CN113792103A - 移动存储设备的管理方法、装置及电子设备 - Google Patents

移动存储设备的管理方法、装置及电子设备 Download PDF

Info

Publication number
CN113792103A
CN113792103A CN202111095447.8A CN202111095447A CN113792103A CN 113792103 A CN113792103 A CN 113792103A CN 202111095447 A CN202111095447 A CN 202111095447A CN 113792103 A CN113792103 A CN 113792103A
Authority
CN
China
Prior art keywords
mobile storage
storage device
target
information
operation information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111095447.8A
Other languages
English (en)
Inventor
黄良强
罗春枫
徐辰福
刘光前
余秦勇
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Network Technology Co Ltd
Original Assignee
Beijing Antiy Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Network Technology Co Ltd filed Critical Beijing Antiy Network Technology Co Ltd
Priority to CN202111095447.8A priority Critical patent/CN113792103A/zh
Publication of CN113792103A publication Critical patent/CN113792103A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Abstract

本申请的实施例公开了移动存储设备的管理方法、装置及电子设备,涉及移动存储设备技术领域,为在对移动存储设备进行溯源审计,为提高移动存储设备溯源审计的准确性而发明。所述移动存储设备的管理方法,应用于第一客户端,包括:获取目标移动存储设备的标识信息,得到目标标识以及获取对目标移动存储设备的操作信息;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;将所述操作信息和所述目标移动存储设备的目标标识向服务端发送,以使所述服务端将所述操作信息和所述目标标识向所述区块链发送并存储在所述区块链的节点上。本申请适用于对移动存储设备进行管控。

Description

移动存储设备的管理方法、装置及电子设备
技术领域
本申请涉及移动存储设备技术领域,尤其涉及移动存储设备的管理方法、装置、电子设备及可读存储介质。
背景技术
随着移动存储设备作为日常数据交换载体的广泛使用,在带来便捷性的同时,也给企业数据带来了高泄密风险的困扰,基于此,移动存储设备的管控技术应运而生,并逐渐成为企业规范移动存储设备使用的有力工具。
然而,实际应用中,常常难以对移动存储设备的操作进行可靠且全面的记录,或者即便进行了记录也难以保证这些操作记录不会被清理或擦除,从而影响移动存储设备溯源审计的准确性。
发明内容
有鉴于此,本申请实施例提供的移动存储设备的管理方法、装置、电子设备及可读存储介质,在对移动存储设备进行溯源审计,能够提高移动存储设备溯源审计的准确性。
第一方面,本申请实施例提供一种移动存储设备的管理方法,应用于第一客户端,包括:获取目标移动存储设备的标识信息,得到目标标识以及获取对所述目标移动存储设备的操作信息;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;将所述操作信息和所述目标移动存储设备的所述目标标识向服务端发送,以使所述服务端将所述操作信息和所述目标标识向所述区块链发送并存储在所述区块链的节点上。
根据本申请实施例的一种具体实现方式,所述获取所述目标移动存储设备的标识信息,包括:获取所述目标移动存储设备的特征信息;根据所述目标移动存储设备的特征信息,生成所述目标移动存储设备的标识信息。
根据本申请实施例的一种具体实现方式,所述特征信息至少包括下列之一:供应商标识、产品识别码和产品序列号。
根据本申请实施例的一种具体实现方式,所述目标移动存储设备为U盘。
第二方面,本申请实施例提供一种移动存储设备的管理方法,应用于服务端,包括:接收第一客户端发送的目标移动存储设备的操作信息和目标标识;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;向区块链发送所述操作信息和所述目标标识,以使所述区块链存储所述操作信息和所述目标标识。
根据本申请实施例的一种具体实现方式,所述方法还包括:接收第二客户端发送的审计查询请求,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;将所述审计查询请求向所述区块链发送,以使所述区块链根据所述审计查询请求,查询对应的待审计的操作信息;接收所述区块链发送的所述待审计的操作信息,并将所述待审计的操作信息向所述第二客户端发送,以使审计人员对所述待审计的操作信息进行审计。
根据本申请实施例的一种具体实现方式,所述目标移动存储设备为U盘。
第三方面,本申请实施例提供一种移动存储设备的管理方法,应用于第二客户端,包括:获取目标移动存储设备的标识信息,得到目标标识;向所述服务端发送审计查询请求,以使所述服务器根据所述审计查询请求从所述区块链获取待审计的操作信息,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;所述操作信息包括操作行为及与所述操作行为对应的操作时间;所述区块链上存储有至少一个移动存储设备的标识信息和与所述标识信息对应的操作信息;接收所述服务端发送的所述待审计的操作信息,以使审计人员对所述待审计的操作信息进行审计。
根据本申请实施例的一种具体实现方式,所述获取目标移动存储设备的标识信息,包括:获取所述目标移动存储设备的特征信息;根据所述目标移动存储设备的特征信息,生成所述目标移动存储设备的标识信息。
根据本申请实施例的一种具体实现方式,所述特征信息至少包括下列之一:供应商标识、产品识别码和产品序列号。
根据本申请实施例的一种具体实现方式,所述目标移动存储设备为U盘。
第四方面,本申请实施例提供一种移动存储设备的管理装置,应用于第一客户端,包括:第一获取模块,用于获取目标移动存储设备的标识信息,得到目标标识以及获取对所述目标移动存储设备的操作信息;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;第一发送模块,用于将所述操作信息和所述目标移动存储设备的目标标识向服务端发送,以使所述服务端将所述操作信息和所述目标标识向所述区块链发送并存储在所述区块链的节点上。
根据本申请实施例的一种具体实现方式,所述第一获取模块,具体用于:获取所述目标移动存储设备的特征信息;根据所述目标移动存储设备的特征信息,生成所述目标移动存储设备的标识信息。
根据本申请实施例的一种具体实现方式,所述特征信息至少包括下列之一:供应商标识、产品识别码和产品序列号。
根据本申请实施例的一种具体实现方式,所述目标移动存储设备为U盘。
第五方面,本申请实施例提供一种移动存储设备的管理装置,应用于服务端,包括:第一接收模块,用于接收第一客户端发送的目标移动存储设备的操作信息和目标标识;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;第二发送模块,用于向区块链发送所述操作信息和所述目标标识,以使所述区块链存储所述操作信息和所述目标标识。
根据本申请实施例的一种具体实现方式,所述装置还包括:第二接收模块,用于接收第二客户端发送的审计查询请求,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;第三发送模块,用于将所述审计查询请求向所述区块链发送,以使所述区块链根据所述审计查询请求,查询对应的待审计的操作信息;第四接收模块,用于接收所述区块链发送的所述待审计的操作信息,并将所述待审计的操作信息向所述第二客户端发送,以使审计人员对所述待审计的操作信息进行审计。
根据本申请实施例的一种具体实现方式,所述目标移动存储设备为U盘。
第六方面,本申请实施例提供一种移动存储设备的管理装置,应用于第二客户端,包括:第二获取模块,用于获取目标移动存储设备的标识信息,得到目标标识;第五发送模块,用于向所述服务端发送审计查询请求,以使所述服务器根据所述审计查询请求从所述区块链获取待审计的操作信息,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;所述操作信息包括操作行为及与所述操作行为对应的操作时间;所述区块链上存储有至少一个移动存储设备的标识信息和与所述标识信息对应的操作信息;第七接收模块,用于接收所述服务端发送的所述待审计的操作信息,以使审计人员对所述待审计的操作信息进行审计。
根据本申请实施例的一种具体实现方式,所述第二获取模块,具体用于:获取所述目标移动存储设备的特征信息;根据所述目标移动存储设备的特征信息,生成所述目标移动存储设备的标识信息。
根据本申请实施例的一种具体实现方式,所述特征信息至少包括下列之一:供应商标识、产品识别码和产品序列号。
根据本申请实施例的一种具体实现方式,所述目标移动存储设备为U盘。
第七方面,本申请实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的移动存储设备的管理方法。
第八方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的移动存储设备的管理方法。
本实施例的移动存储设备的管理方法、装置、电子设备及可读存储介质,通过获取对目标移动存储设备的操作信息;其中,操作信息包括操作行为及与操作行为对应的操作时间,并将操作信息和目标移动存储设备的目标标识向服务端发送,以使服务端将操作信息和目标标识向区块链发送并存储在区块链的节点上,由于将操作信息和目标标识存储在区块链上,而区块链上的数据不易被篡改,这样,在对目标移动存储设备进行溯源审计时,可为溯源审计提供较为准确的操作信息,从而,能够提高移动存储设备溯源审计的准确性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请一实施例提供的移动存储设备的管理方法的流程示意图;
图2为本申请又一实施例提供的移动存储设备的管理方法的流程示意图;
图3为本申请再一实施例提供的移动存储设备的管理方法的流程示意图;
图4为本申请一具体实施例中的U盘认证授权上链流程示意图;
图5为本申请一具体实施例中的U盘认证授权查询流程示意图;
图6为本申请一具体实施例中的U盘日志上链流程示意图;
图7为本申请一具体实施例中的U盘日志审计流程示意图;
图8为本申请一实施例提供的移动存储设备的管理装置的结构示意图;
图9为本申请又一实施例提供的移动存储设备的管理装置的结构示意图;
图10为本申请再一实施例提供的移动存储设备的管理装置的结构示意图;
图11为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
为使本领域技术人员更好地理解本申请实施例的技术构思、实施方案和有益效果,下面通过具体实施例进行详细说明。
本申请一实施例提供的一种移动存储设备的管理方法,应用于第一客户端,包括:获取对目标移动存储设备的操作信息;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;将所述操作信息和所述目标移动存储设备的目标标识向服务端发送,以使所述服务端将所述操作信息和所述目标标识向所述区块链发送并存储在所述区块链的节点上,在对移动存储设备进行溯源审计,能够提高移动存储设备溯源审计的准确性。
图1为本申请一实施例提供的移动存储设备的管理方法的流程示意图,如图1所示,本实施例的移动存储设备的管理方法,应用于第一客户端,可以包括:
S101、获取目标移动存储设备的标识信息,得到目标标识以及获取对目标移动存储设备的操作信息。
移动存储设备,可以在不同终端间移动的便携式的数据存储设备,指带有存储介质且(一般)自身具有读写介质的功能,大大方便了资料存储。
移动存储设备可以包括移动硬盘、USB盘和各种记忆卡。在一些例子中,目标移动存储设备为U盘。
目标移动存储设备可为需要被使用的移动存储设备。
本实施例中,操作信息包括操作行为及与操作行为对应的操作时间。
操作行为可为删除、复制、新建等等行为。具体地,操作信息可为2021年8月1日上午9点30分删除操作。
可以理解的是,操作行为还可以包括更具体的信息,如删除的文件名等等信息。
S102、将操作信息和目标移动存储设备的目标标识向服务端发送,以使服务端将操作信息和目标标识向区块链发送并存储在区块链的节点上。将目标移动存储设备产生的操作信息和目标标识向服务器发送,服务器向区块链发送,将操作信息和目标标识存储在区块链的节点上。
标识信息可为能够唯一确定移动存储设备的信息,本实施例中,目标标识为目标移动存储设备的标识信息。
区块链可为一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。区块链技术为利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。
区块链包括区块链节点,区块链节点是操作信息的实际存储场所,采用分布式存储,其每个节点都保存有全量账本数据。
在一些例子中,当在第一客户端上产生操作行为及对应的操作时间,即可将该信息通过服务端实时上传至区块链的节点上。
本实施例,通过获取对目标移动存储设备的操作信息;其中,操作信息包括操作行为及与操作行为对应的操作时间,并将操作信息和目标移动存储设备的目标标识向服务端发送,以使服务端将操作信息和目标标识向区块链发送并存储在区块链的节点上,在对目标移动存储设备进行溯源审计时,可为溯源审计提供较为准确的操作信息,从而,能够提高移动存储设备溯源审计的准确性,此外,提升移动存储设备使用全流程的溯源审计能力,并且,提升了对移动存储设备的管控能力,避免了现有技术中,将移动存储设备的操作信息存储在管控平台而导致的易被篡改或擦除的问题,进一步避免了在审计溯源的过程中,提供的操作信息准确性较差的问题。
为了提升对移动存储设备的管控能力,本申请又一实施例,与上述实施例基本相同,不同之处在于,本实施例的方法,在获取对目标移动存储设备的操作信息之前,还包括:
S103、确定目标移动存储设备是否被允许使用。
作为一种可实现方式,确定所述目标移动存储设备是否被允许使用(S103),包括:
S103a、将目标标识向服务端发送,以使服务端向区块链发送授权查询请求。
本实施例中,授权查询请求中包括所述目标标识。
区块链中存储有至少一个移动存储设备的标识信息及与标识信息对应的授权认证信息。
授权认证信息可为表示允许使用移动存储介质的信息,这样,该移动存储介质即为符合企业规定可以在企业数据交换活动中使用的设备。
区块链中存储有至少一个移动存储设备的标识信息及与标识信息对应的授权认证信息,这样,可以防止内部人员或者外部入侵后对授权认证信息进行篡改。
S103b、接收服务端返回的授权查询结果。
区块链中可包括移动存储设备的标识信息A和对应的授权信息a,移动存储设备的标识信息B和对应的授权信息b,如果目标标识为A,则服务器可从区块链上,获取授权信息a;如果目标标识为C,而区块链上未存储该标识的授权信息,此时,服务器可从区块链上,获取到该设备未授权的信息。可以理解的是,区块链上的授权信息可为该标识信息对应的移动存储设备是否被允许使用,还可包括该标识信息对应的移动存储设备在哪些设备上可以使用。
S103c、根据授权查询结果,确定目标移动存储设备是否被允许使用。
根据S103b的授权查询结果,确定目标移动存储设备是否被允许使用。
本实施例,将目标标识向服务端发送,以使服务端向区块链发送授权查询请求,区块链中存储有至少一个移动存储设备的标识信息及与所述标识信息对应的授权认证信息,这样,服务器可以根据授权查询请求中的目标标识在区块链中获取授权查询结果,客户端接收所述服务端返回的授权查询结果,并根据授权查询结果,确定目标移动存储设备是否被允许使用,由于区块链上存储有移动存储设备的标识信息及与所述标识信息对应的授权信息,而区块链上的数据不易被篡改,这样,就可以获得更可靠的授权查询结果,从而能够有效提升对移动存储设备的管控能力,此外,一旦目标移动存储设备被确定为允许使用,那么该目标移动存储设备即为符合企业规定可以在企业数据交换活动中使用的设备,这样,在使用该目标存储设备的过程中,能够提高企业数据的安全。
为了方便地生成目标移动存储设备的标识信息,本申请又一实施例,与上述实施例基本相同,不同之处在于,本实施例的获取目标移动存储设备的标识信息(S101),包括:
A、获取目标移动存储设备的特征信息。
特征信息至少包括下列之一:供应商标识、产品识别码和产品序列号。
在一些例子中,特征信息可以包括:供应商标识、产品识别码和产品序列号。
其中,供应商标识(供应商ID或VID)由供应商向移动存储设备例如USB的执行论坛申请,每个供应商的VID是唯一的。
产品识别码(PID)由供应商自行决定,理论上来说,不同的产品、相同产品的不同型号、相同型号的不同设计的产品最好采用不同的PID,以便区别相同厂家的不同设备。
在一些例子中,VID和PID都可为两个字节长。
产品序列号(GUID),可指用唯一的代码来定义企业生产的每一个产品。这个代码可以根据预定义的编码规则自动生成,也可以手工创建。
B、根据目标移动存储设备的特征信息,生成目标移动存储设备的标识信息。
可根据目标移动存储设备的标识信息,唯一确定目标移动存储设备。
示例性地,特征信息包括供应商标识A、产品识别码B和产品序列号C,可得到ABC,并在A前加上特定的数字和/或字母即可得到标识信息。
为了防止授权认证信息被篡改、被擦除,提高对移动存储设备的管控能力,在一些例子中,在将目标标识向服务端发送(S103a)之前,所述方法还包括:
S103d、向服务端发送授权认证请求,以使服务端对目标移动存储设备进行授权认证并将授权认证信息存入区块链。
向服务端发送授权认证请求,服务端根据该授权认证请求,对目标移动存储设备进行授权认证,并将授权认证信息向区块链发送,并存储在区块链上,由于区块链上的数据不易被篡改,存储在区块链上的授权认证信息不易被篡改,这样,能够提高授权认证信息的安全性,进一步地,提高企业数据的安全性。
本实施例,通过获取对目标移动存储设备的操作信息;其中,操作信息包括操作行为及与操作行为对应的操作时间,并将操作信息和目标移动存储设备的目标标识向服务端发送,以使服务端将操作信息和目标标识向区块链发送并存储在区块链的节点上,由于将操作信息和目标标识存储在区块链上,而区块链上的数据不易被篡改,这样,能够提高移动存储设备溯源审计的准确性,为了提升对移动存储设备的管控能力,在获取对目标移动存储设备的操作信息之前,需确定目标移动存储设备是否被允许使用。
本申请又一实施例提供的一种移动存储设备的管理方法,应用于服务端,包括:接收第一客户端发送的目标移动存储设备的操作信息和目标标识;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;向区块链发送所述操作信息和所述目标标识,以使所述区块链存储所述操作信息和所述目标标识,能够提高移动存储设备溯源审计的准确性,
图2为本申请又一实施例提供的移动存储设备的管理方法的流程示意图,如图2所示,本实施例的移动存储设备的管理方法,应用于服务端,可以包括:
S201、接收第一客户端发送的目标移动存储设备的操作信息和目标标识。
移动存储设备,可以在不同终端间移动的便携式的数据存储设备,指带有存储介质且(一般)自身具有读写介质的功能,大大方便了资料存储。
移动存储设备可以包括移动硬盘、USB盘和各种记忆卡。在一些例子中,目标移动存储设备为U盘。
目标移动存储设备可为需要被使用的移动存储设备。
标识信息可为能够唯一确定移动存储设备的信息,本实施例中,目标标识为目标移动存储设备的标识信息。
本实施例的操作信息包括操作行为及与操作行为对应的操作时间。
操作行为可为删除、复制、新建等等行为。具体地,操作信息可为2021年8月1日上午9点30分删除操作。
可以理解的是,操作行为还可以包括更具体的信息,如删除的文件名等等信息。
S202、向区块链发送操作信息和所述目标标识,以使区块链存储操作信息和目标标识。
区块链可为一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。区块链技术为利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。
区块链包括区块链节点,区块链节点是操作信息的实际存储场所,采用分布式存储,其每个节点都保存有全量账本数据。
服务器向区块链发送操作信息和目标标识,使操作信息和目标标识存储在区块链的节点上。
在一些例子中,当第一客户端监控到操作行为及对应的操作时间,即可将该信息通过服务端实时上传至区块链的节点上。
本实施例,通过接收第一客户端发送的目标移动存储设备的操作信息和目标标识;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间,并向区块链发送所述操作信息和所述目标标识,以使区块链存储所述操作信息和所述目标标识,由于将操作信息和目标标识存储在区块链上,而区块链上的数据不易被篡改,这样,在对目标移动存储设备进行溯源审计时,可为溯源审计提供较为准确的操作信息,从而,能够提高移动存储设备溯源审计的准确性,此外,提升移动存储设备使用全流程的溯源审计能力,并且,提升了对移动存储设备的管控能力,避免了现有技术中,将移动存储设备的操作信息存储在管控平台而导致的易被篡改或擦除的问题,进一步避免了在审计溯源的过程中,提供的操作信息准确性较差的问题。
为了提高审计溯源的准确性,在一些例子中,移动存储设备的管理方法还包括:
S203、接收第二客户端发送的审计查询请求。
审计查询请求中携带目标移动存储设备的目标标识和审计时间信息。
审计时间信息,可为审计人员希望审计操作信息的时间,如审计人员想审计2021年8月1日上午8点-10点之间的移动存储设备的操作信息,其中的2021年8月1日上午8点-10点即为审计时间。
第二客户端向服务端发送审计查询请求,服务端接收该审计查询请求。
S204、将审计查询请求向区块链发送,以使区块链根据审计查询请求,查询对应的待审计的操作信息。
将接收到的审计查询请求,向区块链发送,使区块链并根据审计查询请求中目标标识和审计时间信息,在区块链中查找对应的操作信息,该操作信息即为待审计的操作信息。
S205、接收区块链发送的所述待审计的操作信息,并将待审计的操作信息向第二客户端发送,以使审计人员对待审计的操作信息进行审计。
接收从区块链发送的待审计的操作信息,并将该信息向客户端发送,审计人员可以对待审计的操作信息进行审计。
如发现操作信息中存在违规或异常的操作,可根据移动存储设备的特征信息确定移动存储设备,为了提高安全性,也可将移动存储设备的特征信息存储在区块链上,具体可在S204a中随目标标识一起以授权认证请求的形式发送,以存储在区块链上,具体获取移动存储设备的特征信息时,可根据标识信息单独从区块链上获取,也可在S207中服务端根据审计查询请求从区块链获取待审计的操作信息和特征信息,并接受服务端发送的特征信息。
本申请一实施例,与上述实施例基本相同,不同之处在于,在接收第一客户端发送的目标移动存储设备的操作信息和目标标识信息之前,所述方法还包括:
S206、向区块链发送授权查询请求。
本实施例中,授权查询请求中包括所述目标标识。
本实施例中,区块链中存储有至少一个移动存储设备的标识信息及与所述标识信息对应的授权认证信息。
授权认证信息可为表示允许使用移动存储介质的信息,这样,该移动存储介质即为符合企业规定可以在企业数据交换活动中使用的设备。
由于区块链中存储有至少一个移动存储设备的标识信息及与标识信息对应的授权信息,这样,可以防止内部人员或者外部入侵后对授权信息进行篡改。
S207、接收区块链发送的授权查询结果,并将授权查询结果向第一客户端发送,以使第一客户端根据授权查询结果,确定目标移动存储设备是否被允许使用。
区块链中可包括移动存储设备的标识信息A和对应的授权信息a,移动存储设备的标识信息B和对应的授权信息b,如果目标标识为A,则服务器可从区块链上,获取授权信息a;如果目标标识为C,而区块链上未存储该标识的授权信息,此时,服务器可从区块链上,获取到该设备未授权的信息。可以理解的是,区块链上的授权信息可为该标识信息对应的移动存储设备是否被允许使用,还可包括该标识信息对应的移动存储设备在哪些设备上可以使用。
服务端接收从区块链上获取的授权查询信息,并向第一客户端发送,第一客户端根据授权查询结果,确定目标移动存储设备是否被允许使用。
本实施例,向区块链发送授权查询请求,区块链中存储有至少一个移动存储设备的标识信息及与所述标识信息对应的授权认证信息,可以根据授权查询请求中的目标标识,从区块链中获取授权查询结果,并将所述授权查询结果向所述客户端发送,以使客户端根据授权查询结果,就可以获得更可靠的授权查询结果,从而能够有效提升对移动存储设备的管控能力,此外,一旦目标移动存储设备被确定为允许使用,那么该目标移动存储设备在企业数据交换活动中使用的设备,这样,在使用该目标存储设备的过程中,能够提高企业数据的安全性。
本实施例,通过接收第一客户端发送的目标移动存储设备的操作信息和目标标识;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间,并向区块链发送所述操作信息和所述目标标识,以使区块链存储所述操作信息和所述目标标识,由于将操作信息和目标标识存储在区块链上,而区块链上的数据不易被篡改,在对目标移动存储设备进行溯源审计时,可为溯源审计提供较为准确的操作信息,从而,能够提高移动存储设备溯源审计的准确性,此外,提升移动存储设备使用全流程的溯源审计能力,并且,提升了对移动存储设备的管控能力,为了提高审计溯源的准确性,可以通过发送审计查询请求,从区块链中获取待审计的操作信息,使审计人员对待审计的操作信息进行审计。
本申请再一实施例提供的一种移动存储设备的管理方法,应用于第二客户端,包括:获取目标移动存储设备的标识信息,得到目标标识;向所述服务端发送审计查询请求,以使所述服务器根据所述审计查询请求从所述区块链获取待审计的操作信息,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;所述操作信息包括操作行为及与所述操作行为对应的操作时间;所述区块链上存储有至少一个移动存储设备的操作信息;接收所述服务端发送的所述待审计的操作信息,以使审计人员对所述待审计的操作信息进行审计,能够提高移动存储设备溯源审计的准确性,
图3为本申请再一实施例提供的移动存储设备的管理方法的流程示意图,如图3所示,本实施例的移动存储设备的管理方法,应用于第二客户端,可以包括:
S301、获取目标移动存储设备的标识信息,得到目标标识。
移动存储设备,可以在不同终端间移动的便携式的数据存储设备,指带有存储介质且(一般)自身具有读写介质的功能,大大方便了资料存储。
移动存储设备可以包括移动硬盘、USB盘和各种记忆卡。在一些例子中,目标移动存储设备为U盘。
目标移动存储设备可为需要被使用的移动存储设备。
标识信息可为能够唯一确定移动存储设备的信息,本实施例中,目标标识为目标移动存储设备的标识信息。
S302、向服务端发送审计查询请求,以使服务器根据审计查询请求从区块链获取待审计的操作信息。
本实施例中,审计查询请求中携带目标移动存储设备的目标标识和审计时间信息。
审计时间信息,可为审计人员希望审计操作信息的时间,如审计人员想审计2021年8月1日上午8点-10点之间的移动存储设备的操作信息,其中的2021年8月1日上午8点-10点即为审计时间。
本实施例中,操作信息包括操作行为及与操作行为对应的操作时间。
区块链上存储有至少一个移动存储设备的标识信息和与标识信息对应的操作信息。
向服务端发送审计查询请求,服务端根据审计查询请求中目标标识和审计时间信息,在区块链中查找对应的操作信息,并向服务端发送,服务端再将该信息发送给第二客户端。
S303、接收服务端发送的待审计的操作信息,以使审计人员对待审计的操作信息进行审计。
接收服务端发送的待审计的操作信息,审计人员可以对待审计的操作信息进行审计。
如发现操作信息中存在违规或异常的操作,可根据移动存储设备的特征信息确定移动存储设备,为了提高安全性,也可将移动存储设备的特征信息存储在区块链上,具体可在S105a中随目标标识一起以授权认证请求的形式发送,以存储在区块链上,具体获取移动存储设备的特征信息时,可根据标识信息单独从区块链上获取,也可在S108中服务端根据审计查询请求从区块链获取待审计的操作信息和特征信息,并接受服务端发送的特征信息。
本实施例,获取目标移动存储设备的标识信息,得到目标标识,向所述服务端发送审计查询请求,以使所述服务器根据所述审计查询请求从所述区块链获取待审计的操作信息,审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;操作信息包括操作行为及与所述操作行为对应的操作时间,区块链上存储有至少一个移动存储设备的标识信息和与所述标识信息对应的操作信息,由于将操作信息和目标标识存储在区块链上,而区块链上的数据不易被篡改,在对目标移动存储设备进行溯源审计时,可为溯源审计提供较为准确的操作信息,从而,能够提高移动存储设备溯源审计的准确性,此外,能够提升溯源审计的能力。
为了方便地生成目标移动存储设备的标识信息,本申请一实施例,与上述实施基本相同,不同之处在于,本实施例的获取目标移动存储设备的标识信息(S301),包括:
S301a、获取目标移动存储设备的特征信息。
特征信息至少包括下列之一:供应商标识、产品识别码和产品序列号。
在一些例子中,特征信息可以包括:供应商标识、产品识别码和产品序列号。
其中,供应商标识(供应商ID或VID)由供应商向移动存储设备例如USB的执行论坛申请,每个供应商的VID是唯一的。
产品识别码(PID)由供应商自行决定,理论上来说,不同的产品、相同产品的不同型号、相同型号的不同设计的产品最好采用不同的PID,以便区别相同厂家的不同设备。
在一些例子中,VID和PID都可为两个字节长。
产品序列号(GUID),可指用唯一的代码来定义企业生产的每一个产品。这个代码可以根据预定义的编码规则自动生成,也可以手工创建。
S301b、根据目标移动存储设备的特征信息,生成目标移动存储设备的标识信息。
可根据目标移动存储设备的标识信息,唯一确定目标移动存储设备。
示例性地,特征信息包括供应商标识A、产品识别码B和产品序列号C,可得到ABC,并在A前加上特定的数字和/或字母即可得到标识信息。
本实施例,获取目标移动存储设备的标识信息,得到目标标识,向所述服务端发送审计查询请求,以使所述服务器根据所述审计查询请求从所述区块链获取待审计的操作信息,审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;操作信息包括操作行为及与所述操作行为对应的操作时间,区块链上存储有至少一个移动存储设备的标识信息和与所述标识信息对应的操作信息,由于将操作信息和目标标识存储在区块链上,而区块链上的数据不易被篡改,在对目标移动存储设备进行溯源审计时,可为溯源审计提供较为准确的操作信息,从而,能够提高移动存储设备溯源审计的准确性,此外,能够提升溯源审计的能力,为了方便地生成目标移动存储设备的标识信息,本实施例,通过获取目标移动存储设备的特征信息,根据目标移动存储设备的特征信息,生成目标移动存储设备的标识信息。
下面以一具体实施例,对本申请的方案进行详细说明。
以U盘为例,本实施例的移动存储设备的管理方法,可以包括:
一、参见图4和图5,U盘认证授权查询流程:
(1)管控客户端读取U盘的VID、PID和GUID,计算得到U盘的标识UID。
(2)管控客户端传入参数UID,并调用管控服务平台的认证查询接口。
(3)管控服务平台接到请求后,调用数据查询方法,然后基于区块链SDK提交查询。
(4)区块链节点根据UID,查询U盘的认证授权信息,并通过管控服务平台最终返回给管控客户端。
(5)管控客户端收到U盘的认证授权信息后,判断该U盘是否有操作权限,如果没有权限,则禁止此U盘设备,如果有权限,则允许U盘进行业务操作。
二、参见图6,U盘日志上链流程包括:
(1)管控客户端监控U盘操作行为,记录U盘操作日志。
(2)管控客户端调用管控服务平台的上传接口,将操作日志进行上传。
(3)管控服务平台接收操作日志,然后调用区块链SDK接口提交日志到区块链节点。
(4)区块链各节点对上链数据达成共识后,将日志数据上链存储。
(5)区块链节点返回上链结果,流程完成。
三、参见图7,U盘日志审计流程包括:
(1)日志审计客户端将UID、时间段等作为参数传入,调用管控服务平台的日志查询接口。
(2)管控服务平台接收到请求后,调用日志查询方法,并基于区块链的SDK提交查询。
(3)区块链节点根据UID、时间段等查询条件,查询U盘的操作日志,并通过管控服务平台最终返回给审计客户端。
(4)审计客户端得到U盘的操作日志后,对日志进行溯源审计,流程完成。
需要说明的是,上述实施例中的管控客户端和审计客户端均可为前述实施例中的客户端。
本实施例,基于区块链的U盘管控技术,将认证授权数据和U盘操作记录保存在区块链中,从而实现认证授权数据和操作记录的防篡改、防擦除和可溯源的能力;通过区块链的分布式存储,提升了数据的防丢失能力,在提升U盘安全管控的同时,也保障了U盘使用全流程的溯源审计能力。
本申请一实施例提供的一种移动存储设备的管理装置,应用于第一客户端,包括:第一获取模块,用于获取目标移动存储设备的标识信息,得到目标标识以及获取对目标移动存储设备的操作信息;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;第一发送模块,用于将所述操作信息和所述目标移动存储设备的目标标识向服务端发送,以使所述服务端将所述操作信息和所述目标标识向所述区块链发送并存储在所述区块链的节点上,能够提升溯源审计的能力
图8为本申请一实施例提供的移动存储设备的管理装置的结构示意图,如图8所示,本实施例的移动存储设备的管理装置,应用于第一客户端,可以包括:第一获取模块11,用于获取目标移动存储设备的标识信息,得到目标标识以及获取对目标移动存储设备的操作信息;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;第一发送模块12,用于将所述操作信息和所述目标移动存储设备的目标标识向服务端发送,以使所述服务端将所述操作信息和所述目标标识向所述区块链发送并存储在所述区块链的节点上。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本实施例,通过获取对目标移动存储设备的操作信息;其中,操作信息包括操作行为及与操作行为对应的操作时间,并将操作信息和目标移动存储设备的目标标识向服务端发送,以使服务端将操作信息和目标标识向区块链发送并存储在区块链的节点上,由于将操作信息和目标标识存储在区块链上,而区块链上的数据不易被篡改,这样,在对目标移动存储设备进行溯源审计时,可为溯源审计提供较为准确的操作信息,从而,能够提高移动存储设备溯源审计的准确性,此外,能够提升溯源审计的能力,避免了现有技术中,将移动存储设备的操作信息存储在管控平台而导致的易被篡改或擦除的问题,进一步避免了在审计溯源的过程中,提供的操作信息准确性较差的问题。
作为一可选实施方式,所述第一获取模块,具体用于:获取所述目标移动存储设备的特征信息;根据所述目标移动存储设备的特征信息,生成所述目标移动存储设备的标识信息。
作为一可选实施方式,所述特征信息至少包括下列之一:供应商标识、产品识别码和产品序列号。
作为一可选实施方式,所述目标移动存储设备为U盘。
上述实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请又一实施例提供的一种移动存储设备的管理装置,应用于服务端,包括:第一接收模块,用于接收第一客户端发送的目标移动存储设备的操作信息和目标标识;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;第二发送模块,用于向区块链发送所述操作信息和所述目标标识,以使所述区块链存储所述操作信息和所述目标标识,能够提高移动存储设备溯源审计的准确性。
图9为本申请一实施例提供的移动存储设备的管理装置的结构示意图,如图9所示,本实施例的移动存储设备的管理装置,应用于服务端,可以包括:第一接收模块21,用于接收第一客户端发送的目标移动存储设备的操作信息和目标标识;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;第二发送模块22,用于向区块链发送所述操作信息和所述目标标识,以使所述区块链存储所述操作信息和所述目标标识。
本实施例的装置,可以用于执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本实施例,通过接收第一客户端发送的目标移动存储设备的操作信息和目标标识;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间,并向区块链发送所述操作信息和所述目标标识,以使区块链存储所述操作信息和所述目标标识,由于将操作信息和目标标识存储在区块链上,而区块链上的数据不易被篡改,这样,在对目标移动存储设备进行溯源审计时,可为溯源审计提供较为准确的操作信息,从而,能够提高移动存储设备溯源审计的准确性,此外,能够提升溯源审计的能力,避免了现有技术中,将移动存储设备的操作信息存储在管控平台而导致的易被篡改或擦除的问题,进一步避免了在审计溯源的过程中,提供的操作信息准确性较差的问题。
作为一可选实施方式,所述装置还包括:第二接收模块,用于接收第二客户端发送的审计查询请求,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;第三发送模块,用于将所述审计查询请求向所述区块链发送,以使所述区块链根据所述审计查询请求,查询对应的待审计的操作信息;第四接收模块,用于接收所述区块链发送的所述待审计的操作信息,并将所述待审计的操作信息向所述第二客户端发送,以使审计人员对所述待审计的操作信息进行审计。
作为一可选实施方式,所述目标移动存储设备为U盘。
上述实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请再一实施例提供的一种移动存储设备的管理装置,应用于第二客户端,包括:第二获取模块,用于获取目标移动存储设备的标识信息,得到目标标识;第五发送模块,用于向所述服务端发送审计查询请求,以使所述服务器根据所述审计查询请求从所述区块链获取待审计的操作信息,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;所述操作信息包括操作行为及与所述操作行为对应的操作时间;所述区块链上存储有至少一个移动存储设备的标识信息和与所述标识信息对应的操作信息;第七接收模块,用于接收所述服务端发送的所述待审计的操作信息,以使审计人员对所述待审计的操作信息进行审计,在对目标移动存储设备进行溯源审计时,可为溯源审计提供较为准确的操作信息,从而,能够提高移动存储设备溯源审计的准确性。
图10为本申请再一实施例提供的移动存储设备的管理装置的结构示意图,如图10所示,本实施例的移动存储设备的管理装置,应用于第二客户端,可以包括:第二获取模块31,用于获取目标移动存储设备的标识信息,得到目标标识;第五发送模块32,用于向所述服务端发送审计查询请求,以使所述服务器根据所述审计查询请求从所述区块链获取待审计的操作信息,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;所述操作信息包括操作行为及与所述操作行为对应的操作时间;所述区块链上存储有至少一个移动存储设备的标识信息和与所述标识信息对应的操作信息;第七接收模块33,用于接收所述服务端发送的所述待审计的操作信息,以使审计人员对所述待审计的操作信息进行审计。
本实施例的装置,可以用于执行图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本实施例的装置,获取目标移动存储设备的标识信息,得到目标标识,向所述服务端发送审计查询请求,以使所述服务器根据所述审计查询请求从所述区块链获取待审计的操作信息,审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;操作信息包括操作行为及与所述操作行为对应的操作时间,区块链上存储有至少一个移动存储设备的标识信息和与所述标识信息对应的操作信息,由于将操作信息和目标标识存储在区块链上,而区块链上的数据不易被篡改,在对目标移动存储设备进行溯源审计时,可为溯源审计提供较为准确的操作信息,从而,能够提高移动存储设备溯源审计的准确性,提升溯源审计的能力。
作为一可选实施方式,所述第二获取模块,具体用于:获取所述目标移动存储设备的特征信息;根据所述目标移动存储设备的特征信息,生成所述目标移动存储设备的标识信息。
作为一可选实施方式,所述特征信息至少包括下列之一:供应商标识、产品识别码和产品序列号。
作为一可选实施方式,所述目标移动存储设备为U盘。
上述实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图11为本申请一实施例提供的电子设备的结构示意图,如图4所示,可以包括:壳体61、处理器62、存储器63、电路板64和电源电路65,其中,电路板64安置在壳体61围成的空间内部,处理器62和存储器63设置在电路板64上;电源电路65,用于为上述电子设备的各个电路或器件供电;存储器63用于存储可执行程序代码;处理器62通过读取存储器63中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述实施例提供的任一种移动存储设备的管理方法,因此也能实现相应的有益技术效果,前文已经进行了详细说明,此处不再赘述。
上述电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
相应的,本申请的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例提供的任一种移动存储设备的管理,因此也能实现相应的技术效果,前文已经进行了详细说明,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本申请时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (16)

1.一种移动存储设备的管理方法,其特征在于,应用于第一客户端,包括:
获取目标移动存储设备的标识信息,得到目标标识以及获取对所述目标移动存储设备的操作信息;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;
将所述操作信息和所述目标移动存储设备的所述目标标识向服务端发送,以使所述服务端将所述操作信息和所述目标标识向所述区块链发送并存储在所述区块链的节点上。
2.根据权利要求1所述的方法,其特征在于,所述获取所述目标移动存储设备的标识信息,包括:
获取所述目标移动存储设备的特征信息;
根据所述目标移动存储设备的特征信息,生成所述目标移动存储设备的标识信息。
3.根据权利要求2所述的方法,其特征在于,所述特征信息至少包括下列之一:供应商标识、产品识别码和产品序列号。
4.根据权利要求1所述的方法,其特征在于,所述目标移动存储设备为U盘。
5.一种移动存储设备的管理方法,其特征在于,应用于服务端,包括:
接收第一客户端发送的目标移动存储设备的操作信息和目标标识;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;
向区块链发送所述操作信息和所述目标标识,以使所述区块链存储所述操作信息和所述目标标识。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收第二客户端发送的审计查询请求,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;
将所述审计查询请求向所述区块链发送,以使所述区块链根据所述审计查询请求,查询对应的待审计的操作信息;
接收所述区块链发送的所述待审计的操作信息,并将所述待审计的操作信息向所述第二客户端发送,以使审计人员对所述待审计的操作信息进行审计。
7.根据权利要求5所述的方法,其特征在于,所述目标移动存储设备为U盘。
8.一种移动存储设备的管理方法,其特征在于,应用于第二客户端,包括:
获取目标移动存储设备的标识信息,得到目标标识;
向所述服务端发送审计查询请求,以使所述服务器根据所述审计查询请求从所述区块链获取待审计的操作信息,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;所述操作信息包括操作行为及与所述操作行为对应的操作时间;所述区块链上存储有至少一个移动存储设备的标识信息和与所述标识信息对应的操作信息;
接收所述服务端发送的所述待审计的操作信息,以使审计人员对所述待审计的操作信息进行审计。
9.根据权利要求8所述的方法,其特征在于,所述获取目标移动存储设备的标识信息,包括:
获取所述目标移动存储设备的特征信息;
根据所述目标移动存储设备的特征信息,生成所述目标移动存储设备的标识信息。
10.根据权利要求8所述的方法,其特征在于,所述特征信息至少包括下列之一:供应商标识、产品识别码和产品序列号。
11.根据权利要求8所述的方法,其特征在于,所述目标移动存储设备为U盘。
12.一种移动存储设备的管理装置,其特征在于,应用于第一客户端,包括:
第一获取模块,用于获取目标移动存储设备的标识信息,得到目标标识以及获取对所述目标移动存储设备的操作信息;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;
第一发送模块,用于将所述操作信息和所述目标移动存储设备的所述目标标识向服务端发送,以使所述服务端将所述操作信息和所述目标标识向所述区块链发送并存储在所述区块链的节点上。
13.一种移动存储设备的管理装置,其特征在于,应用于服务端,包括:
第一接收模块,用于接收第一客户端发送的目标移动存储设备的操作信息和目标标识;其中,所述操作信息包括操作行为及与所述操作行为对应的操作时间;
第二发送模块,用于向区块链发送所述操作信息和所述目标标识,以使所述区块链存储所述操作信息和所述目标标识。
14.一种移动存储设备的管理装置,其特征在于,应用于第二客户端,包括:
第二获取模块,用于获取目标移动存储设备的标识信息,得到目标标识;
第五发送模块,用于向所述服务端发送审计查询请求,以使所述服务器根据所述审计查询请求从所述区块链获取待审计的操作信息,所述审计查询请求中携带所述目标移动存储设备的目标标识和审计时间信息;所述操作信息包括操作行为及与所述操作行为对应的操作时间;所述区块链上存储有至少一个移动存储设备的标识信息和与所述标识信息对应的操作信息;
第七接收模块,用于接收所述服务端发送的所述待审计的操作信息,以使审计人员对所述待审计的操作信息进行审计。
15.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求11-4或5-7或8-11任一项所述的移动存储设备的管理方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1-4或5-7或8-11任一项所述的移动存储设备的管理方法。
CN202111095447.8A 2021-09-17 2021-09-17 移动存储设备的管理方法、装置及电子设备 Pending CN113792103A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111095447.8A CN113792103A (zh) 2021-09-17 2021-09-17 移动存储设备的管理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111095447.8A CN113792103A (zh) 2021-09-17 2021-09-17 移动存储设备的管理方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN113792103A true CN113792103A (zh) 2021-12-14

Family

ID=78878912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111095447.8A Pending CN113792103A (zh) 2021-09-17 2021-09-17 移动存储设备的管理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN113792103A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法
CN107704904A (zh) * 2017-09-30 2018-02-16 新奥(中国)燃气投资有限公司 一种燃气设备的管理系统及方法、一种移动终端
CN108600262A (zh) * 2018-05-09 2018-09-28 合肥达朴汇联科技有限公司 一种包括作为接收方的区块链节点的装置
CN108875428A (zh) * 2017-12-27 2018-11-23 北京安天网络安全技术有限公司 一种移动存储介质接入控制方法及装置
CN110149308A (zh) * 2019-04-03 2019-08-20 特斯联(北京)科技有限公司 一种基于网络数据库的外接设备管理方法、装置及系统
CN110830549A (zh) * 2019-09-24 2020-02-21 北京海益同展信息科技有限公司 一种获取业务信息的方法、装置、电子设备及存储介质
CN110889710A (zh) * 2019-12-04 2020-03-17 腾讯科技(深圳)有限公司 设备信息管理方法、服务器及存储介质
CN111078799A (zh) * 2019-12-27 2020-04-28 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种溯源信息存储方法、装置、设备及可读存储介质
CN112434040A (zh) * 2020-11-30 2021-03-02 泰康保险集团股份有限公司 数据存储方法、数据获取方法及装置、系统及设备
WO2021073202A1 (zh) * 2019-10-15 2021-04-22 深圳壹账通智能科技有限公司 智能合约处理方法、计算机设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法
CN107704904A (zh) * 2017-09-30 2018-02-16 新奥(中国)燃气投资有限公司 一种燃气设备的管理系统及方法、一种移动终端
CN108875428A (zh) * 2017-12-27 2018-11-23 北京安天网络安全技术有限公司 一种移动存储介质接入控制方法及装置
CN108600262A (zh) * 2018-05-09 2018-09-28 合肥达朴汇联科技有限公司 一种包括作为接收方的区块链节点的装置
CN110149308A (zh) * 2019-04-03 2019-08-20 特斯联(北京)科技有限公司 一种基于网络数据库的外接设备管理方法、装置及系统
CN110830549A (zh) * 2019-09-24 2020-02-21 北京海益同展信息科技有限公司 一种获取业务信息的方法、装置、电子设备及存储介质
WO2021073202A1 (zh) * 2019-10-15 2021-04-22 深圳壹账通智能科技有限公司 智能合约处理方法、计算机设备及存储介质
CN110889710A (zh) * 2019-12-04 2020-03-17 腾讯科技(深圳)有限公司 设备信息管理方法、服务器及存储介质
CN111078799A (zh) * 2019-12-27 2020-04-28 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种溯源信息存储方法、装置、设备及可读存储介质
CN112434040A (zh) * 2020-11-30 2021-03-02 泰康保险集团股份有限公司 数据存储方法、数据获取方法及装置、系统及设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
夏辉;张尧弼;: "移动存储介质安全防护系统设计", 通信技术, no. 09 *
裔睿;: "非涉密移动存储介质管控系统建设研究――政府部门USB端口管控系统建设案例", 软件导刊, no. 06 *

Similar Documents

Publication Publication Date Title
CN109190410B (zh) 一种云存储环境下的基于区块链的日志行为审计方法
CN110096857B (zh) 区块链系统的权限管理方法、装置、设备和介质
CN108734028B (zh) 基于区块链的数据管理方法、区块链节点及存储介质
CN111460395B (zh) 共享数据存储与版权保护追溯方法及系统
CN107609848B (zh) 一种基于物联网的知识产权许可方法及系统
CN107820702B (zh) 一种管控方法、装置及电子设备
US8880651B2 (en) Method and system for efficient download of data package
CN108875373B (zh) 移动存储介质文件管控方法、装置、系统及电子设备
CN105024986A (zh) 帐号登录的方法、装置和系统
CN108694330A (zh) 物联网数据管理方法、平台及设备
CN111177797A (zh) 基于区块链的数据处理方法及装置、电子设备
CN109299333B (zh) 区块链网络账本成员管理方法、装置、设备及存储介质
CN108337210A (zh) 设备配置方法及装置、系统
CN111506584A (zh) 基于区块链的业务数据处理方法、装置和计算机设备
CN111460400A (zh) 一种数据处理方法、装置及计算机可读存储介质
CN109388923B (zh) 一种程序执行方法及装置
CN110858211B (zh) 数据存储方法、装置及系统、存储介质
CN116915467A (zh) 基于区块链的数据安全共享系统及方法
CN113792103A (zh) 移动存储设备的管理方法、装置及电子设备
CN114298699B (zh) 非同质化通证的生成方法、获取方法及装置
CN112702743B (zh) 基于人工智能的网络数据监测保护方法
CN113779547A (zh) 移动存储设备的管理方法、装置及电子设备
CN113541965B (zh) 一种基于区块链的通信授权方法、装置、设备和存储介质
CN114707141A (zh) 基于区块链系统的多方计算方法和系统
CN113852919B (zh) 预警消息的生成方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination