CN117353940A - 一种数据传输链数据存储装置及方法 - Google Patents

一种数据传输链数据存储装置及方法 Download PDF

Info

Publication number
CN117353940A
CN117353940A CN202311375618.1A CN202311375618A CN117353940A CN 117353940 A CN117353940 A CN 117353940A CN 202311375618 A CN202311375618 A CN 202311375618A CN 117353940 A CN117353940 A CN 117353940A
Authority
CN
China
Prior art keywords
data
blocks
transmission chain
data block
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311375618.1A
Other languages
English (en)
Other versions
CN117353940B (zh
Inventor
罗锡彦
唐明星
李伟
刁斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jingfeng Semiconductor Co ltd
Original Assignee
Shenzhen Jingfeng Semiconductor Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jingfeng Semiconductor Co ltd filed Critical Shenzhen Jingfeng Semiconductor Co ltd
Priority to CN202311375618.1A priority Critical patent/CN117353940B/zh
Publication of CN117353940A publication Critical patent/CN117353940A/zh
Application granted granted Critical
Publication of CN117353940B publication Critical patent/CN117353940B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种数据传输链数据存储装置及方法,属于计算机技术领域,为了解决现有信息容量大的数据经数据传输链进行整体打包发送和接收存储时,容易造成数据传输卡顿和数据失窃时完整信息泄漏风险增大的问题;本发明通过进行S100数据切割;S200:错误检测和纠正;S300:数据块隐藏编号;S400:数据压缩;S500:加密处理;S600:传输存储数据块,降低传输数据时对于宽带硬件的要求,保证数据能够快速流畅的进行传输,并将数据块设置隐藏编号后打散,进行数字签名加密后传输给接收端存储,在保证接收者能够根据隐藏编号对数据进行快速重组恢复的前提下,使得数据的整体信息杂乱无章,实现单个数据块丢失后能有效防止数据的整体信息被泄漏,对存储数据进行双重防护。

Description

一种数据传输链数据存储装置及方法
技术领域
本发明涉及计算机技术领域,具体而言,为一种数据传输链数据存储装置及方法。
背景技术
数据传输链是指在数据从发送端到接收端之间所经过的一系列传输节点或通道,数据传输是数据从一个地方传送到另一个地方的通信过程。数据传输***通常由传输信道和信道两端的数据电路终接设备(DCE)组成,在某些情况下,还包括信道两端的复用设备。传输信道可以是一条专用的通信信道,也可以由数据交换网、电话交换网或其他类型的交换网路来提供。数据传输***的输入输出设备为终端或计算机,统称数据终端设备(DTE),它所发出的数据信息一般都是字母、数字和符号的组合,为了传送这些信息,就需将每一个字母、数字或符号用二进制代码来表示。
现有的数据传输和存储方法一般都是直接从发送端将数据整体进行打包发送,由接收端进行接收后直接就存储到硬盘等设备中,需要时再从硬盘内调取所需数据进行使用,如公开号为CN103927129B的专利公开的一种数据存储方法就是如此。然而,现有的这种将数据整体打包从发送端进行发送,经输出传输链传输至接收端中进行储存的方法,不仅容易造成信息容量大的数据传输效率慢,而且数据存储失窃后完整信息泄漏的风险也增大。
因此,推出一种数据传输链数据存储装置及方法。
发明内容
本发明的目的在于提供一种数据传输链数据存储装置及方法,旨在解决上述背景技术中,现有信息容量大的数据经数据传输链进行整体打包发送和接收存储时,容易造成数据传输卡顿和数据失窃时完整信息泄漏风险增大的问题。
为实现上述目的,本发明提供如下技术方案:一种数据传输链数据存储方法,包括以下实施步骤:
S100:数据切割,发送端将待传输的数据切割成较小的不同数据块,确定每个数据块的大小,所有数据块大小相同;
S200:错误检测和纠正,对每个数据块进行错误检测和纠正编码,保证传输过程中的数据完整性;
S300:数据块编号,按照从头到尾的顺序对切割的不同数据块依次进行编号,并对所有编号进行隐藏设置,设置数据块编号的查看权限;
S400:数据压缩,对所有数据块进行压缩处理,缩小数据块的传输容量;
S500:加密处理,利用数字签名或非对称加密对所有的数据块进行加密,加强数据传输过程中数据块的安全性;
S600:传输数据块,将处理后的数据块排列顺序打散,通过随机排列后利用传输介质将其传输到目标地点,接收端接收数据后通过存储装置进行存储。
进一步地,进行数据切割时需要考虑数据长度是否能被数据块大小进行整除,数据长度不是数据块大小的整数倍时,最后一个数据块将比前面分切的数据块更小,对立成为更小的数据块进行传输。
进一步地,在计算数据块大小时,使用决策树回归模型来估计数据块大小,决策树回归的公式如下:
y=∑(C*I(x≤t)),
其中,y表示预测的数据块大小,x是与数据块相关的特征变量,t是决策树中的阈值,c是叶节点的输出值,I(x)是指示函数。
进一步地,针对S300步骤中,对于数据块进行编号的处理方法如下:
S310:生成编号,根据数据块的数量生成相应数量的唯一编号,编号是数字和字母的组合;
S320:关联编号和数据块,将生成的编号与其相对应的数据块进行关联;
S330:设置权限,对所有的编号设置仅供接收目标查看的权限,生成相应的解锁密钥;
S340:隐藏编号,将编号信息隐藏嵌入到数据块的水印或者标识中,提高外人发觉难度。
进一步地,针对S500步骤中,对于数据块加密处理的数字签名操作方法如下:
S510:生成密钥对,发送端生成一个包含私钥和公钥的密钥对;
S520:对数据进行哈希,发送端通过哈希函数对要签名的数据进行哈希处理,得到摘要;
S530:使用私钥进行加密,利用生成的私钥对摘要进行加密,生成数字签名发送数据和数字签名,发送端将数据块、公钥和数字签名一起发送给接收端。
进一步地,发送端接收发送端发送加密数据块后,需要使用数据时使用发送端发送的解锁密钥对数据块的编号进行隐藏解锁,并按照数据块显示编号对所有数据进行重组和解码操作,以还原原始数据,同时对解码重组后的数据进行验证,检测数据的完整性和准确性。
进一步地,对于接收端接收的数据块数据进行重组、解码和验证的具体实施方法如下:
(1).获取公钥,接收者获取发送者的公钥;
(2).对数据进行哈希,接收端使用相同的哈希函数对接收到的数据进行哈希处理,得到接收到的摘要;
(3).使用公钥进行解密,使用发送端发送的公钥对数字签名进行解密,得到解密摘要和数据块隐藏编号;
(4).比较摘要,将接收到的摘要与解密的摘要进行对比,两者匹配则数字签名有效,数据完整,相反,则数据不完整;
(5).数据重组,接收摘要和解密摘要匹配成功后,通过得到的数据块隐藏编号顺序对其进行重组,从而得到完整的原始数据。
进一步地,通过数字签名加密数据块生成加密密钥时应评估解锁密钥的安全强度等级,解锁密钥的安全强度等级采用机器学习模型进行评估,其计算方式如下:
对于一个离散随机变量X,其取值集合为{Xi},对应的概率分布为{pi},其中i的取值范围为1到N;
熵值:y=-∑pi*log2(pi),
其中,∑表示求和操作,pi表示第i个取值的概率,log2是以2为底的对数运算。
进一步地,接收端的存储装置内构建分布式数据库,数据块访问存储到存储装置内时分散到分布式数据库的多个节点或者服务器上,且分布式数据库设置访问权限。
本发明提供另一种技术方案:一种数据传输链数据存储装置,包括实施数据传输链数据存储方法的主控芯片,进行数据放置的数据存储区,以及对数据进行管理的数据管理区。
与现有技术相比,本发明的有益效果如下:
本发明提出的一种数据传输链数据存储装置及方法,通过将信息容量大的数据等分成多个小数据块依次进行传输,能够降低传输数据时对于宽带网速、时间等条件的要求,保证数据能够快速流畅的进行传输,避免数据传输时少量信息丢失需要再次整体传输费时的问题,并将数据块设置隐藏编号后打散,进行数字签名加密后传输给接收端进行存储,在保证接收者能够根据隐藏编号对数据进行快速重组恢复的前提下,使得数据的整体信息杂乱无章,实现单个数据块失窃丢失后能有效防止数据整体信息被泄漏,利用对数据的切割错乱和加密等双重措施加强数据存储的安全性。
附图说明
图1为本发明的数据传输链数据存储方法整体流程图;
图2为本发明的数据传输链数据存储方法拓扑图;
图3为本发明的数据块进行编号的处理流程图;
图4为本发明的数据块进行数字签名加密处理流程图;
图5为本发明的接收端接收数据块后重组-解码-验证的流程图;
图6为本发明的数据传输链数据存储装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
为了解决现有信息容量大的数据经数据传输链进行整体打包发送和接收存储时,容易造成数据传输卡顿和数据失窃时完整信息泄漏风险增大的问题,请参阅图1-图5,提供以下优选技术方案:
一种数据传输链数据存储方法,包括以下实施步骤:
S100:数据切割,发送端将待传输的数据切割成较小的不同数据块,确定每个数据块的大小,所有数据块大小相同;
S200:错误检测和纠正,对每个数据块进行错误检测和纠正编码,保证传输过程中的数据完整性,常用的错误检测和纠正方法包括循环冗余校验(CRC)和海明码;
S300:数据块编号,按照从头到尾的顺序对切割的不同数据块依次进行编号,并对所有编号进行隐藏设置,设置数据块编号的查看权限;
S400:数据压缩,对所有数据块进行压缩处理,缩小数据块的传输容量;
S500:加密处理,利用数字签名或非对称加密对所有的数据块进行加密,加强数据传输过程中数据块的安全性;
S600:传输数据块,将处理后的数据块排列顺序打散,通过随机排列后利用传输介质将其传输到目标地点(可以使用网络协议(如TCP/IP)或其他通信机制进行数据传输),接收端接收数据后通过存储装置进行存储;
S700:数据重组和解码,被接收端接收到传输的数据块后,解锁所有数据块隐藏编号,根据显示的编号对数据块进行数据重组和解码操作,以还原原始数据;
S800:验证,接收端对解码后的数据进行验证,检查数据的完整性和准确性,如果数据有损坏或丢失,可以请求重传或采取其他纠错措施。
进行数据切割时需要考虑数据长度是否能被数据块大小进行整除,数据长度不是数据块大小的整数倍时,最后一个数据块将比前面分切的数据块更小,对立成为更小的数据块进行传输。
在计算数据块大小时,使用决策树回归模型来估计数据块大小,决策树回归的公式如下:
y=∑(C*I(x≤t)),
其中,y表示预测的数据块大小,x是与数据块相关的特征变量,t是决策树中的阈值,c是叶节点的输出值,I(x)是指示函数。
此外,决策树回归模型通过构建一棵树形结构,将输入的特征变量x分成多个区域,并在每个叶节点上分配一个输出值c。当给定一个新的输入样本时,决策树模型会根据输入样本的特征值x,按照一系列的判断条件(基于特征变量和阈值)进行遍历,最终到达相应的叶节点,并输出该叶节点对应的输出值c。这个输出值即为预测的数据块大小。
决策树回归模型可以根据训练数据的特征与目标变量之间的关系,自动选择合适的判断条件、阈值和输出值,从而实现对数据块大小的预测。在实际应用中,可以使用训练数据集来构建决策树回归模型,并通过测试数据集来评估模型的性能和泛化能力。
具体的,通过将数据分割成不同的数据块,并将数据块编号后打散排列顺序进行依次传输,将信息容量大的数据等分成多个小数据块,能够降低传输数据时对于网速、时间等条件的要求,保证数据能够快速流畅的进行传输,避免数据传输时少量信息丢失需要再次整体传输的问题,同时数据分割成多个加密的数据块进行存储后隐蔽性加强,单个数据块丢失后能有效防止数据失窃时整体信息被泄漏,加强数据存储的安全性,利用决策树回归模型的计算公式可较为准确的根据数据长度来合理的划分每个数据块的大小,尽可能的确保数据切割精度,使得分隔的数据块大小能够令数据长度被整除,从而避免最后一个数据块过小而容易被遗忘丢失的问题。
针对S300步骤中,对于数据块进行编号的处理方法如下:
S310:生成编号,根据数据块的数量生成相应数量的唯一编号,编号是数字和字母的组合;
S320:关联编号和数据块,将生成的编号与其相对应的数据块进行关联;
S330:设置权限,对所有的编号设置仅供接收目标查看的权限,生成相应的解锁密钥;
S340:隐藏编号,将编号信息隐藏嵌入到数据块的水印或者标识中,提高外人发觉难度。
针对S500步骤中,对于数据块加密处理的数字签名操作方法如下:
S510:生成密钥对,发送端生成一个包含私钥和公钥的密钥对;
S520:对数据进行哈希,发送端通过哈希函数对要签名的数据进行哈希处理,得到摘要;
S530:使用私钥进行加密,利用生成的私钥对摘要进行加密,生成数字签名发送数据和数字签名,发送端将数据块、公钥和数字签名一起发送给接收端。
对于接收端接收的数据块数据进行重组、解码和验证的具体实施方法如下:
(1).获取公钥,接收者获取发送者的公钥;
(2).对数据进行哈希,接收端使用相同的哈希函数对接收到的数据进行哈希处理,得到接收到的摘要;
(3).使用公钥进行解密,使用发送端发送的公钥对数字签名进行解密,得到解密摘要和数据块隐藏编号;
(4).比较摘要,将接收到的摘要与解密的摘要进行对比,两者匹配则数字签名有效,数据完整,相反,则数据不完整;
(5).数据重组,接收摘要和解密摘要匹配成功后,通过得到的数据块隐藏编号顺序对其进行重组,从而得到完整的原始数据。
通过数字签名加密数据块生成加密密钥时应评估解锁密钥的安全强度等级,解锁密钥的安全强度等级采用机器学习模型进行评估,其计算方式如下:
对于一个离散随机变量X,其取值集合为{Xi},对应的概率分布为{pi},其中i的取值范围为1到N;
熵值:y=-∑pi*log2(pi),
其中,∑表示求和操作,pi表示第i个取值的概率,log2是以2为底的对数运算。
这个公式实际上是对每个取值的概率乘以其对应的信息量,然后将所有取值的信息量进行累加。l og2(pi)表示单个取值的信息量,pi*l og2(pi)表示该取值的信息贡献。负号表示取值的信息贡献是相反数,最终的信息熵是所有取值的信息贡献之和的相反数。信息熵值越大,表示信息的不确定性更高,说明***的随机性更强,从而提供了更强的密码强度。
接收端的存储装置内构建分布式数据库,数据块访问存储到存储装置内时分散到分布式数据库的多个节点或者服务器上,且分布式数据库设置访问权限。
具体的,通过对分割的数据块进行数字签名加密,利用数据接收前后通过哈希得到的摘要对比,能够较快的检验出数据接收后其完整性,并通过数据块分开加密接收存储的方式,极大的增加了数据存储时的保密性和安全性,并基于采用机器学习模型对数据块的密钥的安全强度等级进行精确评估,能够在一定程度上帮助使用者了解数据存储时的安全性问题,避免设置的密钥安全强度等级过低造成数据失窃泄漏的风险。
实施例2
本实施例提供了上述数据传输链数据存储方法的优化实施方案;
如图6所示,一种数据传输链数据存储装置,包括实施上述数据传输链数据存储方法的主控芯片,主控芯片负责存储数据块时的设备运行和计算处理,
进行数据放置的数据存储区,负责构建用于存储数据块的分布式数据库,
以及对数据进行管理的数据管理区,用于对数据的存储整理和数据调取的权限管理。
具体的,通过存储装置对数据块的分布式存储和数据调取的权限管理,实现了对于存储数据的冗余备份处理,以防止数据的丢失,以及加强了数据存储的严密性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (10)

1.一种数据传输链数据存储方法,其特征在于,包括以下实施步骤:
S100:数据切割,发送端将待传输的数据切割成较小的不同数据块,确定每个数据块的大小,所有数据块大小相同;
S200:错误检测和纠正,对每个数据块进行错误检测和纠正编码,保证传输过程中的数据完整性;
S300:数据块编号,按照从头到尾的顺序对切割的不同数据块依次进行编号,并对所有编号进行隐藏设置,设置数据块编号的查看权限;
S400:数据压缩,对所有数据块进行压缩处理,缩小数据块的传输容量;
S500:加密处理,利用数字签名或非对称加密对所有的数据块进行加密,加强数据传输过程中数据块的安全性;
S600:传输数据块,将处理后的数据块排列顺序打散,通过随机排列后利用传输介质将其传输到目标地点,接收端接收数据后通过存储装置进行存储。
2.如权利要求1所述的一种数据传输链数据存储方法,其特征在于:进行数据切割时需要考虑数据长度是否能被数据块大小进行整除,数据长度不是数据块大小的整数倍时,最后一个数据块将比前面分切的数据块更小,对立成为更小的数据块进行传输。
3.如权利要求2所述的一种数据传输链数据存储方法,其特征在于:在计算数据块大小时,使用决策树回归模型来估计数据块大小,决策树回归的公式如下:
y=∑(C*I(x≤t)),
其中,y表示预测的数据块大小,x是与数据块相关的特征变量,t是决策树中的阈值,c是叶节点的输出值,I(x)是指示函数。
4.如权利要求1所述的一种数据传输链数据存储方法,其特征在于:针对S300步骤中,对于数据块进行编号的处理方法如下:
S310:生成编号,根据数据块的数量生成相应数量的唯一编号,编号是数字和字母的组合;
S320:关联编号和数据块,将生成的编号与其相对应的数据块进行关联;
S330:设置权限,对所有的编号设置仅供接收目标查看的权限,生成相应的解锁密钥;
S340:隐藏编号,将编号信息隐藏嵌入到数据块的水印或者标识中,提高外人发觉难度。
5.如权利要求4所述的一种数据传输链数据存储方法,其特征在于:针对S500步骤中,对于数据块加密处理的数字签名操作方法如下:
S510:生成密钥对,发送端生成一个包含私钥和公钥的密钥对;
S520:对数据进行哈希,发送端通过哈希函数对要签名的数据进行哈希处理,得到摘要;
S530:使用私钥进行加密,利用生成的私钥对摘要进行加密,生成数字签名发送数据和数字签名,发送端将数据块、公钥和数字签名一起发送给接收端。
6.如权利要求5所述的一种数据传输链数据存储方法,其特征在于:发送端接收发送端发送加密数据块后,需要使用数据时使用发送端发送的解锁密钥对数据块的编号进行隐藏解锁,并按照数据块显示编号对所有数据进行重组和解码操作,以还原原始数据,同时对解码重组后的数据进行验证,检测数据的完整性和准确性。
7.如权利要求6所述的一种数据传输链数据存储方法,其特征在于:对于接收端接收的数据块数据进行重组、解码和验证的具体实施方法如下:
(1).获取公钥,接收者获取发送者的公钥;
(2).对数据进行哈希,接收端使用相同的哈希函数对接收到的数据进行哈希处理,得到接收到的摘要;
(3).使用公钥进行解密,使用发送端发送的公钥对数字签名进行解密,得到解密摘要和数据块隐藏编号;
(4).比较摘要,将接收到的摘要与解密的摘要进行对比,两者匹配则数字签名有效,数据完整,相反,则数据不完整;
(5).数据重组,接收摘要和解密摘要匹配成功后,通过得到的数据块隐藏编号顺序对其进行重组,从而得到完整的原始数据。
8.如权利要求1所述的一种数据传输链数据存储方法,其特征在于:通过数字签名加密数据块生成加密密钥时应评估解锁密钥的安全强度等级,解锁密钥的安全强度等级采用机器学习模型进行评估,其计算方式如下:
对于一个离散随机变量X,其取值集合为{Xi},对应的概率分布为{pi},其中i的取值范围为1到N;
熵值:y=-∑pi*log2(pi),
其中,∑表示求和操作,pi表示第i个取值的概率,log2是以2为底的对数运算。
9.如权利要求1所述的一种数据传输链数据存储方法,其特征在于:接收端的存储装置内构建分布式数据库,数据块访问存储到存储装置内时分散到分布式数据库的多个节点或者服务器上,且分布式数据库设置访问权限。
10.一种数据传输链数据存储装置,其特征在于,包括实施如权利要求1所述的数据传输链数据存储方法的主控芯片,进行数据放置的数据存储区,以及对数据进行管理的数据管理区。
CN202311375618.1A 2023-10-23 2023-10-23 一种数据传输链数据存储装置及方法 Active CN117353940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311375618.1A CN117353940B (zh) 2023-10-23 2023-10-23 一种数据传输链数据存储装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311375618.1A CN117353940B (zh) 2023-10-23 2023-10-23 一种数据传输链数据存储装置及方法

Publications (2)

Publication Number Publication Date
CN117353940A true CN117353940A (zh) 2024-01-05
CN117353940B CN117353940B (zh) 2024-05-28

Family

ID=89370732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311375618.1A Active CN117353940B (zh) 2023-10-23 2023-10-23 一种数据传输链数据存储装置及方法

Country Status (1)

Country Link
CN (1) CN117353940B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768930A (zh) * 2018-04-09 2018-11-06 华北水利水电大学 一种数据的加密传输方法
CN113572614A (zh) * 2020-04-28 2021-10-29 万维数码智能有限公司 用于数据传输的安全保密方法和***
US20220116215A1 (en) * 2009-04-20 2022-04-14 Pure Storage, Inc. Randomized Transforms in a Dispersed Data Storage System
CN114363320A (zh) * 2021-12-30 2022-04-15 格美安(北京)信息技术有限公司 一种跨网数据回传方法、存储介质和***
KR20230139647A (ko) * 2022-03-28 2023-10-05 주식회사 아이서티 데이터 암호화 및 복호화 시스템, 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220116215A1 (en) * 2009-04-20 2022-04-14 Pure Storage, Inc. Randomized Transforms in a Dispersed Data Storage System
CN108768930A (zh) * 2018-04-09 2018-11-06 华北水利水电大学 一种数据的加密传输方法
CN113572614A (zh) * 2020-04-28 2021-10-29 万维数码智能有限公司 用于数据传输的安全保密方法和***
CN114363320A (zh) * 2021-12-30 2022-04-15 格美安(北京)信息技术有限公司 一种跨网数据回传方法、存储介质和***
KR20230139647A (ko) * 2022-03-28 2023-10-05 주식회사 아이서티 데이터 암호화 및 복호화 시스템, 방법

Also Published As

Publication number Publication date
CN117353940B (zh) 2024-05-28

Similar Documents

Publication Publication Date Title
CN109194466B (zh) 一种基于区块链的云端数据完整性检测方法及***
US10305875B1 (en) Hybrid blockchain
US5530757A (en) Distributed fingerprints for information integrity verification
US7167984B2 (en) Method and device for generating approximate message authentication codes
Kumar et al. An efficient and secure protocol for ensuring data storage security in cloud computing
EP1255372B1 (en) Method and system for data integrity protection
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
Khedr et al. Cryptographic accumulator-based scheme for critical data integrity verification in cloud storage
Liu et al. Public data integrity verification for secure cloud storage
Thakur et al. Framework to improve data integrity in multi cloud environment
Kelsey et al. Minimizing Bandwidth for Remote Access to Cryptographically Protected Audit Logs.
CN113343264A (zh) 一种基于区块链的数据防篡改***及方法
CN117439799A (zh) 一种http请求数据防篡改的方法
CN117353940B (zh) 一种数据传输链数据存储装置及方法
CN115632777A (zh) 数据处理方法及电子设备
Chen et al. Towards secure and verifiable database-driven spectrum sharing
CN116579005B (zh) 一种用户数据安全存储管理方法
Permana et al. Raw Data Security By Using Elgamal And Sha 256 Public Key Algorithm
Thokchom et al. Efficient scheme for dynamic cloud data shared within a static group with privacy preserving auditing and traceability
Munir et al. Key Generation and Verification for Image Authentication
WO2007005140A1 (en) Secure patch system
Andrei et al. Methods for data validation using QR codes
WO2002091668A2 (en) Method and system for data integrity protection
Veeralakshmi et al. Security For Dynamic Data Storage in Cloud
CN118054904A (zh) 一种动态可变的rsa密钥的生成和使用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant