CN107577954A - 一种电子数据保全中心系统及电子数据保全存储方法 - Google Patents
一种电子数据保全中心系统及电子数据保全存储方法 Download PDFInfo
- Publication number
- CN107577954A CN107577954A CN201710986731.1A CN201710986731A CN107577954A CN 107577954 A CN107577954 A CN 107577954A CN 201710986731 A CN201710986731 A CN 201710986731A CN 107577954 A CN107577954 A CN 107577954A
- Authority
- CN
- China
- Prior art keywords
- damage
- save
- saved
- subsystem
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种电子数据保全中心系统及电子数据保全存储方法。所述方法包括:分别部署于不同地理位置的多个区域保全中心;每个区域保全中心分别与对应的客户业务系统连接;各区域保全中心与保全核心系统连接;其中:区域保全中心,包括保全子系统和云存证子系统;保全子系统,用于接收客户业务系统发出的保全存证申请,对保全存证申请中的待保全数据进行Hash固化,并将待保全数据及对应的Hash值发送至云存证子系统进行存储。
Description
技术领域
本发明涉及信息技术领域,特别涉及一种电子数据保全中心系统及电子数据保全存储方法。
背景技术
电子数据保全通过第三方即时加密固化电子信息数据的内容和形成时间,生成文件的唯一数字身份证,确保数据的真实性、公正性和有效性,赋予电子数据文件法律证明效力。其完整流程一般包括事前的系统评估、事中的电子数据保全以及事后的电子数据司法鉴定。事前的系统评估环节,由国家信息中心电子数据司法鉴定中心对参与电子数据保全流程的具体业务场景、参与取证的业务系统进行具体分析,从中梳理出具有证明价值的核心保全点及保全顺序,确保已存证的电子数据能够客观完整证明用户的法律诉求等。事中的电子数据保全环节由电子数据保全中心在存储原始保全数据的同时进行提取数字摘要固化处理,并将数字摘要同步存证至国家信息中心的电子数据司法鉴定中心。由电子数据保全中心和国家信息中心电子数据司法鉴定中心分别出具保全证书和存证证书。事后,如有法律诉讼的需求,保全用户可以申请进行保全数据的司法鉴定。
对于电子数据保全中心而言,可以应用于包括电子商务、商业保险、数字知识产权、医疗电子数据、互联网金融等在内的各种行业,为电子世界发生的各类数据有关的行为事实进行电子数据保全。传统的做法,需要分别针对不同行业的特点,分别开发针对性的前端和后端,每个行业分别一一研发对应的前端和后端的做法,耗费大量人力物力,开发效率较低,亟需一种通用的数据保全系统,能够兼容各种不同的前端业务。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种电子数据保全中心系统及电子数据保全存储方法。
第一方面,本发明实施例提供一种电子数据保全中心系统,包括:分别部署于不同地理位置的多个区域保全中心;每个区域保全中心分别与对应的客户业务系统连接;各区域保全中心与保全核心系统连接;其中:
所述区域保全中心,包括保全子系统和云存证子系统;
所述保全子系统,用于接收客户业务系统发出的保全存证申请,对保全存证申请中的待保全数据进行Hash固化,并将所述待保全数据及对应的Hash值发送至云存证子系统进行存储。
在一个实施例中,所述系统还包括:
设置于客户业务系统同一个现场的现场存证设备;
所述现场存证设备与各区域保全中心连接,用于存储同一现场的客户业务系统内的待保全电子数据;并将所述待保全电子数据的数字摘要信息发送给对应的区域保全中心。
在一个实施例中,所述保全存证申请中还包括:保全概要信息和客户临时令牌信息;
所述保全子系统,具体用于对所述保全存证申请中的客户临时令牌信息进行验证;在验证通过后,对所述待保全数据进行Hash固化,并将所述待保全数据及对应的第一Hash值、保全概要信息、临时令牌信息发送至云存证子系统;
所述云存证子系统,具体用于对所述保全子系统发送的所述待保全数据,生成对应的存证编号,并将所述保全概要信息、临时令牌信息和存证编号信息,印上保全存储时间的时间戳,将所述待保存数据和具有时间戳的所述保全概要信息、临时令牌信息和存证编号信息一并存储。
在一个实施例中,所述云存证子系统包括:分布式的MongoDB数据库以及mysql数据库;
所述保全子系统,具体用于从预设的MQ消息队列之中,依次获取其中缓存的各消息,所述消息包含待保全数据及保全概要信息的消息;对所述消息进行反系列化并计算所述待保全数据对应的第一Hash值;将所述各待保全数据中的文件存储用于所述MongoDB数据库中,将所述第一Hash值以及所述保全概要信息一并存储于所述mysql数据库中。
在一个实施例中,所述保全子系统,还用于对所述保全概要信息、所述保全存储时间和所述待保全文件一并计算对应的第二Hash值,将所述第二Hash值发送至所述云存证子系统保存。
在一个实施例中,所述保全子系统,还用于在将所述待保全数据和对应的Hash值发送至云存证子系统进行存储后,生成保全证书,并反馈保全结果。
在一个实施例中,所述保全子系统和云存证子系统采用服务器集群。
在一个实施例中,所述保全概要信息,包括下述一项或多项:客户系统编号、存证流程编号、保全点顺序号、链码、客户系统申请编号、存证文件名称和存证文件类型。
第二方面,本发明实施例提供一种电子数据保全存储方法,包括:
保全子系统接收客户业务系统发出的保全存证申请;
所述保全子系统对保全存证申请中的待保全数据进行Hash固化,并将所述待保全数据及对应的Hash值发送至云存证子系统进行保存。
在一个实施例中,所述保全存证申请中还包括:保全概要信息和客户临时令牌信息;
所述对保全存证申请中的待保全数据进行Hash固化,并将所述待保全数据及对应的Hash值发送至云存证子系统进行保存,包括:
所述保全子系统对所述保全存证申请中的客户临时令牌信息进行验证;当验证通过后,对所述待保全数据进行Hash固化,并将所述待保全数据及对应的第一Hash值、保全概要信息、临时令牌信息发送至云存证子系统;
所述云存证子系统对所述保全子系统发送的所述待保全数据,生成对应的存证编号,并将所述保全概要信息、临时令牌信息和存证编号信息,印上保全存储时间的时间戳,将所述待保存数据和具有时间戳的所述保全概要信息、临时令牌信息和存证编号信息一并存储。
在一个实施例中,所述云存证子系统为分布式的MongoDB数据库以及mysql数据库;
所述对保全存证申请中的待保全数据进行Hash固化,并将所述待保全数据及对应的Hash值发送至云存证子系统进行保存,包括:
从预设的MQ消息队列之中,依次获取其中缓存的各消息,所述消息包含待保全数据及保全概要信息的消息;
对所述消息进行反系列化并计算所述待保全数据对应的第一Hash值;
将所述各待保全数据中的文件存储用于所述MongoDB数据库中,将所述第一Hash值以及所述保全概要信息一并存储于所述mysql数据库中。
在一个实施例中,上述方法还包括:保全子系统在将所述待保全数据和对应的Hash值发送至云存证子系统进行存储后,生成保全证书,并反馈保全结果。
本发明实施例提供的上述技术方案的有益效果至少包括:
本发明实施例提供的电子数据保全中心系统及电子数据保全存储方法,可以兼容于各类不同客户业务系统的前端业务,包括但不限于电子商务、商业保险、数字知识产权、医疗电子数据、互联网金融等等,能够实现各种不同类型的待保全电子数据的存储和保全,而无需分别对于各客户业务系统分别开发针对性的前端和后端,节省了大量人力物力。
进一步地,上述电子数据保全中心系统及相关电子数据保全存储方法,云存证子系统采用分布式的MongoDB数据库以及mysql数据库,将待保全数据中的文件数据、待保全数据的哈希值和保全概要信息分类存储,方便提高存储和查询的效率。MongoDB数据库为WEB应用提供可扩展的高性能数据存储解决方案,可以存储比较复杂的数据类型,同时MongoDB支持的查询语言非常强大,几乎可以实现类似关系数据库单表查询的绝大部分功能,而且还支持对数据建立索引,分布式的MongoDB数据库更适合具有地理分布特性的系统使用,一方面,可以有灵活的架构,另一方面,由于数据分布在多个场地并有许多复制数据,在个别场地或个别通信链路发生故障时,不致于导致整个系统的崩溃,而且系统的局部故障不会引起全局失控,可靠性较高。存取的数据在本地数据库中,也使得访问速度更快,分布式的数据库扩展性较强。
而电子数据保全中心系统及相关电子数据保全存储方法,云存证子系统采用消息队列的方式,缓存待保存的数据及保全概要信息,直到它们被应用程序读走。通过消息队列,应用程序可独立地执行,它们不需要知道彼此的位置、或在继续执行前不需要等待接收程序接收此消息,因此,可以有效地提升数据保全的执行效率。
进一步地,本发明实施例提供的电子数据保全中心系统及相关电子数据保全存储方法中,还包括与客户业务系统位于同一现场的现场存证设备,现场存证设备的设置,能够针对性地满足某些特定客户环境下例如要求数据不外传的客户环境或者保全数据文件过大不方便利用网络进行外部传输的客户环境,实现电子数据保全过程中电子数据可靠存储,该方法保障了现场存证设备保存的电子数据可信度,同时也为后期此类客户环境下发生的法律纠纷进行证据提取和鉴证提供了保证。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的电子数据保全中心系统的架构图;
图2为本发明实施例提供的保全服务存储数据的流程图;
图3为本发明实施例提供的电子数据保全存储方法的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供的电子数据保全中心系统,参照图1所示,包括:分别部署于不同地理位置的多个区域保全中心11;每个区域保全中心11分别与对应的客户业务系统12连接;各区域保全中心11又与保全核心系统13连接;其中:
区域保全中心11,包括保全子系统111和云存证子系统112;
保全子系统111,用于接收客户业务系统发出的保全存证申请,对保全存证申请中的待保全数据进行Hash固化,并将待保全数据及对应的Hash值发送至云存证子系统进行存储。
多个区域保全中心11分布于不同的地理位置,不同区域的保全存证业务由各地方保全中心独立负责(包括存证、提取、进行电子证据的鉴定等)。而保全核心系统13,负责各区域保全中心的统一的业务计费、系统监控、权限控制、价格设定等维护性、管理性的服务。各区域保全中心11与保全核心系统连接13,例如采用虚拟局域网的连接方式。
本发明实施例提供的电子数据保全中心系统,可以兼容于各类不同客户业务系统的前端业务,包括但不限于电子商务、商业保险、数字知识产权、医疗电子数据、互联网金融等等,能够实现各种不同类型的待保全电子数据的存储和保全,而无需分别对于各客户业务系统分别开发针对性的前端和后端,节省了大量人力物力。
参照图1所示,保全核心系统13中包含例如计费前置子系统、计费子系统、监控运营子系统、权限子系统等等。
参照图1所示,对于区域保全中心11来说,除了云存证子系统112和保全子系统111之外,还可以包括:业务管理子系统、用户操作子系统和交付子系统。
在一个实施例中,云存证子系统112可以采用为分布式的MongoDB数据库以及mysql数据库;
保全子系统111,具体用于从预设的MQ消息队列之中,依次获取其中缓存的各消息,所述消息包含待保全数据及保全概要信息的消息;对所述消息进行反系列化并计算所述待保全数据对应的第一Hash值;将所述各待保全数据中的文件存储用于所述MongoDB数据库中,将所述第一Hash值以及所述保全概要信息一并存储于所述mysql数据库中。
参照图2所示,保全子系统111中预设的保全服务,对MQ消息队列中的消息进行反序列化、计算hash等操作后,将各待保全数据中的文件(例如用户上传的附件、视频、图片和PDF文档及各类文件等)发送给MongoD数据库进行存储;将各待保全数据计算出来的第一哈希值以及保全概要信息等发送给mysql数据库进行存储,MongoDB数据库和mysql数据库对数据进行存储后反馈存储结果。
在一个实施例中,对于某些原始数据保密性要求较高的行业应用(比如银行)或者原始数据文件较大的行业应用(比如牵涉到视频)时,还可在客户现场部署现场存证设备14作为整个电子数据保全中心系统的延伸。参照图1所示,客户A现场未布置有现场存证设备,而客户B的现场设置有现场存证设备14。对于现场存证设备14而言,其需要受整个电子数据保全中心系统的控制和管理。
现场存证设备14位于客户现场,对安全性要求较高,现场存证设备14预先保留有预设的网络访问端口,并修改访问端口号为自定义端口号;停用所有具有输出功能的非网络端口;
通过预设的访问端口,执行接收保全存证申请和发送待保全数据的哈希值的操作。
现场存证设备位于客户业务系统作为封闭设备存在。例如,现场存证设备对外只保留网线接口,其他所有交互接口(如USB等)均需通过BIOS设定(或其他手段)进行停用处理。
现场存证设备14应只保留必要网络访问端口,并修改常用端口号(如不使用80、8080、443端口号等)。现场存证设备14应有必要的身份验证机制,保证客户不会私自破解授权提取。提取下载功能应对访问者有物理限制(如白名单IP、内网地址等)。
现场存证设备14应有物理防开启设置(如撕毁无效、不可恢复粘连带等)。若用户私自暴力开启设备外壳(机箱),应能够准确识别。设备一经开启,虽不设计自毁装置,但所有数据保全法律意义全部失效,该说明需明确记录到所有合同中。
在网络访问层面上进行访问控制,经过在网络访问层面上进在网络访问层面上进行访问控制,经过特定接口访问,通过这样严格控制来保证网络访问安全。
部署于客户现场的现场存证设备14,原则上只允许自身访问外网,而不对外网暴露,换言之,外网不能主动访问现场存证设备14,为了实现对现场存证设备14的监控和控制,则无法按照常规的方法进行处理,本发明实施例设计了一种反向控制机制进行操作指令的传递。
现场存证设备14上运行的存证系统自带定时任务,定时以心跳模式调用所连接的区域保全中心11中的业务管理子系统。业务管理子系统获取心跳接口调用,判断现场存证设备的存活情况,并在响应接口调用返回结果时,附带操作指令。现场存证系统获得操作指令后,根据操作指令进行响应处理。操作指令基本数据结构为:
{cmd:XXX;arg:{arg1:value1;arg2:value2;…}}
现场存证设备14与区域保全中心11之间的操作指令使用预设加密算法进行加密,避免指令被假冒。同时使用数字摘要技术对指令数据完整性进行校验,保证指令数据没有被篡改。
现场存证设备14调用业务管理子系统的接口推送心跳信息后,将得到对方的响应。其响应包括但不限于:操作指令、获得返回授权码、启动特定的服务、重启整个存证设备等指令数据,此心跳模式是数据交互的唯一途径,且请求数据有严格内容限制,没有业务数据,这样,能够保证业务数据不会外泄。任何外部数据,未经授权无法直接请求、访问现场存证设备。
现场存证设备14,能够针对性地满足某些特定客户环境下例如要求数据不外传的客户环境或者保全数据文件过大不方便利用网络进行外部传输的客户环境,实现电子数据保全过程中电子数据可靠存储,该方法保障了现场存证设备保存的电子数据可信度,同时也为后期此类客户环境下发生的法律纠纷进行证据提取和鉴证提供了保证。
在一个实施例中,对于每个区域保全中心11的保全子系统111来说,其接收的保全存证申请中出了待保全数据之外,例如还可以包括:保全概要信息和客户临时令牌信息;
保全子系统,具体用于对保全存证申请中的客户临时令牌信息进行验证;在验证通过后,对待保全数据进行Hash固化,并将待保全数据及对应的第一Hash值、保全概要信息、临时令牌信息发送至云存证子系统112;
云存证子系统112,具体用于对保全子系统111发送的待保全数据,生成对应的存证编号,并将保全概要信息、临时令牌信息和存证编号信息,印上保全存储时间的时间戳,将待保存数据和具有时间戳的保全概要信息、临时令牌信息和存证编号信息一并存储。
上述保全概要信息,例如可以包括下述一项或多项:客户系统编号、存证流程编号、保全点顺序号、链码、客户系统申请编号、存证文件名称和存证文件类型。
保全子系统111接收到以密文形式过来的待保全数据(例如待保全文件)、保全概要信息、临时令牌之后,可以首先验证临时令牌的有效性,较佳地,还可以对用户的存证权限、IP合法性等进行校验,都校验通过后才能进行存储操作。其中验证临时令牌的有效性可以通过调用统一的身份认证系统的临时令牌认证接口,同时获取用户的身份信息。用户的存证权限需要根据权限配置信息验证该用户是否具有存证权限,用户IP的验证例如通过用户IP黑白名单检验完成。
保全子系统111将所述待保全数据及对应的Hash值发送至云存证子系统后,云存证子系统还可以根据预设的保全有效期计算保全的截止时间,在截止时间到达时,如果这些数据还未完成存储,则丢弃这些数据(保持数据的可信度),如果在截止时间到达之前,数据已完成存储,则将固化存储成功后的保全状态设为“已存储”。
上述固化例如可以采用SHA1的哈希算法,或者其他哈希算法,本发明实施例对此不做限定。
在一个实施例中,上述保全子系统111,还用于对保全概要信息、保全存储时间和待保全文件一并计算对应的第二Hash值,将第二Hash值发送至云存证子系统保存。
也就是说对文件概要信息+文件存储时间+保全文件一起计算哈希值,得到第二Hash值,这样,云存证系统中可以存储两个hash值,但是只需要将第一Hash值发送给国家信息中心的电子数据司法鉴定中心进行同步保全。
在一个实施例中,保全子系统111,还用于在将待保全数据和对应的Hash值发送至云存证子系统112进行存储后,生成保全证书,并反馈保全结果。
较佳地,上述保全子系统111和云存证子系统112均可以采用服务器集群实现。
基于同一发明构思,本发明实施例还提供了一种电子数据保全存储方法,由于该方法所解决问题的原理与前述电子数据保全中心系统相似,因此该方法的实施可以参见前述系统的实施,重复之处不再赘述。
本发明实施例提供的一种电子数据保全存储方法,参照图3所示,包括:
S31、保全子系统接收客户业务系统发出的保全存证申请;
S32、保全子系统对保全存证申请中的待保全数据进行Hash固化,并将待保全数据及对应的Hash值发送至云存证子系统进行保存。
在一个实施例中,上述云存证子系统为分布式的MongoDB数据库以及mysql数据库;
在一个实施例中,上述保全存证申请中还包括:保全概要信息和客户临时令牌信息;
相应地,上述步骤S32中,对保全存证申请中的待保全数据进行Hash固化,并将待保全数据及对应的Hash值发送至云存证子系统进行保存,在具体实施时,可以通过下述步骤实现:
保全子系统对所述保全存证申请中的客户临时令牌信息进行验证;当验证通过后,对所述待保全数据进行Hash固化,并将所述待保全数据及对应的第一Hash值、保全概要信息、临时令牌信息发送至云存证子系统;
云存证子系统对所述保全子系统发送的所述待保全数据,生成对应的存证编号,并将所述保全概要信息、临时令牌信息和存证编号信息,印上保全存储时间的时间戳,将所述待保存数据和具有时间戳的所述保全概要信息、临时令牌信息和存证编号信息一并存储。
在一个实施例中,上述步骤S32中,对保全存证申请中的待保全数据进行Hash固化,并将待保全数据及对应的Hash值发送至云存证子系统进行保存,在具体实施时,可以通过下述步骤实现:
从预设的MQ消息队列之中,依次获取其中缓存的各消息,所述消息包含待保全数据及保全概要信息的消息;
对所述消息进行反系列化并计算所述待保全数据对应的第一Hash值;
将所述各待保全数据中的文件存储用于所述MongoDB数据库中,将所述第一Hash值以及所述保全概要信息一并存储于所述mysql数据库中。
在一个实施例中,上述电子数据保全存储方法,保全子系统在将待保全数据和对应的Hash值发送至云存证子系统进行存储之后,还可以生成保全证书,并反馈保全结果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (12)
1.一种电子数据保全中心系统,其特征在于,包括:分别部署于不同地理位置的多个区域保全中心;每个区域保全中心分别与对应的客户业务系统连接;各区域保全中心与保全核心系统连接;其中:
所述区域保全中心,包括保全子系统和云存证子系统;
所述保全子系统,用于接收客户业务系统发出的保全存证申请,对保全存证申请中的待保全数据进行Hash固化,并将所述待保全数据及对应的Hash值发送至云存证子系统进行存储。
2.如权利要求1所述的系统,其特征在于,所述系统还包括:
设置于客户业务系统同一个现场的现场存证设备;
所述现场存证设备与各区域保全中心连接,用于存储同一现场的客户业务系统内的待保全电子数据;并将所述待保全电子数据的数字摘要信息发送给对应的区域保全中心。
3.如权利要求1所述的系统,其特征在于,所述保全存证申请中还包括:保全概要信息和客户临时令牌信息;
所述保全子系统,具体用于对所述保全存证申请中的客户临时令牌信息进行验证;在验证通过后,对所述待保全数据进行Hash固化,并将所述待保全数据及对应的第一Hash值、保全概要信息、临时令牌信息发送至云存证子系统;
所述云存证子系统,具体用于对所述保全子系统发送的所述待保全数据,生成对应的存证编号,并将所述保全概要信息、临时令牌信息和存证编号信息,印上保全存储时间的时间戳,将所述待保存数据和具有时间戳的所述保全概要信息、临时令牌信息和存证编号信息一并存储。
4.如权利要求3所述的系统,其特征在于,所述云存证子系统包括:分布式的MongoDB数据库以及mysql数据库;
所述保全子系统,具体用于从预设的MQ消息队列之中,依次获取其中缓存的各消息,所述消息包含待保全数据及保全概要信息的消息;对所述消息进行反系列化并计算所述待保全数据对应的第一Hash值;将所述各待保全数据中的文件存储用于所述MongoDB数据库中,将所述第一Hash值以及所述保全概要信息一并存储于所述mysql数据库中。
5.如权利要求4所述的系统,其特征在于,所述保全子系统,还用于对所述保全概要信息、所述保全存储时间和所述待保全文件一并计算对应的第二Hash值,将所述第二Hash值发送至所述云存证子系统保存。
6.如权利要求1所述的系统,其特征在于,所述保全子系统,还用于在将所述待保全数据和对应的Hash值发送至云存证子系统进行存储后,生成保全证书,并反馈保全结果。
7.如权利要求1所述的系统,其特征在于,所述保全子系统和云存证子系统采用服务器集群。
8.如权利要求1所述的系统,其特征在于,所述保全概要信息,包括下述一项或多项:客户系统编号、存证流程编号、保全点顺序号、链码、客户系统申请编号、存证文件名称和存证文件类型。
9.一种电子数据保全存储方法,其特征在于,包括:
保全子系统接收客户业务系统发出的保全存证申请;
所述保全子系统对保全存证申请中的待保全数据进行Hash固化,并将所述待保全数据及对应的Hash值发送至云存证子系统进行保存。
10.如权利要求9所述的方法,其特征在于,所述保全存证申请中还包括:保全概要信息和客户临时令牌信息;
所述对保全存证申请中的待保全数据进行Hash固化,并将所述待保全数据及对应的Hash值发送至云存证子系统进行保存,包括:
所述保全子系统对所述保全存证申请中的客户临时令牌信息进行验证;当验证通过后,对所述待保全数据进行Hash固化,并将所述待保全数据及对应的第一Hash值、保全概要信息、临时令牌信息发送至云存证子系统;
所述云存证子系统对所述保全子系统发送的所述待保全数据,生成对应的存证编号,并将所述保全概要信息、临时令牌信息和存证编号信息,印上保全存储时间的时间戳,将所述待保存数据和具有时间戳的所述保全概要信息、临时令牌信息和存证编号信息一并存储。
11.如权利要求10所述的方法,其特征在于,所述云存证子系统为分布式的MongoDB数据库以及mysql数据库;
所述对保全存证申请中的待保全数据进行Hash固化,并将所述待保全数据及对应的Hash值发送至云存证子系统进行保存,包括:
从预设的MQ消息队列之中,依次获取其中缓存的各消息,所述消息包含待保全数据及保全概要信息的消息;
对所述消息进行反系列化并计算所述待保全数据对应的第一Hash值;
将所述各待保全数据中的文件存储用于所述MongoDB数据库中,将所述第一Hash值以及所述保全概要信息一并存储于所述mysql数据库中。
12.如权利要求11所述的方法,其特征在于,还包括:保全子系统在将所述待保全数据和对应的Hash值发送至云存证子系统进行存储后,生成保全证书,并反馈保全结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986731.1A CN107577954A (zh) | 2017-10-20 | 2017-10-20 | 一种电子数据保全中心系统及电子数据保全存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986731.1A CN107577954A (zh) | 2017-10-20 | 2017-10-20 | 一种电子数据保全中心系统及电子数据保全存储方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107577954A true CN107577954A (zh) | 2018-01-12 |
Family
ID=61037030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710986731.1A Pending CN107577954A (zh) | 2017-10-20 | 2017-10-20 | 一种电子数据保全中心系统及电子数据保全存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107577954A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223374A (zh) * | 2011-06-22 | 2011-10-19 | 熊志海 | 一种基于电子证据在线保全的第三方认证保全系统及方法 |
CN103577425A (zh) * | 2012-07-24 | 2014-02-12 | 中兴通讯股份有限公司 | 一种数据处理的方法和系统 |
US20150280959A1 (en) * | 2014-03-31 | 2015-10-01 | Amazon Technologies, Inc. | Session management in distributed storage systems |
CN107070942A (zh) * | 2017-05-05 | 2017-08-18 | 国信嘉宁数据技术有限公司 | 一种数据保全方法及相关系统 |
-
2017
- 2017-10-20 CN CN201710986731.1A patent/CN107577954A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223374A (zh) * | 2011-06-22 | 2011-10-19 | 熊志海 | 一种基于电子证据在线保全的第三方认证保全系统及方法 |
CN103577425A (zh) * | 2012-07-24 | 2014-02-12 | 中兴通讯股份有限公司 | 一种数据处理的方法和系统 |
US20150280959A1 (en) * | 2014-03-31 | 2015-10-01 | Amazon Technologies, Inc. | Session management in distributed storage systems |
CN107070942A (zh) * | 2017-05-05 | 2017-08-18 | 国信嘉宁数据技术有限公司 | 一种数据保全方法及相关系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113711536B (zh) | 从区块链网络中提取数据 | |
Xu et al. | Blockchain-enabled accountability mechanism against information leakage in vertical industry services | |
CN108734028B (zh) | 基于区块链的数据管理方法、区块链节点及存储介质 | |
US11582040B2 (en) | Permissions from entities to access information | |
DE102016100494B4 (de) | Sichere Identitätsauthentifizierung in einer elektronischen Transaktion | |
CN107645512A (zh) | 一种身份验证的方法、装置及服务器 | |
CN112235323B (zh) | 基于区块链的取证方法及装置、电子设备和可读存储介质 | |
US20220094560A1 (en) | Integrating Device Identity Into A Permissioning Framework Of A Blockchain | |
US20130305054A1 (en) | Truly anonymous cloud key broker | |
US11550796B2 (en) | Coexistence mediator for facilitating blockchain transactions | |
US11575499B2 (en) | Self auditing blockchain | |
CN109379360A (zh) | 审计方法、电子装置及计算机可读存储介质 | |
CN111291394A (zh) | 一种虚假信息管理方法、装置和存储介质 | |
US11804950B2 (en) | Parallel processing of blockchain procedures | |
CN111416709A (zh) | 基于区块链系统的投票方法、装置、设备及存储介质 | |
CN107659579B (zh) | 一种现场存证方法、设备及相关存证系统 | |
WO2022206439A1 (zh) | 提供跨链消息的方法和装置 | |
Tu et al. | Privacy‐Preserving Outsourced Auditing Scheme for Dynamic Data Storage in Cloud | |
Wang et al. | Blockchain-based public auditing scheme for shared data | |
Cheng et al. | Fast consistency auditing for massive industrial data in untrusted cloud services | |
Priya et al. | A survey on privacy preserving voting scheme based on blockchain technology | |
Zawoad et al. | A trustworthy cloud forensics environment | |
CN107577954A (zh) | 一种电子数据保全中心系统及电子数据保全存储方法 | |
US11782823B2 (en) | Automatically capturing weather data during engineering tests | |
Lohmöller et al. | Poster: bridging trust gaps: data usage transparency in federated data ecosystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180112 |
|
RJ01 | Rejection of invention patent application after publication |