CN110324150B - 数据存储方法、装置、计算机可读存储介质及电子设备 - Google Patents

数据存储方法、装置、计算机可读存储介质及电子设备 Download PDF

Info

Publication number
CN110324150B
CN110324150B CN201910507170.1A CN201910507170A CN110324150B CN 110324150 B CN110324150 B CN 110324150B CN 201910507170 A CN201910507170 A CN 201910507170A CN 110324150 B CN110324150 B CN 110324150B
Authority
CN
China
Prior art keywords
data
data segment
segment
digital signature
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910507170.1A
Other languages
English (en)
Other versions
CN110324150A (zh
Inventor
赵振国
丁雪艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neusoft Corp
Original Assignee
Neusoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neusoft Corp filed Critical Neusoft Corp
Priority to CN201910507170.1A priority Critical patent/CN110324150B/zh
Publication of CN110324150A publication Critical patent/CN110324150A/zh
Application granted granted Critical
Publication of CN110324150B publication Critical patent/CN110324150B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种数据存储方法、装置、计算机可读存储介质及电子设备,所述方法包括:在第一数据分段的数据区域的存储状态满足预设条件时,将所述第一数据分段的所述数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得所述第一数据分段的第一数字签名;将所述第一数据分段的第一数字签名存储到所述第一数据分段的所述签名区域中;若所述第一数据分段的所述数据区域存储完成,且所述数据分段集合中所述第一数据分段存在下一数据分段,则将所述第一数据分段的第一数字签名存储到所述下一数据分段的所述签名区域中。通过上述技术方案,可以保证数据存储的安全性和完整性,用户可以直接查看,降低用户操作的复杂度,提升用户使用体验。

Description

数据存储方法、装置、计算机可读存储介质及电子设备
技术领域
本公开涉及数据存储领域,具体地,涉及一种数据存储方法、装置、计算机可读存储介质及电子设备。
背景技术
随着计算机互联网技术的快速发展,互联网上的业务以及业务处理过程中产生的数据也迎来爆发性的增长。其中,在业务运行过程中的部分数据一般是不可修改的。针对这类数据,现有技术一般通过对该类数据进行加密,从而可以防止该数据不被修改,保证其完整性。虽然通过上述方式可以对数据进行安全存储,但存储后的数据是加密数据,用户需要进行解密才可查看该数据,上述方式不便于用户查看。
发明内容
本公开的目的是提供一种可以保证数据安全、完整且便于用户查看的数据存储方法、装置、计算机可读存储介质及电子设备。
为了实现上述目的,根据本公开的第一方面,提供一种数据存储方法,所述方法包括:
在第一数据分段的数据区域的存储状态满足预设条件时,将所述第一数据分段的所述数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得所述第一数据分段的第一数字签名,其中,所述第一数据分段和所述第二数据分段属于同一数据分段集合,所述第二数据分段为所述第一数据分段的上一数据分段,所述数据分段集合中的每一数据分段均包括签名区域和数据区域,所述第一数据分段的所述签名区域中存储有所述第二数据分段的第一数字签名;
将所述第一数据分段的第一数字签名存储到所述第一数据分段的所述签名区域中;
若所述第一数据分段的所述数据区域存储完成,且所述数据分段集合中所述第一数据分段存在下一数据分段,则将所述第一数据分段的第一数字签名存储到所述下一数据分段的所述签名区域中。
可选地,将所述下一数据分段作为新的第一数据分段,返回所述在第一数据分段的数据区域的存储状态满足预设条件时,将所述第一数据分段的所述数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得所述第一数据分段的第一数字签名的步骤。
可选地,所述预设条件包括所述第一数据分段的数据区域存储完成;所述方法还包括:
响应于接收到针对所述数据分段集合的封存指令,将所述第一数据分段的第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中。
可选地,所述预设条件包括所述第一数据分段的数据区域中存储了一新的数据记录;
所述方法还包括:
将所述第一数据分段的第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中。
可选地,所述将所述第一数据分段的第一数字签名存储到所述第一数据分段的所述签名区域中,包括:
若所述第一数据分段的所述签名区域中之前未存储所述第一数据分段的数字签名,则将所述第一数据分段的所述第一数字签名存储到所述第一数据分段的所述签名区域中;
若所述第一数据分段的所述签名区域中之前存储有所述第一数据分段的数字签名,则将之前存储的第一数据分段的数字签名替换为所述第一数据分段的所述第一数字签名。
可选地,所述方法还包括:
在将所述第一数据分段的所述第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中之后,若接收到新的待存储的数据记录,则根据所述第一个数据分段的标识信息,确定所述第一数据分段,并将所述待存储的数据记录存储到该第一数据分段的所述数据区域中。
可选地,所述方法还包括:
响应于接收到校验指令,将所述校验指令指示的待校验数据分段的数据区域中的数据内容和所述待校验数据分段的签名区域中存储的、所述待校验数据分段的上一数据分段的第一数字签名进行加密,获得所述待校验数据分段的第二数字签名;
若所述待校验数据分段的签名区域中存储的所述待校验数据分段的第一数字签名和所述待校验数据分段的第二数字签名不同,确定所述待校验数据分段的数据内容被篡改;
若所述待校验数据分段的签名区域存储的所述待校验数据分段的第一数字签名和所述待校验数据分段的第二数字签名相同、且所述数据分段集合中所述待校验数据分段存在下一数据分段,则在所述待校验数据分段的第二数字签名和所述待校验数据分段的下一数据分段中存储的所述待校验数据分段的第一数字签名不同的情况下,确定所述待校验数据分段的数据内容被篡改。
可选地,所述数据分段集合中的每一数据分段还均包括冗余备份区域;
所述方法还包括:
在将数据记录存储到所述第一数据分段的数据区域后,对所述数据记录进行分片,以获得所述数据记录的多个子片段;
根据所述数据分段集合中除所述第一数据分段之外的其他数据分段,确定所述数据记录的每一子片段的散列值;
根据所述散列值,将每一所述子片段分别存储到与该子片段的散列值对应的数据分段的所述冗余备份区域中,其中,所述子片段用于恢复所述数据记录。
根据本公开的第二方面,提供一种数据存储装置,所述装置包括:
第一签名模块,用于在第一数据分段的数据区域的存储状态满足预设条件时,将所述第一数据分段的所述数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得所述第一数据分段的第一数字签名,其中,所述第一数据分段和所述第二数据分段属于同一数据分段集合,所述第二数据分段为所述第一数据分段的上一数据分段,所述数据分段集合中的每一数据分段均包括签名区域和数据区域,所述第一数据分段的所述签名区域中存储有所述第二数据分段的第一数字签名;
第一存储模块,用于将所述第一数据分段的第一数字签名存储到所述第一数据分段的所述签名区域中;
第二存储模块,用于若所述第一数据分段的所述数据区域存储完成,且所述数据分段集合中所述第一数据分段存在下一数据分段,则将所述第一数据分段的第一数字签名存储到所述下一数据分段的所述签名区域中。
可选地,所述装置还包括:第一确定模块,用于将所述下一数据分段作为新的第一数据分段,并触发第一签名模块在第一数据分段的数据区域的存储状态满足预设条件时,将所述第一数据分段的所述数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得所述第一数据分段的第一数字签名。
可选地,所述预设条件包括所述第一数据分段的数据区域存储完成;所述装置还包括:
第三存储模块,用于响应于接收到针对所述数据分段集合的封存指令,将所述第一数据分段的第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中。
可选地,所述预设条件包括所述第一数据分段的数据区域中存储了一新的数据记录;
所述装置还包括:
第四存储模块,用于将所述第一数据分段的第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中。
可选地,所述第一存储模块包括:
第一存储子模块,用于在所述第一数据分段的所述签名区域中之前未存储所述第一数据分段的数字签名的情况下,将所述第一数据分段的所述第一数字签名存储到所述第一数据分段的所述签名区域中;
第二存储子模块,用于在所述第一数据分段的所述签名区域中之前存储有所述第一数据分段的数字签名的情况下,将之前存储的第一数据分段的数字签名替换为所述第一数据分段的所述第一数字签名。
可选地,所述装置还包括:
第二确定模块,用于在将所述第一数据分段的所述第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中之后,若接收到新的待存储的数据记录,则根据所述第一个数据分段的标识信息,确定所述第一数据分段,并将所述待存储的数据记录存储到该第一数据分段的所述数据区域中。
可选地,所述装置还包括:
第二签名模块,用于响应于接收到校验指令,将所述校验指令指示的待校验数据分段的数据区域中的数据内容和所述待校验数据分段的签名区域中存储的、所述待校验数据分段的上一数据分段的第一数字签名进行加密,获得所述待校验数据分段的第二数字签名;
第三确定模块,用于在所述待校验数据分段的签名区域中存储的所述待校验数据分段的第一数字签名和所述待校验数据分段的第二数字签名不同的情况下,确定所述待校验数据分段的数据内容被篡改;
第四确定模块,用于若所述待校验数据分段的签名区域存储的所述待校验数据分段的第一数字签名和所述待校验数据分段的第二数字签名相同、且所述数据分段集合中所述待校验数据分段存在下一数据分段,则在所述待校验数据分段的第二数字签名和所述待校验数据分段的下一数据分段中存储的所述待校验数据分段的第一数字签名不同的情况下,确定所述待校验数据分段的数据内容被篡改。
可选地,所述数据分段集合中的每一数据分段还均包括冗余备份区域;
所述装置还包括:
分片模块,用于在将数据记录存储到所述第一数据分段的数据区域后,对所述数据记录进行分片,以获得所述数据记录的多个子片段;
第五确定模块,用于根据所述数据分段集合中除所述第一数据分段之外的其他数据分段,确定所述数据记录的每一子片段的散列值;
第五存储模块,用于根据所述散列值,将每一所述子片段分别存储到与该子片段的散列值对应的数据分段的所述冗余备份区域中,其中,所述子片段用于恢复所述数据记录。
根据本公开的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面任一所述方法的步骤。
根据本公开的第四方面,提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以上述第一方面任一所述方法的步骤。
在上述技术方案中,在当前数据分段中存储上一数据分段的数字签名,并基于当前数据分段的数据内容和上一数据分段的数字签名生成当前数据分段的数字签名,从而形成一种串联的链式存储结构。基于本公开提供的数据存储方式,若出现不良攻击要对数据进行篡改时,需要对当前数据分段的内容及其后续数据分段的内容进行修改,加大数据篡改所需的复杂度,保证数据的安全存储。并且,在数据内容被更改时,其对应的数字签名必然会发生变化,通过上述链式存储结构以及数字签名,也可以保证数据被篡改时及时发现的几率,进一步保证数据存储的安全性和完整性。另外,在本公开中,数据内容可以直接存储在数据区域,不需要进行加密存储,从而使得用户可以直接查看,降低用户操作的复杂度,提升用户使用体验。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据本公开的一种实施方式提供的数据存储方法的流程图;
图2是根据本公开的一种实施方式提供的数据分段的示意图;
图3是根据本公开的一种实施方式提供的数据分段集合的示意图;
图4是根据本公开的另一种实施方式提供的数据分段集合的示意图;
图5是根据本公开的另一种实施方式提供的数据分段的示意图;
图6是根据本公开的一种实施方式提供的数据存储装置的框图;
图7是根据一示例性实施例示出的一种电子设备的框图;
图8是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
如背景技术中所述,互联网上的业务以及业务处理过程中会产生大量的数据。这些数据中一些数据是可修改的,如用户信息相关的数据,如用户密码、登录设备等,部分数据是不可修改的,如日志数据等,需要保证其完整性和可读性。本公开正是针对这类不可修改的数据提出的方案,以下以日志数据为例进行详细说明。
图1所示,为根据本公开的一种实施方式提供的数据存储方法的流程图。如图1所示,所述方法包括:
在S11中,在第一数据分段的数据区域的存储状态满足预设条件时,将第一数据分段的数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得第一数据分段的第一数字签名,其中,所述第一数据分段和所述第二数据分段属于同一数据分段集合,所述第二数据分段为所述第一数据分段的上一数据分段,所述数据分段集合中的每一数据分段均包括签名区域和数据区域,所述第一数据分段的所述签名区域中存储有所述第二数据分段的第一数字签名。
示例地,如图2所示,为数据分段的示意图,其中,区域A为数据分段的签名区域,区域B为数据分段的数据区域。在签名区域存储有上一数据分段的第一数字签名,在数据区域存储有当前数据分段的数据内容,可以直接将该数据内容和存储的上一数据分段的第一数字签名进行加密,获得当前数据分段的第一数字签名。其中,上述过程可以采用现有技术中的数字签名方式,密钥可以由用户设置,也可以采用默认设置的方式,本公开对此不进行限定。
可选地,一个数据分段集合对应一种类型的数据存储文件。示例地,以日志数据为例,一个数据分段集合对应一种审核流程日志数据的存储文件,作为一个示例,请假审核流程日志文件对应数据分段集合1,报销审核流程日志文件对应数据分段集合2。因此,在业务处理过程中,可以根据该业务对应的流程,确定其生成的日志文件的存储位置,便于数据的查找和审阅。
在S12中,将第一数据分段的第一数字签名存储到第一数据分段的签名区域中。
示例地,如图2所示,在当前数据分段的签名区域中,可以存储该当前数据分段的第一数字签名和该上一数据分段的第一数字签名;在数据区域,可以存储写入该数据分段的数据,如,日志文件等。
在S13中,若第一数据分段的数据区域存储完成,且数据分段集合中第一数据分段存在下一数据分段,则将第一数据分段的第一数字签名存储到下一数据分段的签名区域中。
其中,可以预先设置每个数据分段对应的存储区域的内存容量,示例地,每个数据分段可以对应20M的存储空间。更进一步地,也可以设置数据分段中签名区域和数据区域分别对应的存储空间。作为示例,可以在该数据分段的数据区域的剩余存储容量小于预设阈值时,确定数据分段的数据存储区域存储完成。其中,该预设阈值可以根据实际使用场景进行设置,本公开对此不进行限定。
在上述技术方案中,在当前数据分段中存储上一数据分段的数字签名,并基于当前数据分段的数据内容和上一数据分段的数字签名生成当前数据分段的数字签名,从而形成一种串联的链式存储结构。基于本公开提供的数据存储方式,若出现不良攻击要对数据进行篡改时,必须要对当前数据分段的内容及其后续数据分段的内容均进行修改,极大增加数据篡改的复杂度,从而保证数据的安全存储。并且,在数据内容被更改时,其对应的数字签名必然会发生变化,通过上述链式存储结构以及数字签名,也可以保证数据被篡改时及时发现的几率,进一步保证数据存储的安全性和完整性。另外,在本公开中,数据内容可以直接存储在数据区域,不需要进行加密存储,从而使得用户可以直接查看,降低用户操作的复杂度,提升用户使用体验。
可选地,若第一数据分段为该数据分段集合中的第一个数据分段,则在第一数据分段的数据区域的存储状态满足预设条件时,可以直接将第一数据分段的数据区域中的数据内容进行加密,获得该第一数据分段的第一数据签名,并将该数据签名存储到该第一数据分段的签名区域中。若第一数据分段的数据区域存储完成,将该第一数据分段的第一数字签名存储在该第一数据分段的下一数据分段的签名区域。
通过上述技术方案,可以对数据分段集合中第一个数据分段的数据内容进行存储,并通过数字签名的方式对其安全性和准确性加以保证。
可选地,所述方法还包括:将所述下一数据分段作为新的第一数据分段,返回所述在第一数据分段的数据区域的存储状态满足预设条件时,将第一数据分段的数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得第一数据分段的第一数字签名的步骤11。
示例地,如图3所示,为一数据分段集合的示意图。如图3所示,D1、D2、D3、D4分别表示一数据分段,D1为数据分段集合中的第一个数据分段,D2为D1的下一数据分段,D3为D2的下一数据分段,D4为D3的下一数据分段。在上述示例中,D1的数字签名是通过对D1的数据内容加密获得的,并且在D1的数据区域存储完成后,将获得的数字签名存储到D2的签名区域中。
之后,D2(即,第一数据分段)可以根据其存储的D1的数字签名与D2的数据内容进行加密,从而可以获得D2的数字签名,同时,在D2的数据区域存储完成后,则将D2的数字签名存储到D3的签名区域中。此时,D3可以作为新的第一数据分段,重复执行上述步骤,从而形成图3所示的数据存储结构。通过上述技术方案,可以保证数据分段集合中各个数据分段之间的关联性,进一步提高数据修改的复杂度,以保证数据存储的安全性。
可选地,在一实施例中,所述预设条件包括所述第一数据分段的数据区域存储完成;所述方法还包括:
响应于接收到针对数据分段集合的封存指令,将第一数据分段的第一数字签名存储到数据分段集合中的第一个数据分段的签名区域中。
对于业务过程中生成的部分数据,若业务发生改变,一般之前生成的数据不再使用,此时需要对这些数据进行封存,以便于之后对业务进行检查或者版本回溯。在该实施例中,当需要对数据进行封存时,响应于接收到针对数据分段集合的封存指令,将第一数据分段(此时,数据分段集合中的最后一个数据分段)的第一数字签名存储到数据分段集合中的第一个数据分段的签名区域中。其中,该封存指令可以由用户触发,也可以是默认触发,如业务处理流程发生变化时自动触发。示例地,如图4所示,第一数据分段为D4,响应于接收到封存指令,将D4的数字签名存储到D1的签名区域中。
在上述技术方案中,在第一数据分段的数据区域存储完成时,计算该第一数据分段的第一数字签名,可以降低数字签名的计算量,保证数据存储效率。并且,在对数据进行封存时,通过将第一数据分段的第一数字签名存储到数据分段集合中的第一个数据分段的签名区域中,可以在该数据分段集合中的各个数据分段之间形成闭环的关联关系,使得在不良攻击在篡改数据内容时无法确定数据分段集合中的第一个数据分段,进而无法连续篡改数据,进一步保证数据的安全性和完整性。
在另一实施例中,可选地,所述预设条件包括第一数据分段的数据区域中存储了一新的数据记录;
所述方法还包括:
将第一数据分段的第一数字签名存储到数据分段集合中的第一个数据分段的签名区域中。
在该实施例中,在第一数据分段的数据区域中存储了一个新的数据记录,都会将第一数据分段的数据区域中的数据内容(即,包含该新的数据记录的数据内容)和第二数据分段的第一数字签名进行加密,获得第一数据分段的第一数字签名。
并且,为了进一步保证数据存储的安全性,在该实施例中,在获得第一数据分段的第一数字签名后,将该第一数字签名存储在数据分段集合的第一个数据分段的签名区域中。也就是说,在该实施例中,存储了一新的数据记录后,则将当前的数据分段(即,第一数据分段)的第一数字签名存储到数据分段集合中的第一个数据分段的签名区域中,使得该数据分段集合的各个数据分段间形成闭环的关联关系。
因此,通过上述技术方案,在第一数据分段中存储一新的数据记录便获得该第一数据分段的最新的第一数字签名,并将该第一数字签名存储到数据分段集合中的第一个数据分段的签名区域中,使得在不进行数据存储时,数据分段集合中的各个数据分段之间为闭环的关联关系,从而有效避免数据被篡改。
可选地,所述方法还包括:
在将第一数据分段的第一数字签名存储到数据分段集合中的第一个数据分段的所述签名区域中之后,若接收到新的待存储的数据记录,则根据所述第一个数据分段的标识信息,确定所述第一数据分段,并将所述待存储的数据记录存储到该第一数据分段的所述数据区域中。
在该实施例中,在第一数据分段中存储新的数据记录之后,会将第一数据分段的第一数字签名存储到数据分段集合中的第一个数据分段的签名区域中,形成闭环的关联关系。因此,在接收到新的待存储的数据记录时,需要从数据分段中确定该待存储的数据记录被存储的数据分段,即第一数据分段。
示例地,可以根据第一个数据分段的标识信息确定该第一数据分段。作为示例,该标识信息可以是ID,可以预先存储第一个数据分段的ID,则在接收到新的待存储的数据记录时,可以直接根据该ID确定数据分段集合中的第一个数据分段,进而确定待存储的数据记录被存储的第一数据分段。
如图4所示,若预先记录数据分段集合中的第一个数据分段的ID为D1,则在接收到新的待存储的数据记录时,可以通过D1在数据分段集合中确定出第一个数据分段D1,之后,通过D1中存储的D4的数字签名,将D4确定为第一数据分段,将该待存储的数据记录存储到D4中。
在上述技术方案中,在接收到待存储的数据记录时,基于标识信息确定数据分段集合中的第一个数据分段,进而确定出该待存储的数据记录被存储的第一数据分段,一方面可以保证数据写入和存储的准确性,另一方面也可以保证数据存储的完整性,有效避免数据被篡改。
在上述实施例中,在第一数据分段的数据区域中存储了一个新的数据记录,都会将第一数据分段的数据区域中的数据内容(即,包含该新的数据记录的数据内容)和第二数据分段的第一数字签名进行加密,获得第一数据分段的第一数字签名。作为示例,在S12中,将所述第一数据分段的第一数字签名存储到所述第一数据分段的所述签名区域中,包括:
若所述第一数据分段的所述签名区域中之前未存储所述第一数据分段的数字签名,则将所述第一数据分段的所述第一数字签名存储到所述第一数据分段的所述签名区域中;
若所述第一数据分段的所述签名区域中之前存储有所述第一数据分段的数字签名,则将之前存储的第一数据分段的数字签名替换为所述第一数据分段的所述第一数字签名。
通过上述技术方案,在第一数据分段的签名区域中只保存该第一数据分段的最新的第一数字签名,从而可以在保证数据存储安全性的同时,避免不必要的资源存储占用。
可选地,在将所述第一数据分段的第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中时,也可以在数据分段集合中的第一个数据分段的签名区域中通过上述方式只保存该第一数据分段的最新的第一数字签名,从而减低资源占用,提高资源利用率。
可选地,所述方法还包括:
响应于接收到校验指令,将所述校验指令指示的待校验数据分段的数据区域中的数据内容和所述待校验数据分段的签名区域中存储的、所述待校验数据分段的上一数据分段的第一数字签名进行加密,获得所述待校验数据分段的第二数字签名;
若所述待校验数据分段的签名区域中存储的所述待校验数据分段的第一数字签名和所述待校验数据分段的第二数字签名不同,确定所述待校验数据分段的数据内容被篡改;
若所述待校验数据分段的签名区域存储的所述待校验数据分段的第一数字签名和所述待校验数据分段的第二数字签名相同、且所述数据分段集合中所述待校验数据分段存在下一数据分段,则在所述待校验数据分段的第二数字签名和所述待校验数据分段的下一数据分段中存储的所述待校验数据分段的第一数字签名不同的情况下,确定所述待校验数据分段的数据内容被篡改。
需要进行说明的是,在本公开进行加密生成数字签名时采用统一的密钥和加密方式进行签名。
作为示例,该检验指令可以通过定时器进行触发,即在数据存储的过程中,为了及时发现数据是否被篡改,可以每隔一个周期触发校验指令,以对已存储的数据进行检验。作为另一示例,该校验指令也可以通过用户行为触发。其中,校验指令中可以指示待校验的数据分段,如,校验指令中可以包括待检验字段的ID,若校验指令中未包括ID,则可以默认数据分段集合中的各个数据分段均为待检验数据分段。
以下根据图4所示数据分段集合,对校验过程进行详细说明。
针对数据分段集合中的数据分段D2,在对D2进行校验时,将D2的数据区域中存储的数据内容和D2的签名区域中存储的D1的第一数字签名进行加密,获得D2的第二数字签名。若D2的数据区域中的数据内容没有被篡改,则通过与获得第一数字签名同样的加密方式和密钥获得的D2的第二数字签名、和D2的签名区域中存储的D2的第一数字签名应该是相同的,因此,在D2的第二数字签名和D2的签名区域中存储的D2的第一数字签名不同时,可以确定D2的数据内容被篡改。
在另一实施例中,不良攻击在篡改D2的数据内容时,可能同时将D2中存储的D2的第一数字签名进行更改,因此,在确定D2的第二数字签名和D2的签名区域中存储的D2的第一数字签名相同时,需要通过与D2的下一数据分段D3的签名区域中存储的D2的第一数字签名进行对比,若D2的第二数字签名与D3的签名区域中存储的D2的第一数字签名不同,表示D2的签名区域中存储的D2的第一数字签名被更改,D2的数据内容也被篡改。
针对数据分段集合中的第一个数据分段D1,由于其第一数字签名是通过对其数据内容进行加密获得的,因此,在对其进行校验时,也是通过加密其数据内容获得D1的第二数字签名,以保证校验的一致性。在获得D1的第二数字签名之后的校验过程与上文相同,在此不再赘述。
通过上述技术方案,通过当前数据分段中存储的当前数据分段的第一数字签名、下一数据分段中存储的当前数据分段的第一数字签名,对当前数据分段的数据内容进行校验,则在数据内容被篡改时可以及时发现,并且,即使不良攻击对当前数据分段中的数据内容和当前数据分段中存储的第一数字签名都进行了更改,通过本公开所提供的急速方案,也可以准确地校验出内容被篡改,以使用户及时制定应对措施,保证用户使用体验。
可选地,数据分段集合中的每一数据分段还均包括冗余备份区域,如图5所示,其中,区域C即为该冗余备份区域;
所述方法还可以包括:
在将数据记录存储到第一数据分段的数据区域后,对数据记录进行分片,以获得数据记录的多个子片段。示例地,以日志数据为例,一个数据记录可以为一个日志文件,则在存储该日志文件之后,可以将该日志文件分成2n个子片段。其中,n为正整数,可以根据实际使用场景进行设置。n越大,数据存储的安全性越高。
根据数据分段集合中除第一数据分段之外的其他数据分段,确定数据记录的每一子片段的散列值。其中,可以将其他数据分段作为存储空间,利用hash算法确定每一子片段的散列值,其中,hash算法为现有技术,在此不再赘述。
根据散列值,将每一子片段分别存储到与该子片段的散列值对应的数据分段的冗余备份区域中,其中,所述子片段用于恢复所述数据记录。
通过散列值对各个子片段进行存储,可以对各个子片段进行备份存储,并且将各个子片段存储在数据分段集合中除第一数据分段之外的其他数据分段,既可以有效保证备份数据存储的安全性,也可以有效提高各个子片段的查找效率和准确度。
作为示例,以数据记录为日志文件为例,在对日志文件进行存储时,针对每个数据分段,该数据分段中的各个日志文件的编号ID可以是顺序连续且唯一的,在将日志文件分成多个子片段时,可以根据该日志文件的编号ID将各个子片段的备份散列存储到其他数据分段。通过上述方案,通过顺序存储的方式,保证数据结构的统一性,便于对数据分段中的数据记录的管理,提高数据查询的效率。
可选地,在一实施例中,若确定待校验数据分段的数据内容被篡改,则根据待校验数据分段的数据内容中各个数据记录的子片段的散列值从与散列值对应的数据分段的冗余备份区域中获取待校验数据分段的数据内容中各个数据记录的子片段;根据属于同一数据记录的子片段,重新生成该数据记录。
示例地,D2中存储的数据记录为L1、L2、L3,其中,L1被分为2个子片段,记为L1-1、L1-2,以下以L1为例进行数据记录恢复的说明。若确定D2的数据内容被篡改,此时可以确定出D2中存储的各个数据记录。对于L1而言,根据L1-1、L1-2对应的散列值确定其对应的备份。示例地,从D1的冗余备份区域中提取出L1-1的备份,从D3的冗余备份区域中提取出L1-2的备份,之后则可以根据L1-1的备份和L1-2的备份重新生成L1。对于其他需要恢复的数据记录而言,其执行步骤与上述相同,根据各个子片段生成数据记录的方式为现有技术,在此不再赘述。
通过上述技术方案,可以在校验确定数据分段的数据内容被篡改时,对该数据分段的数据内容进行恢复,既可以保证数据的可读性,也可以保证数据的完整性,为后续的数据分析提供准确的数据支持。
可选地,数据分段的数据区域中还可以包括一索引文件。数据内容中包含多个数据记录,该索引文件中记录各个数据记录的索引,从而可以基于该索引文件快速确定出对应的数据记录。数据分段的签名区域中还可以包括数据分段的编号以及索引区引用,其中编号用于唯一表示该数据分段,索引区引用用于指示数据区域中该索引文件的存储位置,以便于快速查询到该索引文件,进一步提高数据记录查询的效率。
需要进行说明的是,本公开实施例中通过日志文件进行示例说明,不对本公开进行限定,对于可以直接查看且需要保证完整性的数据的存储均可以采用本公开所述的数据存储方法。
本公开还提供一种数据存储装置,如图6所示,所述装置10包括:
第一签名模块100,用于在第一数据分段的数据区域的存储状态满足预设条件时,将所述第一数据分段的所述数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得所述第一数据分段的第一数字签名,其中,所述第一数据分段和所述第二数据分段属于同一数据分段集合,所述第二数据分段为所述第一数据分段的上一数据分段,所述数据分段集合中的每一数据分段均包括签名区域和数据区域,所述第一数据分段的所述签名区域中存储有所述第二数据分段的第一数字签名;
第一存储模块200,用于将所述第一数据分段的第一数字签名存储到所述第一数据分段的所述签名区域中;
第二存储模块300,用于若所述第一数据分段的所述数据区域存储完成,且所述数据分段集合中所述第一数据分段存在下一数据分段,则将所述第一数据分段的第一数字签名存储到所述下一数据分段的所述签名区域中。
可选地,所述装置还包括:第一确定模块,用于将所述下一数据分段作为新的第一数据分段,并触发第一签名模块在第一数据分段的数据区域的存储状态满足预设条件时,将所述第一数据分段的所述数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得所述第一数据分段的第一数字签名。
可选地,所述预设条件包括所述第一数据分段的数据区域存储完成;所述装置还包括:
第三存储模块,用于响应于接收到针对所述数据分段集合的封存指令,将所述第一数据分段的第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中。
可选地,所述预设条件包括所述第一数据分段的数据区域中存储了一新的数据记录;
所述装置还包括:
第四存储模块,用于将所述第一数据分段的第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中。
可选地,所述第一存储模块包括:
第一存储子模块,用于在所述第一数据分段的所述签名区域中之前未存储所述第一数据分段的数字签名的情况下,将所述第一数据分段的所述第一数字签名存储到所述第一数据分段的所述签名区域中;
第二存储子模块,用于在所述第一数据分段的所述签名区域中之前存储有所述第一数据分段的数字签名的情况下,将之前存储的第一数据分段的数字签名替换为所述第一数据分段的所述第一数字签名。
可选地,所述装置还包括:
第二确定模块,用于在将所述第一数据分段的所述第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中之后,若接收到新的待存储的数据记录,则根据所述第一个数据分段的标识信息,确定所述第一数据分段,并将所述待存储的数据记录存储到该第一数据分段的所述数据区域中。
可选地,所述装置还包括:
第二签名模块,用于响应于接收到校验指令,将所述校验指令指示的待校验数据分段的数据区域中的数据内容和所述待校验数据分段的签名区域中存储的、所述待校验数据分段的上一数据分段的第一数字签名进行加密,获得所述待校验数据分段的第二数字签名;
第三确定模块,用于在所述待校验数据分段的签名区域中存储的所述待校验数据分段的第一数字签名和所述待校验数据分段的第二数字签名不同的情况下,确定所述待校验数据分段的数据内容被篡改;
第四确定模块,用于若所述待校验数据分段的签名区域存储的所述待校验数据分段的第一数字签名和所述待校验数据分段的第二数字签名相同、且所述数据分段集合中所述待校验数据分段存在下一数据分段,则在所述待校验数据分段的第二数字签名和所述待校验数据分段的下一数据分段中存储的所述待校验数据分段的第一数字签名不同的情况下,确定所述待校验数据分段的数据内容被篡改。
可选地,所述数据分段集合中的每一数据分段还均包括冗余备份区域;
所述装置还包括:
分片模块,用于在将数据记录存储到所述第一数据分段的数据区域后,对所述数据记录进行分片,以获得所述数据记录的多个子片段;
第五确定模块,用于根据所述数据分段集合中除所述第一数据分段之外的其他数据分段,确定所述数据记录的每一子片段的散列值;
第五存储模块,用于根据所述散列值,将每一所述子片段分别存储到与该子片段的散列值对应的数据分段的所述冗余备份区域中,其中,所述子片段用于恢复所述数据记录。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图7是根据一示例性实施例示出的一种电子设备700的框图。如图7所示,该电子设备700可以包括:处理器701,存储器702。该电子设备700还可以包括多媒体组件703,输入/输出(I/O)接口704,以及通信组件705中的一者或多者。
其中,处理器701用于控制该电子设备700的整体操作,以完成上述的数据存储方法中的全部或部分步骤。存储器702用于存储各种类型的数据以支持在该电子设备700的操作,这些数据例如可以包括用于在该电子设备700上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器702可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件703可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器702或通过通信组件705发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口704为处理器701和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件705用于该电子设备700与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件705可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,电子设备700可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的数据存储方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的数据存储方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器702,上述程序指令可由电子设备700的处理器701执行以完成上述的数据存储方法。
图8是根据一示例性实施例示出的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。参照图8,电子设备1900包括处理器1922,其数量可以为一个或多个,以及存储器1932,用于存储可由处理器1922执行的计算机程序。存储器1932中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器1922可以被配置为执行该计算机程序,以执行上述的数据存储方法。
另外,电子设备1900还可以包括电源组件1926和通信组件1950,该电源组件1926可以被配置为执行电子设备1900的电源管理,该通信组件1950可以被配置为实现电子设备1900的通信,例如,有线或无线通信。此外,该电子设备1900还可以包括输入/输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作***,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的数据存储方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器1932,上述程序指令可由电子设备1900的处理器1922执行以完成上述的数据存储方法。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的数据存储方法的代码部分。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (12)

1.一种数据存储方法,其特征在于,所述方法包括:
在第一数据分段的数据区域的存储状态满足预设条件时,将所述第一数据分段的所述数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得所述第一数据分段的第一数字签名,其中,所述预设条件包括所述第一数据分段的所述数据区域存储完成或者所述第一数据分段的所述数据区域中存储了一新的数据记录,所述第一数据分段和所述第二数据分段属于同一数据分段集合,所述第二数据分段为所述第一数据分段的上一数据分段,所述数据分段集合中的每一数据分段均包括签名区域和数据区域,所述第一数据分段的所述签名区域中存储有所述第二数据分段的第一数字签名;
将所述第一数据分段的第一数字签名存储到所述第一数据分段的所述签名区域中;
若所述第一数据分段的所述数据区域存储完成,且所述数据分段集合中所述第一数据分段存在下一数据分段,则将所述第一数据分段的第一数字签名存储到所述下一数据分段的所述签名区域中。
2.根据权利要求1所述的方法,其特征在于,将所述下一数据分段作为新的第一数据分段,返回所述在第一数据分段的数据区域的存储状态满足预设条件时,将所述第一数据分段的所述数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得所述第一数据分段的第一数字签名的步骤。
3.根据权利要求2所述的方法,其特征在于,所述预设条件包括所述第一数据分段的数据区域存储完成;所述方法还包括:
响应于接收到针对所述数据分段集合的封存指令,将所述第一数据分段的第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中。
4.根据权利要求2所述的方法,其特征在于,所述预设条件包括所述第一数据分段的数据区域中存储了一新的数据记录;
所述方法还包括:
将所述第一数据分段的第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中。
5.根据权利要求4所述的方法,其特征在于,所述将所述第一数据分段的第一数字签名存储到所述第一数据分段的所述签名区域中,包括:
若所述第一数据分段的所述签名区域中之前未存储所述第一数据分段的数字签名,则将所述第一数据分段的所述第一数字签名存储到所述第一数据分段的所述签名区域中;
若所述第一数据分段的所述签名区域中之前存储有所述第一数据分段的数字签名,则将之前存储的第一数据分段的数字签名替换为所述第一数据分段的所述第一数字签名。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在将所述第一数据分段的所述第一数字签名存储到所述数据分段集合中的第一个数据分段的所述签名区域中之后,若接收到新的待存储的数据记录,则根据所述第一个数据分段的标识信息,确定所述第一数据分段,并将所述待存储的数据记录存储到该第一数据分段的所述数据区域中。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于接收到校验指令,将所述校验指令指示的待校验数据分段的数据区域中的数据内容和所述待校验数据分段的签名区域中存储的、所述待校验数据分段的上一数据分段的第一数字签名进行加密,获得所述待校验数据分段的第二数字签名;
若所述待校验数据分段的签名区域中存储的所述待校验数据分段的第一数字签名和所述待校验数据分段的第二数字签名不同,确定所述待校验数据分段的数据内容被篡改;
若所述待校验数据分段的签名区域存储的所述待校验数据分段的第一数字签名和所述待校验数据分段的第二数字签名相同、且所述数据分段集合中所述待校验数据分段存在下一数据分段,则在所述待校验数据分段的第二数字签名和所述待校验数据分段的下一数据分段中存储的所述待校验数据分段的第一数字签名不同的情况下,确定所述待校验数据分段的数据内容被篡改。
8.根据权利要求1所述的方法,其特征在于,所述数据分段集合中的每一数据分段还均包括冗余备份区域;
所述方法还包括:
在将数据记录存储到所述第一数据分段的数据区域后,对所述数据记录进行分片,以获得所述数据记录的多个子片段;
根据所述数据分段集合中除所述第一数据分段之外的其他数据分段,确定所述数据记录的每一子片段的散列值;
根据所述散列值,将每一所述子片段分别存储到与该子片段的散列值对应的数据分段的所述冗余备份区域中,其中,所述子片段用于恢复所述数据记录。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第一数据分段为所述数据分段集合中的第一个数据分段,则在所述第一数据分段的所述数据区域的存储状态满足所述预设条件时,将所述第一数据分段的所述数据区域中的数据内容进行加密,获得所述第一数据分段的所述第一数据签名,并将所述第一数据签名存储到所述第一数据分段的签名区域中;
若所述第一数据分段的数据区域存储完成,将所述第一数据分段的所述第一数字签名存储在所述第一数据分段的下一数据分段的签名区域。
10.一种数据存储装置,其特征在于,所述装置包括:
第一签名模块,用于在第一数据分段的数据区域的存储状态满足预设条件时,将所述第一数据分段的所述数据区域中的数据内容和第二数据分段的第一数字签名进行加密,获得所述第一数据分段的第一数字签名,其中,所述预设条件包括所述第一数据分段的所述数据区域存储完成或者所述第一数据分段的所述数据区域中存储了一新的数据记录,所述第一数据分段和所述第二数据分段属于同一数据分段集合,所述第二数据分段为所述第一数据分段的上一数据分段,所述数据分段集合中的每一数据分段均包括签名区域和数据区域,所述第一数据分段的所述签名区域中存储有所述第二数据分段的第一数字签名;
第一存储模块,用于将所述第一数据分段的第一数字签名存储到所述第一数据分段的所述签名区域中;
第二存储模块,用于若所述第一数据分段的所述数据区域存储完成,且所述数据分段集合中所述第一数据分段存在下一数据分段,则将所述第一数据分段的第一数字签名存储到所述下一数据分段的所述签名区域中。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-9中任一项所述方法的步骤。
12.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-9中任一项所述方法的步骤。
CN201910507170.1A 2019-06-12 2019-06-12 数据存储方法、装置、计算机可读存储介质及电子设备 Active CN110324150B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910507170.1A CN110324150B (zh) 2019-06-12 2019-06-12 数据存储方法、装置、计算机可读存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910507170.1A CN110324150B (zh) 2019-06-12 2019-06-12 数据存储方法、装置、计算机可读存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN110324150A CN110324150A (zh) 2019-10-11
CN110324150B true CN110324150B (zh) 2022-03-22

Family

ID=68120892

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910507170.1A Active CN110324150B (zh) 2019-06-12 2019-06-12 数据存储方法、装置、计算机可读存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN110324150B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109118223A (zh) * 2018-08-21 2019-01-01 上海点融信息科技有限责任公司 用于在区块链中管理电子数据的方法、装置及介质
CN109194466A (zh) * 2018-10-29 2019-01-11 南开大学 一种基于区块链的云端数据完整性检测方法及***
CN109302495A (zh) * 2018-11-20 2019-02-01 北京邮电大学 一种数据存储方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090044018A1 (en) * 2007-08-08 2009-02-12 Mark Louis Kirchner Section Inclusion and Section Order Authentication Method for Computer Electronic Documents
IL187040A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Caching for structural integrity schemes
US20150169901A1 (en) * 2013-12-12 2015-06-18 Sandisk Technologies Inc. Method and Systems for Integrity Checking a Set of Signed Data Sections
CN109462472A (zh) * 2017-09-06 2019-03-12 阿里巴巴集团控股有限公司 数据加密和解密的方法、装置和***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109118223A (zh) * 2018-08-21 2019-01-01 上海点融信息科技有限责任公司 用于在区块链中管理电子数据的方法、装置及介质
CN109194466A (zh) * 2018-10-29 2019-01-11 南开大学 一种基于区块链的云端数据完整性检测方法及***
CN109302495A (zh) * 2018-11-20 2019-02-01 北京邮电大学 一种数据存储方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Filipe Apolinário ; Miguel Pardal ; Miguel Correia."S-Audit: Efficient Data Integrity Verification for Cloud Storage".《2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE)》.2018, *
区块链中的隐私保护技术;翟社平等;《西安邮电大学学报》;20180910(第05期);全文 *

Also Published As

Publication number Publication date
CN110324150A (zh) 2019-10-11

Similar Documents

Publication Publication Date Title
CN110826111B (zh) 测试监管方法、装置、设备及存储介质
US11074139B2 (en) Dynamic block chain system using metadata for backing up data based on digest rules
CN111897786B (zh) 日志读取方法、装置、计算机设备和存储介质
US8175268B2 (en) Generating and securing archive keys
US20200265124A1 (en) Blockchain-based image processing method and apparatus
TW201939337A (zh) 行為識別、數據處理方法及裝置
CN115248919A (zh) 一种函数接口的调用方法、装置、电子设备及存储介质
CN116305290A (zh) 一种***日志安全检测方法及装置、电子设备及存储介质
US11934539B2 (en) Method and apparatus for storing and processing application program information
CN108154042B (zh) 一种文件***加密方法及装置
CN110324150B (zh) 数据存储方法、装置、计算机可读存储介质及电子设备
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN117201120A (zh) 一种信息加密方法、装置、计算机设备及存储介质
CN111291001A (zh) 计算机文件的读取方法、装置、计算机***及存储介质
CN115935414A (zh) 基于区块链的数据校验方法、装置、电子设备和存储介质
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
CN114979109A (zh) 行为轨迹检测方法、装置、计算机设备和存储介质
CN111008389B (zh) 基于卫星中文件***的数据处理方法及装置
CN114491661A (zh) 基于区块链的日志防篡改方法及***
US11310218B2 (en) Password streaming
TWM591647U (zh) 能夠安全地存取及刪除資料的資料管理系統
CN113407213B (zh) 资源包更新方法、装置、设备及存储介质
CN117150575B (zh) 可信工控***操作日志防篡改方法、***、设备及介质
CN118282638A (zh) 一种加密通信***、方法、电子设备及介质
CN115686380A (zh) 一种文件存储的方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant