CN113609538A - 移动存储介质的访问控制方法、装置、设备及存储介质 - Google Patents

移动存储介质的访问控制方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113609538A
CN113609538A CN202110781963.XA CN202110781963A CN113609538A CN 113609538 A CN113609538 A CN 113609538A CN 202110781963 A CN202110781963 A CN 202110781963A CN 113609538 A CN113609538 A CN 113609538A
Authority
CN
China
Prior art keywords
storage medium
file
identification information
mobile storage
virtual disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110781963.XA
Other languages
English (en)
Other versions
CN113609538B (zh
Inventor
余斯航
陈桂耀
刘凡
唐志军
陈锦山
林文彬
李兆祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Digital Rongan Technology Co ltd
Shenzhen Rongan Networks Technology Co ltd
Electric Power Research Institute of State Grid Fujian Electric Power Co Ltd
Original Assignee
Fujian Digital Rongan Technology Co ltd
Shenzhen Rongan Networks Technology Co ltd
Electric Power Research Institute of State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Digital Rongan Technology Co ltd, Shenzhen Rongan Networks Technology Co ltd, Electric Power Research Institute of State Grid Fujian Electric Power Co Ltd filed Critical Fujian Digital Rongan Technology Co ltd
Priority to CN202110781963.XA priority Critical patent/CN113609538B/zh
Publication of CN113609538A publication Critical patent/CN113609538A/zh
Application granted granted Critical
Publication of CN113609538B publication Critical patent/CN113609538B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0664Virtualisation aspects at device level, e.g. emulation of a storage device or system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种移动存储介质的访问控制方法、装置、设备及存储介质。通过在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;若否,则获取所述目标标识信息对应的原始文件;将所述原始文件传输给所述目标应用。本发明采用基于NBD的虚拟磁盘模拟接入设备的移动存储介质,阻止设备访问其中的黑名单文件,提高了访问的安全性。

Description

移动存储介质的访问控制方法、装置、设备及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种移动存储介质的访问控制方法、装置、设备及存储介质。
背景技术
在安全工业领域,电脑主机往往和外部网络隔离,为了传输文件,人们通常使用以U盘为代表的移动存储介质来进行文件传输。U盘内的文件种类很多,对于U盘内包含敏感信息的文件,通常采用对U盘文件加密或者修改***驱动的方式阻止主机访问,然而,对U盘文件加密会修改文件内容,一旦忘记密码或者软件出错,就难以恢复原始的U盘文件;修改***驱动需要修改主机***驱动或调用***底层接口,这种做法增加了***的安全隐患。
由此可知,现有对移动存储介质文件的访问存在安全性低的问题。
发明内容
本发明的主要目的在于提供一种移动存储介质的访问控制方法、装置、设备及存储介质,旨在解决现有技术中对移动存储介质文件的访问安全性低的技术问题。
根据本发明的第一方面,提供了一种移动存储介质的访问控制方法,用于第一计算机设备,所述第一计算机设备中设置有基于网络块设备NBD的虚拟磁盘;
所述方法包括以下步骤:
在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;
在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;
基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;
若否,则获取所述目标标识信息对应的原始文件;
将所述原始文件传输给所述目标应用。
可选地,所述第一计算机设备连接有第二计算机设备;所述在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中的目标标识信息的步骤,包括:
在接收到所述第二计算机设备中的目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中的目标标识信息;
所述将所述原始文件传输给所述目标应用的步骤,包括:
将所述原始文件传输给所述第二计算机设备中的目标应用。
可选地,所述基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件的步骤之后,所述方法还包括:
若是,则将无用数据传输给所述目标应用。
可选地,所述第一计算机设备中设置有黑名单,所述黑名单中包括黑名单文件的标识信息;
所述基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件的步骤,具体包括:
基于所述目标标识信息,判断所述目标标识信息是否在所述黑名单中,以判断所述目标标识信息对应的文件是否为黑名单文件。
可选地,所述黑名单文件包括:含有敏感信息的文件和/或感染病毒的文件。
可选地,所述标识信息包括:文件后缀名、文件名称、文件位置信息和文件大小中的至少一种。
可选地,所述第一计算机设备中设置有USB接口;
所述在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系的步骤,包括:
在接收到移动存储介质接入所述USB接口的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系。
根据本发明的第二方面,提供了一种移动存储介质的访问控制装置,用于第一计算机设备,所述第一计算机设备中设置有基于网络块设备NBD的虚拟磁盘;
所述装置包括:
挂载模块,用于在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;
第一获取模块,用于在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;
判断模块,用于基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;
第二获取模块,用于若否,则获取所述目标标识信息对应的原始文件;
传输模块,用于将所述原始文件传输给所述目标应用。
根据本发明的第三方面,提供了一种移动存储介质的访问控制设备,包括:基于NBD的虚拟磁盘、USB接口、存储器、处理器以及存储在所述存储器并可在所述处理器上运行的移动存储介质的访问控制方法程序,所述移动存储介质的访问控制方法程序在被所述处理器执行时实现第一方面的实现方式中的任一种可能的实现方式中所述的各个步骤。
根据本发明的第四方面,提供了一种存储介质,其上存储有移动存储介质的访问控制方法程序,所述移动存储介质的访问控制方法程序被处理器执行时实现第一方面的实现方式中的任一种可能的实现方式中所述的各个步骤。
本发明的实施例提出的一种移动存储介质的访问控制方法、装置、设备及存储介质,通过在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;若否,则获取所述目标标识信息对应的原始文件;将所述原始文件传输给所述目标应用。采用基于NBD的虚拟磁盘模拟接入计算机设备的移动存储介质,判断移动存储介质中的文件是否为黑名单文件,若否,则将原始文件传输给目标应用,使得不必修改移动存储介质中的原始文件或目标应用中的***驱动,就可以阻止计算机设备访问移动存储介质中的黑名单文件,形成对移动存储介质的访问限制,提高了移动存储介质访问的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明移动存储介质的访问控制方法的一个实施例的流程示意图;
图2为图1中S200的步骤的细化流程示意图;
图3为图1中S500的步骤的细化流程示意图;
图4为图1中S300的步骤的细化流程示意图;
图5为图1中S300的步骤之后的流程示意图;
图6为图1中S100的步骤的细化流程示意图;
图7为本发明实施例涉及的移动存储介质的访问控制装置功能模块示意图;
图8为本发明实施例涉及的移动存储介质的访问控制设备的硬件架构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;若否,则获取所述目标标识信息对应的原始文件;将所述原始文件传输给所述目标应用。
由于现有技术对移动存储介质文件的访问存在安全性不高的问题。
本发明提供一种解决方案,通过采用基于NBD的虚拟磁盘模拟接入计算机设备的移动存储介质,判断移动存储介质中的文件是否为黑名单文件,若否,则将原始文件传输给目标应用,使得不必修改移动存储介质中的原始文件或目标应用中的***驱动,就可以阻止计算机设备访问移动存储介质中的黑名单文件,形成对移动存储介质的访问限制,提高了移动存储介质访问的安全性
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例的说明书和权利要求书中的“第一”、“第二”用于区别类似的对象,而不必用于描述特定的顺序或者先后次序,应该理解这样的数据在适当的情况下可以互换,以便这里描述的实施例能够以除了这里图示或者描述的那些以外的顺序实施。
参照图1,本发明的一个实施例提供一种移动存储介质的访问控制方法,用于第一计算机设备,所述第一计算机设备中设置有基于网络块设备NBD的虚拟磁盘;
所述方法包括:
步骤S100,在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;
需要说明的是,本实施例的方法的执行主体为第一计算机设备,第一计算机设备搭载Linux***,并且设置有基于NBD(Network Block Device,网络块设备)的虚拟磁盘。在Linux中,NBD是一个设备节点,其内容由远程机器提供,NBD通常用于访问物理上不在本地机器上而是在远程机器上的存储设备。在本实施例中,NBD提供一个块设备,可以模拟一个磁盘空间,该磁盘空间可以被***应用或远程计算机设备访问。
可以理解的是,本实施例中的虚拟磁盘是NBD模拟的磁盘空间,移动存储介质是作为信息交换的一种便捷介质,包括U盘、移动硬盘、软盘、光盘、存储卡等。
在具体实现中,移动存储介质可以通过USB接口接入第一计算机设备,在接收到移动存储介质的接入信号时,将基于NBD的虚拟磁盘挂载到第一计算机设备的操作***。其中,挂载是由操作***使一个存储设备上的计算机文件和目录可供用户通过计算机的文件***进行访问的过程。在本实施例中,可以通过第一计算机设备的文件***访问虚拟磁盘。
应当理解的是,将虚拟磁盘挂载到第一计算机设备的操作***的目的有二,一是为了让该虚拟磁盘模拟接入计算机设备的移动存储介质,二是为了让第一计算机设备中的应用能够通过该虚拟磁盘访问移动存储介质。在本实施例中,虚拟磁盘通过与移动存储介质建立映射关系,实现对接入计算机设备的移动存储介质的模拟,当第一计算机设备中的应用访问虚拟磁盘时,就可以访问移动存储介质,并对获取的移动存储介质中的目标标识信息进行处理,以使第一计算机设备中的应用只能获取被授权的文件,即只能获取不在黑名单上的文件,达到了阻止计算机设备访问移动存储介质中黑名单文件的效果。
步骤S200,在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;
需要说明的是,本实施例中的目标标识信息为第一计算机设备通过虚拟磁盘从移动存储介质中读取到的标识信息,该标识信息用于对文件进行标识。在具体实现中,文件的标识信息包括:文件后缀名、文件名称、文件位置信息和文件大小中的至少一种。
在具体实现中,在接收到第一计算机设备中的目标应用发出的访问虚拟磁盘的访问请求时,基于映射关系,访问移动存储介质,并对获取的目标标识信息进行处理,最后通过虚拟磁盘返回处理后得到的文件,以使目标应用只能获取被授权的文件,即只能获取不在黑名单上的文件,达到了阻止计算机设备访问移动存储介质中黑名单文件的效果。
作为本发明的一个实施例,参照图2,图2为图1中S200步骤细化实施步骤,所述第一计算机设备连接有第二计算机设备;所述在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中的目标标识信息的步骤,包括:
步骤S202,在接收到所述第二计算机设备中的目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中的目标标识信息;
需要说明的是,第一计算机设备连接有第二计算机设备,其中第二计算机设备中的目标应用可以通过挂载的虚拟磁盘访问接入第一计算机设备的移动存储介质,第二计算机设备搭载Linux***或者Windows***。
在具体实现中,第二计算机设备中的目标应用发出访问虚拟磁盘的访问请求,第一计算机设备在接收到该请求时,访问移动存储介质,并对获取的目标标识信息进行处理,最后通过虚拟磁盘返回处理后得到的文件,以使第二计算机设备中的目标应用只能获取被授权的文件,即只能获取不在黑名单上的文件,达到了阻止计算机设备访问移动存储介质中黑名单文件的效果。
步骤S300,基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;
需要说明的是,本实施例中的目标标识信息用于对文件进行标识。在具体实现中,文件的标识信息包括:文件后缀名、文件名称、文件位置信息和文件大小中的至少一种。
应当理解的是,本实施例中的黑名单文件包括:含有敏感信息的文件和/或感染病毒的文件。
在具体实现中,基于目标标识信息,判断目标标识信息对应的文件是否为黑名单文件。对于判断结果为黑名单文件的情况,传输无用数据给目标应用,对于判断结果不属于黑名单文件的情况,不对获取的原始文件作任何处理,直接传输给目标应用,这种处理方式不会修改移动存储介质中黑名单文件的文件内容,也不会修改目标应用中的***驱动,就可以阻止黑名单文件的内容被目标应用访问,达到了阻止计算机设备访问移动存储介质中黑名单文件的效果。
作为本发明的一个实施例,参照图4,图4为图1中S300步骤的细化实施步骤,所述第一计算机设备中设置有黑名单,所述黑名单中包括黑名单文件的标识信息;
所述基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件的步骤,具体包括:
步骤S302,基于所述目标标识信息,判断所述目标标识信息是否在所述黑名单中,以判断所述目标标识信息对应的文件是否为黑名单文件;
需要说明的是,黑名单中包括黑名单文件的标识信息,标识信息为预先设置存储在黑名单中的内容,可以通过配置文件进行修改。该标识信息与目标标识信息存在对应关系,通过将该标识信息与目标标识信息进行比对,即可以判断目标标识信息对应的文件是否为黑名单文件。
目标标识信息对应的文件即为目标文件,判断目标标识信息是否在黑名单中的过程即为判断目标标识信息是否和黑名单中黑名单文件的标识信息相对应,如果对应的话,则认定该目标文件为黑名单文件,如果不对应,则认定该目标文件不属于黑名单文件。
在具体实现中,判断目标标识信息是否在黑名单中的方式有多种,下面给出几种实现方式,但是不限于如下举例:
第一种方式,文件的标识信息为文件的位置信息,则目标标识信息为目标文件的目标目录信息,黑名单中所包括的黑名单文件的标识信息为黑名单文件的目录信息,判断目标目录信息是否和黑名单文件的目录信息相对应,如果对应的话,则认定该目标文件为黑名单文件,如果不对应,则认定该目标文件不属于黑名单文件。
第二种方式,文件的标识信息为文件的文件名称,则目标标识信息为目标文件的目标名称,黑名单中所包括的黑名单文件的标识信息为黑名单文件的名称,判断目标名称是否和黑名单文件的名称相对应,如果对应的话,则认定该目标文件为黑名单文件,如果不对应,则认定该目标文件不属于黑名单文件。
作为本发明的一个实施例,参照图5,图5为图1中S300步骤之后的实施步骤,所述基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件的步骤之后,所述方法还包括:
步骤S310,若是,则将无用数据传输给所述目标应用;
可以理解的是,当判断目标文件为黑名单文件时,即可知目标文件为本实施例阻止目标应用访问其内容的文件,因此在本实施例中,无需获取被认定为黑名单文件的目标文件内容,而是传输无用数据给目标应用,以使目标应用打开黑名单文件时,不能查看其内容。具体地,若在目标应用中直接打开黑名单文件,黑名单文件呈现出空白内容;若采用16进制文件查看工具打开黑名单文件,黑名单文件的内容呈现为无用数据。
应当理解的是,前述步骤通过访问移动存储介质,以获取移动存储介质中文件的目标标识信息的步骤,使移动存储介质中文件的目录及文件名在目标应用上显示,当用户打开一个文件时,即通过该文件的目标标识信息判断文件的类型,根据文件类型的判断结果,传输原始文件内容或无用数据给目标应用。
在具体实现中,除了传输无用数据给目标应用,阻止目标应用访问黑名单文件的方式有多种,下面给出几种实现方式,但是不限于如下举例:
第一种方式,可以设置黑名单文件在目标应用上不可点击。当用户点击的文件为黑名单文件时,则报错。也就是说,黑名单文件不能被目标应用访问。
第二种方式,在通过访问移动存储介质获取文件的目标标识信息时,即通过目标标识信息对文件类型进行判断,对于判断为黑名单文件的情况,不在目标应用上显示其文件目录及文件名。也即,黑名单文件不能被目标应用访问。
可以理解,通过对黑名单文件的处理,在目标应用中不能读取到黑名单文件的内容,也即本实施例的方法阻止了目标应用读取黑名单文件。
步骤S400,若否,则获取所述目标标识信息对应的原始文件;
目标标识信息对应的文件为目标文件,在本实施例中,该目标文件即为移动存储介质中的原始文件。
可以理解的是,当判断目标标识信息不在黑名单中时,即可知目标文件不属于本实施例阻止目标应用访问其内容的文件,因此在本实施例中,获取原始文件,并且不对原始文件做任何处理,通过虚拟磁盘直接传输给目标应用。
步骤S500,将所述原始文件传输给所述目标应用;
在本实施例中,将原始文件通过虚拟磁盘传输给目标应用。
作为本发明的一个实施例,参照图3,图3为图1中S500步骤细化实施步骤,所述第一计算机设备连接有第二计算机设备;所述将所述原始文件传输给所述目标应用的步骤,包括:
步骤S502,将所述原始文件传输给所述第二计算机设备中的目标应用。
需要说明的是,第一计算机设备连接有第二计算机设备,其中第二计算机设备中的目标应用可以通过挂载的虚拟磁盘访问接入第一计算机设备的移动存储介质,第二计算机设备搭载Linux***或者Windows***。
可以理解的是,当判断出目标文件不是黑名单文件时,则意味着目标文件不属于本实施例阻止目标应用访问其内容的文件,因此不对目标文件做任何处理,通过虚拟磁盘直接传输给第二计算机设备,以使第二计算机设备中的目标应用获取到原始的目标文件。在本实施例中,仅仅对文件进行了判断操作,这种做法不会破坏文件内容。
作为本发明的一个实施例,参照图6,图6为图1中S100步骤细化实施步骤,所述第一计算机设备中设置有USB接口;
所述在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系的步骤,包括:
步骤S102,在接收到移动存储介质接入所述USB接口的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系。
USB即通用串行总线(Universal Serial Bus),是一种串口总线标准,也是一种输入输出接口的技术规范,被广泛地应用于计算机设备等信息通讯产品。USB接口在连接计算机设备的一端相同,但是在连接设备端时,通常采用不同的接口类型。USB接口的类型包括:B-5Pin、Micro USB、Type-C等。
需要说明的是,在上述技术方案中,移动存储介质通过USB接口接入计算机设备。
在具体实现中,除了使用USB接口接入计算机设备,还可以采用适用于本发明的其它串行接口或者并行接口。
通过以上实施例,在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;若否,则获取所述目标标识信息对应的原始文件;将所述原始文件传输给所述目标应用。采用基于NBD的虚拟磁盘模拟接入计算机设备的移动存储介质,判断移动存储介质中的文件是否为黑名单文件,若否,则将原始文件传输给目标应用,使得不必修改移动存储介质中的原始文件或目标应用中的***驱动,就可以阻止计算机设备访问移动存储介质中的黑名单文件,形成对移动存储介质的访问限制,提高了移动存储介质访问的安全性。
基于同一发明构思,本发明的实施例还提供一种移动存储介质的访问控制的装置,用于第一计算机设备,所述第一计算机设备中设置有基于网络块设备NBD的虚拟磁盘。参照图1,图1为本发明移动存储介质的访问控制方法的一个实施例的流程示意图,本发明实施例提供的移动存储介质的访问控制方法可以由移动存储介质的访问控制装置来执行,该移动存储介质的访问控制装置可以设置在移动存储介质的访问控制设备上,也可以独立设置。
该移动存储介质的访问控制装置通过硬件和/或软件的方式实现,在接收到移动存储介质接入第一计算机设备的信号时,将虚拟磁盘挂载到所述第一计算机设备的操作***;在接收到目标应用访问所述虚拟磁盘的请求时,访问所述移动存储介质,以获取所述移动存储介质中的存储数据;判断所述存储数据中的目标文件是否为黑名单文件;若否,则将所述目标文件传输给所述目标应用。
如果该移动存储介质的访问控制装置以软件的方式实现,可以为移动存储介质的访问控制设备上内置的移动存储介质的访问控制方法程序。由移动存储介质的访问控制设备上的移动存储介质的访问控制方法程序完成挂载虚拟磁盘、利用虚拟磁盘访问移动存储介质、获取存储数据、对存储数据进行处理及传输文件给目标应用的操作。
参照图7所示,所述移动存储介质的访问控制装置包括如下程序模块:
挂载模块100,用于在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;
需要说明的是,本实施例的方法的执行主体为第一计算机设备,第一计算机设备搭载Linux***,并且设置有基于NBD(Network Block Device,网络块设备)的虚拟磁盘。在Linux中,NBD是一个设备节点,其内容由远程机器提供,NBD通常用于访问物理上不在本地机器上而是在远程机器上的存储设备。在本实施例中,NBD提供一个块设备,可以模拟一个磁盘空间,该磁盘空间可以被***应用或远程计算机设备访问。
可以理解的是,本实施例中的虚拟磁盘是NBD模拟的磁盘空间,移动存储介质是作为信息交换的一种便捷介质,包括U盘、移动硬盘、软盘、光盘、存储卡等。
在具体实现中,移动存储介质可以通过USB接口接入第一计算机设备,在接收到移动存储介质的接入信号时,挂载模块100将基于NBD的虚拟磁盘挂载到第一计算机设备的操作***。其中,挂载是由操作***使一个存储设备上的计算机文件和目录可供用户通过计算机的文件***进行访问的过程。在本实施例中,可以通过第一计算机设备的文件***访问虚拟磁盘。
应当理解的是,挂载模块100将虚拟磁盘挂载到第一计算机设备的操作***的目的有二,一是为了让该虚拟磁盘模拟接入计算机设备的移动存储介质,二是为了让第一计算机设备中的应用能够通过该虚拟磁盘访问移动存储介质。在本实施例中,虚拟磁盘通过与移动存储介质建立映射关系,实现对接入计算机设备的移动存储介质的模拟,当第一计算机设备中的应用访问虚拟磁盘时,就可以访问移动存储介质,并对获取的移动存储介质中的目标标识信息进行处理,以使第一计算机设备中的应用只能获取被授权的文件,即只能获取不在黑名单上的文件,达到了阻止计算机设备访问移动存储介质中黑名单文件的效果。
第一获取模块200,用于在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;
需要说明的是,本实施例中的目标标识信息为第一计算机设备通过虚拟磁盘从移动存储介质中读取到的标识信息,该标识信息用于对文件进行标识。在具体实现中,文件的标识信息包括:文件后缀名、文件名称、文件位置信息和文件大小中的至少一种。
在具体实现中,在接收到第一计算机设备中的目标应用发出的访问虚拟磁盘的访问请求时,基于映射关系,访问移动存储介质,并对获取的目标标识信息进行处理,最后通过虚拟磁盘返回处理后得到的文件,以使目标应用只能获取被授权的文件,即只能获取不在黑名单上的文件,达到了阻止计算机设备访问移动存储介质中黑名单文件的效果。
可选地,第一计算机设备连接有第二计算机设备,其中第二计算机设备中的目标应用可以通过挂载的虚拟磁盘访问接入第一计算机设备的移动存储介质,第二计算机设备搭载Linux***或者Windows***。
在具体实现中,第二计算机设备中的目标应用发出访问虚拟磁盘的访问请求,第一计算机设备在接收到该请求时,访问移动存储介质,并对第一获取模块200获取的目标标识信息进行处理,最后通过虚拟磁盘返回处理后得到的文件,以使第二计算机设备中的目标应用只能获取被授权的文件,即只能获取不在黑名单上的文件,达到了阻止计算机设备访问移动存储介质中黑名单文件的效果。
判断模块300,用于基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;
需要说明的是,本实施例中的目标标识信息用于对文件进行标识。在具体实现中,文件的标识信息包括:文件后缀名、文件名称、文件位置信息和文件大小中的至少一种。
应当理解的是,本实施例中的黑名单文件包括:含有敏感信息的文件和/或感染病毒的文件。
在具体实现中,基于目标标识信息,通过判断模块300判断目标标识信息对应的文件是否为黑名单文件。对于判断结果为黑名单文件的情况,传输无用数据给目标应用,对于判断结果不属于黑名单文件的情况,不对获取的原始文件作任何处理,直接传输给目标应用,这种处理方式不会修改移动存储介质中黑名单文件的文件内容,也不会修改目标应用中的***驱动,就可以阻止黑名单文件的内容被目标应用访问,达到了阻止计算机设备访问移动存储介质中黑名单文件的效果。
进一步地,黑名单中包括黑名单文件的标识信息,标识信息为预先设置存储在黑名单中的内容,可以通过配置文件进行修改。该标识信息与目标标识信息存在对应关系,通过将该标识信息与目标标识信息进行比对,即可以判断目标标识信息对应的文件是否为黑名单文件。
目标标识信息对应的文件即为目标文件,判断目标标识信息是否在黑名单中的过程即为判断目标标识信息是否和黑名单中黑名单文件的标识信息相对应,如果对应的话,则认定该目标文件为黑名单文件,如果不对应,则认定该目标文件不属于黑名单文件。
在具体实现中,通过判断模块300判断目标标识信息是否在黑名单中的方式有多种,下面给出几种实现方式,但是不限于如下举例:
第一种方式,文件的标识信息为文件的位置信息,则目标标识信息为目标文件的目标目录信息,黑名单中所包括的黑名单文件的标识信息为黑名单文件的目录信息,判断目标目录信息是否和黑名单文件的目录信息相对应,如果对应的话,则认定该目标文件为黑名单文件,如果不对应,则认定该目标文件不属于黑名单文件。
第二种方式,文件的标识信息为文件的文件名称,则目标标识信息为目标文件的目标名称,黑名单中所包括的黑名单文件的标识信息为黑名单文件的名称,判断目标名称是否和黑名单文件的名称相对应,如果对应的话,则认定该目标文件为黑名单文件,如果不对应,则认定该目标文件不属于黑名单文件。
可以理解的是,当判断目标文件为黑名单文件时,即可知目标文件为本实施例阻止目标应用访问其内容的文件,因此在本实施例中,无需获取被认定为黑名单文件的目标文件内容,而是传输无用数据给目标应用,以使目标应用打开黑名单文件时,不能查看其内容。具体地,若在目标应用中直接打开黑名单文件,黑名单文件呈现出空白内容;若采用16进制文件查看工具打开黑名单文件,黑名单文件的内容呈现为无用数据。
应当理解的是,前述步骤通过访问移动存储介质,以获取移动存储介质中文件的目标标识信息的步骤,使移动存储介质中文件的目录及文件名在目标应用上显示,当用户打开一个文件时,即通过该文件的目标标识信息判断文件的类型,根据文件类型的判断结果,传输原始文件内容或无用数据给目标应用。
在具体实现中,除了传输无用数据给目标应用,阻止目标应用访问黑名单文件的方式有多种,下面给出几种实现方式,但是不限于如下举例:
第一种方式,可以设置黑名单文件在目标应用上不可点击。当用户点击的文件为黑名单文件时,则报错。也就是说,黑名单文件不能被目标应用访问。
第二种方式,在通过访问移动存储介质获取文件的目标标识信息时,即通过目标标识信息对文件类型进行判断,对于判断为黑名单文件的情况,不在目标应用上显示其文件目录及文件名。也即,黑名单文件不能被目标应用访问。
可以理解,通过对黑名单文件的处理,在目标应用中不能读取到黑名单文件的内容,也即本实施例阻止了目标应用读取黑名单文件。
第二获取模块400,用于若否,则获取所述目标标识信息对应的原始文件。
目标标识信息对应的文件为目标文件,在本实施例中,该目标文件即为移动存储介质中的原始文件。
可以理解的是,当判断目标标识信息不在黑名单中时,即可知目标文件不属于本实施例阻止目标应用访问其内容的文件,因此在本实施例中,通过第二获取模块400获取原始文件,并且不对该原始文件做任何处理,通过虚拟磁盘直接传输给目标应用。
传输模块500,用于将所述原始文件传输给所述目标应用。
在本实施例中,传输模块500将原始文件通过虚拟磁盘传输给目标应用。
可选地,第一计算机设备连接有第二计算机设备,其中第二计算机设备中的目标应用可以通过挂载的虚拟磁盘访问接入第一计算机设备的移动存储介质,第二计算机设备搭载Linux***或者Windows***。
可以理解的是,当判断出目标文件不是黑名单文件时,则意味着目标文件不属于本实施例阻止目标应用访问其内容的文件,因此不对目标文件做任何处理,传输模块500将目标文件通过虚拟磁盘直接传输给第二计算机设备,以使第二计算机设备中的目标应用获取到原始的目标文件。在本实施例中,仅仅对文件进行了判断操作,这种做法不会破坏文件内容。
可选地,第一计算机设备中设置有USB接口,USB即通用串行总线(UniversalSerial Bus),是一种串口总线标准,也是一种输入输出接口的技术规范,被广泛地应用于计算机设备等信息通讯产品。USB接口在连接计算机设备的一端相同,但是在连接设备端时,通常采用不同的接口类型。USB接口的类型包括:B-5Pin、Micro USB、Type-C等。
需要说明的是,在上述技术方案中,移动存储介质通过USB接口接入计算机设备。
在具体实现中,除了使用USB接口接入计算机设备,还可以采用适用于本发明的其它串行接口或者并行接口。
通过以上实施例,在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;若否,则获取所述目标标识信息对应的原始文件;将所述原始文件传输给所述目标应用。采用基于NBD的虚拟磁盘模拟接入计算机设备的移动存储介质,判断移动存储介质中的文件是否为黑名单文件,若否,则将原始文件传输给目标应用,使得不必修改移动存储介质中的原始文件或目标应用中的***驱动,就可以阻止计算机设备访问移动存储介质中的黑名单文件,形成对移动存储介质的访问限制,提高了移动存储介质访问的安全性。
基于同一发明构思,本发明实施例提供一种移动存储介质的访问控制设备,参照图8所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该移动存储介质的访问控制设备包括:USB接口1003、存储器1004、处理器1001以及存储在存储器1004上并可在处理器1001上运行的移动存储介质的访问控制方法程序和基于NBD的虚拟磁盘,所述移动存储介质的访问控制方法程序在被所述处理器1001执行时实现前述移动存储介质的访问控制方法实施例的相应功能。
本领域技术人员可以理解,图8中示出的结构并不构成对移动存储介质的访问控制设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
基于同一发明构思,本发明实施例提供一种存储介质,其上存储有移动存储介质的访问控制方法程序,所述移动存储介质的访问控制方法程序被处理器执行时实现前述移动存储介质的访问控制方法中任一实施例所述的各个步骤。
该存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、计算机程序模块或其他数据)的任何方法或技术中实施的易失性或非易失性、可移除或不可移除的介质。存储介质包括但不限于RAM(Random Access Memory,随机存取存储器),ROM(Read-OnlyMemory,只读存储器),EEPROM(Electrically Eraable Programmable read only memory,带电可擦可编程只读存储器)、闪存或其他存储器技术、CD-ROM(Compact Disc Read-OnlyMemory,光盘只读存储器),数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种移动存储介质的访问控制方法,其特征在于,用于第一计算机设备,所述第一计算机设备中设置有基于网络块设备NBD的虚拟磁盘;
所述方法包括以下步骤:
在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;
在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;
基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;
若否,则获取所述目标标识信息对应的原始文件;
将所述原始文件传输给所述目标应用。
2.如权利要求1所述的移动存储介质的访问控制方法,其特征在于,所述第一计算机设备连接有第二计算机设备;所述在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中的目标标识信息的步骤,包括:
在接收到所述第二计算机设备中的目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中的目标标识信息;
所述将所述原始文件传输给所述目标应用的步骤,包括:
将所述原始文件传输给所述第二计算机设备中的目标应用。
3.如权利要求1所述的移动存储介质的访问控制方法,其特征在于,所述基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件的步骤之后,所述方法还包括:
若是,则将无用数据传输给所述目标应用。
4.如权利要求1所述的移动存储介质的访问控制方法,其特征在于,所述第一计算机设备中设置有黑名单,所述黑名单中包括黑名单文件的标识信息;
所述基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件的步骤,具体包括:
基于所述目标标识信息,判断所述目标标识信息是否在所述黑名单中,以判断所述目标标识信息对应的文件是否为黑名单文件。
5.如权利要求1所述的移动存储介质的访问控制方法,其特征在于,所述黑名单文件包括:含有敏感信息的文件和/或感染病毒的文件。
6.如权利要求1所述的移动存储介质的访问控制方法,其特征在于,所述目标标识信息包括:文件后缀名、文件名称、文件位置信息和文件大小中的至少一种。
7.如权利要求1-6所述的移动存储介质的访问控制方法,其特征在于,所述第一计算机设备中设置有USB接口;
所述在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系的步骤,包括:
在接收到移动存储介质接入所述USB接口的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系。
8.一种移动存储介质的访问控制装置,其特征在于,用于第一计算机设备,所述第一计算机设备中设置有基于NBD的虚拟磁盘;
所述装置包括:
挂载模块,用于在接收到移动存储介质接入所述第一计算机设备的信号时,将所述虚拟磁盘挂载到所述第一计算机设备的操作***,以使所述虚拟磁盘与所述移动存储介质建立映射关系;
第一获取模块,用于在接收到目标应用访问所述虚拟磁盘的请求时,基于所述映射关系,访问所述移动存储介质,以获取所述移动存储介质中文件的目标标识信息;
判断模块,用于基于所述目标标识信息,判断所述目标标识信息对应的文件是否为黑名单文件;
第二获取模块,用于若否,则获取所述目标标识信息对应的原始文件;
传输模块,用于将所述原始文件传输给所述目标应用。
9.一种移动存储介质的访问控制设备,其特征在于,所述设备包括基于NBD的虚拟磁盘、USB接口、存储器、处理器以及存储在所述存储器并可在所述处理器上运行的移动存储介质的访问控制方法程序,所述移动存储介质的访问控制方法程序在被所述处理器执行时实现如权利要求1-7中任一项所述方法的各个步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有移动存储介质的访问控制方法程序,所述移动存储介质的访问控制方法程序被处理器执行时实现如权利要求1-7中任一项所述方法的各个步骤。
CN202110781963.XA 2021-07-09 2021-07-09 移动存储介质的访问控制方法、装置、设备及存储介质 Active CN113609538B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110781963.XA CN113609538B (zh) 2021-07-09 2021-07-09 移动存储介质的访问控制方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110781963.XA CN113609538B (zh) 2021-07-09 2021-07-09 移动存储介质的访问控制方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113609538A true CN113609538A (zh) 2021-11-05
CN113609538B CN113609538B (zh) 2024-03-08

Family

ID=78337441

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110781963.XA Active CN113609538B (zh) 2021-07-09 2021-07-09 移动存储介质的访问控制方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113609538B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
WO2006051037A1 (en) * 2004-11-09 2006-05-18 Thomson Licensing Bonding contents on separate storage media
CN101051292A (zh) * 2007-01-08 2007-10-10 中国信息安全产品测评认证中心 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法
CN101488952A (zh) * 2008-12-10 2009-07-22 华中科技大学 一种移动存储装置及数据安全传输方法和***
CN102426555A (zh) * 2011-10-31 2012-04-25 北京天地融科技有限公司 一种移动存储器、移动存储器的访问控制方法及***
CN102622311A (zh) * 2011-12-29 2012-08-01 北京神州绿盟信息安全科技股份有限公司 Usb移动存储设备访问控制方法、装置及***
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
CN104166638A (zh) * 2013-05-15 2014-11-26 万波 一种通过文件***实现与安全移动存储设备进行通信的方法
CN109933278A (zh) * 2017-12-19 2019-06-25 中国电信股份有限公司 用于实现块设备挂载访问的方法和装置
CN111428272A (zh) * 2020-04-21 2020-07-17 深圳融安网络科技有限公司 移动存储设备的安全访问方法、设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
WO2006051037A1 (en) * 2004-11-09 2006-05-18 Thomson Licensing Bonding contents on separate storage media
CN101051292A (zh) * 2007-01-08 2007-10-10 中国信息安全产品测评认证中心 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法
CN101488952A (zh) * 2008-12-10 2009-07-22 华中科技大学 一种移动存储装置及数据安全传输方法和***
CN102426555A (zh) * 2011-10-31 2012-04-25 北京天地融科技有限公司 一种移动存储器、移动存储器的访问控制方法及***
CN102622311A (zh) * 2011-12-29 2012-08-01 北京神州绿盟信息安全科技股份有限公司 Usb移动存储设备访问控制方法、装置及***
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
CN104166638A (zh) * 2013-05-15 2014-11-26 万波 一种通过文件***实现与安全移动存储设备进行通信的方法
CN109933278A (zh) * 2017-12-19 2019-06-25 中国电信股份有限公司 用于实现块设备挂载访问的方法和装置
CN111428272A (zh) * 2020-04-21 2020-07-17 深圳融安网络科技有限公司 移动存储设备的安全访问方法、设备及存储介质

Also Published As

Publication number Publication date
CN113609538B (zh) 2024-03-08

Similar Documents

Publication Publication Date Title
CN112771826B (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
US6272560B1 (en) Self-identifying peripheral device
JP5390086B2 (ja) チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム
EP3074907B1 (en) Controlled storage device access
US20050216756A1 (en) System and method for key distribution and network connectivity
CN112738021B (zh) 单点登录方法、终端、应用服务器、认证服务器及介质
US20130318262A1 (en) Data Transmission Method and Apparatus
JP2009518759A (ja) コマンドパススルー機構を備えたメディアカード
JP4597568B2 (ja) セキュアデバイス、情報処理端末、及び情報処理システム
CN115277143A (zh) 一种数据安全传输方法、装置、设备及存储介质
EP3336790A1 (en) Payment authentication method and device for mobile terminal, and mobile terminal
US8006009B2 (en) Methods and device for implementing multifunction peripheral devices with a single standard peripheral device driver
CN109582320B (zh) 写码方法及终端设备
CN114662083A (zh) 授权方法及芯片、终端、电子设备及计算机可读存储介质
CN113609538B (zh) 移动存储介质的访问控制方法、装置、设备及存储介质
CN111753268B (zh) 一种单点登录方法、装置、存储介质及移动终端
US20050177577A1 (en) Accessing data on remote storage servers
CN109587205B (zh) 共享目录的创建挂载方法及相关设备
CN107172082B (zh) 一种文件共享方法及***
CN115935396A (zh) 一种计算设备、数据加密方法、数据解密方法及存储介质
CN112084524B (zh) U盘访问方法及u盘
CN111475807A (zh) 可移动存储设备的检测方法及装置
KR20200089491A (ko) 공유된 디지털 키를 관리하기 위한 장치 및 방법
KR20190078198A (ko) 안전성을 높인 클라우드 저장소 기반 메모리 장치 및 이의 인증 제어 방법
TWI767113B (zh) 使用實體載具儲存數位憑證以進行線上交易之系統及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant