CN109254734B - 一种数据存储方法、装置、设备及计算机可读存储介质 - Google Patents
一种数据存储方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN109254734B CN109254734B CN201811037700.2A CN201811037700A CN109254734B CN 109254734 B CN109254734 B CN 109254734B CN 201811037700 A CN201811037700 A CN 201811037700A CN 109254734 B CN109254734 B CN 109254734B
- Authority
- CN
- China
- Prior art keywords
- data
- check code
- timestamp
- stored
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000013500 data storage Methods 0.000 title claims abstract description 50
- 230000002427 irreversible effect Effects 0.000 claims abstract description 12
- 238000012795 verification Methods 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据存储方法、装置、设备及计算机可读存储介质。其中,方法包括用户在上传数据之前,将原始数据在本地客户端加密,并生成校验码,将加密后的数据和校验码分别上传至云端服务器中,云端服务器接收到加密数据和校验码以后,记录当前时间戳,并将时间戳与校验码进行不可逆加密,生成权限校验码,然后再将时间戳、校验码与加密数据进行二次加密,并将时间戳返回到本地客户端,以使用户在下载加密数据时通过权限校验码与本地客户端的时间戳与校验码比对确认用户的合法性。本申请可有效防止被非法侵入者窃取存储在云端的数据内容,从而可以更加有效保护用户在云存储服务器上存储数据的隐私性,提升了用户云存储数据的安全性。
Description
技术领域
本发明实施例涉及云存储技术领域,特别是涉及一种数据存储方法、装置、设备及计算机可读存储介质。
背景技术
随着云计算技术的快速发展,云存储作为一种基于云计算(cloud computing)技术上延伸和发展出来的一个新的网络存储技术也得到了快速发展。
云存储通过集群应用、网络技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的系统。当云计算系统运算和处理的核心是大量数据的存储和管理时,云计算系统中就需要配置大量的存储设备,那么云计算系统就转变成为一个云存储系统,所以云存储是一个以数据存储和管理为核心的云计算系统。简单来说,云存储就是将储存资源放到云(云服务器)上供用户存取的一种新兴存储方案。使用者可以在任何时间、任何地方,通过任何可连网的装置连接到云上进行数据的存取。
随着企业和个人对于大容量存储需求的增多,越来越多用户选择将数据存放在第三方的云存储中。通常,用户会直接将本地加密后的数据存储在云端,但是非法用户通过云端服务器很容易破解获取得到用户的存储的数据内容。现有技术很难保证用户隐私数据的安全性,特别是一些用户需要着重保护的数据。
发明内容
本发明实施例的目的是提供一种数据存储方法、装置、设备及计算机可读存储介质,有效防止被非法侵入者破解获取存储在云端的数据内容,提高用户云存储数据的安全性。
为解决上述技术问题,本发明实施例提供以下技术方案:
本发明实施例一方面提供了一种数据存储方法,包括:
获取用户在本地客户端生成的校验码和加密后的云存储数据,并记录接收到所述云存储数据的当前时间的时间戳;
将所述时间戳和所述校验码进行不可逆加密,生成权限校验码,以用于验证用户的合法性;
将所述云存储数据、所述校验码和所述时间戳进行二次组合加密,并将所述时间戳发送至所述本地客户端。
可选的,在所述将所述时间戳发送至客户端之后,还包括:
当接收到用户下载所述云存储数据请求,读取所述本地客户端中存储的校验码和时间戳;
判断获取得到的校验码和时间戳与所述权限校验码是否一致;
若是,则将二次组合加密后的云存储数据发送至所述本地客户端,以使用户根据所述时间戳和所述校验码进行解密。
可选的,在所述判断获取得到的校验码和时间戳与所述权限校验码是否一致之后,还包括:
若否,则向所述本地客户端发送验证信息错误的信息,并发送二次验证的指令。
可选的,在所述向所述本地客户端发送验证信息错误的信息,并发送二次验证的指令之后,还包括:
统计所述本地客户端进行验证的总次数;
判断所述总次数是否超过预设阈值;
若是,则将所述本地客户端加入可疑清单中,并限制所述本地客户端的数据下载权限。
本发明实施例另一方面提供了一种数据存储装置,包括:
数据获取模块,用于获取用户在本地客户端生成的校验码和加密后的云存储数据,并记录接收到所述云存储数据的当前时间的时间戳;
权限校验码生成模块,用于将所述时间戳和所述校验码进行不可逆加密,生成权限校验码,以用于验证用户的合法性;
二次加密模块,用于将所述云存储数据、所述校验码和所述时间戳进行二次组合加密,并将所述时间戳发送至所述本地客户端。
可选的,还包括数据下传模块,所述数据下传模块包括:
下载请求接收子模块,用于当接收到用户下载所述云存储数据请求,从所述本地客户端中获取校验码和时间戳;
合法性验证子模块,用于判断获取得到的校验码和时间戳与所述权限校验码是否一致;
数据发送子模块,用于当获取得到的校验码和时间戳与所述权限校验码一致时,将二次组合加密后的云存储数据发送至所述本地客户端,以使用户根据所述时间戳和所述校验码进行解密。
本发明实施例还提供了一种数据存储设备,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如前任一项所述数据存储方法的步骤。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有数据存储程序,所述数据存储程序被处理器执行时实现如前任一项所述数据存储方法的步骤。
本发明实施例最后还提供了一种数据存储方法,包括:
对用户的待存储数据进行加密处理,并生成校验码;
将加密后的待存储数据和所述校验码上传至云端服务器;
接收并保存所述云端服务器发送的时间戳,所述时间戳为所述云端服务器接收所述待存储数据的当前时间的时间戳,用于所述云端服务器对用户下载所述待存储数据时进行合法性验证。
可选的,向所述云端服务器发送下载所述待存储数据的请求,并同时发送所述时间戳和所述校验码,以使所述云端服务器根据所述时间戳和所述校验码进行合法性验证;
接收所述云端服务器发送的二次加密后的待存储数据,根据所述时间戳和所述验证码进行解密,以得到所述待存储数据;
其中,所述云端服务器对所述待存储数据、所述时间戳和所述校验码进行二次组合加密。
本发明实施例提供了一种数据存储方法,用户在上传数据之前,将原始数据在本地客户端加密,并生成校验码,将加密后的数据和校验码分别上传至云端服务器中,云端服务器接收到加密数据和校验码以后,记录当前时间戳,并将时间戳与校验码进行不可逆加密,生成权限校验码,然后再将时间戳、校验码与加密数据进行二次加密,并将时间戳返回到本地客户端,以使用户在下载加密数据时通过权限校验码与本地客户端的时间戳与校验码比对确认用户的合法性。本申请提供的技术方案的优点在于,将用户数据进行二次加密,防止数据在云端被解密窃取,进一步保证了用户数据的安全性;此外,使用不可逆向解密的权限校验码,可以防止被非法侵入者获取到权限校验码以后反向获取对应的解密密匙,进一步有效防止被非法侵入者破解获取存储在云端的数据内容,从而可以更加有效保护用户在云存储服务器上存储数据的隐私性,提升了用户云存储数据的安全性。
此外,本发明实施例还针对数据存储方法提供了相应的实现装置、设备及计算机可读存储介质,进一步使得所述方法更具有实用性,所述装置、设备及计算机可读存储介质具有相应的优点。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据存储方法的交互流程示意图;
图2为本发明实施例提供的另一种数据存储方法的交互流程示意图;
图3为本发明实施例提供的数据存储装置的一种具体实施方式结构图;
图4为本发明实施例提供的数据存储装置的另一种具体实施方式结构图;
图5为本发明实施例提供的数据存储装置的再一种具体实施方式结构图;
图6为本发明实施例提供的数据存储装置的再一种具体实施方式结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等是用于区别不同的对象,而不是用于描述特定的顺序。此外术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
在介绍了本发明实施例的技术方案后,下面详细的说明本申请的各种非限制性实施方式。
首先参见图1,图1为本发明实施例提供的一种数据存储方法的交互流程示意图,应用于云存储技术,本发明实施例可包括以下内容:
S101:本地客户端对用户的待存储数据进行加密处理,并生成校验码,并将加密后的待存储数据和校验码上传至云端服务器。
待存储数据为用户想要进行云存储的数据,即存储在云端服务器的数据。
本地客户端在对待存储数据进行加密时,可采用现有技术中任何一种加密方法,这均不影响本申请的实现。在对原始数据加密之后,会生成相对应的校验码,该校验码用于后续解密以得到原始数据。
其中,待存储数据(或者云存储数据)可存储在本地客户端作为备份,也可不做备份,但是校验码需要存储在本地客户端。
S102:云端服务器接收本地客户端发送的校验码和加密后的待存储数据,并记录接收到云存储数据的当前时间的时间戳。
云端服务器在接收到校验码和待存储数据之后,会将该校验码和待存储数据进行存储,此外,还会存储当前时间的时间戳。
S103:云端服务器将时间戳和校验码进行不可逆加密,生成权限校验码,以用于验证用户的合法性。
在对时间戳和校验码进行不可逆加密时,可采用任何一种不可逆加密算法,本领域技术人员可根据实际情况进行选取,这均不影响本申请的实现。
在不可逆加密时间戳和校验码之后,会生成权限校验码,权限校验码存储在云端,在判断发送下载文件请求的客户端是否具有权限(也即验证其合法性)时,可通过读取请求下载的客户端的校验码和时间戳是否和权限校验码一致作为依据。
S104:云端服务器将待存储数据、校验码和时间戳进行二次组合加密,并将时间戳发送至本地客户端。
云端服务器对待存储数据、校验码和时间戳进行二次组合加密时,可采用任何一种不可逆加密算法,本领域技术人员可根据实际情况进行选取,本申请对此不做任何限定。
S105:本地客户端接收并保存云端服务器发送的时间戳。
时间戳为云端服务器接收待存储数据的当前时间的时间戳,可用于云端服务器对用户下载待存储数据时进行合法性验证。
在本发明实施例提供的技术方案中,将用户数据进行二次加密,防止数据在云端被解密窃取,进一步保证了用户数据的安全性;此外,使用不可逆向解密的权限校验码,可以防止被非法侵入者获取到权限校验码以后反向获取对应的解密密匙,进一步有效防止被非法侵入者破解获取存储在云端的数据内容,从而可以更加有效保护用户在云存储服务器上存储数据的隐私性,提升了用户云存储数据的安全性。
在用户将数据存储在云端后,在有需求下载时,请参阅图2的交互示意图,具体可包括:
S201:本地客户端向云端服务器发送下载待存储数据的请求。
S202:云端服务器接收到用户下载云存储数据请求,读取本地客户端存储中的校验码和时间戳;
S203:云端服务器判断获取得到的校验码和时间戳与存储的权限校验码是否一致;若是,则执行S204。
S204:云端服务器将二次组合加密后的待存储数据发送至本地客户端。
S205:本地客户端接收云端服务器发送的二次加密后的待存储数据,根据存储的时间戳和验证码进行解密,得到原始的待存储数据。
本地客户端接到的待存储数据为两次加密之后的数据,一次加密为本地客户端的加密,一次加密为云端服务器的加密。故,得到原始的待存储数据需要进行二次解密,第一次解密可通过校验码,第二次解密可通过时间戳和校验码联合进行。
当然,加密算法和解密算法相对应,根据加密时的算法确定相应的解密算法。
由上可知,本发明实施例可有效防止被非法侵入者窃取存储在云端的数据内容,从而可以更加有效保护用户在云存储服务器上存储数据的隐私性,提升了用户云存储数据的安全性。
基于上述实施例,考虑到由于网络等原因,会导致在验证合法性时,合法用户的校验码和时间戳和云端的权限校验码不一致的情况发生;当然,不可避免的,也存在恶意侵入云端的非法者获取用户的数据,鉴于此,在判断获取得到的校验码和时间戳与所述权限校验码是否一致之后,还可包括向本地客户端发送验证信息错误的信息,并发送二次验证的指令。如果请求下载的本地客户端为合法用户,那么二次验证有很大几率可以验证成功,从而云端服务器将其要下载的数据下传至本地。
为了防止非法侵入者获取用户数据,可统计本地客户端进行验证的总次数;当总次数超过预设阈值(例如3次),可将本地客户端加入可疑清单中,并限制本地客户端的数据下载权限。
由上可知,本发明实施例可以进一步的保护用户数据不被窃取,提高数据存储的安全性。
本发明实施例还针对数据存储方法提供了相应的实现装置,进一步使得所述方法更具有实用性。下面对本发明实施例提供的数据存储装置进行介绍,下文描述的数据存储装置与上文描述的数据存储方法可相互对应参照。
参见图3,图3为本发明实施例提供的数据存储装置在一种具体实施方式下的结构图,基于云端服务器,该装置可包括:
数据获取模块301,用于获取用户在本地客户端生成的校验码和加密后的云存储数据,并记录接收到云存储数据的当前时间的时间戳;
权限校验码生成模块302,用于将时间戳和校验码进行不可逆加密,生成权限校验码,以用于验证用户的合法性;
二次加密模块303,用于将云存储数据、校验码和时间戳进行二次组合加密,并将时间戳发送至本地客户端。
可选的,在本实施例的一些实施方式中,请参阅图4,所述装置例如还可以包括数据下传模块304,所述数据下传模块304可包括:
下载请求接收子模块,用于当接收到用户下载云存储数据请求,从本地客户端中获取校验码和时间戳;
合法性验证子模块,用于判断获取得到的校验码和时间戳与权限校验码是否一致;
数据发送子模块,用于当获取得到的校验码和时间戳与权限校验码一致时,将二次组合加密后的云存储数据发送至本地客户端,以使用户根据时间戳和校验码进行解密。
可选的,还可包括二次验证模块305,所述二次验证模块305用于当获取得到的校验码和时间戳与权限校验码一致时,则向本地客户端发送验证信息错误的信息,并发送二次验证的指令。
具体的,所述二次验证模块305还可包括:
统计子模块,用于统计本地客户端进行验证的总次数;
判断子模块,用于判断总次数是否超过预设阈值;
权限限制子模块,用于当总次数超过预设阈值,将本地客户端加入可疑清单中,并限制本地客户端的数据下载权限。
此外,参见图5,图5为本发明实施例提供的数据存储装置在在一种具体实施方式下的结构图,基于本地客户端,该装置可包括:
数据加密模块501,用于对用户的待存储数据进行加密处理,并生成校验码;
数据上传模块502,用于将加密后的待存储数据和所述校验码上传至云端服务器;
时间戳存储模块503,用于接收并保存所述云端服务器发送的时间戳,所述时间戳为所述云端服务器接收所述待存储数据的当前时间的时间戳,用于所述云端服务器对用户下载所述待存储数据时进行合法性验证。
可选的,在一种具体的实施方式中,请参阅图6,所述装置例如还可包括数据下载解密模块504,所述数据下载解密模块504具体可包括:
下载请求发送子模块,用于向云端服务器发送下载待存储数据的请求,并同时发送时间戳和校验码,以使云端服务器根据时间戳和校验码进行合法性验证;
解密子模块,用于接收云端服务器发送的二次加密后的待存储数据,根据时间戳和验证码进行解密,以得到待存储数据;云端服务器对待存储数据、时间戳和校验码进行二次组合加密。
本发明实施例所述数据存储装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例可有效防止被非法侵入者窃取存储在云端的数据内容,从而可以更加有效保护用户在云存储服务器上存储数据的隐私性,提升了用户云存储数据的安全性。
本发明实施例还提供了一种数据存储设备,具体可包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序以实现如上任意一实施例所述数据存储方法的步骤。
本发明实施例所述数据存储设备的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例可有效防止被非法侵入者窃取存储在云端的数据内容,从而可以更加有效保护用户在云存储服务器上存储数据的隐私性,提升了用户云存储数据的安全性。
本发明实施例还提供了一种计算机可读存储介质,存储有数据存储程序,所述数据存储程序被处理器执行时如上任意一实施例所述数据存储方法的步骤。
本发明实施例所述计算机可读存储介质的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例可有效防止被非法侵入者窃取存储在云端的数据内容,从而可以更加有效保护用户在云存储服务器上存储数据的隐私性,提升了用户云存储数据的安全性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种数据存储方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种数据存储方法,其特征在于,包括:
获取用户在本地客户端生成的校验码和加密后的云存储数据,并记录接收到所述云存储数据的当前时间的时间戳;
将所述时间戳和所述校验码进行不可逆加密,生成权限校验码,以用于验证用户的合法性;
将所述云存储数据、所述校验码和所述时间戳进行二次组合加密,并将所述时间戳发送至所述本地客户端。
2.根据权利要求1所述的数据存储方法,其特征在于,在所述将所述时间戳发送至客户端之后,还包括:
当接收到用户下载所述云存储数据请求,读取所述本地客户端中存储的校验码和时间戳;
判断获取得到的校验码和时间戳与所述权限校验码是否一致;
若是,则将二次组合加密后的云存储数据发送至所述本地客户端,以使用户根据所述时间戳和所述校验码进行解密。
3.根据权利要求2所述的数据存储方法,其特征在于,在所述判断获取得到的校验码和时间戳与所述权限校验码是否一致之后,还包括:
若否,则向所述本地客户端发送验证信息错误的信息,并发送二次验证的指令。
4.根据权利要求3所述的数据存储方法,其特征在于,在所述向所述本地客户端发送验证信息错误的信息,并发送二次验证的指令之后,还包括:
统计所述本地客户端进行验证的总次数;
判断所述总次数是否超过预设阈值;
若是,则将所述本地客户端加入可疑清单中,并限制所述本地客户端的数据下载权限。
5.一种数据存储装置,其特征在于,包括:
数据获取模块,用于获取用户在本地客户端生成的校验码和加密后的云存储数据,并记录接收到所述云存储数据的当前时间的时间戳;
权限校验码生成模块,用于将所述时间戳和所述校验码进行不可逆加密,生成权限校验码,以用于验证用户的合法性;
二次加密模块,用于将所述云存储数据、所述校验码和所述时间戳进行二次组合加密,并将所述时间戳发送至所述本地客户端。
6.根据权利要求5所述的数据存储装置,其特征在于,还包括数据下传模块,所述数据下传模块包括:
下载请求接收子模块,用于当接收到用户下载所述云存储数据请求,从所述本地客户端中获取校验码和时间戳;
合法性验证子模块,用于判断获取得到的校验码和时间戳与所述权限校验码是否一致;
数据发送子模块,用于当获取得到的校验码和时间戳与所述权限校验码一致时,将二次组合加密后的云存储数据发送至所述本地客户端,以使用户根据所述时间戳和所述校验码进行解密。
7.一种数据存储设备,其特征在于,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至4任一项所述数据存储方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据存储程序,所述数据存储程序被处理器执行时实现如权利要求1至4任一项所述数据存储方法的步骤。
9.一种数据存储方法,其特征在于,包括:
对用户的待存储数据进行加密处理,并生成校验码;
将加密后的待存储数据和所述校验码上传至云端服务器;
接收并保存所述云端服务器发送的时间戳,所述时间戳为所述云端服务器接收所述待存储数据的当前时间的时间戳,用于所述云端服务器对用户下载所述待存储数据时进行合法性验证。
10.根据权利要求9所述的数据存储方法,其特征在于,还包括:
向所述云端服务器发送下载所述待存储数据的请求,并同时发送所述时间戳和所述校验码,以使所述云端服务器根据所述时间戳和所述校验码进行合法性验证;
接收所述云端服务器发送的二次加密后的待存储数据,根据所述时间戳和所述校验码进行解密,以得到所述待存储数据;
其中,所述云端服务器对所述待存储数据、所述时间戳和所述校验码进行二次组合加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811037700.2A CN109254734B (zh) | 2018-09-06 | 2018-09-06 | 一种数据存储方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811037700.2A CN109254734B (zh) | 2018-09-06 | 2018-09-06 | 一种数据存储方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109254734A CN109254734A (zh) | 2019-01-22 |
CN109254734B true CN109254734B (zh) | 2021-12-03 |
Family
ID=65047004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811037700.2A Active CN109254734B (zh) | 2018-09-06 | 2018-09-06 | 一种数据存储方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109254734B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583772B (zh) * | 2019-09-30 | 2022-07-15 | 重庆傲雄在线信息技术有限公司 | 一种数据采集存储平台 |
CN112968763B (zh) * | 2019-12-13 | 2023-04-18 | 北京百度网讯科技有限公司 | 用于传输数据的方法、装置和系统 |
CN111464540A (zh) * | 2020-03-31 | 2020-07-28 | 广东奥园奥买家电子商务有限公司 | 一种电商平台页面的用户行为与数据真实性校验方法和装置 |
CN112306410B (zh) * | 2020-10-29 | 2022-09-30 | 珠海格力电器股份有限公司 | 一种电能表的数据处理方法、装置、存储介质及电能表 |
CN112995130B (zh) * | 2021-02-01 | 2022-04-22 | 山西风行测控股份有限公司 | 一种电力物联网数据传输系统 |
CN113343278B (zh) * | 2021-07-05 | 2022-07-26 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种防御csrf攻击的登录请求校验方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6163771A (en) * | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
CN1841255B (zh) * | 2005-03-30 | 2011-09-07 | 侯方勇 | 保护数据存储的机密性与完整性的方法和装置 |
CN101788958A (zh) * | 2010-02-04 | 2010-07-28 | 杭州晟元芯片技术有限公司 | 一种存储器数据保护的方法 |
CN102281314B (zh) * | 2011-01-30 | 2014-03-12 | 程旭 | 一种数据云存储系统 |
AT512289B1 (de) * | 2012-01-31 | 2013-07-15 | Finalogic Business Technologies Gmbh | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode |
CN106411962B (zh) * | 2016-12-15 | 2019-08-27 | 中国科学技术大学 | 一种结合用户侧访问控制和云端访问控制的数据存储方法 |
CN107800819A (zh) * | 2017-11-17 | 2018-03-13 | 深圳市泉眼网络科技有限公司 | 一种文件标识的生成方法、装置和服务器 |
CN108173885B (zh) * | 2018-03-27 | 2020-09-15 | 国家基础地理信息中心 | 数据加密方法、数据解密方法及相关装置 |
CN108494783B (zh) * | 2018-03-28 | 2021-05-25 | 湖南东方华龙信息科技有限公司 | 云端数据的保护方法 |
-
2018
- 2018-09-06 CN CN201811037700.2A patent/CN109254734B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109254734A (zh) | 2019-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109254734B (zh) | 一种数据存储方法、装置、设备及计算机可读存储介质 | |
JP6941146B2 (ja) | データセキュリティサービス | |
US9852300B2 (en) | Secure audit logging | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
KR102115641B1 (ko) | 생물학적 특징 이미지의 유용성을 검증하는 방법 및 장치 | |
CN109509099B (zh) | 数据交易方法及装置、计算设备、存储介质 | |
CN112685786B (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN101651714A (zh) | 下载方法及相关系统和设备 | |
US9734346B2 (en) | Device and method for providing security in remote digital forensic environment | |
CN112668031A (zh) | 一种用于网络文件保护的编解码方法、装置 | |
CN107181589B (zh) | 一种堡垒机私钥管理方法及装置 | |
CN110826107A (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
JP2005197912A (ja) | 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 | |
CN115694932A (zh) | 一种基于区块链技术实现社区敏感数据保护的方法及设备 | |
JP7235941B2 (ja) | 情報管理システム及びその方法 | |
CN117579338A (zh) | 一种流媒体文件的处理方法及相关设备 | |
CN111639357A (zh) | 一种加密网盘系统及其认证方法和装置 | |
CN115001775A (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 | |
CN113726515A (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
CN110955909B (zh) | 个人数据保护方法及区块链节点 | |
CN105100030B (zh) | 访问控制方法、系统和装置 | |
CN108171078B (zh) | 一种面向第三方的云平台测评系统的数据保全方法和装置 | |
CN102404363A (zh) | 一种访问方法及装置 | |
CN111090850B (zh) | 一种认证系统、方法及装置 | |
KR101458929B1 (ko) | 3자 인증을 이용한 로그 정보 인증 시스템의 osp 서버에 포함된 로그 블랙박스 장치 및 그 운영방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |