一种可移动存储设备的访问控制方法、装置、系统和存储介质制造方法及图纸

技术编号:33084759 阅读:14 留言:0更新日期:2022-04-15 10:45
一种可移动存储设备的访问控制方法、装置、系统和存储介质,包括:移动存储设备电性耦接到计算机系统时,获取所述移动存储设备的设备唯一标识符ID和对应的摘要信息;对所述移动存储设备进行识别,判断所述设备唯一标识符ID是否匹配于计算机系统的已注册设备列表中的已注册设备唯一标识符ID集合中的第一注册设备唯一标识符ID;如果所述设备唯一标识符ID与所述第一注册设备唯一标识符ID匹配,则进一步判断所述摘要信息是否匹配于所述已注册设备列表中对应于所述第一注册设备唯一标识符ID的第一摘要信息;如果所述移动存储设备的摘要信息与所述第一摘要信息匹配,则允许所述计算机系统使用所述移动存储设备。解决了现有技术中被动防御,安全性低的技术问题。安全性低的技术问题。安全性低的技术问题。

【技术实现步骤摘要】
一种可移动存储设备的访问控制方法、装置、系统和存储介质


[0001]本公开涉及计算机系统中移动存储的安全领域,尤其涉及一种可移动存储设备的访问控制方法、装置、系统和存储介质。

技术介绍

[0002]移动存储设备使用灵活、方便,使其在计算机信息化的过程中得到迅速普及,越来越多的数据信息和重要资料被保存在移动存储设备中以备随时使用。但是,移动存储设备在提供便利的同时,也给系统的信息资源带来相当大的安全隐患。由于移动存储设备具有随意复制计算机系统内文件的功能,在使用这些移动存储设备时,通常给计算机系统内部数据的安全带来安全威胁,导致内部数据窃取事件频繁发生,并且滥用移动存储设备可能导致感染和传播计算机病毒。
[0003]现有技术中,对于上述安全威胁问题,一种应对方式是通过登记注册、授权、识别拦击、文件访问控制等技术手段对系统内网中的移动存储设备进行安全管理,只允许使用注册登记的移动存储设备,对违规行为进行相应的阻断和预警,避免由于缺乏管理导致的系统安全和数据安全,同时协助组织建立规范的计算机安全管理制度,防止恶意后门及病毒、数据窃取等事件的发生。另一种应对方式是通过限制系统接入的移动存储设备,限制移动存储设备的工作权限和行为,起到防止恶意的传入病毒或者恶意程序,防止系统内部数据被随意拷贝的事件发生。
[0004]然而,上述针对安全威胁问题所采取的应对方式都是一种被动防御的处理方法,如何使计算机系统具备主动防御的能力,为系统提供全面的安全保护是领域亟待解决的技术问题。

技术实现思路

[0005]针对上述技术问题,本公开提出了一种可移动存储设备的访问控制方法、装置、系统及计算机可读存储介质。
[0006]第一方面,一种可移动存储设备的访问控制方法,包括:
[0007]移动存储设备电性耦接到计算机系统时,获取所述移动存储设备的设备唯一标识符ID和对应的摘要信息;
[0008]对所述移动存储设备进行识别,判断所述设备唯一标识符ID是否匹配于计算机系统的已注册设备列表中的已注册设备唯一标识符ID集合中的第一注册设备唯一标识符ID;
[0009]如果所述设备唯一标识符ID与所述第一注册设备唯一标识符ID匹配,则进一步判断所述摘要信息是否匹配于所述已注册设备列表中对应于所述第一注册设备唯一标识符ID的第一摘要信息;
[0010]如果所述移动存储设备的摘要信息与所述第一摘要信息匹配,则允许所述计算机系统使用所述移动存储设备。
[0011]进一步,如果所述设备唯一标识符ID与所述第一注册设备唯一标识符ID不匹配,
则禁用所述移动存储设备。
[0012]进一步,如果所述移动存储设备的摘要信息与所述第一摘要信息不匹配,则禁用所述移动存储设备。
[0013]进一步,获取针对所述移动存储设备的安全策略。
[0014]进一步,包括移动存储设备注册步骤,在安全使用所述移动存储设备之前,对所述移动储存设备进行登记注册,计算机系统自动读取所述移动存储设备的硬件信息,注册存储所述移动存储设备的设备唯一标识符ID和基于所述移动存储设备内存储的数据计算获得的摘要信息。
[0015]进一步,采用MD5校验算法来计算得到所述摘要信息。
[0016]进一步,在计算机系统允许使用所述移动存储设备后,基于所述移动存储设备内存储的数据的变化,更新所述移动存储设备的摘要信息,并对应更新所述第一摘要信息。
[0017]第二方面,一种可移动存储设备的访问控制装置,包括:
[0018]信息获取模块,移动存储设备电性耦接到计算机系统时,用于获取所述移动存储设备的设备唯一标识符ID和对应的摘要信息;
[0019]识别判断模块,用于对所述移动存储设备进行识别,判断所述设备唯一标识符ID是否匹配于计算机系统的已注册设备列表中的已注册设备唯一标识符ID集合中的第一注册设备唯一标识符ID;
[0020]所述识别判断模块,用于如果所述设备唯一标识符ID与所述第一注册设备唯一标识符ID匹配,则进一步判断所述摘要信息是否匹配于所述已注册设备列表中对应于所述第一注册设备唯一标识符ID的第一摘要信息;
[0021]确定模块,用于如果所述移动存储设备的摘要信息与所述第一摘要信息匹配,则允许所述计算机系统使用所述移动存储设备。
[0022]第三方面,本公开实施例提供一种可移动存储设备的访问控制系统,所述系统包括处理器和存储器,所述处理器执行所述存储器中存储的计算机指令,实现前述第一方面中的任一所述方法。
[0023]第四方面,本公开实施例提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使计算机系统执行前述第一方面中的任一所述方法。
[0024]本专利技术公开了一种可移动存储设备的访问控制方法、装置、系统和计算机可读存储介质。其中该可移动存储设备的使用方法,包括:移动存储设备电性耦接到计算机系统时,获取所述移动存储设备的设备唯一标识符ID和对应的摘要信息;对所述移动存储设备进行识别,判断所述设备唯一标识符ID是否匹配于计算机系统的已注册设备列表中的已注册设备唯一标识符ID集合中的第一注册设备唯一标识符ID;如果所述设备唯一标识符ID与所述第一注册设备唯一标识符ID匹配,则进一步判断所述摘要信息是否匹配于所述已注册设备列表中对应于所述第一注册设备唯一标识符ID的第一摘要信息;如果所述移动存储设备的摘要信息与所述第一摘要信息匹配,则允许所述计算机系统使用所述移动存储设备。通过该可移动存储设备的使用方案,解决了现有技术中被动防御,安全性低的技术问题,通过在设备唯一标识符ID的匹配判断基础上,进一步匹配判断摘要信息,以此种主动防御的方式进而提高可移动存储设备的使用安全性。
[0025]上述说明仅是本公开技术方案的概述,为了能更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为让本公开的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
[0026]为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0027]图1是本公开一个实施例的可移动存储设备的访问控制方法流程图;
[0028]图2是本公开一个实施例的可移动存储设备的访问控制装置结构图;
[0029]图3是本公开一个实施例的可移动存储设备的访问控制计算机可读存储介质结构图。
具体实施方式
[0030]以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种可移动存储设备的访问控制方法,包括:S1:移动存储设备电性耦接到计算机系统时,获取所述移动存储设备的设备唯一标识符ID和对应的摘要信息;S2:对所述移动存储设备进行识别,判断所述设备唯一标识符ID是否匹配于计算机系统的已注册设备列表中的已注册设备唯一标识符ID集合中的第一注册设备唯一标识符ID;S3:如果所述设备唯一标识符ID与所述第一注册设备唯一标识符ID匹配,则进一步判断所述摘要信息是否匹配于所述已注册设备列表中对应于所述第一注册设备唯一标识符ID的第一摘要信息;S4:如果所述移动存储设备的摘要信息与所述第一摘要信息匹配,则允许所述计算机系统使用所述移动存储设备。2.如权利要求1所述的方法,进一步包括:S0:移动存储设备注册步骤,在安全使用所述移动存储设备之前,对所述移动储存设备进行登记注册,计算机系统自动读取所述移动存储设备的硬件信息,注册存储所述移动存储设备的设备唯一标识符ID和基于所述移动存储设备内存储的数据计算获得的摘要信息。3.如权利要求1所述的方法,其中,步骤S3还包括:S31:如果所述设备唯一标识符ID与所述第一注册设备唯一标识符ID不匹配,则禁用所述移动存储设备。4.如权利要求1所述的方法,其中,步骤S4还包括:S41:如果所述移动存储设备的摘要信息与所述第一摘要信息不匹配,则禁用所述移动存储设备。5.如权利要求1所述的方法,进一步包括:获取针对所述移动存储设备的安全策略。6.如权利要求1所述的方...

【专利技术属性】
技术研发人员:夏春宇贺本彪
申请(专利权)人:杭州立思辰安科科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1