CN110162946B - 移动存储管控方法及装置 - Google Patents
移动存储管控方法及装置 Download PDFInfo
- Publication number
- CN110162946B CN110162946B CN201910462189.9A CN201910462189A CN110162946B CN 110162946 B CN110162946 B CN 110162946B CN 201910462189 A CN201910462189 A CN 201910462189A CN 110162946 B CN110162946 B CN 110162946B
- Authority
- CN
- China
- Prior art keywords
- transfer machine
- account
- control center
- storage medium
- bound
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012546 transfer Methods 0.000 claims abstract description 303
- 238000013475 authorization Methods 0.000 claims abstract description 42
- 238000004590 computer program Methods 0.000 claims description 7
- 238000007726 management method Methods 0.000 claims 13
- 238000010200 validation analysis Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000003321 amplification Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种移动存储管控方法及装置,其中,方法包括:控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。本发明实施例可以针对实名账户做到灵活授权控制,能够防止非授权账户随意使用存储介质而造成的数据外泄风险。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种移动存储管控方法及装置。
背景技术
随着信息技术的飞速发展,网络的普及使用给人们带来了极大资源共享便利,同时也带来了信息泄密等一系列安全问题。
目前,企业内部的终端经常会存在对其接入的存储介质进行数据拷贝的需求。通常,为了信息安全的考虑,企业内部的终端会进行严格的权限管控,使用户无法使用企业内部的终端上接入的存储介质。
但是,如果把对接入的存储介质进行数据拷贝的功能对企业内部的全部终端放开,一方面扩大了管控风险,另一方面无法灵活的控制终端的使用权限。特别是大型客户环境下,如果全部终端放开了移动存储设备的操作权限,很大可能会造成数据外泄的风险。
发明内容
针对现有技术存在的问题,本发明实施例提供一种移动存储管控方法及装置。
本发明实施例提供一种移动存储管控方法,包括:
控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;
若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;
若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
本发明实施例提供一种移动存储管控装置,包括:
第一判断模块,用于若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;
第二判断模块,用于若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;
发送模块,用于若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述方法的步骤。
本发明实施例提供的移动存储管控方法及装置,通过控制中心在检测到利用中转机登录的账户时,所述中转机是控制中心对终端发送的中转机申请进行审批通过的终端,判断所述账户是否属于所述中转机绑定的关联实名账户,若是则判断中转机接入的存储介质是否在控制中心注册登记,若是则向中转机发送中转机生效指令,以使账户对当前接入中转机的存储介质拥有中转机授权管理权限,由此,只有指定的账户登录后才拥有中转机授权管理权限,普通账户登录时无中转机授权管理权限,能够针对实名账户做到灵活授权控制,防止非授权账户随意使用存储介质而造成的数据外泄风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种移动存储管控方法的流程示意图;
图2为本发明一实施例提供的一种移动存储管控装置的结构示意图;
图3为本发明一实施例提供的电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明一实施例提供的一种移动存储管控方法的流程示意图,如图1所示,本实施例的移动存储管控方法,包括:
S1、控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户。
可以理解的是,在企业内部网络中,所述控制中心能够对企业内部的所有终端的操作权限进行管理,所述控制中心若接收到任一终端的中转机申请,可以基于用户输入的指令审批确认所述终端是否作为中转机。
可以理解的是,本实施例是将中转机与实名账户的信息进行了关联,若所述账户不属于所述中转机绑定的关联实名账户,则所述账户不能对所述中转机接入的存储介质拥有中转机授权管理权限。
在具体应用中,所述中转机绑定的关联实名账户,可以包括:所述中转机绑定的中转机账户组或者实名认证账户表等,本实施例并不对其进行限制。
S2、若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记。
可以理解的是,本实施例判断所述中转机接入的存储介质是否在所述控制中心注册登记,是为了减小管控风险,防止使用未在所述控制中心注册登记的存储介质,而造成数据外泄的风险。
可以理解的是,本实施例是将中转机与实名账户的信息进行了关联,只有属于所述中转机绑定的关联实名账户的账户,才能对所述中转机接入的已在所述控制中心注册登记的存储介质拥有中转机授权管理权限。
在具体应用中,所述中转机接入的存储介质可以包括:U盘(通用串行总线USB闪存盘)、移动硬盘等移动存储设备,也可以包括所述中转机接入的本地存储设备,本实施例并不对其进行限制。
S3、若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
可以理解的是,本实施例中,利用已被控制中心审批通过的中转机登录的、属于中转机绑定的关联实名账户的账户,并不能对接入所述中转机的所有存储介质都进行管理操作(即拥有中转机授权管理权限),只能够对已在控制中心注册登记的存储介质进行管理操作(即拥有中转机授权管理权限),能够防止授权账户随意使用存储介质而造成的数据外泄风险。
可以理解的是,本实施例只有在满足中转机已被所述控制中心审批通过,利用所述中转机登录的账户属于所述中转机绑定的关联实名账户,所述中转机接入的存储介质已在所述控制中心注册登记的条件下,所述控制中心才向所述中转机发送中转机生效指令,以使当前利用所述中转机登录的账户对当前所述中转机接入的存储介质拥有中转机授权管理权限,能够有效防止非授权账户使用中转机接入的存储介质而造成的数据外泄风险,同时能够有效防止授权账户对使用中转机接入的未在控制中心注册登记的存储介质而造成的数据外泄风险,大大提高了信息数据的安全性。
在具体应用中,所述中转机授权管理权限,可以包括:对所述存储介质进行数据拷贝等管理权限,本实施例并不对其进行限制。
可以理解的是,在本实施例所述方法的执行过程中,所述中转机和所述控制中心处于连线状态。
可以理解的是,本实施例可以将一个指定终端设置为中转机,只有终端设置为中转机后,才可进行接入中转机的存储介质拷贝操作的权限。所述中转机可以分为长期中转机和临时中转机,可以与ldap(轻量目录访问协议)实名账户信息做联动,可以将中转机与实名信息做关联,只有指定的账户登录后才拥有中转机的权限。
可以理解的是,本实施例能够解决账户在使用存储介质时,因为严格的权限管控问题导致禁用而无法使用存储介质数据的问题。为了不放大账户对存储介质的权限,统一由绑定了关联实名账户的中转机负责权限放大,只有属于所述中转机绑定的关联实名账户的账户,才能通过中转机授权管理权限对已在控制中心注册登记的存储介质进行数据拷贝,这样既可以实现账户对数据拷贝的需求,也未放大账户对存储介质的使用权限。针对特大型客户环境,提供了灵活的移动存储管控方案。举例来说,某一企业账户在控制中心登记过一个存储介质,但是并没有被管理员授予使用权限,而此时存储介质上有重要数据需要复制到另一个账户登记的存储介质,那么该企业账户利用本实施例所述方法可以在中转机上将存储介质的数据复制到另一个存储介质,数据复制完成后,账户对各自的存储介质权限未改变。
本实施例提供的移动存储管控方法,通过控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户,若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记,若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限,由此,只有指定的账户登录后才拥有中转机授权管理权限,普通账户登录时无中转机授权管理权限,能够针对实名账户做到灵活授权控制,防止非授权账户随意使用存储介质而造成的数据外泄风险。
进一步地,在上述实施例的基础上,在所述步骤S1之前,本实施例所述方法还可以包括图中未示出的步骤P1-P2:
P1、控制中心接收任一终端的中转机申请。
P2、若对所述中转机申请审批通过,则将所述终端作为中转机,并设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
在具体应用中,所述中转机授权管理权限,可以包括:对所述存储介质进行数据拷贝等管理权限,本实施例并不对其进行限制。
这样,本实施例的控制中心能够对其服务范围内的任一终端的中转机申请进行审批,确定是否将所述终端作为中转机,并对审批通过的中转机设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
进一步地,在上述实施例的基础上,在所述中转机绑定的关联实名账户,包括:所述中转机绑定的中转机账户组或者实名认证账户表时;
相应地,所述步骤S1中的“判断所述账户是否属于所述中转机绑定的关联实名账户”,可以具体包括:
判断所述账户是否属于所述中转机绑定的中转机账户组,或者所述账户是否存在于所述中转机绑定的实名认证账户表中;
相应地,所述步骤S2,可以具体包括:
若所述账户属于所述中转机绑定的中转机账户组,或者所述账户存在于所述中转机绑定的实名认证账户表中,则判断所述中转机接入的存储介质是否在所述控制中心注册登记。
可以理解的是,本实施例可以利用对中转机预先设置的所述中转机绑定的中转机账户组或者实名认证账户表,判断确定利用已被控制中心审批通过的中转机登录的账户是否属于所述中转机绑定的关联实名账户。
本实施例提供的移动存储管控方法,只有指定的账户登录后才拥有中转机授权管理权限,普通账户登录时无中转机授权管理权限,能够针对实名账户做到灵活授权控制,防止非授权账户随意使用存储介质而造成的数据外泄风险。
图2示出了本发明一实施例提供的一种移动存储管控装置的结构示意图,如图2所示,本实施例的移动存储管控装置,包括:第一判断模块21、第二判断模块22和发送模块23;其中:
所述第一判断模块21,用于若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;
所述第二判断模块22,用于若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;
所述发送模块23,用于若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
具体地,所述第一判断模块21若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;所述第二判断模块22若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;所述发送模块23若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
可以理解的是,在企业内部网络中,所述控制中心能够对企业内部的所有终端的操作权限进行管理,所述控制中心若接收到任一终端的中转机申请,可以基于用户输入的指令审批确认所述终端是否作为中转机。
可以理解的是,本实施例是将中转机与实名账户的信息进行了关联,若所述账户不属于所述中转机绑定的关联实名账户,则所述账户不能对所述中转机接入的存储介质拥有中转机授权管理权限;只有属于所述中转机绑定的关联实名账户的账户,才能对所述中转机接入的已在所述控制中心注册登记的存储介质拥有中转机授权管理权限。
在具体应用中,所述中转机绑定的关联实名账户,可以包括:所述中转机绑定的中转机账户组或者实名认证账户表等,本实施例并不对其进行限制。
可以理解的是,本实施例所述第二判断模块22判断所述中转机接入的存储介质是否在所述控制中心注册登记,是为了减小管控风险,防止使用未在所述控制中心注册登记的存储介质,而造成数据外泄的风险。
在具体应用中,所述中转机接入的存储介质可以包括:U盘(USB闪存盘)、移动硬盘等移动存储设备,也可以包括所述中转机接入的本地存储设备,本实施例并不对其进行限制。
可以理解的是,本实施例中,利用已被控制中心审批通过的中转机登录的、属于中转机绑定的关联实名账户的账户,并不能对接入所述中转机的所有存储介质都进行管理操作(即拥有中转机授权管理权限),只能够对已在控制中心注册登记的存储介质进行管理操作(即拥有中转机授权管理权限),能够防止授权账户随意使用存储介质而造成的数据外泄风险。
可以理解的是,本实施例只有在满足中转机已被所述控制中心审批通过,利用所述中转机登录的账户属于所述中转机绑定的关联实名账户,所述中转机接入的存储介质已在所述控制中心注册登记的条件下,所述控制中心才向所述中转机发送中转机生效指令,以使当前利用所述中转机登录的账户对当前所述中转机接入的存储介质拥有中转机授权管理权限,能够有效防止非授权账户使用中转机接入的存储介质而造成的数据外泄风险,同时能够有效防止授权账户对使用中转机接入的未在控制中心注册登记的存储介质而造成的数据外泄风险,大大提高了信息数据的安全性。
在具体应用中,所述中转机授权管理权限,可以包括:对所述存储介质进行数据拷贝等管理权限,本实施例并不对其进行限制。
可以理解的是,在本实施例所述装置的执行过程中,所述中转机和所述控制中心处于连线状态。
可以理解的是,本实施例可以将一个指定终端设置为中转机,只有终端设置为中转机后,才可进行接入中转机的存储介质拷贝操作的权限。所述中转机可以分为长期中转机和临时中转机,可以与ldap(轻量目录访问协议)实名账户信息做联动,可以将中转机与实名信息做关联,只有指定的账户登录后才拥有中转机的权限。
可以理解的是,本实施例能够解决账户在使用存储介质时,因为严格的权限管控问题导致禁用而无法使用存储介质数据的问题。为了不放大账户对存储介质的权限,统一由绑定了关联实名账户的中转机负责权限放大,只有属于所述中转机绑定的关联实名账户的账户,才能通过中转机授权管理权限对已在控制中心注册登记的存储介质进行数据拷贝,这样既可以实现账户对数据拷贝的需求,也未放大账户对存储介质的使用权限。针对特大型客户环境,提供了灵活的移动存储管控方案。举例来说,某一企业账户在控制中心登记过一个存储介质,但是并没有被管理员授予使用权限,而此时存储介质上有重要数据需要复制到另一个账户登记的存储介质,那么该企业账户利用本实施例所述方法可以在中转机上将存储介质的数据复制到另一个存储介质,数据复制完成后,账户对各自的存储介质权限未改变。
本实施例提供的移动存储管控装置,应用于控制中心,通过第一判断模块若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户,第二判断模块若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记,发送模块若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限,由此,只有指定的账户登录后才拥有中转机授权管理权限,普通账户登录时无中转机授权管理权限,能够针对实名账户做到灵活授权控制,防止非授权账户随意使用存储介质而造成的数据外泄风险。
进一步地,在上述实施例的基础上,本实施例所述装置还可以包括图中未示出的:
接收模块,用于接收任一终端发送的中转机申请;
设置模块,用于若对所述中转机申请审批通过,则将所述终端作为中转机,并设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
在具体应用中,所述中转机授权管理权限,可以包括:对所述存储介质进行数据拷贝等管理权限,本实施例并不对其进行限制。
这样,本实施例的控制中心能够对其服务范围内的任一终端的中转机申请进行审批,确定是否将所述终端作为中转机,并对审批通过的中转机设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
进一步地,在上述实施例的基础上,在所述中转机绑定的关联实名账户,包括:所述中转机绑定的中转机账户组或者实名认证账户表时;
相应地,所述第一判断模块21,可具体用于
若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的中转机账户组,或者所述账户是否存在于所述中转机绑定的实名认证账户表中;
相应地,所述第二判断模块22,可具体用于
若所述账户属于所述中转机绑定的中转机账户组、或者所述账户存在于所述中转机绑定的实名认证账户表中,则判断所述中转机接入的存储介质是否在所述控制中心注册登记。
可以理解的是,本实施例可以利用对中转机预先设置的所述中转机绑定的中转机账户组或者实名认证账户表,判断确定利用已被控制中心审批通过的中转机登录的账户是否属于所述中转机绑定的关联实名账户。
本实施例提供的移动存储管控装置,应用于控制中心,只有指定的账户登录后才拥有中转机授权管理权限,普通账户登录时无中转机授权管理权限,能够针对实名账户做到灵活授权控制,防止非授权账户随意使用存储介质而造成的数据外泄风险。
本发明实施例提供的移动存储管控装置,可以用于执行前述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图3示出了本发明一实施例提供的一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括存储器302、处理器301及存储在存储器302上并可在处理器301上运行的计算机程序,所述处理器301执行所述程序时实现上述方法的步骤,例如包括:控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤,例如包括:控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记;若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种移动存储管控方法,其特征在于,包括:
控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;
若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记,其中,利用已被控制中心审批通过的中转机登录的,且属于中转机绑定的关联实名账户的账户,不能对接入所述中转机的所有存储介质都进行管理操作,仅可对已在控制中心注册登记的存储介质进行管理操作;
若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
2.根据权利要求1所述的移动存储管控方法,其特征在于,在控制中心若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户之前,所述方法还包括:
控制中心接收任一终端的中转机申请;
若对所述中转机申请审批通过,则将所述终端作为中转机,并设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
3.根据权利要求1或2所述的移动存储管控方法,其特征在于,所述中转机授权管理权限,包括:对所述存储介质进行数据拷贝。
4.根据权利要求1或2所述的移动存储管控方法,其特征在于,所述中转机绑定的关联实名账户,包括:所述中转机绑定的中转机账户组或者实名认证账户表;
相应地,所述判断所述账户是否属于所述中转机绑定的关联实名账户,包括:
判断所述账户是否属于所述中转机绑定的中转机账户组,或者所述账户是否存在于所述中转机绑定的实名认证账户表中;
相应地,所述若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记,包括:
若所述账户属于所述中转机绑定的中转机账户组、或者所述账户存在于所述中转机绑定的实名认证账户表中,则判断所述中转机接入的存储介质是否在所述控制中心注册登记。
5.一种移动存储管控装置,应用于控制中心,其特征在于,包括:
第一判断模块,用于若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的关联实名账户;
第二判断模块,用于若所述账户属于所述中转机绑定的关联实名账户,则判断所述中转机接入的存储介质是否在所述控制中心注册登记,其中,利用已被控制中心审批通过的中转机登录的,且属于中转机绑定的关联实名账户的账户,不能对接入所述中转机的所有存储介质都进行管理操作,仅可对已在控制中心注册登记的存储介质进行管理操作;
发送模块,用于若所述中转机接入的存储介质已在所述控制中心注册登记,则向所述中转机发送中转机生效指令,以使所述账户对所述存储介质拥有中转机授权管理权限。
6.根据权利要求5所述的移动存储管控装置,其特征在于,所述装置还包括:
接收模块,用于接收任一终端发送的中转机申请;
设置模块,用于若对所述中转机申请审批通过,则将所述终端作为中转机,并设置中转机授权管理权限和未授权权限,以及设置所述中转机绑定的关联实名账户。
7.根据权利要求5或6所述的移动存储管控装置,其特征在于,所述中转机授权管理权限,包括:对所述存储介质进行数据拷贝。
8.根据权利要求5或6所述的移动存储管控装置,其特征在于,所述中转机绑定的关联实名账户,包括:所述中转机绑定的中转机账户组或者实名认证账户表;
相应地,所述第一判断模块,具体用于
若检测到利用中转机登录的账户,所述中转机是所述控制中心对终端发送的中转机申请进行审批通过的终端,则判断所述账户是否属于所述中转机绑定的中转机账户组,或者所述账户是否存在于所述中转机绑定的实名认证账户表中;
相应地,所述第二判断模块,具体用于
若所述账户属于所述中转机绑定的中转机账户组、或者所述账户存在于所述中转机绑定的实名认证账户表中,则判断所述中转机接入的存储介质是否在所述控制中心注册登记。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述移动存储管控方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至4任一项所述移动存储管控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910462189.9A CN110162946B (zh) | 2019-05-30 | 2019-05-30 | 移动存储管控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910462189.9A CN110162946B (zh) | 2019-05-30 | 2019-05-30 | 移动存储管控方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110162946A CN110162946A (zh) | 2019-08-23 |
CN110162946B true CN110162946B (zh) | 2022-08-16 |
Family
ID=67629979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910462189.9A Active CN110162946B (zh) | 2019-05-30 | 2019-05-30 | 移动存储管控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110162946B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102750496A (zh) * | 2012-06-12 | 2012-10-24 | 南京师范大学 | 移动存储介质安全接入认证方法 |
CN105488436A (zh) * | 2015-12-25 | 2016-04-13 | 北京奇虎科技有限公司 | 一种移动存储设备访问方法和装置 |
CN107832592A (zh) * | 2017-10-30 | 2018-03-23 | 北京小米移动软件有限公司 | 权限管理方法、装置及存储介质 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101154251B (zh) * | 2006-09-27 | 2010-09-15 | 中国科学院自动化研究所 | 基于射频识别的信息保密管理系统及其方法 |
CN101329709B (zh) * | 2008-08-01 | 2011-11-16 | 北京航空航天大学 | 一种用于数据安全迁移的系统及方法 |
CN101364986A (zh) * | 2008-09-19 | 2009-02-11 | 广东南方信息安全产业基地有限公司 | 一种网络环境下可信设备的认证方法 |
JP5456425B2 (ja) * | 2008-10-22 | 2014-03-26 | 株式会社日立ソリューションズ | コンテンツ認可装置 |
CN101521662B (zh) * | 2008-12-05 | 2012-08-29 | 中国工程物理研究院电子工程研究所 | 涉密u盘远程监管系统及方法 |
CN102902635B (zh) * | 2012-09-29 | 2015-01-07 | 无锡华御信息技术有限公司 | 一种可供企业使用的安全u盘系统 |
CN104657671B (zh) * | 2013-11-19 | 2019-03-19 | 研祥智能科技股份有限公司 | 移动存储设备的接入权限管理方法和系统 |
CN104104682A (zh) * | 2014-07-22 | 2014-10-15 | 江苏威盾网络科技有限公司 | 一种协同办公u盘系统及方法 |
CN104537310B (zh) * | 2014-12-26 | 2016-08-24 | 北京奇虎科技有限公司 | 移动存储设备的管理方法及客户端 |
CN104680055A (zh) * | 2015-03-02 | 2015-06-03 | 北京威努特技术有限公司 | 一种u盘接入工业控制系统网络后接受管理的控制方法 |
US9990325B2 (en) * | 2015-04-10 | 2018-06-05 | International Business Machines Corporation | Universal serial bus (USB) filter hub malicious code prevention system |
CN105100190B (zh) * | 2015-05-21 | 2019-05-10 | 小米科技有限责任公司 | 对账户与设备的控制关系进行管理的方法、装置和系统 |
CN105468999B (zh) * | 2015-11-17 | 2018-04-24 | 北京奇虎科技有限公司 | 数据保密方法和移动硬盘 |
CN105550598B (zh) * | 2015-12-25 | 2018-10-12 | 北京奇虎科技有限公司 | 一种移动存储设备的安全管理方法和装置 |
CN107346398A (zh) * | 2017-07-10 | 2017-11-14 | 山东超越数控电子有限公司 | 一种加密移动硬盘的运维管理方法及系统 |
CN107483434A (zh) * | 2017-08-10 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种移动存储设备的管理系统及方法 |
CN107679421A (zh) * | 2017-10-23 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种移动存储设备监控防护方法及系统 |
CN108830054B (zh) * | 2018-06-14 | 2021-06-29 | 平安科技(深圳)有限公司 | 自动授权方法、装置、计算机设备及计算机存储介质 |
CN109145560B (zh) * | 2018-08-08 | 2022-03-25 | 北京小米移动软件有限公司 | 访问监控设备的方法及装置 |
CN109858289A (zh) * | 2018-12-29 | 2019-06-07 | 北京奇安信科技有限公司 | 适于企业内网使用的移动存储设备管理方法及装置 |
-
2019
- 2019-05-30 CN CN201910462189.9A patent/CN110162946B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102750496A (zh) * | 2012-06-12 | 2012-10-24 | 南京师范大学 | 移动存储介质安全接入认证方法 |
CN105488436A (zh) * | 2015-12-25 | 2016-04-13 | 北京奇虎科技有限公司 | 一种移动存储设备访问方法和装置 |
CN107832592A (zh) * | 2017-10-30 | 2018-03-23 | 北京小米移动软件有限公司 | 权限管理方法、装置及存储介质 |
Non-Patent Citations (2)
Title |
---|
Design of U Disk Remote Monitoring System in Trusted Computing Environment;Shidou Yan 等;《2011 Seventh International Conference on Intelligent Information Hiding and Multimedia Signal Processing》;20111118;365-368 * |
移动存储设备使用过程中的风险及管控;范晓明;《科技资讯》;20130923(第27期);14 * |
Also Published As
Publication number | Publication date |
---|---|
CN110162946A (zh) | 2019-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104364790B (zh) | 用于实施多因素认证的系统和方法 | |
WO2015096695A1 (zh) | 一种应用程序的安装控制方法、系统及装置 | |
US20140189781A1 (en) | Mobile enterprise server and client device interaction | |
US9160751B2 (en) | Mobile device management profile distribution | |
US8190757B1 (en) | Systems and methods for automatically binding client-side applications with backend services | |
US10956383B2 (en) | Device backup and wipe | |
US10187386B2 (en) | Native enrollment of mobile devices | |
CN104320389A (zh) | 一种基于云计算的融合身份保护系统及方法 | |
CN105528553A (zh) | 一种数据安全共享的方法、装置和终端 | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
CN104639650A (zh) | 一种细粒度分布式接口访问控制方法及装置 | |
CN106815503A (zh) | 一种操作系统用户权限管理方法及系统 | |
CN106469270A (zh) | 一种应用权限的管理方法、设备及系统 | |
CN106664308A (zh) | 注册之前的设备验证 | |
CN104978543A (zh) | 一种移动终端信息安全防护系统和方法 | |
US11778023B2 (en) | Shared channel invitation paths | |
US9607176B2 (en) | Secure copy and paste of mobile app data | |
US20150020167A1 (en) | System and method for managing files | |
WO2019037521A1 (zh) | 安全检测的方法、装置、系统以及服务器 | |
CN114244568A (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN108092946B (zh) | 一种安全访问网络的方法及系统 | |
CN110162946B (zh) | 移动存储管控方法及装置 | |
WO2020038106A1 (zh) | 一种bmc的管理方法、管理系统及相关装置 | |
CN111274595A (zh) | 一种资源访问的控制方法及装置 | |
WO2020215211A1 (zh) | 一种站点会话终止方法、装置、终端设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant after: QAX Technology Group Inc. Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing. Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |