CN109815707A - 数据存储方法及系统 - Google Patents
数据存储方法及系统 Download PDFInfo
- Publication number
- CN109815707A CN109815707A CN201910097405.4A CN201910097405A CN109815707A CN 109815707 A CN109815707 A CN 109815707A CN 201910097405 A CN201910097405 A CN 201910097405A CN 109815707 A CN109815707 A CN 109815707A
- Authority
- CN
- China
- Prior art keywords
- data
- target data
- hardware system
- security level
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供的数据存储方法及系统,通过采用不同软硬件系统组合的多个存储单元,为数据提供了异构存储机制,在获取到目标数据的若干个数据片段后,利用该异构存储机制,将目标数据的若干个数据片段,散列存储至多个不同的存储单元中,能够实现机密性强、易维护、数据损毁风险低、数据易恢复的数据存储服务,能够抵御针对特定硬件系统或软件系统漏洞或者上述漏洞简单组合的网络攻击,从而大幅提升了数据存储的安全性,能够充分承载起未来网络空间各类数据的安全存储服务。
Description
技术领域
本发明涉及数据存储技术领域,更具体的说,涉及数据存储方法及系统。
背景技术
随着移动互联网、大数据、物联网等技术的飞速发展,网络空间中的数据增长呈现逐年爆发的趋势。人类生活与网络数据的紧耦合,导致数据的价值也日益增长,数据已成为未来人类社会的重要资产形式。鉴于数据的价值,数据的安全存储成为未来信息的重要需求。
现有的技术方案,主要是依赖于数据中心进行数据存储,或者通过星际文件系统IPFS(InterPlanetary File System)进行数据存储。其中,依赖于数据中心进行数据存储时,出于机密性等考虑,通常会采用热备份技术将数据的副本完整存储于本机构管辖区域内的数据存储服务器中,但是,当本机构数据中心遭受攻击时,数据被整体毁灭的风险高、恢复希望小,而且非常便于恶意用户掌握到数据的完整副本,数据泄露风险高;另外,IPFS致力于永久的、去中心化保存和共享文件,其使用基于内容的地址替代基于域名的地址,通过加密散列化等方式,将所有具有相同文件系统的计算设备连接在一起共享数据,虽然能够从一定程度上避免数据被完整泄露或损毁,但是,在通过IPFS进行数据存储时,存在着同质化存储单元与同质化加密等安全薄弱环节,容易受到针对特定硬件系统或软件系统的网络攻击而导致数据损失,难以应对种类繁多、复杂多变的网络威胁。
因此,目前迫切需要一种切实有效的数据存储方案,以提高数据存储的安全性。
发明内容
有鉴于此,本发明提供了一种数据存储方法及装置,以解决目前数据存储的安全性较差的技术问题。
为实现上述目的,本发明提供如下技术方案:
一种数据存储方法,所述方法包括:
获取目标数据的若干个数据片段;
将所述若干个数据片段,散列存储至多个存储单元中;
其中,所述多个存储单元中,任一存储单元的软硬件系统组合,与至少一个其他存储单元的软硬件系统组合不同;所述软硬件系统组合为硬件系统与软件系统的组合。
优选的,所述获取目标数据的若干个数据片段包括:
获取目标数据与所述目标数据的安全等级;
采用与所述目标数据的安全等级相匹配的加密算法,对所述目标数据进行加密处理;
将加密后的目标数据,拆分成若干个数据片段。
优选的,所述采用与所述目标数据的安全等级相匹配的加密算法,对所述目标数据进行加密处理包括:
当所述目标数据的安全等级为第一安全等级时,采用与所述第一安全等级相匹配的第一加密算法,对所述目标数据进行加密处理;
当所述目标数据的安全等级为第二安全等级时,采用与所述第二安全等级相匹配的第二加密算法,对所述目标数据进行加密处理;
其中,所述第一安全等级高于所述第二安全等级,所述第一加密算法的加密级别高于所述第二加密算法的加密级别。
优选的,所述方法还包括:
获取硬件系统集合与软件系统集合;
根据所述硬件系统集合与软件系统集合,确定具有不同软硬件系统组合的所述多个存储单元;
其中,所述硬件系统集合中包括多种硬件系统,且所述软件系统集合中包括至少一种软件系统;或者,所述硬件系统集合中包括至少一种硬件系统,且所述软件系统集合中包括多种软件系统。
优选的,所述根据所述硬件系统集合与软件系统集合,获取具有不同软硬件系统组合的所述多个存储单元包括:
从所述硬件系统集合中,确定第一硬件系统;
在所述软件系统集合中,确定第一软件系统;
将同时使用所述第一硬件系统与所述第一软件系统的存储单元,确定为第一存储单元。
一种数据存储系统,所述系统包括:
数据片段获取单元,用于获取目标数据的若干个数据片段;
数据存储执行单元,用于将所述若干个数据片段,散列存储至多个存储单元中;
其中,所述多个存储单元中,任一存储单元的软硬件系统组合,与至少一个其他存储单元的软硬件系统组合不同;所述软硬件系统组合为硬件系统与软件系统的组合。
优选的,所述数据片段获取单元包括:
目标数据获取单元,用于获取目标数据与所述目标数据的安全等级;
目标数据加密单元,用于采用与所述目标数据的安全等级相匹配的加密算法,对所述目标数据进行加密处理;
目标数据拆分单元,用于将加密后的目标数据,拆分成若干个数据片段。
优选的,所述目标数据加密单元具体用于:
当所述目标数据的安全等级为第一安全等级时,采用与所述第一安全等级相匹配的第一加密算法,对所述目标数据进行加密处理;
当所述目标数据的安全等级为第二安全等级时,采用与所述第二安全等级相匹配的第二加密算法,对所述目标数据进行加密处理;
其中,所述第一安全等级高于所述第二安全等级,所述第一加密算法的加密级别高于所述第二加密算法的加密级别。
优选的,所述系统还包括:
系统集合获取单元,用于获取硬件系统集合与软件系统集合;
存储单元选型单元,用于根据所述硬件系统集合与软件系统集合,确定具有不同软硬件系统组合的所述多个存储单元;
其中,所述硬件系统集合中包括多种硬件系统,且所述软件系统集合中包括至少一种软件系统;或者,所述硬件系统集合中包括至少一种硬件系统,且所述软件系统集合中包括多种软件系统。
优选的,所述存储单元选型单元具体用于:
从所述硬件系统集合中,确定第一硬件系统;
在所述软件系统集合中,确定第一软件系统;
将同时使用所述第一硬件系统与所述第一软件系统的存储单元,确定为第一存储单元。
从上述的技术方案可以看出,本发明提供的数据存储方法及系统,通过采用具有不同软硬件系统组合的多个存储单元,为数据提供了异构存储机制,在获取到目标数据的若干个数据片段后,利用该异构存储机制,将目标数据的若干个数据片段,散列存储至多个不同的存储单元中,能够实现机密性强、易维护、数据损毁风险低、数据易恢复的数据存储服务,能够抵御针对特定硬件系统或软件系统漏洞或者上述漏洞简单组合的网络攻击,从而大幅提升了数据存储的安全性,能够充分承载起未来网络空间各类数据的安全存储服务。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的数据存储方法的一种流程图;
图2为本发明实施例提供的数据存储方法的另一种流程图;
图3为本发明实施例提供的存储单元选型过程的流程图;
图4为本发明实施例提供的数据存储系统的一种结构示意图;
图5为本发明实施例提供的数据存储系统的业务示例图;
图6为本发明实施例提供的数据存储系统的另一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
随着未来信息社会的到来,数据的价值呈现日益增长的态势。现有数据存储系统的数据存储单元同质化程度高、数据片段加密不区分数据类别等,导致安全性隐患高,难以支撑敏感数据的安全存储服务。
本发明旨在提供一种安全可靠的数据存储系统,通过存储单元的异构化和/或数据片段加密的分等级化,提升网络空间中数据存储的安全性。
请参阅图1,图1为本发明实施例提供的数据存储方法的一种流程图。
如图1所示,本实施例的数据存储方法可包括:
S110:获取目标数据的若干个数据片段。
目标数据是指需要进行存储的数据,其具体可以是指一个完整的数据。
将目标数据拆分为若干个数据片段进行存储,相较于将目标数据作为一个整体进行存储,可以从一定程度上降低目标数据被整体毁灭或泄露的风险,提高数据存储的安全性。
S120:将所述若干个数据片段,散列存储至多个存储单元中;
目标数据的若干个数据片段,是依据选定的不同散列算法,存储至多个存储单元中的。
其中,在目标数据的若干个数据片段中,有可能会有部分不同的数据片段被存储至相同的存储单元中,而其他不同的数据片段被存储至其他存储单元中;也有可能所有不同的数据片段均被分别存储至不同的存储单元中,即一个存储单元仅存储目标数据的一个数据片段。
但是,出于数据安全性和生存性的考虑,在将目标数据的若干个数据片段散列存储至多个存储单元中时,需要保证的是,目标数据的全部数据片段不能仅存储至同一个存储单元中,目标数据的若干个数据片段必须散列存储至多个不同的存储单元中。
进一步讲,所述多个存储单元中,任一存储单元的软硬件系统组合,与至少一个其他存储单元的软硬件系统组合不同;其中,所述软硬件系统组合为硬件系统与软件系统的组合。也就是说,所述多个存储单元中,任一存储单元的软硬件系统组合,可以与部分其他存储单元的软硬件系统组合不同,也可以与所有其他存储单元的软硬件系统组合均不同。
在实际应用中,所述多个存储单元中,任一存储单元的软硬件系统组合,在现实条件允许的情况下,可以尽可能选择不同的异构组合。
当所述多个存储单元中,任一存储单元的软硬件系统组合,与所有其他存储单元的软硬件系统组合均不同时,所述多个存储单元均为异构存储单元,其中,每个存储单元都与其他存储单元不同,其不同之处在于各个存储单元所采用的软硬件系统组合均不同。
具有不同的软硬件组合的两个存储单元之间,可以硬件系统相同且软件系统不同,或者,硬件系统不同且软件系统相同,或者,硬件系统不同且软件系统不同,但绝不可以硬件系统相同且软件系统相同。
本实施例提供的数据存储方法,通过采用具有不同软硬件系统组合的多个存储单元,为数据提供了异构存储机制,在获取到目标数据的若干个数据片段后,利用该异构存储机制,将目标数据的若干个数据片段,散列存储至多个不同的存储单元中,能够实现机密性强、易维护、数据损毁风险低、数据易恢复的数据存储服务,能够抵御针对特定硬件系统或软件系统漏洞或者上述漏洞简单组合的网络攻击,从而大幅提升了数据存储的安全性,能够充分承载起未来网络空间各类数据的安全存储服务。
请参阅图2,图2为本发明实施例提供的数据存储方法的另一种流程图。
如图2所示,本实施例的数据存储方法可包括:
S210:获取目标数据与所述目标数据的安全等级。
不同的目标数据的安全等级可能相同,也可能不同。
S220:采用与所述目标数据的安全等级相匹配的加密算法,对所述目标数据进行加密处理。
本发明在目标数据进行加密时,加入了目标数据的安全等级的考量,对不同安全等级的目标数据的加密过程进行区别对待,采用与目标数据的安全等级相匹配的加密算法来对目标数据进行加密处理。
一示例中,该步骤S220可具体包括:
当所述目标数据的安全等级为第一安全等级时,采用与所述第一安全等级相匹配的第一加密算法,对所述目标数据进行加密处理;
当所述目标数据的安全等级为第二安全等级时,采用与所述第二安全等级相匹配的第二加密算法,对所述目标数据进行加密处理。
其中,所述第一安全等级高于所述第二安全等级,所述第一加密算法的加密级别高于所述第二加密算法的加密级别。例如,加密级别越高的加密算法的算法复杂度越高、密钥长度越长。
此外,该步骤S220还可包括:
当所述目标数据为公开数据(即不具有安全等级)时,不对所述目标数据进行加密处理,而直接执行将目标数据拆分成若干个数据片段的过程,进而得到目标数据的若干个数据片段。
S230:将加密后的目标数据,拆分成若干个数据片段。
目标数据先经过加密,然后再被拆分为数据片段,所以,同一目标数据的不同数据片段所对应的加密算法也是相同的。
S240:将所述若干个数据片段,散列存储至多个存储单元中。
其中,所述多个存储单元中,任一存储单元的软硬件系统组合,与至少一个其他存储单元的软硬件系统组合不同;所述软硬件系统组合为硬件系统与软件系统的组合。
本实施例提供的数据存储方法中,增加了基于目标数据安全等级的数据片段加密机制,使不同安全等级的目标数据,采用不同加密算法来进行加密处理,其中,高安全等级的数据片段加密密钥和算法要求高,需采用复杂度高、密钥长度大的安全加密算法,而公开数据可不经过加密直接散列化存储,从而降低了数据加密的同质化程度,目标数据在经数据分片、安全加密之后,散列化存储于多个异构的存储单元中,从而降低了数据存储单元的同质化程度,从整体上提高了数据存储的安全性。
在实际应用中,本发明的数据存储方法,在实现数据存储之前,还可以包括存储单元的选型过程,旨在选出多个异构的存储单元,来用于对目标数据的数据片段进行散列存储。
请参阅图3,图3为本发明实施例提供的存储单元选型过程的流程图。
如图3所示,所述存储单元选型过程包括:
S310:获取硬件系统集合与软件系统集合。
其中,所述硬件系统集合中包括多种硬件系统,且所述软件系统集合中包括至少一种软件系统;或者,所述硬件系统集合中包括至少一种硬件系统,且所述软件系统集合中包括多种软件系统。
例如,硬件系统集合为H={hi},软件系统集合为S={sj},其中,i为大于0的正整数且j为大于1的正整数;或者,i为大于1的正整数且j为大于0的正整数。其中,i与j的取值用于保证能够选出至少两种软硬件系统组合。
其中,hi表示H中第i种硬件系统,sj表示S中第j种软件系统
S320:根据所述硬件系统集合与软件系统集合,确定具有不同软硬件系统组合的所述多个存储单元。
例如,软硬件系统组合为W={h,s},其中,h∈H,s∈S。h为H中任一硬件系统,s为S中任一软件系统。
一示例中,该步骤S320可具体包括:
从所述硬件系统集合中,确定第一硬件系统;
在所述软件系统集合中,确定第一软件系统;
将同时使用所述第一硬件系统与所述第一软件系统的存储单元,确定为第一存储单元。
具体地,可依据数据安全存储的具体需求,从硬件系统集合与软件系统集合中分别确定出相适配的硬件系统与软件系统,进而确定相应选型的存储单元。
本实施例提供的存储单元选型过程,获取硬件系统集合与软件系统集合,根据所述硬件系统集合与软件系统集合,确定具有不同软硬件系统组合的所述多个存储单元,其中,多个存储单元之间的硬件系统、软件系统均采用异构化配置,即存储同一目标数据的不同数据片段的多个存储单元之间的硬件系统和/或软件系统不同,从而能够确保针对特定数据的网络攻击难以依赖于某硬件系统或软件系统的单一漏洞实现,能够充分提高数据存储的安全性。
本发明实施例还提供了数据存储系统,所述数据存储系统用于实施本发明实施例提供的数据存储方法,下文描述的数据存储系统的技术内容,可与上文描述的数据存储方法的技术内容与相互对应参照。
本发明提供的数据存储系统,实际上是一种数据的安全异构存储系统,其体系架构中包括若干个异构的数据存储单元,提供了高安全性与高机密性为一体的标准化数据存储服务,该安全异构存储系统也是一种适用于数据安全存储场景的互联网技术。
请参阅图4,图4为本发明实施例提供的数据存储系统的一种结构示意图。
如图4所示,本实施例提供的数据存储系统可包括:数据片段获取单元100与数据存储执行单元200。
数据片段获取单元100,用于获取目标数据的若干个数据片段。
数据存储执行单元200,用于将所述若干个数据片段,散列存储至多个存储单元中。
其中,所述多个存储单元中,任一存储单元的软硬件系统组合,与至少一个其他存储单元的软硬件系统组合不同;所述软硬件系统组合为硬件系统与软件系统的组合。
本实施例提供的数据存储系统,通过采用具有不同软硬件系统组合的多个存储单元,为数据提供了异构存储机制,在获取到目标数据的若干个数据片段后,利用该异构存储机制,将目标数据的若干个数据片段,散列存储至多个不同的存储单元中,能够实现机密性强、易维护、数据损毁风险低、数据易恢复的数据存储服务,能够抵御针对特定硬件系统或软件系统漏洞或者上述漏洞简单组合的网络攻击,从而大幅提升了数据存储的安全性,能够充分承载起未来网络空间各类数据的安全存储服务。
请参阅图5,图5为本发明实施例提供的数据存储系统的业务示例图。
如图5所示,Data 1、Data 2、……、Data m为不同的目标数据,在将Data 1、Data2、……、Data m分别拆分成若干个数据片段后,分别散列存储至存储单元1、存储单元2、存储单元3、……、存储单元n中。
其中,存储单元1、存储单元2、存储单元3、……、存储单元n即为数据存储系统中的多个异构的存储单元,例如,存储单元1采用的是“软件系统1+硬件系统1”的组合,存储单元2采用的是“软件系统2+硬件系统2”的组合,存储单元3采用的是“软件系统3+硬件系统3”的组合,存储单元n采用的是“软件系统n+硬件系统n”的组合等。
当将Data 1、Data 2、……、Data m各自的若干个数据片段分别散列存储于存储单元1、存储单元2、存储单元3、……、存储单元n中后,可以看到,存储单元1中存储了Data8Seg3(即,目标数据8的数据片段3)、Data5Seg19(即,目标数据5的数据片段19)、Data1Seg3(即,目标数据1的数据片段3)等;存储单元2中存储了Data 11Seg9(即,目标数据11的数据片段9)、Data 6Seg9(即,目标数据6的数据片段9)、Data mSeg1(即,目标数据m的数据片段1)等;存储单元3中存储了Data 2Seg1(即,目标数据2的数据片段1)、Data 4Seg58(即,目标数据4的数据片段58)、Data 6Seg13(即,目标数据6的数据片段13)等;存储单元n存储了Data 1Seg1(即,目标数据1的数据片段1)、Data 2Seg18(即,目标数据2的数据片段18)、Data m Seg0(即,目标数据m的数据片段0)等。
本实施例提供了数据存储业务的具体示例,展示了数据存储系统的异构存储机制的实现方式,利用该异构存储机制,能够实现机密性强、易维护、数据损毁风险低、数据易恢复的数据存储服务,能够抵御针对特定硬件系统或软件系统漏洞或者上述漏洞简单组合的网络攻击,从而大幅提升了数据存储的安全性,能够充分承载起未来网络空间各类数据的安全存储服务。
请参阅图6,图6为本发明实施例提供的数据存储系统的另一种结构示意图。
如图6所示,本实施例的数据存储系统可包括前述实施例中的数据片段获取单元100与数据存储执行单元200。
其中,数据片段获取单元100可包括:
目标数据获取单元110,用于获取目标数据与所述目标数据的安全等级。
目标数据加密单元120,用于采用与所述目标数据的安全等级相匹配的加密算法,对所述目标数据进行加密处理。
目标数据拆分单元130,用于将加密后的目标数据,拆分成若干个数据片段。
一示例中,目标数据加密单元120具体可用于:
当所述目标数据的安全等级为第一安全等级时,采用与所述第一安全等级相匹配的第一加密算法,对所述目标数据进行加密处理;
当所述目标数据的安全等级为第二安全等级时,采用与所述第二安全等级相匹配的第二加密算法,对所述目标数据进行加密处理;
其中,所述第一安全等级高于所述第二安全等级,所述第一加密算法的加密级别高于所述第二加密算法的加密级别。
在另一示例中,本实施例的数据存储系统还可包括:系统集合获取单元于存储单元选型单元。
系统集合获取单元,用于获取硬件系统集合与软件系统集合。
存储单元选型单元,用于根据所述硬件系统集合与软件系统集合,确定具有不同软硬件系统组合的所述多个存储单元。
其中,所述硬件系统集合中包括多种硬件系统,且所述软件系统集合中包括至少一种软件系统;或者,所述硬件系统集合中包括至少一种硬件系统,且所述软件系统集合中包括多种软件系统。
其中,存储单元选型单元具体用于:
从所述硬件系统集合中,确定第一硬件系统;
在所述软件系统集合中,确定第一软件系统;
将同时使用所述第一硬件系统与所述第一软件系统的存储单元,确定为第一存储单元。
本实施例提供的数据存储系统中,通过目标数据加密单元,增加了基于目标数据安全等级的数据片段加密机制,使不同安全等级的目标数据,采用不同加密算法来进行加密处理,其中,高安全等级的数据片段加密密钥和算法要求高,需采用复杂度高、密钥长度大的安全加密算法,而公开数据可不经过加密直接散列化存储,从而降低了数据加密的同质化程度,目标数据在经数据分片、安全加密之后,散列化存储于多个异构的存储单元中,从而降低了数据存储单元的同质化程度,从整体上提高了数据存储的安全性。
最后,还需要说明的是,在本文中,诸如第一和第一等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式来实现。基于这样的理解,本申请的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种数据存储方法,其特征在于,所述方法包括:
获取目标数据的若干个数据片段;
将所述若干个数据片段,散列存储至多个存储单元中;
其中,所述多个存储单元中,任一存储单元的软硬件系统组合,与至少一个其他存储单元的软硬件系统组合不同;所述软硬件系统组合为硬件系统与软件系统的组合。
2.如权利要求1所述的方法,其特征在于,所述获取目标数据的若干个数据片段包括:
获取目标数据与所述目标数据的安全等级;
采用与所述目标数据的安全等级相匹配的加密算法,对所述目标数据进行加密处理;
将加密后的目标数据,拆分成若干个数据片段。
3.如权利要求2所述的方法,其特征在于,所述采用与所述目标数据的安全等级相匹配的加密算法,对所述目标数据进行加密处理包括:
当所述目标数据的安全等级为第一安全等级时,采用与所述第一安全等级相匹配的第一加密算法,对所述目标数据进行加密处理;
当所述目标数据的安全等级为第二安全等级时,采用与所述第二安全等级相匹配的第二加密算法,对所述目标数据进行加密处理;
其中,所述第一安全等级高于所述第二安全等级,所述第一加密算法的加密级别高于所述第二加密算法的加密级别。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取硬件系统集合与软件系统集合;
根据所述硬件系统集合与软件系统集合,确定具有不同软硬件系统组合的所述多个存储单元;
其中,所述硬件系统集合中包括多种硬件系统,且所述软件系统集合中包括至少一种软件系统;或者,所述硬件系统集合中包括至少一种硬件系统,且所述软件系统集合中包括多种软件系统。
5.如权利要求4所述的方法,其特征在于,所述根据所述硬件系统集合与软件系统集合,获取具有不同软硬件系统组合的所述多个存储单元包括:
从所述硬件系统集合中,确定第一硬件系统;
在所述软件系统集合中,确定第一软件系统;
将同时使用所述第一硬件系统与所述第一软件系统的存储单元,确定为第一存储单元。
6.一种数据存储系统,其特征在于,所述系统包括:
数据片段获取单元,用于获取目标数据的若干个数据片段;
数据存储执行单元,用于将所述若干个数据片段,散列存储至多个存储单元中;
其中,所述多个存储单元中,任一存储单元的软硬件系统组合,与至少一个其他存储单元的软硬件系统组合不同;所述软硬件系统组合为硬件系统与软件系统的组合。
7.如权利要求6所述的方法,其特征在于,所述数据片段获取单元包括:
目标数据获取单元,用于获取目标数据与所述目标数据的安全等级;
目标数据加密单元,用于采用与所述目标数据的安全等级相匹配的加密算法,对所述目标数据进行加密处理;
目标数据拆分单元,用于将加密后的目标数据,拆分成若干个数据片段。
8.如权利要求7所述的方法,其特征在于,所述目标数据加密单元具体用于:
当所述目标数据的安全等级为第一安全等级时,采用与所述第一安全等级相匹配的第一加密算法,对所述目标数据进行加密处理;
当所述目标数据的安全等级为第二安全等级时,采用与所述第二安全等级相匹配的第二加密算法,对所述目标数据进行加密处理;
其中,所述第一安全等级高于所述第二安全等级,所述第一加密算法的加密级别高于所述第二加密算法的加密级别。
9.如权利要求6所述的方法,其特征在于,所述系统还包括:
系统集合获取单元,用于获取硬件系统集合与软件系统集合;
存储单元选型单元,用于根据所述硬件系统集合与软件系统集合,确定具有不同软硬件系统组合的所述多个存储单元;
其中,所述硬件系统集合中包括多种硬件系统,且所述软件系统集合中包括至少一种软件系统;或者,所述硬件系统集合中包括至少一种硬件系统,且所述软件系统集合中包括多种软件系统。
10.如权利要求9所述的方法,其特征在于,所述存储单元选型单元具体用于:
从所述硬件系统集合中,确定第一硬件系统;
在所述软件系统集合中,确定第一软件系统;
将同时使用所述第一硬件系统与所述第一软件系统的存储单元,确定为第一存储单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910097405.4A CN109815707A (zh) | 2019-01-31 | 2019-01-31 | 数据存储方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910097405.4A CN109815707A (zh) | 2019-01-31 | 2019-01-31 | 数据存储方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109815707A true CN109815707A (zh) | 2019-05-28 |
Family
ID=66606167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910097405.4A Pending CN109815707A (zh) | 2019-01-31 | 2019-01-31 | 数据存储方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109815707A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116896445A (zh) * | 2023-09-08 | 2023-10-17 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星网络信息加密系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104283960A (zh) * | 2014-10-15 | 2015-01-14 | 福建亿榕信息技术有限公司 | 实现异构网络存储的虚拟化整合及分级管理的系统 |
WO2016153497A1 (en) * | 2015-03-25 | 2016-09-29 | Hitachi, Ltd. | Method and apparatus for remote copy between enterprise storage and commodity hardware based software storage |
CN107154945A (zh) * | 2017-05-31 | 2017-09-12 | 中南大学 | 一种基于纠删码的多云碎片化安全存储方法及系统 |
CN109215170A (zh) * | 2017-07-04 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | 行车数据的存储方法、装置和设备 |
-
2019
- 2019-01-31 CN CN201910097405.4A patent/CN109815707A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104283960A (zh) * | 2014-10-15 | 2015-01-14 | 福建亿榕信息技术有限公司 | 实现异构网络存储的虚拟化整合及分级管理的系统 |
WO2016153497A1 (en) * | 2015-03-25 | 2016-09-29 | Hitachi, Ltd. | Method and apparatus for remote copy between enterprise storage and commodity hardware based software storage |
CN107154945A (zh) * | 2017-05-31 | 2017-09-12 | 中南大学 | 一种基于纠删码的多云碎片化安全存储方法及系统 |
CN109215170A (zh) * | 2017-07-04 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | 行车数据的存储方法、装置和设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116896445A (zh) * | 2023-09-08 | 2023-10-17 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星网络信息加密系统及方法 |
CN116896445B (zh) * | 2023-09-08 | 2023-12-15 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星网络信息加密系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102247658B1 (ko) | 신뢰 실행 환경에서 실행되는 스마트 계약 동작에 기초한 블록체인 데이터의 프로세싱 | |
US10846416B2 (en) | Method for managing document on basis of blockchain by using UTXO-based protocol, and document management server using same | |
KR102243754B1 (ko) | 블록체인 네트워크에서의 데이터 격리 | |
EP3619665B1 (en) | Processing and storing blockchain data under a trusted execution environment | |
RU2351978C2 (ru) | Способ обеспечения целостности набора записей данных | |
CN103238305A (zh) | 用于安全数据储存的加速器系统 | |
Subashini et al. | A metadata based storage model for securing data in cloud environment | |
Su et al. | A privacy-preserving public integrity check scheme for outsourced EHRs | |
Fu et al. | Searchable encryption scheme for multiple cloud storage using double‐layer blockchain | |
Wang et al. | Improved file-injection attacks on searchable encryption using finite set theory | |
CN109740378B (zh) | 一种抗关键词隐私泄露的安全对索引构造及其检索方法 | |
CN109815707A (zh) | 数据存储方法及系统 | |
US20230107805A1 (en) | Security System | |
CN116015619A (zh) | 一种兼顾隐私保护和数据可用性的区块链数据共享协议 | |
Thakur et al. | Data integrity techniques in cloud computing: an analysis | |
Hou et al. | Provable Multiple-Replica Dynamic Data Possession for Big Data Storage in Cloud Computing. | |
CN113468549A (zh) | 基于区块链的加密信息存证的检索方法、系统及电子设备 | |
JP2009535660A (ja) | 安全保管システムおよび安全保管方法 | |
CN110049054A (zh) | 支持隐私信息隐藏的明文共享数据审计方法和系统 | |
CN116827520B (zh) | 一种基于web3技术的分布式身份认证系统 | |
Alsufaian et al. | Secure File Storage On Cloud Using Hybrid Cryptography | |
Khera et al. | De-duplication on Cloud Computing: A Review | |
Mohan et al. | Divisioning and replicating data in Cloud for Optimal Performance and security | |
Khera et al. | Modern Secure Vault Suffix for Data De-duplication on Cloud Computing: A Review | |
Zhao et al. | Obric: Oblivious Keyword Search in Hyperledger Fabric Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190528 |
|
RJ01 | Rejection of invention patent application after publication |