CN111130788B - 数据处理方法和系统、数据读取方法和iSCSI服务器 - Google Patents

数据处理方法和系统、数据读取方法和iSCSI服务器 Download PDF

Info

Publication number
CN111130788B
CN111130788B CN201811283267.0A CN201811283267A CN111130788B CN 111130788 B CN111130788 B CN 111130788B CN 201811283267 A CN201811283267 A CN 201811283267A CN 111130788 B CN111130788 B CN 111130788B
Authority
CN
China
Prior art keywords
block data
storage
identifier
signature information
iscsi server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811283267.0A
Other languages
English (en)
Other versions
CN111130788A (zh
Inventor
蔡志平
王峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201811283267.0A priority Critical patent/CN111130788B/zh
Publication of CN111130788A publication Critical patent/CN111130788A/zh
Application granted granted Critical
Publication of CN111130788B publication Critical patent/CN111130788B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据处理方法和系统、数据读取方法和iSCSI服务器,数据处理方法包括:互联网小型计算机系统接口iSCSI服务器利用密钥对原始块数据进行加密,以得到第一加密块数据;iSCSI服务器对所述第一加密块数据进行签名,以得到第一签名信息;iSCSI服务器将所述第一加密块数据通过IP网络发送到分布式存储系统的存储设备;iSCSI服务器将所述原始块数据的标识、所述密钥、所述第一签名信息和所述第一加密块数据的存储标识对应地存储到区块链模块。

Description

数据处理方法和系统、数据读取方法和iSCSI服务器
技术领域
本公开涉及块数据处理技术领域,尤其是一种数据处理方法和系统、数据读取方法和iSCSI服务器。
背景技术
随着网络技术的发展和应用需求的增加,人们对网络存储技术的要求越来越高。
目前,现有的网络存储方案有附网存储(Network Attached Storage,NAS)和存储区域网(Storage Area Network,SAN)。
发明内容
发明人注意到,现有的两种网络存储方案各自有优缺点。针对中小型企业来说,希望能够兼顾这两种网络存储方案的优点,且克服这两种网络存储方案的缺点。
基于以上考虑,本公开实施例提供了一种新颖的网络存储方案。
根据本公开实施例的一方面,提供一种数据处理方法,包括:互联网小型计算机系统接口iSCSI服务器利用密钥对原始块数据进行加密,以得到第一加密块数据;iSCSI服务器对所述第一加密块数据进行签名,以得到第一签名信息;iSCSI服务器将所述第一加密块数据通过IP网络发送到分布式存储系统的存储设备;iSCSI服务器将所述原始块数据的标识、所述密钥、所述第一签名信息和所述第一加密块数据的存储标识对应地存储到区块链模块。
在一些实施例中,iSCSI服务器将所述第一加密块数据通过IP网络发送到分布式存储系统的存储设备包括:iSCSI服务器将所述第一加密块数据通过IP网络发送到所述分布式存储系统的存储路由器,以便所述存储路由器将所述第一加密块数据转发到所述存储设备;iSCSI服务器接收所述存储设备发送的所述第一加密块数据的存储标识。
在一些实施例中,所述方法还包括:iSCSI服务器在某个用户对所述第一加密块数据进行写操作后,将所述用户执行所述写操作的时间、所述用户的标识、写操作码和所述第一加密块数据的存储标识对应地存储到所述区块链模块。
在一些实施例中,所述方法还包括:iSCSI服务器根据所述原始块数据的标识,从所述区块链模块获取所述原始块数据的标识对应的所述密钥、所述第一签名信息和所述第一加密块数据的存储标识;iSCSI服务器根据所述第一加密块数据的存储标识,从所述分布式存储系统中的所述存储设备获取对应的第二加密块数据;iSCSI服务器对所述第二加密块数据进行签名,以得到第二签名信息;iSCSI服务器判断所述第二签名信息与所述第一签名信息是否一致;若所述第二签名信息与所述第一签名信息一致,则iSCSI服务器利用获取的所述密钥对所述第二加密块数据进行解密,以得到所述原始块数据。
根据本公开实施例的另一方面,提供一种数据读取方法,包括:iSCSI服务器根据原始块数据的标识,从区块链模块获取所述原始块数据的标识对应的密钥、第一签名信息和第一加密块数据的存储标识,所述第一加密块数据是利用所述密钥对所述原始块数据进行加密得到的,所述第一签名信息是对所述第一加密块数据进行签名得到的;iSCSI服务器根据所述第一加密块数据的存储标识,从分布式存储系统中存储所述第一加密块数据的存储设备获取对应的第二加密块数据;iSCSI服务器对所述第二加密块数据进行签名,以得到第二签名信息;iSCSI服务器判断所述第二签名信息与所述第一签名信息是否一致;若所述第二签名信息与所述第一签名信息一致,则iSCSI服务器利用获取的所述密钥对所述第二加密块数据进行解密,以得到所述原始块数据。
在一些实施例中,所述方法还包括:若所述第二签名信息与所述第一签名信息不一致,则iSCSI服务器根据所述第一加密块数据的存储标识从所述区块链模块获取执行写操作用户的标识、执行所述写操作的时间和写操作码。
根据本公开实施例的另一方面,提供一种iSCSI服务器,包括:加密模块,用于利用密钥对原始块数据进行加密,以得到第一加密块数据;签名模块,用于对所述第一加密块数据进行签名,以得到第一签名信息;发送模块,用于将所述第一加密块数据通过IP网络发送到分布式存储系统的存储设备;存储模块,用于将所述原始块数据的标识、所述密钥、所述第一签名信息和所述第一加密块数据的存储标识对应地存储到区块链模块。
在一些实施例中,所述发送模块用于将所述第一加密块数据通过IP网络发送到所述分布式存储系统的存储路由器,以便所述存储路由器将所述第一加密块数据转发到所述存储设备;所述存储模块还用于接收所述存储设备发送的所述第一加密块数据的存储标识。
在一些实施例中,所述存储模块还用于在某个用户对所述第一加密块数据进行写操作后,将所述用户执行所述写操作的时间、所述用户的标识、写操作码和所述第一加密块数据的存储标识对应地存储到所述区块链模块。
在一些实施例中,所述iSCSI服务器还包括:第一获取模块,用于根据所述原始块数据的标识,从所述区块链模块获取所述原始块数据的标识对应的所述密钥、所述第一签名信息和所述第一加密块数据的存储标识;第二获取模块,用于根据所述第一加密块数据的存储标识,从所述分布式存储系统中的所述存储设备获取对应的第二加密块数据;所述签名模块还用于对所述第二加密块数据进行签名,以得到第二签名信息;iSCSI服务器还包括:判断模块,用于判断所述第二签名信息与所述第一签名信息是否一致;解密模块,用于若所述第二签名信息与所述第一签名信息一致,利用获取的所述密钥对所述第二加密块数据进行解密,以得到所述原始块数据。
根据本公开实施例的又一方面,提供一种iSCSI服务器,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行上述任意一个实施例所述的方法。
根据本公开实施例的再一方面,提供一种数据处理系统,包括上述任意一个实施例所述的iSCSI服务器。
根据本公开实施例的还一方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上述任意一个实施例所述的方法。
本公开实施例中,iSCSI服务器在将第一加密块数据存储后,将原始块数据的标识、密钥、第一签名信息和第一加密块数据的存储标识对应地存储到区块链模块,以保证这些数据不被篡改,提高了数据的安全性。另外,基于iSCSI协议的数据传输和存储效率更高。并且,上述实施例的处理方式不用将块数据映射到NFS,可以用于非NFS文件的处理。
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本公开一些实施例的数据处理方法的流程示意图;
图2是根据本公开另一些实施例的数据读取方法的流程示意图;
图3是根据本公开一些实施例的iSCSI服务器的结构示意图;
图4是根据本公开另一些实施例的iSCSI服务器的结构示意图;
图5是根据本公开又一些实施例的iSCSI服务器的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
互联网小型计算机系统接口(iSCSI)协议是基于IP的存储协议,拥有SAN的大容量与集中开放式的品质,是一种新的用来服务块级(Block Level)数据传送的一种协议。iSCSI协议基于IP网络(主要是Ethernet)传输数据块,包括SCSI命令、SCSI数据包等,从而使块数据可以轻松地进行远程/异地访问。
图1是根据本公开一些实施例的数据处理方法的流程示意图。
在步骤102,iSCSI服务器利用密钥对原始块数据进行加密,以得到第一加密块数据。
iSCSI服务器可以从本地读取原始块数据。例如,从某个起始扇区号码开始读取一定数量扇区的块数据作为原始块数据。可以采用各种加密算法对原始块数据进行加密。
在一些实施例中,iSCSI服务器可以生成随机密钥,并利用生成的随机密钥对原始块数据进行加密。
在步骤104,iSCSI服务器对第一加密块数据进行签名,以得到第一签名信息。
例如,可以利用摘要算法生成第一加密块数据的摘要信息,然后利用私钥对摘要信息进行加密以得到第一签名信息。
在步骤106,iSCSI服务器将第一加密块数据通过IP网络发送到分布式存储系统的存储设备。
例如,iSCSI服务器可以将第一加密块数据通过IP网络发送到分布式存储系统的存储路由器,以便存储路由器将第一加密块数据转发到存储设备。这里,存储路由器可以根据分布式存储系统的网络状态、存储剩余空间等确定要将第一加密块数据转发到哪个存储设备,以保证分布式存储系统的稳定。存储设备在存储第一加密块数据后,可以通过IP网络将第一加密块数据的存储标识(例如存储路径)发送给iSCSI服务器。故,iSCSI服务器可以接收存储第一加密块数据的存储设备发送的第一加密块数据的存储标识。
应理解,iSCSI服务器可以将第一加密块数据封装成协议数据单元(PDU)后通过IP网络进行发送。
在步骤108,iSCSI服务器将原始块数据的标识、密钥、第一签名信息和第一加密块数据的存储标识对应地存储到区块链模块。
区块链模块可以包括多个区块链节点,原始块数据的标识、密钥、第一签名信息和第一加密块数据的存储标识可以对应地存储在每个区块链节点上。
上述实施例中,iSCSI服务器在将第一加密块数据存储后,将原始块数据的标识、密钥、第一签名信息和第一加密块数据的存储标识对应地存储到区块链模块,以保证这些数据不被篡改,提高了数据的安全性。另外,基于iSCSI协议的数据传输和存储效率更高。并且,上述实施例的处理方式不用将块数据映射到NFS,可以用于非NFS文件的处理。
在一些实施例中,为了进一步提高数据的安全性,便于后续追溯,iSCSI服务器在某个用户对第一加密块数据进行写操作后,可以将用户执行写操作的时间、用户的标识、写操作码和第一加密块数据的存储标识对应地存储到区块链模块。这样,在确定存储设备中存储的第一加密块数据被篡改后,iSCSI服务器可以根据存储设备的标识从区块链模块获取执行写操作用户的标识、执行写操作的时间和写操作码,以便获知数据被篡改的相关信息,便于进行后续处理。
图1所示数据处理方法包括数据存储流程,在一些实施例中,图1所示处理方法还可以包括图2所示的数据读取流程。换言之,图1所示流程与图2所示流程可以组合。
图2是根据本公开一些实施例的数据读取方法的流程示意图。
在步骤202,iSCSI服务器根据原始块数据的标识,从区块链模块获取原始块数据的标识对应的密钥、第一签名信息和第一加密块数据的存储标识。
这里,原始块数据的标识对应的密钥、第一签名信息和第一加密块数据的存储标识对应地存储在区块链模块上。第一加密块数据是利用密钥对原始块数据进行加密得到的,第一签名信息是对第一加密块数据进行签名得到的。
在步骤204,iSCSI服务器根据第一加密块数据的存储标识,从分布式存储系统中存储第一加密块数据的存储设备获取对应的第二加密块数据。
例如,iSCSI服务器将第一加密块数据的存储标识发送到分布式存储系统中的存储路由器,存储路由器根据第一加密块数据的存储标识查找到对应的存储设备,存储设备将第一加密块数据的存储标识对应的数据,即第二加密块数据通过IP网络发送给iSCSI服务器。
在步骤206,iSCSI服务器对第二加密块数据进行签名,以得到第二签名信息。
应理解,对第二加密块数据进行签名的方式与对第一加密数据块进行签名的方式相同。
在步骤208,iSCSI服务器判断第二签名信息与第一签名信息是否一致。
若是,即第二签名信息与第一签名信息一致,则执行步骤210。若否,即第二签名信息与第一签名信息不一致,则确定第一加密数据块被篡改。在某些实施例中,在确定第一加密数据块被篡改的情况下,可以执行步骤212。
在步骤210,iSCSI服务器利用获取的密钥对第二加密块数据进行解密,以得到原始块数据。
在步骤212,iSCSI服务器根据第一加密块数据的存储标识从区块链模块获取执行写操作用户的标识、执行写操作的时间和写操作码。
上述实施例中,利用原始块数据的标识可以从区块链模块获取原始块数据的标识对应的密钥、第一签名信息和第一加密块数据的存储标识,进而在第一加密数据块未被篡改的情况下可以安全地获取到原始数据块。另外,在第一加密数据块被篡改的情况下,还可以追溯篡改数据的用户信息和篡改信息。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于iSCSI服务器而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
图3是根据本公开一些实施例的iSCSI服务器的结构示意图。
如图3所示,iSCSI服务器包括加密模块301、签名模块302、发送模块303和存储模块304。
加密模块301用于利用密钥对原始块数据进行加密,以得到第一加密块数据。
签名模块302用于对第一加密块数据进行签名,以得到第一签名信息。
发送模块303用于将第一加密块数据通过IP网络发送到分布式存储系统的存储设备。
存储模块304用于将原始块数据的标识、密钥、第一签名信息和第一加密块数据的存储标识对应地存储到区块链模块。在某些实施例中,存储模块304还用于在某个用户对第一加密块数据进行写操作后,将用户执行写操作的时间、用户的标识、写操作码和第一加密块数据的存储标识对应地存储到区块链模块。
在至少一个实施例中,发送模块303可以用于将第一加密块数据通过IP网络发送到分布式存储系统的存储路由器,以便存储路由器将第一加密块数据转发到存储设备;相应地,存储模块304还可以用于接收存储设备发送的第一加密块数据的存储标识。
图4是根据本公开另一些实施例的iSCSI服务器的结构示意图。
与图3所示实施例相比,图4所示实施例还包括第一获取模块401、第二获取模块402、判断模块403和解密模块404。
第一获取模块401用于根据原始块数据的标识,从区块链模块获取原始块数据的标识对应的密钥、第一签名信息和第一加密块数据的存储标识。
第二获取模块402用于根据第一加密块数据的存储标识,从分布式存储系统中存储第一加密块数据的存储设备获取对应的第二加密块数据。
该实施例中的签名模块302还用于对第二加密块数据进行签名,以得到第二签名信息。
判断模块403用于判断第二签名信息与第一签名信息是否一致;
解密模块404用于若第二签名信息与第一签名信息一致,利用获取的密钥对第二加密块数据进行解密,以得到原始块数据。
应理解,在某些实施例中,iSCSI服务器可以只包括第一获取模块401、第二获取模块402、判断模块403和解密模块404。
图5是根据本公开又一些实施例的iSCSI服务器的结构示意图。
如图5所示,该实施例的iSCSI服务器500包括存储器501以及耦接至该存储器501的处理器502,处理器502被配置为基于存储在存储器501中的指令,执行前述任意一个实施例的方法。
存储器501例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如可以存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
iSCSI服务器500还可以包括输入输出接口503、网络接口504、存储接口505等。这些接口503、504、505之间、以及存储器501与处理器502之间例如可以通过总线506连接。输入输出接口503为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口504为各种联网设备提供连接接口。存储接口505为SD卡、U盘等外置存储设备提供连接接口。
本公开还提供了一种数据处理系统,包括上述任意一个实施例所述的iSCSI服务器。
数据处理系统还可以包括分布式存储系统和区块链模块。分布式存储系统用于接收iSCSI服务器发送的第一加密数据块,并将第一加密数据块存储到存储设备上。在某些实施例中,分布式存储系统还用于将第一加密块数据的存储标识发送给iSCSI服务器。
区块链模块用于存储原始块数据的标识、密钥、第一签名信息和第一加密块数据的存储标识。在某些实施例中,区块链模块还用于存储用户执行写操作的时间、用户的标识和写操作码。
本公开还提供了一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现前述任意一个实施例的方法的步骤。
本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。

Claims (13)

1.一种数据处理方法,包括:
互联网小型计算机系统接口iSCSI服务器利用密钥对原始块数据进行加密,以得到第一加密块数据;
iSCSI服务器对所述第一加密块数据进行签名,以得到第一签名信息;
iSCSI服务器将所述第一加密块数据通过IP网络发送到分布式存储系统的存储设备;
iSCSI服务器将所述原始块数据的标识、所述密钥、所述第一签名信息和所述第一加密块数据的存储标识对应地存储到区块链模块;
iSCSI服务器根据所述原始块数据的标识,从所述区块链模块获取所述原始块数据的标识对应的所述密钥、所述第一签名信息和所述第一加密块数据的存储标识;
iSCSI服务器根据所述第一加密块数据的存储标识,从所述分布式存储系统中的所述存储设备获取对应的第二加密块数据;
iSCSI服务器对所述第二加密块数据进行签名,以得到第二签名信息;
若所述第二签名信息与所述第一签名信息一致,则iSCSI服务器利用获取的所述密钥对所述第二加密块数据进行解密,以得到所述原始块数据。
2.根据权利要求1所述的方法,其中,iSCSI服务器将所述第一加密块数据通过IP网络发送到分布式存储系统的存储设备包括:
iSCSI服务器将所述第一加密块数据通过IP网络发送到所述分布式存储系统的存储路由器,以便所述存储路由器将所述第一加密块数据转发到所述存储设备;
iSCSI服务器接收所述存储设备发送的所述第一加密块数据的存储标识。
3.根据权利要求1所述的方法,还包括:
iSCSI服务器在某个用户对所述第一加密块数据进行写操作后,将所述用户执行所述写操作的时间、所述用户的标识、写操作码和所述第一加密块数据的存储标识对应地存储到所述区块链模块。
4.根据权利要求3所述的方法,还包括:
若所述第二签名信息与所述第一签名信息不一致,则iSCSI服务器根据所述第一加密块数据的存储标识从所述区块链模块获取执行写操作用户的标识、执行所述写操作的时间和写操作码。
5.一种数据读取方法,包括:
iSCSI服务器根据原始块数据的标识,从区块链模块获取所述原始块数据的标识对应的密钥、第一签名信息和第一加密块数据的存储标识,所述第一加密块数据是利用所述密钥对所述原始块数据进行加密得到的,所述第一签名信息是对所述第一加密块数据进行签名得到的;
iSCSI服务器根据所述第一加密块数据的存储标识,从分布式存储系统中存储所述第一加密块数据的存储设备获取对应的第二加密块数据;
iSCSI服务器对所述第二加密块数据进行签名,以得到第二签名信息;
iSCSI服务器判断所述第二签名信息与所述第一签名信息是否一致;
若所述第二签名信息与所述第一签名信息一致,则iSCSI服务器利用获取的所述密钥对所述第二加密块数据进行解密,以得到所述原始块数据。
6.根据权利要求5所述的方法,还包括:
若所述第二签名信息与所述第一签名信息不一致,则iSCSI服务器根据所述第一加密块数据的存储标识从所述区块链模块获取执行写操作用户的标识、执行所述写操作的时间和写操作码。
7.一种iSCSI服务器,包括:
加密模块,用于利用密钥对原始块数据进行加密,以得到第一加密块数据;
签名模块,用于对所述第一加密块数据进行签名,以得到第一签名信息;对第二加密块数据进行签名,以得到第二签名信息;
发送模块,用于将所述第一加密块数据通过IP网络发送到分布式存储系统的存储设备;
存储模块,用于将所述原始块数据的标识、所述密钥、所述第一签名信息和所述第一加密块数据的存储标识对应地存储到区块链模块;
第一获取模块,用于根据所述原始块数据的标识,从所述区块链模块获取所述原始块数据的标识对应的所述密钥、所述第一签名信息和所述第一加密块数据的存储标识;
第二获取模块,用于根据所述第一加密块数据的存储标识,从所述分布式存储系统中的所述存储设备获取对应的所述第二加密块数据;
判断模块,用于判断所述第二签名信息与所述第一签名信息是否一致;
解密模块,用于若所述第二签名信息与所述第一签名信息一致,利用获取的所述密钥对所述第二加密块数据进行解密,以得到所述原始块数据。
8.根据权利要求7所述的iSCSI服务器,其中,所述发送模块用于将所述第一加密块数据通过IP网络发送到所述分布式存储系统的存储路由器,以便所述存储路由器将所述第一加密块数据转发到所述存储设备;
所述存储模块还用于接收所述存储设备发送的所述第一加密块数据的存储标识。
9.根据权利要求7所述的iSCSI服务器,其中,所述存储模块还用于在某个用户对所述第一加密块数据进行写操作后,将所述用户执行所述写操作的时间、所述用户的标识、写操作码和所述第一加密块数据的存储标识对应地存储到所述区块链模块。
10.根据权利要求9所述的iSCSI服务器,其中,所述iSCSI服务器还用于若所述第二签名信息与所述第一签名信息不一致,则根据所述第一加密块数据的存储标识从所述区块链模块获取执行写操作用户的标识、执行所述写操作的时间和写操作码。
11.一种iSCSI服务器,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1-6任意一项所述的方法。
12.一种数据处理系统,包括:权利要求7-11任意一项所述的iSCSI服务器。
13.一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现如权利要求1-6任意一项所述的方法。
CN201811283267.0A 2018-10-31 2018-10-31 数据处理方法和系统、数据读取方法和iSCSI服务器 Active CN111130788B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811283267.0A CN111130788B (zh) 2018-10-31 2018-10-31 数据处理方法和系统、数据读取方法和iSCSI服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811283267.0A CN111130788B (zh) 2018-10-31 2018-10-31 数据处理方法和系统、数据读取方法和iSCSI服务器

Publications (2)

Publication Number Publication Date
CN111130788A CN111130788A (zh) 2020-05-08
CN111130788B true CN111130788B (zh) 2022-10-04

Family

ID=70485087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811283267.0A Active CN111130788B (zh) 2018-10-31 2018-10-31 数据处理方法和系统、数据读取方法和iSCSI服务器

Country Status (1)

Country Link
CN (1) CN111130788B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112019561B (zh) * 2020-09-09 2022-02-11 广东电网有限责任公司中山供电局 一种基于区块链技术的数字加密方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534273A (zh) * 2016-10-31 2017-03-22 中金云金融(北京)大数据科技股份有限公司 区块链元数据存储系统及其存储方法与检索方法
CN107360156A (zh) * 2017-07-10 2017-11-17 广东工业大学 一种大数据环境下基于区块链的p2p网络云端存储方法
CN107888375A (zh) * 2017-11-08 2018-04-06 深圳市携网科技有限公司 一种基于区块链技术的电子证据保全系统及方法
WO2018167253A1 (de) * 2017-03-17 2018-09-20 Bundesdruckerei Gmbh Protokollieren von zustandsdaten einer vorrichtung in einer blockchain
CN108682445A (zh) * 2018-07-19 2018-10-19 安徽中科智链信息科技有限公司 基于区块链技术的健康数据处理系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534273A (zh) * 2016-10-31 2017-03-22 中金云金融(北京)大数据科技股份有限公司 区块链元数据存储系统及其存储方法与检索方法
WO2018167253A1 (de) * 2017-03-17 2018-09-20 Bundesdruckerei Gmbh Protokollieren von zustandsdaten einer vorrichtung in einer blockchain
CN107360156A (zh) * 2017-07-10 2017-11-17 广东工业大学 一种大数据环境下基于区块链的p2p网络云端存储方法
CN107888375A (zh) * 2017-11-08 2018-04-06 深圳市携网科技有限公司 一种基于区块链技术的电子证据保全系统及方法
CN108682445A (zh) * 2018-07-19 2018-10-19 安徽中科智链信息科技有限公司 基于区块链技术的健康数据处理系统和方法

Also Published As

Publication number Publication date
CN111130788A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
WO2022252632A1 (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
US9735962B1 (en) Three layer key wrapping for securing encryption keys in a data storage system
US9171145B2 (en) Protecting cryptographic secrets using file system attributes
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
US11604633B2 (en) Trusted startup methods and apparatuses of blockchain integrated station
JP5196883B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
CN111245597B (zh) 密钥管理方法、系统及设备
US20180341556A1 (en) Data backup method and device, storage medium and server
US9020149B1 (en) Protected storage for cryptographic materials
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
CN111314069B (zh) 基于区块链的摇号系统、方法、电子设备及存储介质
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
CN104967591A (zh) 云存储数据读写方法、设备及读写控制方法、设备
KR20200085095A (ko) 블록체인 기반으로 데이터를 관리하는 전자 장치 및 데이터 관리 방법
CN104463012A (zh) 虚拟机镜像文件的导出、导入方法及装置
US20110154015A1 (en) Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
CN111339201A (zh) 基于区块链的测评方法及系统
CN109005196A (zh) 数据传输方法、数据解密方法、装置及电子设备
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN107133517B (zh) 一种基于内存中数据加密和计算的数据还原方法
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
CN112088376A (zh) 一种文件存储方法、装置及存储介质
CN112182512A (zh) 一种信息处理方法、装置及存储介质
EP4084484A1 (en) Method and device for encryption of video stream, communication equipment, and storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant