CN115688203A - 移动存储介质的管控方法、装置、设备及可读存储介质 - Google Patents
移动存储介质的管控方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN115688203A CN115688203A CN202110837054.3A CN202110837054A CN115688203A CN 115688203 A CN115688203 A CN 115688203A CN 202110837054 A CN202110837054 A CN 202110837054A CN 115688203 A CN115688203 A CN 115688203A
- Authority
- CN
- China
- Prior art keywords
- storage medium
- mobile storage
- linux system
- partition
- normal partition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种移动存储介质的管控方法、装置、设备及可读存储介质,所述方法包括:当检测到移动存储介质接入Linux系统时,将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统,其中,所述移动存储介质包括:已格式化的正常分区和未格式化的物理磁盘块设备;通过所述Linux系统从所述正常分区中获取事先存储的管控程序;调用所述管控程序以对所述移动存储介质进行身份验证,并在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备;本发明能够实现对移动存储介质的有效管控,增加了使用移动存储介质的终端系统的安全性。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种移动存储介质的管控方法、装置、设备及可读存储介质。
背景技术
随着计算机存储技术的不断发展,移动存储介质的容量和易用性都得到了大幅改进,移动存储介质已成为日常办公中经常使用的设备;但是,移动存储介质在给工作带来便利的同时,也给企业带来了极大的安全隐患。在现有技术中,当移动存储介质(例如:U盘、移动硬盘、软盘、光盘、存储卡)接入终端时,终端操作系统将自动挂载移动存储介质,终端操作系统并不会对移动存储介质进行认证和鉴权,因此,移动存储介质不仅很容易成为病毒传播的载体,而且还会造成企业数据的泄漏;由此可见,如何更加有效的对移动存储介质的使用进行管控以防止病毒的传播和数据的泄漏,成为本领域技术人员亟需解决的技术问题。
发明内容
本发明的目的在于提供一种移动存储介质的管控方法、装置、设备及可读存储介质,能够实现对移动存储介质的有效管控,增加了使用移动存储介质的终端系统的安全性。
根据本发明的一个方面,提供了一种移动存储介质的管控方法,所述方法包括:
当检测到移动存储介质接入Linux系统时,将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统,其中,所述移动存储介质包括:已格式化的正常分区和未格式化的物理磁盘块设备;
通过所述Linux系统从所述正常分区中获取事先存储的管控程序;
调用所述管控程序以对所述移动存储介质进行身份验证,并在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备。
可选的,在所述将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统之前,所述方法还包括:
从所述移动存储介质中选定部分存储区域以执行分区操作,得到所述正常分区,并将所述移动存储介质中未选定的存储区域作为所述物理磁盘块设备,其中,所述正常分区的存储空间大小小于所述物理磁盘块设备的存储空间大小;
对所述正常分区进行格式化操作,并将预设的管控程序存储至格式化后的正常分区中。
可选的,在所述对所述正常分区进行格式化操作,并将预设的管控程序存储至格式化后的正常分区中之后,所述方法还包括:
将预设的注册信息存储至格式化后的正常分区中;其中,所述注册信息包括:用于进行身份验证的验证信息。
可选的,所述调用所述管控程序以对所述移动存储介质进行身份验证,具体包括:
调用所述管控程序以获取用户通过所述Linux系统输入的验证信息;
判断用户输入的验证信息与所述注册信息中的验证信息是否一致;
若是,则身份验证成功;若否,则从Linux系统中卸载所述正常分区。
可选的,所述从所述移动存储介质中选定部分存储区域以执行分区操作,得到所述正常分区,并将所述移动存储介质中未选定的存储区域作为所述物理磁盘块设备,具体包括:
将所述正常分区的起止地址信息写入设置于所述移动存储介质中的分区表中;
根据所述分区表中存储的所述移动存储介质的存储空间大小和所述正常分区的起止地址信息,确定出所述移动存储介质中未分区的存储区域,并将所述未分区的存储区域设置为所述物理磁盘块设备。
可选的,所述在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备,具体包括:
调用所述管控程序以从所述Linux系统中确定出空闲的目标loop设备,将所述物理磁盘块设备关联至所述目标loop设备,并将所述目标loop设备挂载至所述Linux系统,以使所述Linux系统对所述物理磁盘块设备执行读写操作。
为了实现上述目的,本发明还提供一种移动存储介质的管控装置,所述装置具体包括以下组成部分:
检测模块,用于当检测到移动存储介质接入Linux系统时,将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统,其中,所述移动存储介质包括:已格式化的正常分区和未格式化的物理磁盘块设备;
获取模块,用于通过所述Linux系统从所述正常分区中获取事先存储的管控程序;
使用模块,用于调用所述管控程序以对所述移动存储介质进行身份验证,并在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备。
可选的,所述装置还包括:
处理模块,用于从所述移动存储介质中选定部分存储区域以执行分区操作,得到所述正常分区,并将所述移动存储介质中未选定的存储区域作为所述物理磁盘块设备,其中,所述正常分区的存储空间大小小于所述物理磁盘块设备的存储空间大小;对所述正常分区进行格式化操作,并将预设的管控程序存储至格式化后的正常分区中。
为了实现上述目的,本发明还提供一种计算机设备,该计算机设备具体包括:存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述介绍的移动存储介质的管控方法的步骤。
为了实现上述目的,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述介绍的移动存储介质的管控方法的步骤。
本发明提供的移动存储介质的管控方法、装置、设备及可读存储介质,先对接入终端系统的移动存储介质进行特殊格式的磁盘分区和格式化,以得到仅占用极小存储空间的正常分区以及占用绝大存储空间的未分区的存储区域,且未分区的存储区域以物理磁盘块设备的形式存在;再在正常分区中导入预设的管控程序;最后,当正常分区挂载到终端系统后通过调用管控程序以对移动存储介质进行验证,并在验证成功之后通过调用管控程序并利用终端系统中的loop设备将移动存储介质中未分区的物理磁盘块设备挂载到终端系统中,从而实现终端系统对移动存储介质中未分区的物理磁盘块设备的读写操作;本发明能够让终端系统对移动存储介质进行有效管控,增加了使用移动存储介质的终端系统的安全性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为实施例一提供的移动存储介质的管控方法的一种可选的流程示意图;
图2为实施例一中的移动存储介质的物理磁盘数据布局的示意图;
图3为实施例三提供的移动存储介质的管控装置的一种可选的组成结构示意图;
图4为实施例四提供的计算机设备的一种可选的硬件架构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供了一种移动存储介质的管控方法,如图1所示,该方法具体包括以下步骤:
步骤S101:当检测到移动存储介质接入Linux系统时,将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统,其中,所述移动存储介质包括:已格式化的正常分区和未格式化的物理磁盘块设备。
需要说明的是,本实施例适用于Linux系统,通过本实施例可以实现Linux系统对移动存储介质的使用管控。
由于在Linux系统中只有一个单一的文件结构树,且该文件结构树的根目录为/,所有可访问的文件都必须与这个文件结构树关联;因此,如果Linux系统需要使用外部设备,就需要将外部设备的文件系统关联至所述文件结构树上;挂载(mount)这一动作就是将外部设备与Linux系统的文件结构树进行关联,以便于Linux系统能够从根目录开始找到关联的外部设备,从而访问外部设备内的文件数据。
具体的,所述方法还包括:
步骤A1:从所述移动存储介质中选定部分存储区域以执行分区操作,得到所述正常分区,并将所述移动存储介质中未选定的存储区域作为所述物理磁盘块设备,其中,所述正常分区的存储空间大小小于所述物理磁盘块设备的存储空间大小;
其中,如图2所示,为移动存储介质的物理磁盘数据布局的示意图,正常分区仅占移动存储介质很小一部分的存储空间;
步骤A2:对所述正常分区进行格式化操作,并将预设的管控程序存储至格式化后的正常分区中;
其中,所述管控程序用于对使用所述移动存储介质的用户进行身份验证并在身份验证成功之后通过Linux系统中的loop设备以让用户对所述移动存储介质中未格式化的存储区域进行读写操作;
步骤A3:将预设的注册信息存储至格式化后的正常分区中;其中,所述注册信息包括:用于进行身份验证的验证信息;
其中,所述验证信息包括:用于唯一标识移动存储介质的设备标识信息(设备ID)、用于唯一标识用户的用户标识信息(用户ID)、密码信息、以及用户对移动存储介质的使用权限信息(例如:读写、只读、禁用)。
在使用移动存储介质(例如:U盘、光盘、硬盘、软盘)时,需要先对移动存储介质进行分区和格式化处理,Linux系统只能挂载移动存储介质中格式化后的存储区域,而将验证信息存储至格式化后的分区中,待身份验证通过,确认安全后,才允许Linux系统对移动存储介质中未格式化的存储区域进行读写操作,从而提升访问移动存储介质过程中的安全性。在本实施例中,事先对移动存储介质进行特殊格式的磁盘分区和格式化处理,以在移动存储介质中得到仅占用极小存储空间的正常分区以及占用绝大存储空间的未分区且未格式化的存储区域,并将事先设置的管控程序和注册信息存储至正常分区中,通过将格式化的正常分区的存储空间设置为占整个移动存储介质存储空间的比例极低,从而在基本不影响移动存储介质常规存储功能的情况下,提升安全性。
在实际应用中,可事先预设处理程序以实现上述步骤A1至步骤A3,并通过该处理程序批量化的处理移动存储介质,以使处理后的每个移动存储介质均包含正常分区,并在该正常分区中存储有管控程序和注册信息;当处理后的移动存储介质接入具有Linux系统的目标终端时,可直接将正常分区挂载到目标终端上,以使目标终端读取正常分区中的管控程序和注册信息。此外,还可以将处理程序存储至具有Linux系统的目标终端中,当未使用的移动存储介质接入目标终端时,通过调用该处理程序以在该移动存储介质中形成正常分区,并将管控程序和注册信息存储至正常分区中,之后,直接将正常分区挂载到目标终端上。
步骤S102:通过所述Linux系统从所述正常分区中获取事先存储的管控程序。
在本实施例中,由于在移动存储介质中只有正常分区被格式化处理过,所以Linux系统可以正常读取所述正常分区中的内容。
步骤S103:调用所述管控程序以对所述移动存储介质进行身份验证,并在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备。
具体的,所述调用所述管控程序以对所述移动存储介质进行身份验证,具体包括:
步骤B1:调用所述管控程序以获取用户通过所述Linux系统输入的验证信息;
步骤B2:判断用户输入的验证信息与所述注册信息中的验证信息是否一致;
步骤B3:若是,则身份验证成功;若否,则从Linux系统中卸载所述正常分区。
在本实施例中,当调用管控程序时,该管控程序会在目标终端上显示对话框以供用户输入验证信息,例如:用户ID和密码信息;管控程序判断用户输入的用户ID和密码信息是否与注册信息中的用户ID和密码信息一致,若是,则身份验证成功,用户可以正常使用移动存储介质;若否,则身份验证失败,可通过目标终端显示安全提示信息。
在实际应用中,可为公司中的每个员工配置对应的移动存储介质,即在移动存储介质中仅存有唯一的员工ID信息;也可以为公司中的每个部分配置对应的移动存储介质,即在移动存储介质中存有该部分所有员工的ID信息。
进一步的,所述从所述移动存储介质中选定部分存储区域以执行分区操作,得到所述正常分区,并将所述移动存储介质中未选定的存储区域作为所述物理磁盘块设备,具体包括:
步骤C1:将所述正常分区的起止地址信息写入设置于所述移动存储介质中的分区表中;
步骤C2:根据所述分区表中存储的所述移动存储介质的存储空间大小和所述正常分区的起止地址信息,确定出所述移动存储介质中未分区的存储区域,并将所述未分区的存储区域设置为所述物理磁盘块设备。
如图2所示,在移动存储介质中会设置有分区表,在该分区表中会记录有移动存储介质的存储空间大小信息以及各个分区的起止地址信息,通过该分区表可确定出移动存储介质中未分区的存储区域,而未分区的存储区域以物理磁盘块设备的形式存在。
进一步的,所述在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备,具体包括:
调用所述管控程序以从所述Linux系统中确定出空闲的目标loop设备,将所述物理磁盘块设备关联至所述目标loop设备,并将所述目标loop设备挂载至所述Linux系统,以使所述Linux系统对所述物理磁盘块设备执行读写操作。
其中,loop设备是一种伪设备,又称为回环设备,可用于将文件模拟为块设备,当文件模拟成块设备后,文件就能够像一个磁盘或光盘一样被使用。一般在Linux系统中会有8个loop设备,一般是/dev/loop0~/dev/loop7,可以通过losetup-a命令查看所有的loop设备的使用情况,如果命令没有输出就说明所有的loop设备都没有被占用,没有被占用就可以使用该loop设备进行存储。
更进一步的,所述调用所述管控程序以从所述Linux系统中确定出空闲的目标loop设备,具体包括:
获取所述Linux系统中所有loop设备的设备编号;
按照所述设备编号由小到大的顺序依次查询各个loop设备的使用状态,直至查询到使用状态为空闲的loop设备,并将查询到的使用状态为空闲的loop设备作为目标loop设备。
在实际应用中Linux系统中会有8个loop设备,一般是/dev/loop0~/dev/loop7,在本实施例中根据loop设备的编码,按照编号由小到大的顺序依次查询每个loop设备的使用状态,并将查询到的第一个使用状态为空闲的loop设备设置为目标loop设备;即,当存在多个loop设备时,仅将编号最小的且使用状态为空闲的loop设备设置为目标loop设备。
所述将所述物理磁盘块设备关联至所述目标loop设备,具体包括:
通过losetup命令将所述物理磁盘块设备关联至所述目标loop设备;
例如,losetup/dev/loop3 a.ios,即将物理磁盘块设备a.ios通过losetup命令关联至Linux系统中的第四个loop设备。
所述将所述目标loop设备挂载至所述Linux系统,具体包括:
在所述Linux系统的根目录/下新建一个空的子目录,并通过挂载命令将所述目标loop设备挂载到所述空的子目录下。
由于挂载操作会使得原有子目录中的文件被隐藏,因此根目录以及Linux系统原有的子目录不适合作为挂载点,需要新建空的子目录作为挂载点;当目标loop设备挂载到空的子目录下时,当用户通过Linux系统访问空的子目录时,就相当于访问了与目标loop设备管理的移动存储介质中的物理磁盘块设备,从而实现了Linux系统对移动存储介质中未分区的存储区域的读写操作。
在现有技术中,Linux系统中的loop设备可以将文件模拟为块设备,并通过将块设备与loop设备关联以及将loop设备挂载到Linux系统中以实现Linux系统对文件的读写操作;而移动存储介质中未分区的存储区域就相当于一个块设备,所以在本实施例中,通过借助Linux系统中的loop设备就可以实现对移动存储介质中未分区的存储区域的读写操作的管控。
在本实施例中,先对接入Linux系统的移动存储介质进行特殊格式的磁盘分区和格式化,以得到仅占用极小存储空间的正常分区以及占用绝大存储空间的未分区的存储区域,且未分区的存储区域以物理磁盘块设备的形式存在;再在正常分区中导入预设的管控程序;最后,当正常分区挂载到Linux系统后通过调用管控程序以对移动存储介质进行验证,并在验证成功之后通过调用管控程序并利用Linux系统中的loop设备将移动存储介质中未分区的物理磁盘块设备挂载到Linux系统中,从而实现Linux系统对移动存储介质中未分区的物理磁盘块设备的读写操作。
实施例二
本发明实施例提供了一种移动存储介质的管控方法,应用于使用Linux系统的目标终端中,该方法具体包括以下步骤:
步骤1:当检测到移动存储介质接入Linux系统时,对所述移动存储介质进行分区操作以得到正常分区;
其中,如图2所示,为移动存储介质的物理磁盘数据布局的示意图,正常分区仅占移动存储介质很小一部分的存储空间。
步骤2:对所述正常分区进行格式化操作,并将预设的管控程序存储至格式化后的正常分区中;
其中,所述管控程序用于对使用所述移动存储介质的用户进行身份验证并在身份验证成功之后通过Linux系统中的loop设备以让用户对所述移动存储介质中未分区的存储区域进行读写操作。
步骤3:将预设的注册信息存储至格式化后的正常分区中;其中,所述注册信息包括:用于进行身份验证的验证信息;
其中,所述验证信息包括:用于唯一标识移动存储介质的设备标识信息(设备ID)、用于唯一标识用户的用户标识信息(用户ID)、密码信息、以及用户对移动存储介质的使用权限信息(例如:读写、只读)。
步骤4:将所述正常分区的起止地址信息写入设置于所述移动存储介质中的分区表中。
步骤5:根据所述分区表中存储的所述移动存储介质的存储空间大小和所述正常分区的起止地址信息,确定出所述移动存储介质中未分区的存储区域,并将所述未分区的存储区域设置为物理磁盘块设备;
如图2所示,在移动存储介质中会设置有分区表,在该分区表中会记录有移动存储介质的存储空间大小信息以及各个分区的起止地址信息,通过该分区表可确定出移动存储介质中未分区的存储区域,而未分区的存储区域以物理磁盘块设备的形式存在。
步骤6:将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统。
步骤7:调用所述正常分区中的管控程序以获取用户通过所述Linux系统输入的验证信息。
在本实施例中,当调用管控程序时,该管控程序会在目标终端上显示对话框以供用户输入验证信息,例如:用户ID和密码信息;管控程序判断用户输入的用户ID和密码信息是否与注册信息中的用户ID和密码信息一致,若是,则身份验证成功,用户可以正常使用移动存储介质;若否,则身份验证失败,可通过目标终端显示安全提示信息。
步骤8:判断用户输入的验证信息与所述注册信息中的验证信息是否一致;若是,则身份验证成功,并执行步骤9;若否,则身份验证失败,并从Linux系统中卸载所述正常分区。
步骤9:调用所述管控程序以按照loop设备的设备编号由小到大的顺序依次查询每个loop设备的使用状态,并将首个使用状态为空闲的loop设备设置为目标loop设备。
步骤10:调用所述管控程序以通过losetup命令将所述物理磁盘块设备关联至所述目标loop设备。
步骤11:调用所述管控程序以将所述目标loop设备挂载至所述Linux系统,以实现所述Linux系统对所述物理磁盘块设备的读写操作。
实施例三
本发明实施例提供了一种移动存储介质的管控装置,如图3所示,该装置具体包括以下组成部分:
检测模块301,用于当检测到移动存储介质接入Linux系统时,将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统,其中,所述移动存储介质包括:已格式化的正常分区和未格式化的物理磁盘块设备;
获取模块302,用于通过所述Linux系统从所述正常分区中获取事先存储的管控程序;
使用模块303,用于调用所述管控程序以对所述移动存储介质进行身份验证,并在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备。
具体的,所述装置还包括:
处理模块,用于从所述移动存储介质中选定部分存储区域以执行分区操作,得到所述正常分区,并将所述移动存储介质中未选定的存储区域作为所述物理磁盘块设备,其中,所述正常分区的存储空间大小小于所述物理磁盘块设备的存储空间大小;对所述正常分区进行格式化操作,并将预设的管控程序存储至格式化后的正常分区中。
进一步的,所述处理模块,还用于:
将预设的注册信息存储至格式化后的正常分区中;其中,所述注册信息包括:用于进行身份验证的验证信息。
使用模块303,具体用于:
调用所述管控程序以获取用户通过所述Linux系统输入的验证信息;判断用户输入的验证信息与所述注册信息中的验证信息是否一致;若是,则身份验证成功;若否,则从Linux系统中卸载所述正常分区。
更进一步的,所述处理模块,还用于:
将所述正常分区的起止地址信息写入设置于所述移动存储介质中的分区表中;根据所述分区表中存储的所述移动存储介质的存储空间大小和所述正常分区的起止地址信息,确定出所述移动存储介质中未分区的存储区域,并将所述未分区的存储区域设置为所述物理磁盘块设备。
使用模块303,还用于:
调用所述管控程序以从所述Linux系统中确定出空闲的目标loop设备,将所述物理磁盘块设备关联至所述目标loop设备,并将所述目标loop设备挂载至所述Linux系统,以使所述Linux系统对所述物理磁盘块设备执行读写操作。
实施例四
本实施例还提供一种计算机设备,如可以执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图4所示,本实施例的计算机设备40至少包括但不限于:可通过系统总线相互通信连接的存储器401、处理器402。需要指出的是,图4仅示出了具有组件401-402的计算机设备40,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器401(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器401可以是计算机设备40的内部存储单元,例如该计算机设备40的硬盘或内存。在另一些实施例中,存储器401也可以是计算机设备40的外部存储设备,例如该计算机设备40上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器401还可以既包括计算机设备40的内部存储单元也包括其外部存储设备。在本实施例中,存储器401通常用于存储安装于计算机设备40的操作系统和各类应用软件。此外,存储器401还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器402在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器402通常用于控制计算机设备40的总体操作。
具体的,在本实施例中,处理器402用于执行存储器401中存储的移动存储介质的管控方法的程序,所述移动存储介质的管控方法的程序被执行时实现如下步骤:
当检测到移动存储介质接入Linux系统时,将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统,其中,所述移动存储介质包括:已格式化的正常分区和未格式化的物理磁盘块设备;
通过所述Linux系统从所述正常分区中获取事先存储的管控程序;
调用所述管控程序以对所述移动存储介质进行身份验证,并在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备。
上述方法步骤的具体实施例过程可参见第一实施例,本实施例在此不再重复赘述。
实施例五
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下方法步骤:
当检测到移动存储介质接入Linux系统时,将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统,其中,所述移动存储介质包括:已格式化的正常分区和未格式化的物理磁盘块设备;
通过所述Linux系统从所述正常分区中获取事先存储的管控程序;
调用所述管控程序以对所述移动存储介质进行身份验证,并在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备。
上述方法步骤的具体实施例过程可参见第一实施例,本实施例在此不再重复赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种移动存储介质的管控方法,其特征在于,所述方法包括:
当检测到移动存储介质接入Linux系统时,将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统,其中,所述移动存储介质包括:已格式化的正常分区和未格式化的物理磁盘块设备;
通过所述Linux系统从所述正常分区中获取事先存储的管控程序;
调用所述管控程序以对所述移动存储介质进行身份验证,并在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备。
2.根据权利要求1所述的移动存储介质的管控方法,其特征在于,在所述将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统之前,所述方法还包括:
从所述移动存储介质中选定部分存储区域以执行分区操作,得到所述正常分区,并将所述移动存储介质中未选定的存储区域作为所述物理磁盘块设备,其中,所述正常分区的存储空间大小小于所述物理磁盘块设备的存储空间大小;
对所述正常分区进行格式化操作,并将预设的管控程序存储至格式化后的正常分区中。
3.根据权利要求2所述的移动存储介质的管控方法,其特征在于,在所述对所述正常分区进行格式化操作,并将预设的管控程序存储至格式化后的正常分区中之后,所述方法还包括:
将预设的注册信息存储至格式化后的正常分区中;其中,所述注册信息包括:用于进行身份验证的验证信息。
4.根据权利要求3所述的移动存储介质的管控方法,其特征在于,所述调用所述管控程序以对所述移动存储介质进行身份验证,具体包括:
调用所述管控程序以获取用户通过所述Linux系统输入的验证信息;
判断用户输入的验证信息与所述注册信息中的验证信息是否一致;
若是,则身份验证成功;若否,则从Linux系统中卸载所述正常分区。
5.根据权利要求2所述的移动存储介质的管控方法,其特征在于,所述从所述移动存储介质中选定部分存储区域以执行分区操作,得到所述正常分区,并将所述移动存储介质中未选定的存储区域作为所述物理磁盘块设备,具体包括:
将所述正常分区的起止地址信息写入设置于所述移动存储介质中的分区表中;
根据所述分区表中存储的所述移动存储介质的存储空间大小和所述正常分区的起止地址信息,确定出所述移动存储介质中未分区的存储区域,并将所述未分区的存储区域设置为所述物理磁盘块设备。
6.根据权利要求1至5中任一项所述的移动存储介质的管控方法,其特征在于,所述在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备,具体包括:
调用所述管控程序以从所述Linux系统中确定出空闲的目标loop设备,将所述物理磁盘块设备关联至所述目标loop设备,并将所述目标loop设备挂载至所述Linux系统,以使所述Linux系统对所述物理磁盘块设备执行读写操作。
7.一种移动存储介质的管控装置,其特征在于,所述装置包括:
检测模块,用于当检测到移动存储介质接入Linux系统时,将所述移动存储介质中已格式化的正常分区挂载到所述Linux系统,其中,所述移动存储介质包括:已格式化的正常分区和未格式化的物理磁盘块设备;
获取模块,用于通过所述Linux系统从所述正常分区中获取事先存储的管控程序;
使用模块,用于调用所述管控程序以对所述移动存储介质进行身份验证,并在身份验证成功之后通过所述Linux系统中的loop设备访问所述移动存储介质中未格式化的物理磁盘块设备。
8.根据权利要求7所述的移动存储介质的管控装置,其特征在于,所述装置还包括:
处理模块,用于从所述移动存储介质中选定部分存储区域以执行分区操作,得到所述正常分区,并将所述移动存储介质中未选定的存储区域作为所述物理磁盘块设备,其中,所述正常分区的存储空间大小小于所述物理磁盘块设备的存储空间大小;对所述正常分区进行格式化操作,并将预设的管控程序存储至格式化后的正常分区中。
9.一种计算机设备,所述计算机设备包括:存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110837054.3A CN115688203A (zh) | 2021-07-23 | 2021-07-23 | 移动存储介质的管控方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110837054.3A CN115688203A (zh) | 2021-07-23 | 2021-07-23 | 移动存储介质的管控方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115688203A true CN115688203A (zh) | 2023-02-03 |
Family
ID=85044341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110837054.3A Pending CN115688203A (zh) | 2021-07-23 | 2021-07-23 | 移动存储介质的管控方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115688203A (zh) |
-
2021
- 2021-07-23 CN CN202110837054.3A patent/CN115688203A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102419803B (zh) | 计算机病毒查杀方法、系统及装置 | |
CN111181975B (zh) | 一种账号管理方法、装置、设备及存储介质 | |
CN111695156A (zh) | 业务平台的访问方法、装置、设备及存储介质 | |
CN103826215A (zh) | 一种在终端设备上进行Root权限管理的方法和装置 | |
CN103631617A (zh) | 一种终端设备卸载系统应用的方法和装置 | |
CN110839014B (zh) | 一种认证方法、装置、计算机设备及可读存储介质 | |
CN111460496A (zh) | 基于用户角色的权限配置方法、电子装置及存储介质 | |
CN112579202B (zh) | Windows系统的服务性程序编辑方法、装置、设备及存储介质 | |
CN111159595A (zh) | 页面加载方法、系统、计算机设备和计算机可读存储介质 | |
CN107871077B (zh) | 用于系统服务的权能管理方法、权能管理方法及装置 | |
CN114780019A (zh) | 电子设备的管理方法、装置、电子设备及存储介质 | |
CN107967305B (zh) | 影像文件上传方法、服务器及可读存储介质 | |
CN111428240B (zh) | 一种用于检测软件的内存违规访问的方法及装置 | |
CN112559352A (zh) | 接口测试的方法、装置、设备及存储介质 | |
CN112148597B (zh) | 一种消除iOS设备授权对话框的方法、测试方法及存储介质 | |
CN113505026B (zh) | 验证备份数据的方法、装置、设备及存储介质 | |
CN115688203A (zh) | 移动存储介质的管控方法、装置、设备及可读存储介质 | |
CN108647516B (zh) | 一种防御漏洞非法提权方法及装置 | |
CN111026613A (zh) | 日志处理方法及装置 | |
CN113986858B (zh) | Linux兼容安卓系统的共享文件操作方法和装置 | |
CN112463042B (zh) | 一种数据卷导入数据校验方法、装置、终端及存储介质 | |
CN110995526A (zh) | 一种数据库资源隔离测试方法、系统、终端及存储介质 | |
CN117112047B (zh) | 一种usb设备的管控方法、设备及存储介质 | |
US9104518B2 (en) | Wireless communication terminal and method for securely running industry software | |
CN109344089B (zh) | 一种操作norflash的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |