起始扇区(1MB)。其中,MBR是一段程序代码,可以对U盘上安装的操作系统进行引导;MBR不属于任何一个操作系统,不随操作系统的不同而不同,即使不同,MBR也不会夹带操作系统的性质,具有公共引导的特性。DPT存储了U盘的分区信息,例如E盘占哪些扇区、F盘占哪些扇区等,DPT只有64个字节,可以分成4条记录,一条记录占16个字节,用来记录一个分区的信息,因此只能有4个分区,也就是4个主分区。如果想分更多的区,可以把其中一个主分区当做扩展分区,再扩充出去几个逻辑分区,几个逻辑分区挂载在扩展分区上面,因此扩展分区也是主分区的一种,且只能有一个。
接下来,对主分区和扩展分区的内部组成进行介绍:
主分区:
(1)引导扇区:OS Boot Record,主分区的引导记录,有时也称为卷引导记录(Volume boot record),含有一段操作系统的引导程序,如果该分区是激活的,可以通过它来启动本主分区的操作系统。
(2)DATA数据区:存储数据。
扩展分区:
扩展分区的第一个逻辑分区的第一个扇区,称为EBR(extended boot record,扩展引导记录),类似于整个U盘的第一个扇区,但是它没有引导程序,只有一个扩展分区表和0x55AA结束标志,其中,扩展分区表由四部分组成,里面的第二项可以找到下一个逻辑分区的位置。由于逻辑分区各区之间是通过一种单向链表的结构来实现链接的,若链表出现问题,将导致逻辑磁盘丢失。
另外,如图3所示,有的相邻分区之间还存在有分区间隙,且除了起始扇区、主分区及扩展分区外,还有未分配的一些扇区。
基于此,唯一标识可写入U盘的起始扇区中的任一空白扇区,也可写入U盘的分区间隙,也可写入U盘的未分配扇区中的任一空白扇区。具体地,可先通过CreateFile函数访问U盘,再使用WriteFile函数向U盘所选中的扇区写入唯一标识。或者,通过C库函数fopenfwrite向U盘所选中的扇区写入唯一标识。
需要说明的是,关于写入唯一标识位置的选择,最好满足如下条件:1)不能被格式化抹除;2)不能被轻易的修改;3)写入的内容不会对U盘稳定性造成影响。U盘的起始扇区可满足上述3个条件,但U盘的分区间隙和未分配扇区有被格式化抹除的风险(例如:删除多个小分区后,分配为一个大的分区,这时中间的分区间隙就会被覆盖),因此唯一标识最好写入U盘的起始扇区中的任一空白扇区(如U盘起始扇区的第二扇区偏移0x100的位置)。
请参照图4,图4为本申请实施例提供的一种U盘识别方法的具体流程图。
作为一种可选的实施例,U盘识别方法还包括:
步骤S16:在物理驱动器序列号为非空时,直接将第一设备实例ID作为用于识别U盘的设备实例ID。
具体地,若当前插入的U盘的物理驱动器序列号为非空,则第一设备实例ID可唯一标识当前插入的U盘,即第一设备实例ID可直接作为用于识别当前插入的U盘的设备实例ID。
另外,本申请可设计一个GetUDiskID.exe工具,GetUDiskID.exe工具在运行时可自主实现上述任一种U盘识别方法的步骤。比如,当公司新采购一批U盘时,管理员可插入任一U盘,并运行GetUDiskID.exe工具,便可得到用于识别当前插入的U盘的设备实例ID。
请参照图5,图5为本申请实施例提供的一种U盘管控方法的流程图。
该U盘管控方法包括:
步骤S21:在检测到目标U盘插入时,获取用于识别目标U盘的目标设备实例ID。
具体地,本申请在检测到一U盘(称为目标U盘)插入时,获取用于识别目标U盘的设备实例ID(称为目标设备实例ID),目标设备实例ID作为是否限制目标U盘使用的判定依据。
步骤S22:判断目标设备实例ID是否在外设管控白名单列表中;若是,则执行步骤S23;若否,则执行步骤S24。步骤S23:不限制目标U盘的使用。步骤S24:限制目标U盘的使用。
需要说明的是,外设管控白名单列表中包含的用于识别U盘的设备实例ID可通过上述任一种U盘识别方法得到。外设管控白名单列表可存储于系统管理后台中,由管理员将通过上述任一种U盘识别方法得到的设备实例ID填入管理后台的外设管控白名单列表中,管理后台会将外设管控白名单列表下发到装载准入客户端的每个PC。
基于此,本申请判断目标设备实例ID是否在外设管控白名单列表中,若目标设备实例ID在外设管控白名单列表中,则允许用户正常无限制地使用目标U盘,即不限制目标U盘的使用;若目标设备实例ID不在外设管控白名单列表中,则不允许用户正常无限制地使用目标U盘,即限制目标U盘的使用。
可见,本申请可通过外设管控白名单列表区分可正常无限制使用的U盘和受限使用的U盘,从而可实现U盘的安全管控。
在上述实施例的基础上:
作为一种可选的实施例,限制目标U盘的使用,包括:
根据预设的IP地址与安全等级的对应关系,确定目标U盘插入的PC端的IP地址对应的目标安全等级;
根据目标安全等级下的外设限制策略限制目标U盘的使用。
具体地,考虑到不同PC端上存储的文件内容大都有所不同,有的PC端上存储的文件可能多数都是机密文件,有的PC端上存储的文件可能极少数是机密文件,所以本申请对于不同PC端,可设置不同的安全等级,具体可通过设置不同PC端的IP地址与安全等级的对应关系来为不同PC端设置安全等级。可以理解的是,为机密程度越高的PC端设置的安全等级应越高。
基于此,本申请可根据预设的IP地址与安全等级的对应关系,确定目标U盘插入的PC端的IP地址对应的安全等级(称为目标安全等级),目的是根据目标安全等级下的外设限制策略限制目标U盘的使用。可以理解的是,越高的安全等级下的外设限制策略对目标U盘的使用限制程度应越大。
作为一种可选的实施例,安全等级包括高、中、低三个等级;
根据目标安全等级下的外设限制策略限制目标U盘的使用,包括:
若目标安全等级为高安全等级,则禁用目标U盘;
若目标安全等级为中安全等级,则将目标U盘设为只读模式;
若目标安全等级为低安全等级,则在目标U盘使用时进行警告。
具体地,本申请为不同PC端设置的安全等级包括高、中、低三个等级,其中,高安全等级下的外设限制策略为:禁用当前插入的U盘;中安全等级下的外设限制策略为:将当前插入的U盘设为只读模式;低安全等级下的外设限制策略为:在目标U盘使用时进行警告,如在目标U盘使用时,在PC界面上显示“行为被监控”的警告语。
基于此,若目标U盘插入的PC端对应的目标安全等级为高安全等级,则禁用目标U盘;若目标U盘插入的PC端对应的目标安全等级为中安全等级,则将目标U盘设为只读模式;若目标U盘插入的PC端对应的目标安全等级为低安全等级,则在目标U盘使用时进行警告。
当然,本申请也可为不同PC端设置更多安全等级,本申请在此不做特别的限定。
请参照图6,图6为本申请实施例提供的一种U盘管控方法的具体流程图。
作为一种可选的实施例,步骤S21:在检测到目标U盘插入时,获取用于识别目标U盘的目标设备实例ID,包括:
步骤S211:在检测到目标U盘插入时,根据目标U盘的目标VID、目标PID及目标物理驱动器序列号生成第一目标设备实例ID。
步骤S212:判断目标物理驱动器序列号是否为空;若否,则执行步骤S213;若是,则执行步骤S214。
步骤S213:直接将第一目标设备实例ID作为用于识别目标U盘的目标设备实例ID。
步骤S214:判断目标U盘的预设存储位置上是否已写入唯一目标标识;若是,则执行步骤S215;若否,则执行步骤S216。
步骤S215:用唯一目标标识替换第一目标设备实例ID中的目标虚拟序列号,得到第二目标设备实例ID。
步骤S216:生成唯一目标标识,并将唯一目标标识写入目标U盘的预设存储位置上,且用唯一目标标识替换目标虚拟序列号,得到第二目标设备实例ID。
步骤S217:将第二目标设备实例ID作为用于识别目标U盘的目标设备实例ID。
具体地,本申请获取用于识别目标U盘的目标设备实例ID的具体过程包括:1)获取目标U盘的目标VID、目标PID及目标物理驱动器序列号(可能为空,也可能不为空,取决于目标U盘是否为正版U盘,若目标U盘为正版U盘,则其目标物理驱动器序列号不为空;若目标U盘为非正版U盘,则其目标物理驱动器序列号为空)。2)根据目标U盘的目标VID、目标PID及目标物理驱动器序列号,生成目标U盘的设备实例ID(称为第一目标设备实例ID)。更具体地,若目标U盘的目标物理驱动器序列号不为空,则第一目标设备实例ID的格式可表示为:USB\VID_XXXX&PID_XXXX\目标物理驱动器序列号;若目标U盘的目标物理驱动器序列号为空,则生成一个虚拟序列号(称为目标虚拟序列号)作为目标U盘的序列号,此时第一目标设备实例ID的格式可表示为:USB\VID_XXXX&PID_XXXX\目标虚拟序列号。3)判断目标物理驱动器序列号是否为空,若目标物理驱动器序列号不为空,则直接将第一目标设备实例ID作为用于识别目标U盘的目标设备实例ID;若目标物理驱动器序列号为空,则进入第一目标设备实例ID修改步骤。4)第一目标设备实例ID修改步骤:判断目标U盘的预设存储位置上是否已写入唯一目标标识;若目标U盘的预设存储位置上已写入唯一目标标识,则将已写入的唯一目标标识替换第一目标设备实例ID中的目标虚拟序列号,得到第二目标设备实例ID(格式可表示为:USB\VID_XXXX&PID_XXXX\唯一目标标识);若目标U盘的预设存储位置上未写入唯一目标标识,则生成一个唯一目标标识,然后将生成的唯一目标标识写入目标U盘的预设存储位置上,并用生成的唯一目标标识替换第一目标设备实例ID中的目标虚拟序列号,得到第二目标设备实例ID。可以理解的是,改进得到的第二目标设备实例ID可唯一标识目标U盘,即第二目标设备实例ID可作为用于识别目标U盘的目标设备实例ID。
另外,本申请可设计一个Ingress.exe工具,Ingress.exe工具在运行时可自主实现上述任一种U盘管控方法的步骤。
为更好的理解,给出以下具体实施例进行说明:
例1:企业购买到一块正版U盘,管理员通过GetUDiskID.exe工具获取到U盘的设备实例ID为:USB\VID_0951&PID_1642\9BC90400C2AE6F44,再将获取到的设备实例ID填入系统管理后台的外设管控白名单列表中,管理后台会将外设管控白名单列表下发到装载准入客户端的每个PC。当员工在公司内部使用这块U盘时,就不会受到限制。
例2:企业购买到一块非正版U盘,管理员通过GetUDiskID.exe工具获取到U盘的设备实例ID为:
USB\VID_0951&PID_1642\sangfor7FB4795FDC344c1a9DC95CCAD156AD21,再将获取到的设备实例ID填入系统管理后台的外设管控白名单列表中,管理后台会将外设管控白名单列表下发到装载准入客户端的每个PC。当员工在公司内部使用这块U盘时,就不会受到限制。
例3:员工私下将个人使用的U盘带到公司,若将U盘插入到高安全等级的PC端,则在准备拷取机密资料时,会发现U盘无法使用。
请参照图7,图7为本申请实施例提供的一种U盘识别系统的结构示意图。
该U盘识别系统包括:
生成模块1,用于根据当前插入的U盘的VID、PID及物理驱动器序列号生成第一设备实例ID;
判断模块2,用于在物理驱动器序列号为空时,判断U盘的预设存储位置上是否已写入唯一标识;若是,则执行第一替换模块3;若否,则执行第二替换模块4;
第一替换模块3,用于用唯一标识替换第一设备实例ID中的虚拟序列号,得到第二设备实例ID;
第二替换模块4,用于生成唯一标识,并将唯一标识写入U盘的预设存储位置上,且用唯一标识替换虚拟序列号,得到第二设备实例ID,以将第二设备实例ID作为用于识别U盘的设备实例ID。
本申请提供的U盘识别系统的介绍请参考上述U盘识别方法的实施例,本申请在此不再赘述。
请参照图8,图8为本申请实施例提供的一种U盘管控系统的结构示意图。
该U盘管控系统包括:
获取模块5,用于在检测到目标U盘插入时,获取用于识别目标U盘的目标设备实例ID;
对比模块6,用于判断目标设备实例ID是否在外设管控白名单列表中;若是,则执行放通模块7;若否,则执行限制模块8;
放通模块7,用于不限制目标U盘的使用;
限制模块8,用于限制目标U盘的使用;
其中,外设管控白名单列表中包含的用于识别U盘的设备实例ID通过上述任一种U盘识别方法得到。
本申请提供的U盘管控系统的介绍请参考上述U盘管控方法及U盘识别方法的实施例,本申请在此不再赘述。
本申请还提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于在执行计算机程序时实现上述任一种U盘识别方法的步骤或上述任一种U盘管控方法的步骤。
本申请提供的电子设备的介绍请参考上述U盘识别方法及U盘管控方法的实施例,本申请在此不再赘述。
本申请还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述任一种U盘识别方法的步骤或上述任一种U盘管控方法的步骤。
本申请提供的存储介质的介绍请参考上述U盘识别方法及U盘管控方法的实施例,本申请在此不再赘述。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其他实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (12)
1.一种U盘识别方法,其特征在于,包括:
根据当前插入的U盘的VID、PID及物理驱动器序列号生成第一设备实例ID;
在所述物理驱动器序列号为空时,判断所述U盘的预设存储位置上是否已写入唯一标识;
若是,则用所述唯一标识替换所述第一设备实例ID中的虚拟序列号,得到第二设备实例ID;
若否,则生成唯一标识,并将所述唯一标识写入所述U盘的预设存储位置上,且用所述唯一标识替换所述虚拟序列号,得到第二设备实例ID,以将所述第二设备实例ID作为用于识别所述U盘的设备实例ID。
2.如权利要求1所述的U盘识别方法,其特征在于,所述生成唯一标识,包括:
创建一个GUID,以在预设识别符后拼接所述GUID得到唯一标识。
3.如权利要求1所述的U盘识别方法,其特征在于,所述U盘的预设存储位置为所述U盘的起始扇区中的任一空白扇区或所述U盘的分区间隙或所述U盘的未分配扇区中的任一空白扇区。
4.如权利要求1-3任一项所述的U盘识别方法,其特征在于,所述U盘识别方法还包括:
在所述物理驱动器序列号为非空时,直接将所述第一设备实例ID作为用于识别所述U盘的设备实例ID。
5.一种U盘管控方法,其特征在于,包括:
在检测到目标U盘插入时,获取用于识别所述目标U盘的目标设备实例ID;
判断所述目标设备实例ID是否在外设管控白名单列表中;
若是,则不限制所述目标U盘的使用;
若否,则限制所述目标U盘的使用;
其中,所述外设管控白名单列表中包含的用于识别U盘的设备实例ID通过如权利要求1-4任一项所述的U盘识别方法得到。
6.如权利要求5所述的U盘管控方法,其特征在于,所述限制所述目标U盘的使用,包括:
根据预设的IP地址与安全等级的对应关系,确定所述目标U盘插入的PC端的IP地址对应的目标安全等级;
根据所述目标安全等级下的外设限制策略限制所述目标U盘的使用。
7.如权利要求6所述的U盘管控方法,其特征在于,所述安全等级包括高、中、低三个等级;
所述根据所述目标安全等级下的外设限制策略限制所述目标U盘的使用,包括:
若所述目标安全等级为高安全等级,则禁用所述目标U盘;
若所述目标安全等级为中安全等级,则将所述目标U盘设为只读模式;
若所述目标安全等级为低安全等级,则在所述目标U盘使用时进行警告。
8.如权利要求5所述的U盘管控方法,其特征在于,所述获取用于识别所述目标U盘的目标设备实例ID,包括:
根据所述目标U盘的目标VID、目标PID及目标物理驱动器序列号生成第一目标设备实例ID;
判断所述目标物理驱动器序列号是否为空;
若为非空,则直接将所述第一目标设备实例ID作为所述目标设备实例ID;
若为空,则判断所述目标U盘的预设存储位置上是否已写入唯一目标标识;
若已写入,则用所述唯一目标标识替换所述第一目标设备实例ID中的目标虚拟序列号,得到第二目标设备实例ID;
若未写入,则生成唯一目标标识,并将所述唯一目标标识写入所述目标U盘的预设存储位置上,且用所述唯一目标标识替换所述目标虚拟序列号,得到第二目标设备实例ID,以将所述第二目标设备实例ID作为所述目标设备实例ID。
9.一种U盘识别系统,其特征在于,包括:
生成模块,用于根据当前插入的U盘的VID、PID及物理驱动器序列号生成第一设备实例ID;
判断模块,用于在所述物理驱动器序列号为空时,判断所述U盘的预设存储位置上是否已写入唯一标识;若是,则执行第一替换模块;若否,则执行第二替换模块;
第一替换模块,用于用所述唯一标识替换所述第一设备实例ID中的虚拟序列号,得到第二设备实例ID;
第二替换模块,用于生成唯一标识,并将所述唯一标识写入所述U盘的预设存储位置上,且用所述唯一标识替换所述虚拟序列号,得到第二设备实例ID,以将所述第二设备实例ID作为用于识别所述U盘的设备实例ID。
10.一种U盘管控系统,其特征在于,包括:
获取模块,用于在检测到目标U盘插入时,获取用于识别所述目标U盘的目标设备实例ID;
对比模块,用于判断所述目标设备实例ID是否在外设管控白名单列表中;若是,则执行放通模块;若否,则执行限制模块;
放通模块,用于不限制所述目标U盘的使用;
限制模块,用于限制所述目标U盘的使用;
其中,所述外设管控白名单列表中包含的用于识别U盘的设备实例ID通过如权利要求1-4任一项所述的U盘识别方法得到。
11.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于在执行所述计算机程序时实现如权利要求1-4任一项所述的U盘识别方法的步骤或如权利要求5-8任一项所述的U盘管控方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-4任一项所述的U盘识别方法的步骤或如权利要求5-8任一项所述的U盘管控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210367990.7A CN114722379A (zh) | 2022-04-08 | 2022-04-08 | U盘识别方法、管控方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210367990.7A CN114722379A (zh) | 2022-04-08 | 2022-04-08 | U盘识别方法、管控方法、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114722379A true CN114722379A (zh) | 2022-07-08 |
Family
ID=82241761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210367990.7A Pending CN114722379A (zh) | 2022-04-08 | 2022-04-08 | U盘识别方法、管控方法、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114722379A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114943072A (zh) * | 2022-07-25 | 2022-08-26 | 北京网藤科技有限公司 | 一种在多种软件系统间实现u盘联动管控的方法及系统 |
CN114996687A (zh) * | 2022-08-01 | 2022-09-02 | 北京网藤科技有限公司 | 一种生成u盘唯一id的方法及系统 |
-
2022
- 2022-04-08 CN CN202210367990.7A patent/CN114722379A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114943072A (zh) * | 2022-07-25 | 2022-08-26 | 北京网藤科技有限公司 | 一种在多种软件系统间实现u盘联动管控的方法及系统 |
CN114996687A (zh) * | 2022-08-01 | 2022-09-02 | 北京网藤科技有限公司 | 一种生成u盘唯一id的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7861311B2 (en) | Apparatus and method of managing hidden area | |
EP1402372B1 (en) | Recording apparatus, medium, method, and related computer program | |
US7076662B2 (en) | Data alteration checking apparatus and method and recording medium | |
EP0951018B1 (en) | Storing apparatus, storage control method, and storing medium | |
CN114722379A (zh) | U盘识别方法、管控方法、系统、电子设备及存储介质 | |
US8312247B2 (en) | Plural-partitioned type nonvolatile storage device and system | |
US20030076764A1 (en) | File control method | |
KR20080097766A (ko) | 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치 | |
KR101248539B1 (ko) | 착탈식 미디어를 위한 드라이브 표시 메카니즘 | |
CN111581647A (zh) | 文件加密及解密方法、装置 | |
KR101135629B1 (ko) | 이동형 usb 저장장치의 자동실행방지 방법 및 장치 | |
US20010044887A1 (en) | Record medium and method of controlling access to record medium | |
JP4352601B2 (ja) | データ改竄チェック方法および装置、ならびに、記録媒体 | |
CN111913915A (zh) | 文件隐藏方法和装置 | |
WO2003083670A1 (en) | Protection of data by hiding the data | |
CN117436079B (zh) | 一种Linux系统的完整性保护方法及系统 | |
CN112235102B (zh) | 混合式密钥存储和管理方法及存储设备 | |
CN108898030B (zh) | 文件隐藏方法和装置 | |
JP4333758B2 (ja) | データ再生装置およびデータ記録装置、ならびに、データ改竄チェック方法、データ改竄チェック装置およびデータ改竄チェックシステム | |
CN116842500A (zh) | 一种基于白名单的设备过滤方法及系统 | |
JP2005530263A (ja) | ユーザ情報をマニプレーションから保護するための方法および装置 | |
KR20080054619A (ko) | Ext2 파일 시스템의 파일 분할 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |