CN110162946A - 移动存储管控方法及装置 - Google Patents

移动存储管控方法及装置 Download PDF

Info

Publication number
CN110162946A
CN110162946A CN201910462189.9A CN201910462189A CN110162946A CN 110162946 A CN110162946 A CN 110162946A CN 201910462189 A CN201910462189 A CN 201910462189A CN 110162946 A CN110162946 A CN 110162946A
Authority
CN
China
Prior art keywords
transfer machine
account
storage medium
control centre
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910462189.9A
Other languages
English (en)
Other versions
CN110162946B (zh
Inventor
马方方
彭国洲
刘勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201910462189.9A priority Critical patent/CN110162946B/zh
Publication of CN110162946A publication Critical patent/CN110162946A/zh
Application granted granted Critical
Publication of CN110162946B publication Critical patent/CN110162946B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明实施例提供一种移动存储管控方法及装置,其中,方法包括:控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。本发明实施例可以针对实名账户做到灵活授权控制,能够防止非授权账户随意使用存储介质而造成的数据外泄风险。

Description

移动存储管控方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种移动存储管控方法及装置。
背景技术
随着信息技术的飞速发展,网络的普及使用给人们带来了极大资源共享便利,同时也带来了信息泄密等一系列安全问题。
目前,企业内部的终端经常会存在对其接入的存储介质进行数据拷贝的需求。通常,为了信息安全的考虑,企业内部的终端会进行严格的权限管控,使用户无法使用企业内部的终端上接入的存储介质。
但是,如果把对接入的存储介质进行数据拷贝的功能对企业内部的全部终端放开,一方面扩大了管控风险,另一方面无法灵活的控制终端的使用权限。特别是大型客户环境下,如果全部终端放开了移动存储设备的操作权限,很大可能会造成数据外泄的风险。
发明内容
针对现有技术存在的问题,本发明实施例提供一种移动存储管控方法及装置。
本发明实施例提供一种移动存储管控方法,包括:
控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;
若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;
若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
本发明实施例提供一种移动存储管控装置,包括:
第一判断模块,用于若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;
第二判断模块,用于若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;
发送模块,用于若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述方法的步骤。
本发明实施例提供的移动存储管控方法及装置,通过控制中心在检测到利用中转机登录的账户时,所述中转机是控制中心对终端发送的中转机申请进行审批通过的终端,判断所述账户是否属于所述中转机绑定的关联实名账户,若是则判断中转机接入的存储介质是否在控制中心注册登记,若是则向中转机发送中转机生效指令,以使账户对当前接入中转机的存储介质拥有中转机授权管理权限,由此,只有指定的账户登录后才拥有中转机授权管理权限,普通账户登录时无中转机授权管理权限,能够针对实名账户做到灵活授权控制,防止非授权账户随意使用存储介质而造成的数据外泄风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种移动存储管控方法的流程示意图;
图2为本发明一实施例提供的一种移动存储管控装置的结构示意图;
图3为本发明一实施例提供的电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明一实施例提供的一种移动存储管控方法的流程示意图,如图1所示,本实施例的移动存储管控方法,包括:
S1、控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户。
可以理解的是,在企业内部网络中,所述控制中心能够对企业内部的所有终端的操作权限进行管理,所述控制中心若接收到任一终端的中转机申请,可以基于用户输入的指令审批确认所述终端是否作为中转机。
可以理解的是,本实施例是将中转机与实名账户的信息进行了关联,若所述账户不属于所述中转机绑定的关联实名账户,则所述账户不能对所述中转机接入的存储介质拥有中转机授权管理权限。
在具体应用中,所述中转机绑定的关联实名账户,可以包括:所述中转机绑定的中转机账户组或者实名认证账户表等,本实施例并不对其进行限制。
S2、若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记。
可以理解的是,本实施例判断所述中转机接入的存储介质是否在所述控制中心注册登记,是为了减小管控风险,防止使用未在所述控制中心注册登记的存储介质,而造成数据外泄的风险。
可以理解的是,本实施例是将中转机与实名账户的信息进行了关联,只有属于所述中转机绑定的关联实名账户的账户,才能对所述中转机接入的已在所述控制中心注册登记的存储介质拥有中转机授权管理权限。
在具体应用中,所述中转机接入的存储介质可以包括:U盘(通用串行总线USB闪存盘)、移动硬盘等移动存储设备,也可以包括所述中转机接入的本地存储设备,本实施例并不对其进行限制。
S3、若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
可以理解的是,本实施例中,利用已被控制中心审批通过的中转机登录的、属于中转机绑定的关联实名账户的账户,并不能对接入所述中转机的所有存储介质都进行管理操作(即拥有中转机授权管理权限),只能够对已在控制中心注册登记的存储介质进行管理操作(即拥有中转机授权管理权限),能够防止授权账户随意使用存储介质而造成的数据外泄风险。
可以理解的是,本实施例只有在满足中转机已被所述控制中心审批通过,利用所述中转机登录的账户属于所述中转机绑定的关联实名账户,所述中转机接入的存储介质已在所述控制中心注册登记的条件下,所述控制中心才向所述中转机发送中转机生效指令,以使当前利用所述中转机登录的账户对当前所述中转机接入的存储介质拥有中转机授权管理权限,能够有效防止非授权账户使用中转机接入的存储介质而造成的数据外泄风险,同时能够有效防止授权账户对使用中转机接入的未在控制中心注册登记的存储介质而造成的数据外泄风险,大大提高了信息数据的安全性。
在具体应用中,所述中转机授权管理权限,可以包括:对所述存储介质进行数据拷贝等管理权限,本实施例并不对其进行限制。
可以理解的是,在本实施例所述方法的执行过程中,所述中转机和所述控制中心处于连线状态。
可以理解的是,本实施例可以将一个指定终端设置为中转机,只有终端设置为中转机后,才可进行接入中转机的存储介质拷贝操作的权限。所述中转机可以分为长期中转机和临时中转机,可以与ldap(轻量目录访问协议)实名账户信息做联动,可以将中转机与实名信息做关联,只有指定的账户登录后才拥有中转机的权限。
可以理解的是,本实施例能够解决账户在使用存储介质时,因为严格的权限管控问题导致禁用而无法使用存储介质数据的问题。为了不放大账户对存储介质的权限,统一由绑定了关联实名账户的中转机负责权限放大,只有属于所述中转机绑定的关联实名账户的账户,才能通过中转机授权管理权限对已在控制中心注册登记的存储介质进行数据拷贝,这样既可以实现账户对数据拷贝的需求,也未放大账户对存储介质的使用权限。针对特大型客户环境,提供了灵活的移动存储管控方案。举例来说,某一企业账户在控制中心登记过一个存储介质,但是并没有被管理员授予使用权限,而此时存储介质上有重要数据需要复制到另一个账户登记的存储介质,那么该企业账户利用本实施例所述方法可以在中转机上将存储介质的数据复制到另一个存储介质,数据复制完成后,账户对各自的存储介质权限未改变。
本实施例提供的移动存储管控方法,通过控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户,若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记,若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限,由此,只有指定的账户登录后才拥有中转机授权管理权限,普通账户登录时无中转机授权管理权限,能够针对实名账户做到灵活授权控制,防止非授权账户随意使用存储介质而造成的数据外泄风险。
进一步地,在上述实施例的基础上,在所述步骤S1之前,本实施例所述方法还可以包括图中未示出的步骤P1-P2:
P1、控制中心接收任一终端的中转机申请。
P2、若对所述中转机申请审批通过,则将所述终端作为中转机,并设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
在具体应用中,所述中转机授权管理权限,可以包括:对所述存储介质进行数据拷贝等管理权限,本实施例并不对其进行限制。
这样,本实施例的控制中心能够对其服务范围内的任一终端的中转机申请进行审批,确定是否将所述终端作为中转机,并对审批通过的中转机设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
进一步地,在上述实施例的基础上,在所述中转机绑定的关联实名账户,包括:所述中转机绑定的中转机账户组或者实名认证账户表时;
相应地,所述步骤S1中的“判断所述账户是否属于所述中转机绑定的关联实名账户”,可以具体包括:
判断所述账户是否属于所述中转机绑定的中转机账户组,或者所述账户是否存在于所述中转机绑定的实名认证账户表中;
相应地,所述步骤S2,可以具体包括:
若所述账户属于所述中转机绑定的中转机账户组,或者所述账户存在于所述中转机绑定的实名认证账户表中,则判断所述中转机接入的存储介质是否在所述控制中心注册登记。
可以理解的是,本实施例可以利用对中转机预先设置的所述中转机绑定的中转机账户组或者实名认证账户表,判断确定利用已被控制中心审批通过的中转机登录的账户是否属于所述中转机绑定的关联实名账户。
本实施例提供的移动存储管控方法,只有指定的账户登录后才拥有中转机授权管理权限,普通账户登录时无中转机授权管理权限,能够针对实名账户做到灵活授权控制,防止非授权账户随意使用存储介质而造成的数据外泄风险。
图2示出了本发明一实施例提供的一种移动存储管控装置的结构示意图,如图2所示,本实施例的移动存储管控装置,包括:第一判断模块21、第二判断模块22和发送模块23;其中:
所述第一判断模块21,用于若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;
所述第二判断模块22,用于若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;
所述发送模块23,用于若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
具体地,所述第一判断模块21若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;所述第二判断模块22若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;所述发送模块23若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
可以理解的是,在企业内部网络中,所述控制中心能够对企业内部的所有终端的操作权限进行管理,所述控制中心若接收到任一终端的中转机申请,可以基于用户输入的指令审批确认所述终端是否作为中转机。
可以理解的是,本实施例是将中转机与实名账户的信息进行了关联,若所述账户不属于所述中转机绑定的关联实名账户,则所述账户不能对所述中转机接入的存储介质拥有中转机授权管理权限;只有属于所述中转机绑定的关联实名账户的账户,才能对所述中转机接入的已在所述控制中心注册登记的存储介质拥有中转机授权管理权限。
在具体应用中,所述中转机绑定的关联实名账户,可以包括:所述中转机绑定的中转机账户组或者实名认证账户表等,本实施例并不对其进行限制。
可以理解的是,本实施例所述第二判断模块22判断所述中转机接入的存储介质是否在所述控制中心注册登记,是为了减小管控风险,防止使用未在所述控制中心注册登记的存储介质,而造成数据外泄的风险。
在具体应用中,所述中转机接入的存储介质可以包括:U盘(USB闪存盘)、移动硬盘等移动存储设备,也可以包括所述中转机接入的本地存储设备,本实施例并不对其进行限制。
可以理解的是,本实施例中,利用已被控制中心审批通过的中转机登录的、属于中转机绑定的关联实名账户的账户,并不能对接入所述中转机的所有存储介质都进行管理操作(即拥有中转机授权管理权限),只能够对已在控制中心注册登记的存储介质进行管理操作(即拥有中转机授权管理权限),能够防止授权账户随意使用存储介质而造成的数据外泄风险。
可以理解的是,本实施例只有在满足中转机已被所述控制中心审批通过,利用所述中转机登录的账户属于所述中转机绑定的关联实名账户,所述中转机接入的存储介质已在所述控制中心注册登记的条件下,所述控制中心才向所述中转机发送中转机生效指令,以使当前利用所述中转机登录的账户对当前所述中转机接入的存储介质拥有中转机授权管理权限,能够有效防止非授权账户使用中转机接入的存储介质而造成的数据外泄风险,同时能够有效防止授权账户对使用中转机接入的未在控制中心注册登记的存储介质而造成的数据外泄风险,大大提高了信息数据的安全性。
在具体应用中,所述中转机授权管理权限,可以包括:对所述存储介质进行数据拷贝等管理权限,本实施例并不对其进行限制。
可以理解的是,在本实施例所述装置的执行过程中,所述中转机和所述控制中心处于连线状态。
可以理解的是,本实施例可以将一个指定终端设置为中转机,只有终端设置为中转机后,才可进行接入中转机的存储介质拷贝操作的权限。所述中转机可以分为长期中转机和临时中转机,可以与ldap(轻量目录访问协议)实名账户信息做联动,可以将中转机与实名信息做关联,只有指定的账户登录后才拥有中转机的权限。
可以理解的是,本实施例能够解决账户在使用存储介质时,因为严格的权限管控问题导致禁用而无法使用存储介质数据的问题。为了不放大账户对存储介质的权限,统一由绑定了关联实名账户的中转机负责权限放大,只有属于所述中转机绑定的关联实名账户的账户,才能通过中转机授权管理权限对已在控制中心注册登记的存储介质进行数据拷贝,这样既可以实现账户对数据拷贝的需求,也未放大账户对存储介质的使用权限。针对特大型客户环境,提供了灵活的移动存储管控方案。举例来说,某一企业账户在控制中心登记过一个存储介质,但是并没有被管理员授予使用权限,而此时存储介质上有重要数据需要复制到另一个账户登记的存储介质,那么该企业账户利用本实施例所述方法可以在中转机上将存储介质的数据复制到另一个存储介质,数据复制完成后,账户对各自的存储介质权限未改变。
本实施例提供的移动存储管控装置,应用于控制中心,通过第一判断模块若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户,第二判断模块若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记,发送模块若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限,由此,只有指定的账户登录后才拥有中转机授权管理权限,普通账户登录时无中转机授权管理权限,能够针对实名账户做到灵活授权控制,防止非授权账户随意使用存储介质而造成的数据外泄风险。
进一步地,在上述实施例的基础上,本实施例所述装置还可以包括图中未示出的:
接收模块,用于接收任一终端发送的中转机申请;
设置模块,用于若对所述中转机申请审批通过,则将所述终端作为中转机,并设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
在具体应用中,所述中转机授权管理权限,可以包括:对所述存储介质进行数据拷贝等管理权限,本实施例并不对其进行限制。
这样,本实施例的控制中心能够对其服务范围内的任一终端的中转机申请进行审批,确定是否将所述终端作为中转机,并对审批通过的中转机设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
进一步地,在上述实施例的基础上,在所述中转机绑定的关联实名账户,包括:所述中转机绑定的中转机账户组或者实名认证账户表时;
相应地,所述第一判断模块21,可具体用于
若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的中转机账户组,或者所述账户是否存在于所述中转机绑定的实名认证账户表中;
相应地,所述第二判断模块22,可具体用于
若所述账户属于所述中转机绑定的中转机账户组、或者所述账户存在于所述中转机绑定的实名认证账户表中,则判断所述中转机接入的存储介质是否在所述控制中心注册登记。
可以理解的是,本实施例可以利用对中转机预先设置的所述中转机绑定的中转机账户组或者实名认证账户表,判断确定利用已被控制中心审批通过的中转机登录的账户是否属于所述中转机绑定的关联实名账户。
本实施例提供的移动存储管控装置,应用于控制中心,只有指定的账户登录后才拥有中转机授权管理权限,普通账户登录时无中转机授权管理权限,能够针对实名账户做到灵活授权控制,防止非授权账户随意使用存储介质而造成的数据外泄风险。
本发明实施例提供的移动存储管控装置,可以用于执行前述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图3示出了本发明一实施例提供的一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括存储器302、处理器301及存储在存储器302上并可在处理器301上运行的计算机程序,所述处理器301执行所述程序时实现上述方法的步骤,例如包括:控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤,例如包括:控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种移动存储管控方法,其特征在于,包括:
控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;
若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;
若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
2.根据权利要求1所述的移动存储管控方法,其特征在于,在控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户之前,所述方法还包括:
控制中心接收任一终端的中转机申请;
若对所述中转机申请审批通过,则将所述终端作为中转机,并设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
3.根据权利要求1或2所述的移动存储管控方法,其特征在于,所述中转机授权管理权限,包括:对所述存储介质进行数据拷贝。
4.根据权利要求1或2所述的移动存储管控方法,其特征在于,所述中转机绑定的关联实名账户,包括:所述中转机绑定的中转机账户组或者实名认证账户表;
相应地,所述判断所述账户是否属于所述中转机绑定的关联实名账户,包括:
判断所述账户是否属于所述中转机绑定的中转机账户组,或者所述账户是否存在于所述中转机绑定的实名认证账户表中;
相应地,所述若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记,包括:
若所述账户属于所述中转机绑定的中转机账户组、或者所述账户存在于所述中转机绑定的实名认证账户表中,则判断所述中转机接入的存储介质是否在所述控制中心注册登记。
5.一种移动存储管控装置,应用于控制中心,其特征在于,包括:
第一判断模块,用于若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;
第二判断模块,用于若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;
发送模块,用于若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
6.根据权利要求5所述的移动存储管控装置,其特征在于,所述装置还包括:
接收模块,用于接收任一终端发送的中转机申请;
设置模块,用于若对所述中转机申请审批通过,则将所述终端作为中转机,并设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
7.根据权利要求5或6所述的移动存储管控装置,其特征在于,所述中转机授权管理权限,包括:对所述存储介质进行数据拷贝。
8.根据权利要求5或6所述的移动存储管控装置,其特征在于,所述中转机绑定的关联实名账户,包括:所述中转机绑定的中转机账户组或者实名认证账户表;
相应地,所述第一判断模块,具体用于
若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的中转机账户组,或者所述账户是否存在于所述中转机绑定的实名认证账户表中;
相应地,所述第二判断模块,具体用于
若所述账户属于所述中转机绑定的中转机账户组、或者所述账户存在于所述中转机绑定的实名认证账户表中,则判断所述中转机接入的存储介质是否在所述控制中心注册登记。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述移动存储管控方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至4任一项所述移动存储管控方法的步骤。
CN201910462189.9A 2019-05-30 2019-05-30 移动存储管控方法及装置 Active CN110162946B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910462189.9A CN110162946B (zh) 2019-05-30 2019-05-30 移动存储管控方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910462189.9A CN110162946B (zh) 2019-05-30 2019-05-30 移动存储管控方法及装置

Publications (2)

Publication Number Publication Date
CN110162946A true CN110162946A (zh) 2019-08-23
CN110162946B CN110162946B (zh) 2022-08-16

Family

ID=67629979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910462189.9A Active CN110162946B (zh) 2019-05-30 2019-05-30 移动存储管控方法及装置

Country Status (1)

Country Link
CN (1) CN110162946B (zh)

Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154251A (zh) * 2006-09-27 2008-04-02 中国科学院自动化研究所 基于射频识别的信息保密管理系统及其方法
CN101329709A (zh) * 2008-08-01 2008-12-24 北京航空航天大学 一种用于数据安全迁移的系统及方法
CN101364986A (zh) * 2008-09-19 2009-02-11 广东南方信息安全产业基地有限公司 一种网络环境下可信设备的认证方法
CN101521662A (zh) * 2008-12-05 2009-09-02 中国工程物理研究院电子工程研究所 涉密u盘远程监管系统及方法
US20110078399A1 (en) * 2008-10-22 2011-03-31 Hitachi Software Engineering Co., Ltd. Content approving apparatus
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法
CN102902635A (zh) * 2012-09-29 2013-01-30 无锡华御信息技术有限公司 一种可供企业使用的安全u盘系统
CN104104682A (zh) * 2014-07-22 2014-10-15 江苏威盾网络科技有限公司 一种协同办公u盘系统及方法
CN104537310A (zh) * 2014-12-26 2015-04-22 北京奇虎科技有限公司 移动存储设备的管理方法及客户端
CN104657671A (zh) * 2013-11-19 2015-05-27 研祥智能科技股份有限公司 移动存储设备的接入权限管理方法和系统
CN104680055A (zh) * 2015-03-02 2015-06-03 北京威努特技术有限公司 一种u盘接入工业控制系统网络后接受管理的控制方法
CN105468999A (zh) * 2015-11-17 2016-04-06 北京奇虎科技有限公司 数据保密方法和移动硬盘
CN105488436A (zh) * 2015-12-25 2016-04-13 北京奇虎科技有限公司 一种移动存储设备访问方法和装置
CN105550598A (zh) * 2015-12-25 2016-05-04 北京奇虎科技有限公司 一种移动存储设备的安全管理方法和装置
US20160299865A1 (en) * 2015-04-10 2016-10-13 International Business Machines Corporation Universal serial bus (usb) filter hub
US20160345166A1 (en) * 2015-05-21 2016-11-24 Xiaomi Inc. Method for managing administrative relationship between account and device
CN107346398A (zh) * 2017-07-10 2017-11-14 山东超越数控电子有限公司 一种加密移动硬盘的运维管理方法及系统
CN107483434A (zh) * 2017-08-10 2017-12-15 郑州云海信息技术有限公司 一种移动存储设备的管理系统及方法
CN107679421A (zh) * 2017-10-23 2018-02-09 郑州云海信息技术有限公司 一种移动存储设备监控防护方法及系统
CN107832592A (zh) * 2017-10-30 2018-03-23 北京小米移动软件有限公司 权限管理方法、装置及存储介质
CN108830054A (zh) * 2018-06-14 2018-11-16 平安科技(深圳)有限公司 自动授权方法、装置、计算机设备及计算机存储介质
CN109145560A (zh) * 2018-08-08 2019-01-04 北京小米移动软件有限公司 访问监控设备的方法及装置
CN109858289A (zh) * 2018-12-29 2019-06-07 北京奇安信科技有限公司 适于企业内网使用的移动存储设备管理方法及装置

Patent Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154251A (zh) * 2006-09-27 2008-04-02 中国科学院自动化研究所 基于射频识别的信息保密管理系统及其方法
CN101329709A (zh) * 2008-08-01 2008-12-24 北京航空航天大学 一种用于数据安全迁移的系统及方法
CN101364986A (zh) * 2008-09-19 2009-02-11 广东南方信息安全产业基地有限公司 一种网络环境下可信设备的认证方法
US20110078399A1 (en) * 2008-10-22 2011-03-31 Hitachi Software Engineering Co., Ltd. Content approving apparatus
CN101521662A (zh) * 2008-12-05 2009-09-02 中国工程物理研究院电子工程研究所 涉密u盘远程监管系统及方法
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法
CN102902635A (zh) * 2012-09-29 2013-01-30 无锡华御信息技术有限公司 一种可供企业使用的安全u盘系统
CN104657671A (zh) * 2013-11-19 2015-05-27 研祥智能科技股份有限公司 移动存储设备的接入权限管理方法和系统
CN104104682A (zh) * 2014-07-22 2014-10-15 江苏威盾网络科技有限公司 一种协同办公u盘系统及方法
CN104537310A (zh) * 2014-12-26 2015-04-22 北京奇虎科技有限公司 移动存储设备的管理方法及客户端
CN104680055A (zh) * 2015-03-02 2015-06-03 北京威努特技术有限公司 一种u盘接入工业控制系统网络后接受管理的控制方法
US20160299865A1 (en) * 2015-04-10 2016-10-13 International Business Machines Corporation Universal serial bus (usb) filter hub
US20160345166A1 (en) * 2015-05-21 2016-11-24 Xiaomi Inc. Method for managing administrative relationship between account and device
CN105468999A (zh) * 2015-11-17 2016-04-06 北京奇虎科技有限公司 数据保密方法和移动硬盘
CN105488436A (zh) * 2015-12-25 2016-04-13 北京奇虎科技有限公司 一种移动存储设备访问方法和装置
CN105550598A (zh) * 2015-12-25 2016-05-04 北京奇虎科技有限公司 一种移动存储设备的安全管理方法和装置
CN107346398A (zh) * 2017-07-10 2017-11-14 山东超越数控电子有限公司 一种加密移动硬盘的运维管理方法及系统
CN107483434A (zh) * 2017-08-10 2017-12-15 郑州云海信息技术有限公司 一种移动存储设备的管理系统及方法
CN107679421A (zh) * 2017-10-23 2018-02-09 郑州云海信息技术有限公司 一种移动存储设备监控防护方法及系统
CN107832592A (zh) * 2017-10-30 2018-03-23 北京小米移动软件有限公司 权限管理方法、装置及存储介质
CN108830054A (zh) * 2018-06-14 2018-11-16 平安科技(深圳)有限公司 自动授权方法、装置、计算机设备及计算机存储介质
CN109145560A (zh) * 2018-08-08 2019-01-04 北京小米移动软件有限公司 访问监控设备的方法及装置
CN109858289A (zh) * 2018-12-29 2019-06-07 北京奇安信科技有限公司 适于企业内网使用的移动存储设备管理方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
SHIDOU YAN 等: "Design of U Disk Remote Monitoring System in Trusted Computing Environment", 《2011 SEVENTH INTERNATIONAL CONFERENCE ON INTELLIGENT INFORMATION HIDING AND MULTIMEDIA SIGNAL PROCESSING》 *
苟福会: ""探析企业信息交换方式的实现"", 《信息与电脑(理论版)》 *
范晓明: "移动存储设备使用过程中的风险及管控", 《科技资讯》 *

Also Published As

Publication number Publication date
CN110162946B (zh) 2022-08-16

Similar Documents

Publication Publication Date Title
CN104364790B (zh) 用于实施多因素认证的系统和方法
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN104008330B (zh) 基于文件集中存储及隔离技术的数据防泄漏系统及其方法
CN108076148A (zh) 基于区块链的存储系统
CN202663444U (zh) 一种云安全数据迁移模型
CN107920110A (zh) 一种数据共享的方法及装置
WO2020228531A1 (zh) 联盟链的治理方法及装置、计算机设备、存储介质
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN106341234A (zh) 一种授权方法及装置
CN105337974A (zh) 账号授权方法、账号登录方法、账号授权装置及客户端
CN106469270A (zh) 一种应用权限的管理方法、设备及系统
CN101657793A (zh) 用于配置防火墙的方法、系统和计算机程序
CN102195930A (zh) 设备间安全接入方法和通信设备
CN109493224A (zh) 一种区块链图片社交系统
CN111314381A (zh) 安全隔离网关
CN108966216A (zh) 一种应用于配电网的移动通信方法及装置
CN107104958A (zh) 管理私有云设备的方法、私有云和公有云设备及存储装置
WO2014061897A1 (ko) 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
CN104703183A (zh) 一种专线apn安全增强接入方法与装置
WO2020042929A1 (zh) 一种区块链系统
CN112101945B (zh) 一种区块链内容的监管方法及系统
CN102842000A (zh) 通用软件注册系统的实现方法
CN110555682B (zh) 基于联盟链的多通道实现方法
CN110162946A (zh) 移动存储管控方法及装置
CN106603567A (zh) 一种web管理员的登录管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: Qianxin Technology Group Co.,Ltd.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant