专利名称:一种基于atm设备的u盘授权方法及系统的制作方法
技术领域:
本发明涉及信息安全处理领域,尤其涉及的是一种基于ATM设备的U盘授权方法及系统。
背景技术:
随着经济的发展,自助设备(以下简称ATM)已成为银行与客户联系一个重要渠道,很多金融交易通过ATM进行。在ATM为客户提供便利、快捷服务的同时,由于运行环境的特殊性,维护时通常采用U盘进行数据拷贝。ATM运行数据具有诸多的敏感性,不能随意通过U盘进行拷贝,需要对U盘进行授权管理。现在通常的做法是采用制定相关政策,限制维护人员直接到ATM设备上拷贝数据。一些银行采用完全禁止U盘接入,在特定时间段放开接入U盘方式,在这段时间内维护去ATM上拷贝数据,减小U盘管理风险;这样做存在以下缺点
(I)、给ATM维护带来不便,部分生产问题需要直接到生产环境中拷贝数据,直接禁用U盘给维护带来不便,在维护的过程中存在需要拷贝运行日志调查的情况。(2)、控制力度不够。仅仅在指定时间段内放开U盘接入,可能导致有问题的U盘接入到系统中,对内部运行数据造成威胁;仅有指定维护公司特定U盘才能接入系统,其他U盘即使接入也不能进行操作。(3)、U盘具体操作不明确。在U盘接入后,在ATM上所做的操作不清楚,可能拷贝与维护不相关的数据,造成运行数据的外泄,对持卡人数据安全造成威胁。(4)、非法操作不能及时得到通知。非法操作不能及时通知银行,不能及时应对安全威胁,事后只能通过调查得知,失去解决问题最佳时间,容易造成工作上的被动局面。因此,现有技术还有待于改进和发展。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于ATM设备的U盘授权方法及系统,其可以快速度对U盘实现授权,并使ATM设备根据所授权信息安全准确地识别插接的U盘,以防止非法U盘操作,提高了安全性。本发明解决技术问题所采用的技术方案如下
一种基于ATM设备的U盘授权方法,其中,包括步骤
A、预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;并对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中;
B、当所述U盘插入ATM设备后,通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。所述基于ATM设备的U盘授权方法,其中,所述步骤A中的目标设备信息包括目标设备的IP地址信息及计算机名信息。 所述基于ATM设备的U盘授权方法,其中,所述步骤B中的验证该插入的U盘是否合法具体包括
BI、当所述U盘插入ATM设备后,所述ATM设备系统的USB驱动首先捕获到硬件变动请求,并将该请求转发到ATM设备的监控驱动进行处理; B2、所述监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,使用U盘签名公钥验证该插入的U盘是否合法;
B3、当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。所述基于ATM设备的U盘授权方法,其中,所述步骤B中的验证该插入的U盘是否合法进一步还包括
B21、将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致;
B22、当判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘;
B23、当判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为该U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘。所述基于ATM设备的U盘授权方法,其中,所述步骤B中的验证该插入的U盘是否合法具体还包括
B221、同时所述ATM设备获取所述U盘的授权有效期信息;
B222、所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期;
B223、当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘。所述基于ATM设备的U盘授权方法,其中,所述步骤B中的验证该插入的U盘是否合法具体还包括检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在认为是非法U盘。所述基于ATM设备的U盘授权方法,其中,所述步骤B还包括当验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败。所述基于ATM设备的U盘授权方法,其中,所述步骤B之后还包括
C、服务端收到报警信息后,根据客户端发送的报警信息,对在线用户进行信息提示;针对非在线用户,通过手机短信进行通知。—种基于ATM设备的U盘授权系统,其中,包括
采集与生成模块,用于预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期息,生成U盘指纹信息;
加密与发送模块,用于对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中;
监控与报警模块,用于当所述U盘插入ATM设备后,控制通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U
盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。所述基于ATM设备的U盘授权系统,其中,所述监控与报警模块包括
第一验证单元,用于当所述U盘插入ATM设备后,所述ATM设备系统的USB驱动首先捕获到硬件变动请求,并将该请求转发到ATM设备的监控驱动进行处理;所述监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,使用U盘签名公钥验证该插入的U盘是否合法;
第二验证单元,用于将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致;当判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘;当判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为该U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘;
第三验证单元,用于获取所述U盘的授权有效期信息;所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期;当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘;
第四验证单元,用于检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在认为是非法U盘;
控制处理单元,用于当验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;同时当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败;当验证所插入的U盘是非法的时,则禁止当前U盘操作;
报警单元,用于当验证所插入的U盘是非法的时,向服务端报警。本发明所提供的基于ATM设备的U盘授权方法及系统,针对当前技术存在的缺陷,通过部署在ATM上的监控软件,收集U盘安全信息,监控U盘操作,实施全面的安全防护。并具有如下优点
(I)、可以防止未经过授权U盘接入各设备系统如电脑中,保证运行环境数据安全。(2)、可以监控正常U盘操作,形成操作记录,便于事后追查,同时针对敏感数据禁止向U盘中拷贝。(3)、具有高效报警功能,能针对不同用户采用不同的报警提醒方式,提供第三方接口可以定制报警方式,报警功能扩充十分方便。(4)、并具有高效的授权功能,支持临时授权,支持二级授权,能够方便快捷的进行程序指纹的采集授权工作,加快审核进度,避免过度集中导致授权处理速度过慢的问题。
图I是本发明基于ATM设备的U盘授权方法的较佳实施例的流程图。图2是本发明基于ATM设备的U盘授权方法的消息处较佳实施例流程图。图3是本发明基于ATM设备的U盘授权方法的一二级授权处理较佳实施例流程示意图。
图4是本发明基于ATM设备的U盘授权方法的认证签名过程结构示意图。图5是本发明基于ATM设备的U盘授权系统的较佳实施例功能原理框图。图6是本发明基于ATM设备的U盘授权系统的监控与报警模块内部较佳实施例功能原理框图。
具体实施例方式为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。本发明提出的基于ATM设备的U盘授权方法针对当前技术存在的缺陷,通过部署在ATM上的监控软件,收集U盘安全信息,监控U盘操作,实施全面的安全防护。请参见图1,图I是本发明基于ATM设备的U盘授权方法的较佳实施例的流程图。步骤S110、预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;并对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中。本发明采用在安全环境中采集U盘相关硬件信息内容,采用自主访问控制策略,指定能够访问的目标ATM设备信息(包括IP地址及计算机名等信息),授权有效期信息,根据所述U盘的硬件信息、指定能够访问的目标设备信息(及授权有效期信息生成U盘指纹信息,并对该信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,下发到自助设备(如ATM设备)的监控程序中。其中,U盘指纹信息是指由硬件信息、目标设置信息、授权有效期组成的格式化后的数据。采用U盘签名私钥进行签名操作具体包括私钥签名是保证采集到的U盘指纹信息不能被其他人篡改;签名的步骤如下
1.将组织好的U盘指纹信息(硬件信息、目标设备信息、有效期等组织成的格式数据)生成HASH摘要(算法SHAl);
2.针对该HASH摘要使用私钥进行加密,加密的结果即签名的数据。另外为了方便签名数据存储,将签名数据存在在U盘指纹数据中,该数据域初始化为空值;验证时也去除该数据域进行验证。本实施例中的自主访问控制策略允许对象的属性来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问控制机制经常被用于商业系统。在此处自主访问控制策略是指能够通过对采集到的U盘硬件信息标识该U盘,通过针对该U盘指定能够访问的设备列表这种策略称为自主访问控制策略。步骤S120、当所述U盘插入ATM设备后,通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。本实施例中,U盘签名和认证采用的一对公私钥,如图4所示,签名时,用私钥加密数据HASH摘要;验证则采用公钥解密签名数据,得到HASH值;将原始文件计算HASH,判断两个HASH值是否一致,一致则验证通过,否则失败。
本实施例中,如图2所示,当所述U盘101插入ATM设备后,所述ATM设备系统内核的系统USB驱动首先捕获到硬件变动请求,该请求转发到ATM设备的监控驱动进行处理,同时系统应用层对系统USB驱动捕获到硬件进行信息处理。而监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,进行决策处理(即进行合法化验证),使用公司U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时通过报警模块向服务端报警。其中,所述验证该插入的U盘是否合法,较佳可以采用如下方法
B21、将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致。B22、判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘。B23、判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为该U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘。本发明实施例中,授权有效期信息是指授权具有时间限制,过期后需要重新授权。所以在所述验证该插入的U盘是否合法,同时还包括以下步骤
B221、同时所述ATM设备获取所述U盘的授权有效期信息。B222、所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期。B223、当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是
非法U盘。进一步地,在所述验证该插入的U盘是否合法同时还包括步骤检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在认为是非法U盘。当通过上述所有验证该插入的U盘是否合法的步骤,都验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败。而当通过上述步骤验证所插入的U盘为非法时,向服务端报警。服务端收到报警信息后,如图2所示,进行报警分析处理,并联动报警模块根据客户端(ATM设备)发送的报警信息,对在线用户进行信息提示(已通过浏览器登录服务端网站);针对非在线用户,通过手机短信进行通知(可以配置通知范围);以达到及时通知,便于在最佳时间内处理的目的,当然还可以提供第3方接口,定制报警类型。例如,当银行的服务端收到报警后,可以通过服务端网站接收用户的操作指令进行决策处理,将决策结果发送到相应的ATM监控驱动中,监控驱动决定是否信任该U盘还是加入黑名单处理。当然也可以采用临时授权方式(即如图3所示的一级授权机构),通过服务端网站接收用户的操作指令进行临时授权操作,给予该设备指定时间的授权;客户端ATM 设备收到该授权请求后,加入信任列表中,后续U盘再插入时判断为合法U盘,经过指定的时间段后从信任列表中移除。而为方便授权的快速进行,本发明实施例中可以提供二级授权机构,通过一级授权机构授权给二级授权机构,如图3所示,对经过认证的第三方机构(即图3中的二级授权机构)开放授权权限,,如图3,授权内容包括授权证书、私钥、信任列表、吊销列表。通过签订电子证书,生成包括授权终端数以及最长有效期限;将该证书下发第三方机构;第三方机构根据下发的第三方证书,利用已知算法以及银行提供的工具进行U盘的授权操作,生成相应的U盘指纹。服务端将该二级机构证书信息加入信任列表中,如果取消掉该二级机构,则将该二级机构证书从信任列表中删除,同时加入吊销列表中。这样,可以大大加快U盘授权速度。
由上可见,本发明实施例所述基于ATM设备的U盘授权方法,具有如下优点
(I)、可以防止未经过授权U盘接入各设备系统如电脑中,保证运行环境数据安全。(2)、可以监控正常U盘操作,形成操作记录,便于事后追查,同时针对敏感数据禁止向U盘中拷贝。(3)、具有高效报警功能,能针对不同用户采用不同的报警提醒方式,提供第三方接口可以定制报警方式,报警功能扩充十分方便。(4)、并具有高效的授权功能,支持临时授权,支持二级授权,能够方便快捷的进行程序指纹的采集授权工作,加快审核进度,避免过度集中导致授权处理速度过慢的问题。基于上述实施例,本发明实施例还提供了一种基于ATM设备的U盘授权系统,如图5所示,包括
采集与生成模块410,用于预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;具体如上所述。加密与发送模块420,用于对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中;具体如上所述。监控与报警模块430,用于当所述U盘插入ATM设备后,控制通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警;具体如上所述。较佳地,如图6所示,所述监控与报警模块430包括
第一验证单元431,用于当所述U盘插入ATM设备后,所述ATM设备系统的USB驱动首先捕获到硬件变动请求,并将该请求转发到ATM设备的监控驱动进行处理;所述监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,使用U盘签名公钥验证该插入的U盘是否合法;
第二验证单元432,用于将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致;当判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘;当判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为该U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘;
第三验证单元433,用于获取所述U盘的授权有效期信息;所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期;当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘;
第四验证单元434,用于检测所述ATM设备当前监控驱动内的黑名单中是否存在该插A u盘的信息,当不存在则合法,如果存在认为是非法u盘;
控制处理单元435,用于当验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;同时当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败;当验证所插入的U盘是非法的时,则禁止当前U盘操作;
报警单元436,用于当验证所插入的U盘是非法的时,向服务端报警。综上所述,本发明所提供的基于ATM设备的U盘授权方法及系统,针对当前技术存在的缺陷,通过部署在ATM上的监控软件,收集U盘安全信息,监控U盘操作,实施全面的安全防护。并具有如下优点 (I)、可以防止未经过授权U盘接入各设备系统如电脑中,保证运行环境数据安全。(2)、可以监控正常U盘操作,形成操作记录,便于事后追查,同时针对敏感数据禁止向U盘中拷贝。(3)、具有高效报警功能,能针对不同用户采用不同的报警提醒方式,提供第三方接口可以定制报警方式,报警功能扩充十分方便。(4)、并具有高效的授权功能,支持临时授权,支持二级授权,能够方便快捷的进行程序指纹的采集授权工作,加快审核进度,避免过度集中导致授权处理速度过慢的问题。应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
权利要求
1.一种基于ATM设备的U盘授权方法,其特征在于,包括步骤 A、预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;并对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中; B、当所述U盘插入ATM设备后,通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。
2.根据权利要求I所述基于ATM设备的U盘授权方法,其特征在于,所述步骤A中的目标设备信息包括目标设备的IP地址信息及计算机名信息。
3.根据权利要求I所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B中的验证该插入的U盘是否合法具体包括 BI、当所述U盘插入ATM设备后,所述ATM设备系统的USB驱动首先捕获到硬件变动请求,并将该请求转发到ATM设备的监控驱动进行处理; B2、所述监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,使用U盘签名公钥验证该插入的U盘是否合法; B3、当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。
4.根据权利要求I所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B中的验证该插入的U盘是否合法进一步还包括 B21、将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致; B22、当判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘; B23、当判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为该U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘。
5.根据权利要求I所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B中的验证该插入的U盘是否合法具体还包括 B221、同时所述ATM设备获取所述U盘的授权有效期信息; B222、所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期; B223、当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘。
6.根据权利要求I所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B中的验证该插入的U盘是否合法具体还包括检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在认为是非法U盘。
7.根据权利要求I所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B还包括当验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败。
8.根据权利要求I所述基于ATM设备的U盘授权方法,其特征在于,所述步骤B之后还包括 C、服务端收到报警信息后,根据客户端发送的报警信息,对在线用户进行信息提示;针对非在线用户,通过手机短信进行通知。
9.一种基于ATM设备的U盘授权系统,其特征在于,包括 采集与生成模块,用于预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期彳目息,生成U盘指纹信息; 加密与发送模块,用于对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名 后的U盘指纹文件,发送到指定的ATM设备的监控程序中; 监控与报警模块,用于当所述U盘插入ATM设备后,控制通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报m目O
10.根据权利要求9所述基于ATM设备的U盘授权系统,其特征在于,所述监控与报警模块包括 第一验证单元,用于当所述U盘插入ATM设备后,所述ATM设备系统的USB驱动首先捕获到硬件变动请求,并将该请求转发到ATM设备的监控驱动进行处理;所述监控驱动程序获取当前U盘硬件信息以及该U盘指纹信息,使用U盘签名公钥验证该插入的U盘是否合法; 第二验证单元,用于将获取的U盘硬件信息与U盘指纹中的硬件信息进行比对,判断获取的U盘硬件信息是否与U盘指纹中的硬件信息一致;当判断获取的U盘硬件信息与U盘指纹中的硬件信息一致,则判断该插入的U盘为合法U盘;当判断获取的U盘硬件信息与U盘指纹中的硬件信息不一致,则判断为该U盘授权文件从其他合法U盘拷贝而来,认为是非法U盘; 第三验证单元,用于获取所述U盘的授权有效期信息;所述ATM设备根据该授权有效期信息,通过监控驱动判断所插入U盘的授权是否到期;当判断所插入U盘的授权没到期,则认为是合法U盘;如果授权到期,认为是非法U盘; 第四验证单元,用于检测所述ATM设备当前监控驱动内的黑名单中是否存在该插入U盘的信息,当不存在则合法,如果存在则认为是非法U盘; 控制处理单元,用于当验证所述插入U盘为合法的,则允许该U盘进行正常操作,同时通过监控驱动监视该插入U盘上所有操作变动,并生成对应的操作明细上传到服务端保存;同时当通过该插入U盘操作ATM设备的目录隐私文件,则控制禁止拷贝到U盘上,拷贝时返回失败;当验证所插入的U盘是非法的时,则禁止当前U盘操作; 报警单元,用于当验证所插入的U盘是非法的时,向服务端报警。
全文摘要
本发明公开了一种基于ATM设备的U盘授权方法及系统,所述方法包括预先采集U盘硬件信息,指定能够访问的目标设备信息、授权有效期信息,生成U盘指纹信息;并对所述U盘指纹信息采用U盘签名私钥进行签名操作,生成签名后的U盘指纹文件,发送到指定的ATM设备的监控程序中;当所述U盘插入ATM设备后,通过所述ATM设备监控驱动程序获取当前插入U盘的硬件信息以及该U盘指纹信息,并使用U盘签名公钥验证该插入的U盘是否合法,当合法则允许进行正常操作,如果非法则禁止当前U盘操作,同时向服务端报警。其可以快速度对U盘实现授权,并使ATM设备根据所授权信息安全准确地识别插接的U盘,以防止非法U盘操作,提高了安全性。
文档编号G07F19/00GK102629403SQ20121006671
公开日2012年8月8日 申请日期2012年3月14日 优先权日2012年3月14日
发明者葛志标, 郭亚, 陈国栋 申请人:上海紫金信息技术有限公司, 北京紫金支点技术有限公司, 南京紫津融畅信息科技服务有限公司, 深圳市紫金支点技术股份有限公司