CN111125783B - 托管数据存储方法、装置、电子设备及存储介质 - Google Patents

托管数据存储方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111125783B
CN111125783B CN201911350139.8A CN201911350139A CN111125783B CN 111125783 B CN111125783 B CN 111125783B CN 201911350139 A CN201911350139 A CN 201911350139A CN 111125783 B CN111125783 B CN 111125783B
Authority
CN
China
Prior art keywords
server
data
witness
servers
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911350139.8A
Other languages
English (en)
Other versions
CN111125783A (zh
Inventor
邓练兵
陈金鹿
薛剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Dahengqin Technology Development Co Ltd
Original Assignee
Zhuhai Dahengqin Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Dahengqin Technology Development Co Ltd filed Critical Zhuhai Dahengqin Technology Development Co Ltd
Priority to CN201911350139.8A priority Critical patent/CN111125783B/zh
Publication of CN111125783A publication Critical patent/CN111125783A/zh
Application granted granted Critical
Publication of CN111125783B publication Critical patent/CN111125783B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了托管数据存储方法、装置、电子设备及存储介质,应用于服务平台,所述服务平台包括多个服务器,所述服务平台连接有多个用户端,所述方法包括:接收所述用户端输入的托管数据,并随机选择多个第一服务器对所述托管数据进行存储;在每个第一服务器对所述托管数据进行存储的过程中,随机选择多个第二服务器对所述存储的过程进行见证;将所述第二服务器见证时产生的见证数据打包,生成区块;随机选择多个第三服务器,将所述区块发送给所述第三服务器;所述第三服务器用于对所述区块进行存储。本申请大大增加了此托管数据被篡改的难度,提高了托管数据在服务平台的安全性。

Description

托管数据存储方法、装置、电子设备及存储介质
技术领域
本申请涉及信息技术领域,特别是涉及一种托管数据存储方法,一种托管数据存储装置,一种电子设备以及一种存储介质。
背景技术
随着大数据技术的不断发展,云服务托管中心也越来越受到企业的欢迎。云服务托管中心包括多台物理主机服务器,甚至有多个机房,可为多个企业提供云主机的云服务需求。云主机是采用虚拟化技术将一台物理主机服务器分割成若干个相互隔离的虚拟专用主机,每个云主机拥有独立的CPU、内存、硬盘、IP和带宽。
企业日常的运营维护都依赖云服务托管中心,企业根据服务器、网络、环境、安全、性能等选配不同交付等级的服务费即可。相比传统的机房建设,企业无需自己建设机房和采购服务器,企业可降低30%的成本投入,且网络维护问题不应企业自己操心,省心省力;相比电信、联通、移动等托管的运营服务商,企业可降低60%的成本投入。
但由于数据位于云服务托管中心,托管数据的安全性是一个重要的考量,企业无法对数据的托管过程进行监测和管理,数据被篡改的风险大大增加。
发明内容
本申请提供一种托管数据存储方法,一种托管数据存储装置,一种电子设备以及一种存储介质,以克服上述技术问题。
为了解决上述问题,本申请公开了一种托管数据存储方法,应用于服务平台,所述服务平台包括多个服务器,所述服务平台连接有多个用户端,所述方法包括:
接收所述用户端输入的托管数据,并随机选择多个第一服务器对所述托管数据进行存储;
在每个第一服务器对所述托管数据进行存储的过程中,随机选择多个第二服务器对所述存储的过程进行见证;
将所述第二服务器见证时产生的见证数据打包,生成区块;
随机选择多个第三服务器,将所述区块发送给所述第三服务器;所述第三服务器用于对所述区块进行存储。
进一步的,针对每个第一服务器存储所述托管数据的过程,所述第一服务器、所述第二服务器和所述第三服务器构成有向无环图DAG结构。
进一步的,所述将所述第二服务器见证时产生的见证数据打包,生成区块的步骤包括:
判断所述第二服务器见证时产生的见证数据是否超过1024字节;
若超过,将所述见证数据打包,生成区块。
进一步的,所述区块包括区块头和区块体;
所述区块头包括所述第一服务器的识别地址,所述第二服务器的识别地址、时间戳、唯一标识Nonce、区块数;
其中,所述区块体包括所述托管数据的基本信息。
进一步的,所述方法还包括:
将所述第三服务器的地址信息和所述Nonce发送给所述用户端。
为了解决上述问题,本申请还公开了一种托管数据存储装置,应用于服务平台,所述服务平台包括多个服务器,所述服务平台连接有多个用户端,所述装置包括:
第一服务器选择模块,用于接收所述用户端输入的托管数据,并随机选择多个第一服务器对所述托管数据进行存储;
第二服务器选择模块,用于在每个第一服务器对所述托管数据进行存储的过程中,随机选择多个第二服务器对所述存储的过程进行见证;
区块生成模块,用于将所述第二服务器见证时产生的见证数据打包,生成区块;
第三服务器选择模块,用于随机选择多个第三服务器,将所述区块发送给所述第三服务器;所述第三服务器用于对所述区块进行存储。
进一步的,针对每个第一服务器存储所述托管数据的过程,所述第一服务器、所述第二服务器和所述第三服务器构成有向无环图DAG结构。
进一步的,所述区块生成模块包括:
见证数据判断子模块,用于判断所述第二服务器见证时产生的见证数据是否超过1024字节;
见证数据打包子模块,用于若超过,将所述见证数据打包,生成区块。
根据本申请的另一方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的托管数据存储方法。
根据本申请的再一方面,提供了一种电子设备,设备包括至少一个处理器、以及与处理器连接的至少一个存储器、总线;其中,所述处理器、所述存储器通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的程序指令,以执行上述的托管数据存储方法。
与现有技术相比,本申请包括以下优点:
本申请对托管数据的存储过程进行改进,随机选择多个第一服务器对所述托管数据进行存储,并针对每个第一服务器对所述托管数据进行存储的过程,再随机选择多个第二服务器对所述存储的过程进行见证,然后将所述第二服务器见证时产生的见证数据打包,生成区块;最后随机选择多个第三服务器,将所述区块发送给所述第三服务器存储,以此大大增加了此托管数据被篡改的难度,提高了托管数据在服务平台的安全性。
附图说明
图1是本申请实施例一种托管数据存储方法的步骤流程图;
图2是本申请实施例DAG结构的结构示意图;
图3是本申请实施例一种托管数据存储装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
针对本申请的技术问题,参照图1,示出了本申请实施例一种托管数据存储方法的步骤流程图,应用于服务平台,所述服务平台包括多个服务器,所述服务平台连接有多个用户端,所述方法具体可以包括以下步骤:
步骤S101,接收所述用户端输入的托管数据,并随机选择多个第一服务器对所述托管数据进行存储;
在本申请实施例中,用户端可以为政府用户,可以为企业用户,也可以为个人用户。对应政府用户,托管数据可以为政府高价值核心数据;对应企业用户,托管数据可以包括企业用户的相关运营数据和产品开发数据;对应个人用户,托管数据可以包括相关个人账户数据、研发数据等。有效保障数据资产安全可信的共享流动和融合使用,防窃取、防滥用、防误用,是数据可信流通过程中关键问题。
为了便于用户端向服务平台随时上传托管数据,也为了便于服务平台识别每个用户端上传的托管数据和对托管数据进行管理,用户端首先需要在服务平台进行注册登记,注册登记后,获得服务平台的登录账号,该登录账号为服务平台为用户端分配的识别编号。接下来,针对每个用户端输入的托管数据,所述服务平台随机选择多个第一服务器,然后将所述托管数据对应所述登录账号存储在各个第一服务器中。
服务平台选择第一服务器的方式,可基于现有的随机选择算法,如二阶段随机路由算法、随机快排序算法等,只要能实现在多个服务器中随机选择第一服务器的算法均可,由于不是本申请实施例的发明重点,在此不多赘述。
实际实现时,用户端是与一台服务器通信连接的,接收用户端输入的托管数据也是由一台服务器完成的,如服务器A。因此,将随机选择算法设定在服务器A中,服务器A随机选择多个第一服务器后,然后将托管数据封装后分别发送给各个第一服务器。
上述方式实现了托管数据的分布式管理,此时,恶意攻击者要想篡改托管数据,不仅要攻击服务器A,还需要攻击各个第一服务器,不仅大大增加了攻击者的篡改难度,还实现了托管数据的多重备份,避免了某个服务器损坏造成数据丢失的问题。
步骤S102,在每个第一服务器对所述托管数据进行存储的过程中,随机选择多个第二服务器对所述存储的过程进行见证;
接下来,上述每个第一服务器对所述托管数据进行存储的过程包括:服务器A将托管数据发送给所述第一服务器的过程,以及第一服务器将托管数据写入本地数据库的过程。
如果有人通过服务器A获得存储有所述托管数据的第一服务器的名单,那托管数据被篡改的可能性仍然较高。因此,本申请实施例还随机选择了多个第二服务器对上述存储过程进行见证。具体见证时,在各个第一服务器中也增加了随机选择算法,各个第一服务器在服务平台的各个服务器中随机选择多个第二服务器,由第二服务器对此次存储过程进行见证。假设有3个第一服务器参与了此处存储,每个第一服务器也随机选择了3个第二服务器见证此次存储过程,那么此托管数据的曝光度为9个服务器。通过增加托管数据的被存储过程的曝光度的过程,提高了托管数据的篡改难度。随机选择算法参照步骤S101的解释,在此不多赘述。
步骤S103,将所述第二服务器见证时产生的见证数据打包,生成区块;
见证数据可以包括以下内容:谁将该托管数据发送给所述第一服务器;该托管数据是什么,携带有什么标识;第一服务器在哪个时间接收的所述托管数据;第一服务器接收所述托管数据后,将托管数据写入了本地数据库的哪个文件中,命名是什么。比如服务器A将托管数据发送给所述第一服务器,服务器A的识别地址为0X00220,第一服务器的识别地址为0X00110,托管数据的数据量为1040KB,携带有识别编号为01001110的登录账号,第一服务器于2019年1月15日10点30分20秒50厘秒接收的所述托管数据,并写入了编码为*112#的本地数据库中的2019/15/10号文件。
将所述第二服务器见证时产生的见证数据打包由第二服务器执行。具体执行时,为了便于后期数据的传输,设定区块的存储量为1024字节。步骤S103具体可以包括以下子步骤:
子步骤1:判断所述第二服务器见证时产生的见证数据是否超过1024字节;
子步骤2:若超过,将所述见证数据打包,生成区块。
本申请实施例的区块包括区块头和区块体;所述区块头包括所述第一服务器的识别地址,所述第二服务器的识别地址、时间戳、唯一标识Nonce、区块数;其中,所述区块体包括所述托管数据的基本信息。
对应见证数据的内容,上述区块头中的时间戳可包括第一服务器在哪个时间接收的所述托管数据,比如时间戳为2019年1月15日10点30分20秒50厘秒。区块数为此次见证过程所打包的第几个区块,如针对此次见证过程,一共产生了20个区块,该区块为第3个区块,区块数可表示为3/20。在本申请实施例,每个区块在打包生成后,还生成有唯一标识Nonce,可与其他区块区分。区块体中的基本信息可包括服务器A的识别地址,第一服务器的识别地址,托管数据的部分数据量(比如为200KB),携带有识别编号为01001110的登录账号。
步骤S104,随机选择多个第三服务器,将所述区块发送给所述第三服务器;所述第三服务器用于对所述区块进行存储。
上述区块不能存储在第二服务器自身,以防第二服务器自己篡改。因此,本申请实施例的每个第二服务器还随机选择了多个第三服务器,利用第三服务器存储该区块,大大增加了此托管数据被篡改的难度。随机选择算法参照步骤S101的解释,在此不多赘述。
本申请实施例有涉及区块链防篡改思想,传统区块链多采用单链结构,单链结构是为了保证交易合法以及避免双花问题,需要对任何两笔交易之间的先后顺序达成共识。但由于服务平台中的服务器的数量并不是无限扩展,其为有限的,在此种情况下,在本申请一优选实施例中,针对每个第一服务器存储所述托管数据的过程,所述第一服务器、所述第二服务器和所述第三服务器构成有向无环图DAG结构。DAG,中文名"有向无环图"。"有向"指的是有方向,准确的说应该是同一个方向,"无环"则指够不成闭环。假设服务器A随机选择了3个第一服务器进行存储,每个第一服务器随机选择了3个第二服务器进行见证,每个第二服务器又随机选择了3个第三服务器进行存储。利用上述DAG结构,第一服务器、第二服务器和第三服务器都可兼职不同的功能。比如第一服务器B随机选择了三个第二服务器,分别为第二服务器C1、第二服务器C2、第二服务器C3,第二服务器C1选择任意第三服务器时,可选择与其相邻的第二服务器C2作为第三服务器,或选择第一服务器作为第三服务器,上述过程虽然一个服务器可以兼职不同的功能,但由于算法是随机的,存储的数据和区块仍然分布在多个服务器中,见证过程和存储过程仍然保持独立,在有限数量的服务器中,保证了本申请实施例实施的可靠性和防篡改效果。同时,由于第一服务器、第二服务器和第三服务器均是独立的,并不需要对存入过程的严格顺序达成共识,无需整个服务平台同步,以此在防篡改的过程中还保证了本申请实施例的托管数据可信存入的速度。参照图2,示出了本申请实施例DAG结构的结构示意图。在图2中未区分第一、第二、第三服务器,任意一服务器都可以接收用户端输入的托管数据,也可以作为第一、第二或第三服务器来使用。
需要说明的是,在本申请的各个实施例中,第一、第二、第三并不代表任何顺序,只是一种区分说明,第一服务器、第二服务器和第三服务器的角色也可相互转换,如第三服务器在某些情况下也可能为第一服务器,用于存储所述托管数据;第一服务器在某些情况下也可能为第三服务器,用于存储所述区块等。
另外,为了方便用户端对自己所上传的托管数据进行监管,本申请实施例还包括以下步骤:
将所述第三服务器的地址信息和所述Nonce发送给所述用户端。
服务平台为用户端提供了查询服务器的端口,用户端通过该端口输入任意第三服务器的地址信息,然后进入第三服务器的存储界面,并在该存储界面中输入Nonce标识,可查询到相关区块,并解码得到区块内的内容,监控托管数据的安全性。特别说明的是,本申请实施例的第三服务器存储的为区块,区块需要Hash值计算才能得到内部实际数据,该Hash值对应的密码和函数可由用户端自己设定,即使服务平台内部人员或恶意攻击者获得第三服务器的地址信息和所述Nonce,也无法对其区块进行解码,更进一步加大了托管数据的安全性。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图3,示出了本申请实施例一种托管数据存储装置的结构示意图,应用于服务平台,所述服务平台包括多个服务器,所述服务平台连接有多个用户端,所述装置具体可以包括以下模块:
第一服务器选择模块301,用于接收所述用户端输入的托管数据,并随机选择多个第一服务器对所述托管数据进行存储;
第二服务器选择模块302,用于在每个第一服务器对所述托管数据进行存储的过程中,随机选择多个第二服务器对所述存储的过程进行见证;
区块生成模块303,用于将所述第二服务器见证时产生的见证数据打包,生成区块;
第三服务器选择模块304,用于随机选择多个第三服务器,将所述区块发送给所述第三服务器;所述第三服务器用于对所述区块进行存储。
对应图1的方法,在本申请一优选实施例中,针对每个第一服务器存储所述托管数据的过程,所述第一服务器、所述第二服务器和所述第三服务器构成有向无环图DAG结构。
对应图1的方法,在本申请一优选实施例中,所述区块生成模块303具体可以包括以下子模块:
见证数据判断子模块,用于判断所述第二服务器见证时产生的见证数据是否超过1024字节;
见证数据打包子模块,用于若超过,将所述见证数据打包,生成区块。
对应图1的方法,在本申请一优选实施例中,所述区块包括区块头和区块体;
所述区块头包括所述第一服务器的识别地址,所述第二服务器的识别地址、时间戳、唯一标识Nonce、区块数;
其中,所述区块体包括所述托管数据的基本信息。
对应图1的方法,在本申请一优选实施例中,所述装置还可以包括以下模块:
地址信息发送模块,用于将所述第三服务器的地址信息和所述Nonce发送给所述用户端。
本申请实施例对托管数据的存储过程进行改进,随机选择多个第一服务器对所述托管数据进行存储,并针对每个第一服务器对所述托管数据进行存储的过程,再随机选择多个第二服务器对所述存储的过程进行见证,然后将所述第二服务器见证时产生的见证数据打包,生成区块;最后随机选择多个第三服务器,将所述区块发送给所述第三服务器存储,以此大大增加了此托管数据被篡改的难度,提高了托管数据在服务平台的安全性。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述的托管数据存储方法。
本申请实施例还提供了一种电子设备,设备包括至少一个处理器、以及与处理器连接的至少一个存储器、总线;其中,所述处理器、所述存储器通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的程序指令,以执行所述的托管数据存储方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种托管数据存储方法,一种托管数据存储装置,一种电子设备以及一种存储介质,以克服上述技术问题,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种托管数据存储方法,其特征在于,应用于服务平台,所述服务平台包括多个服务器,所述服务平台连接有多个用户端,所述方法包括:
接收所述用户端输入的托管数据,并随机选择多个第一服务器对所述托管数据进行存储;
在每个第一服务器对所述托管数据进行存储的过程中,随机选择多个第二服务器对所述存储的过程进行见证;
将所述第二服务器见证时产生的见证数据打包,生成区块;
随机选择多个第三服务器,将所述区块发送给所述第三服务器;所述第三服务器用于对所述区块进行存储。
2.根据权利要求1所述的方法,其特征在于,针对每个第一服务器存储所述托管数据的过程,所述第一服务器、所述第二服务器和所述第三服务器构成有向无环图DAG结构。
3.根据权利要求1所述的方法,其特征在于,所述将所述第二服务器见证时产生的见证数据打包,生成区块的步骤包括:
判断所述第二服务器见证时产生的见证数据是否超过1024字节;
若超过,将所述见证数据打包,生成区块。
4.根据权利要求1或3所述的方法,其特征在于,所述区块包括区块头和区块体;
所述区块头包括所述第一服务器的识别地址,所述第二服务器的识别地址、时间戳、唯一标识Nonce、区块数;
其中,所述区块体包括所述托管数据的基本信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
将所述第三服务器的地址信息和所述Nonce发送给所述用户端。
6.一种托管数据存储装置,其特征在于,应用于服务平台,所述服务平台包括多个服务器,所述服务平台连接有多个用户端,所述装置包括:
第一服务器选择模块,用于接收所述用户端输入的托管数据,并随机选择多个第一服务器对所述托管数据进行存储;
第二服务器选择模块,用于在每个第一服务器对所述托管数据进行存储的过程中,随机选择多个第二服务器对所述存储的过程进行见证;
区块生成模块,用于将所述第二服务器见证时产生的见证数据打包,生成区块;
第三服务器选择模块,用于随机选择多个第三服务器,将所述区块发送给所述第三服务器;所述第三服务器用于对所述区块进行存储。
7.根据权利要求6所述的装置,其特征在于,针对每个第一服务器存储所述托管数据的过程,所述第一服务器、所述第二服务器和所述第三服务器构成有向无环图DAG结构。
8.根据权利要求6所述的装置,其特征在于,所述区块生成模块包括:
见证数据判断子模块,用于判断所述第二服务器见证时产生的见证数据是否超过1024字节;
见证数据打包子模块,用于若超过,将所述见证数据打包,生成区块。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5任一所述的方法中的托管数据存储方法。
10.一种电子设备,设备包括至少一个处理器、以及与处理器连接的至少一个存储器、总线;其中,所述处理器、所述存储器通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的程序指令,以执行如权利要求1-5中任一项所述的托管数据存储方法。
CN201911350139.8A 2019-12-24 2019-12-24 托管数据存储方法、装置、电子设备及存储介质 Active CN111125783B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911350139.8A CN111125783B (zh) 2019-12-24 2019-12-24 托管数据存储方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911350139.8A CN111125783B (zh) 2019-12-24 2019-12-24 托管数据存储方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111125783A CN111125783A (zh) 2020-05-08
CN111125783B true CN111125783B (zh) 2020-11-24

Family

ID=70501993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911350139.8A Active CN111125783B (zh) 2019-12-24 2019-12-24 托管数据存储方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111125783B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101155147B (zh) * 2006-09-26 2011-11-16 阿里巴巴集团控股有限公司 一种即时通讯服务器监控数据的分发方法和装置
CN102176227B (zh) * 2011-02-17 2014-03-19 金畬 签约见证方法和签约见证辅助系统
CN105631358A (zh) * 2015-12-23 2016-06-01 罗普特(厦门)科技集团有限公司 重要实验数据防篡改监视控制系统及其使用方法
CN110209347B (zh) * 2019-04-04 2020-08-11 特斯联(北京)科技有限公司 一种可追溯的数据存储方法

Also Published As

Publication number Publication date
CN111125783A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
TWI710979B (zh) 跨區塊鏈的互動方法及裝置、系統、電子設備
US11240213B2 (en) Resource obtaining, distribution, and download method and apparatus, device, and storage medium
WO2021204040A1 (zh) 联邦学习数据处理方法、装置、设备及存储介质
Samaniego et al. Zero-trust hierarchical management in IoT
CN108876365B (zh) 一种生成区块发布机制的智能合约
CN108777625B (zh) 签名的验证方法、装置和系统、存储介质、电子装置
WO2020224239A1 (zh) 区块链实现方法、装置、系统及存储介质
US11017388B2 (en) Cryptographically assured zero-knowledge cloud service for composable atomic transactions
Zhang et al. Ensure data security in cloud storage
Feng et al. Analysis of integrity vulnerabilities and a non-repudiation protocol for cloud data storage platforms
AU2012315674B2 (en) Parameter based key derivation
US11017387B2 (en) Cryptographically assured zero-knowledge cloud services for elemental transactions
JP2004206695A (ja) クライアントセッションフェイルオーバーを提供する方法および構造
CN111556120A (zh) 基于区块链的数据处理方法、装置、存储介质及设备
US9935940B1 (en) Password security
CN106453321A (zh) 一种认证服务器、系统和方法及待认证终端
US10218659B1 (en) Persistent connections for email web applications
Rose A break in the cloud? The reality of cloud computing
US8832432B2 (en) System and method for validating SCEP certificate enrollment requests
Dubey et al. Security in hybrid cloud
CN111125783B (zh) 托管数据存储方法、装置、电子设备及存储介质
CN108055262A (zh) 视频会议终端注册方法、终端及网守
Li et al. Post-Quantum Privacy-Preserving Provable Data Possession Scheme Based on Smart Contracts
CN110166456A (zh) 云数据读取方法及装置
CN110191167A (zh) 云接入控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant