CN113835645A - 数据处理方法、装置、设备及存储介质 - Google Patents

数据处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113835645A
CN113835645A CN202111419671.8A CN202111419671A CN113835645A CN 113835645 A CN113835645 A CN 113835645A CN 202111419671 A CN202111419671 A CN 202111419671A CN 113835645 A CN113835645 A CN 113835645A
Authority
CN
China
Prior art keywords
data
storage space
address pointer
storage
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111419671.8A
Other languages
English (en)
Inventor
陶航
鲁腾
李存鹏
周斌
王亮
杨永刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Hualan Microelectronics Co ltd
Original Assignee
Shenzhen Hualan Microelectronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Hualan Microelectronics Co ltd filed Critical Shenzhen Hualan Microelectronics Co ltd
Priority to CN202111419671.8A priority Critical patent/CN113835645A/zh
Publication of CN113835645A publication Critical patent/CN113835645A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开的数据处理方法、装置、设备及存储介质,在接收到数据存入请求时,通过确定当前可存储数据的第一存储空间;并获取所述第一存储空间对应在存储介质物理地址序列中的第一地址指针,验证所述第一地址指针和所述第一存储空间的合法性;在验证所述第一地址指针和所述第一存储空间合法之后,再将待存储数据存入所述第一存储空间。能够有效防止将数据存入包含有数据的存储空间,以使包含有数据的存储空间中的数据被替换,提高数据存储的安全性。

Description

数据处理方法、装置、设备及存储介质
技术领域
本申请涉及数据安全技术领域,尤其涉及一种数据处理方法、装置、设备及存储介质。
背景技术
目前,在一些特定的应用场景下,为了保证数据的安全性,常采用在数据中增加摘要的方式,防止数据被篡改。但是增加摘要的方式并不能防止整个文件被删除或者替换。如果非法用户在数据存入过程中将已有的整个文件替换,不仅很难发现,且无法找回原来文件中的数据。因此,现有技术仍存在数据丢失的风险。
发明内容
本申请提供了一种数据处理方法、数据处理装置、计算机设备及存储介质,旨在解决现有技术中数据存入过程中替换文件的问题,提高数据存储的安全性。
为实现上述目的,本申请第一方面提供一种数据处理方法,所述方法包括:
接收数据存入请求,确定当前可存储数据的第一存储空间;
获取所述第一存储空间对应在存储介质物理地址序列中的第一地址指针;
验证所述第一地址指针和所述第一存储空间的合法性;
若所述第一地址指针和所述第一存储空间合法,则将待存储数据存入所述第一存储空间。
可选地,所述验证所述第一地址指针和所述第一存储空间的合法性,包括:
将所述第一地址指针与第二地址指针进行比较,若所述第一地址指针与所述第二地址指针相同,则确定所述第一地址指针合法;其中,所述第二地址指针为所述存储空间的预设地址指针;
确定所述第一存储空间是否为空记存区域,若所述第一存储空间为空记存区域,则确定所述第一存储空间合法。
可选地,在所述将待存储数据存入所述第一存储空间之后,还包括:
控制所述第一地址指针指向下一空记存区域对应的第二存储空间,并将所述第一地址指针变换为所述第二存储空间对应的第三地址指针。
可选地,在所述将待存储数据存入所述存储空间之后,还包括:
接收数据清除请求,所述数据清除请求携带有认证信息;
对所述认证信息进行验证,若验证通过则执行数据清除操作;
若验证不通过,则返回错误提示信息。
可选地,在所述若验证通过则执行数据清除操作之后,还包括:
触发复位地址指针的指令,将清除数据的第三存储空间对应的地址指针进行复位。
可选地,在所述将待存储数据存入所述存储空间之后,还包括:
若检测到数据修改操作,则确定被修改数据对应的存储空间,将该存储空间的数据进行备份,并锁定整个数据记存区。
可选地,在所述接收数据存入请求之前,还包括:
根据各待存储空间对应的物理地址,生成所述存储介质物理地址序列,所述存储介质物理地址序列中的每个物理地址均对应有预设的第二地址指针。
本申请第二方面还提供一种数据处理装置,包括:
确定模块,用于接收数据存入请求,确定当前可存储数据的第一存储空间;
获取模块,用于获取所述第一存储空间对应在存储介质物理地址序列中的第一地址指针;
第一验证模块,用于验证所述第一地址指针和所述第一存储空间的合法性;
存入模块,用于若所述第一地址指针和所述第一存储空间合法,则将待存储数据存入所述第一存储空间。
可选地,所述第一验证模块,包括:
第一确定单元,用于将所述第一地址指针与第二地址指针进行比较,若所述第一地址指针与所述第二地址指针相同,则确定所述第一地址指针合法;其中,所述第二地址指针为所述存储空间的预设地址指针;
第二确定单元,用于确定所述第一存储空间是否为空记存区域,若所述第一存储空间为空记存区域,则确定所述第一存储空间合法。
可选地,所述数据处理装置,还包括:
变换模块,用于控制所述第一地址指针指向下一空记存区域对应的第二存储空间,并将所述第一地址指针变换为所述第二存储空间对应的第三地址指针。
可选地,所述数据处理装置,还包括:
接收模块,用于接收数据清除请求,所述数据清除请求携带有认证信息;
第二验证模块,用于对所述认证信息进行验证,若验证通过则执行数据清除操作;
返回模块,用于若验证不通过,则返回错误提示信息。
可选地,所述数据处理装置,还包括:
复位模块,用于触发复位地址指针的指令,将清除数据的第三存储空间对应的地址指针进行复位。
可选地,所述数据处理装置,还包括:
锁定模块,用于若检测到数据修改操作,则确定被修改数据对应的存储空间,将该存储空间的数据进行备份,并锁定整个数据记存区。
可选地,所述数据处理装置,还包括:
生成模块,用于根据各待存储空间对应的物理地址,生成所述存储介质物理地址序列,所述存储介质物理地址序列中的每个物理地址均对应有预设的第二地址指针。
本申请第三方面还提供一种数据处理设备,所述数据处理设备包括存储器和处理器;所述存储器,用于存储计算机程序;所述处理器,用于执行所述的计算机程序并在执行所述的计算机程序时实现本申请第一方面所述的数据处理方法。
本申请第四方面还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现本申请第一方面所述的数据处理方法。
本申请实施例公开的数据处理方法、装置、设备及存储介质,在接收到数据存入请求时,通过确定当前可存储数据的第一存储空间;并获取所述第一存储空间对应在存储介质物理地址序列中的第一地址指针,验证所述第一地址指针和所述第一存储空间的合法性;在验证所述第一地址指针和所述第一存储空间合法之后,再将待存储数据存入所述第一存储空间。能够有效防止将数据存入包含有数据的存储空间,以使包含有数据的存储空间中的数据被替换,提高数据存储的安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据处理方法的场景示意图。
图2是本申请实施例提供的一种数据处理方法的流程示意图。
图3是本申请一实施例提供的一种数据处理装置的示意性框图。
图4是本申请一实施例提供的一种计算机设备的示意性框图。
图5是本申请一实施例提供的数据处理设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。另外,虽然在装置示意图中进行了功能模块的划分,但是在某些情况下,可以以不同于装置示意图中的模块划分。
在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
目前,在一些特殊的安全应用场景中,比如公证场景或者违法违章查询过程中,均要求使用的数据是准确无误的。其对数据的正确性以及完整性要求很高。现有技术中,为了保证数据的正确性以及完整性,常采用在文件后面增加摘要的方式,以防止文件被篡改。这种在文件后面增加摘要的方式不能防止整个文件被删除或替换。也就是说,现有技术中通过在数据中增加摘要的方式是针对软件层面防篡改的技术,无法真正有效防止物理层的攻击,比如,非法用户将数据存储的物理存储地址找到,然后将其它数据存入对应找到的物理存储地址中,使得物理存储地址对应的存储空间的原有数据被修改,虽然软件可以通过摘要知道有数据被修改,但是无法找回原来的数据。
为解决上述问题,本申请提供了一种数据处理方法,应用于数据处理设备,示例性地,如图1所示,图1是本申请实施例提供的数据处理设备的示意图。由图1可知,本申请实施例提供的数据处理设备10包括带数据记录防篡改功能的存储模块。该存储模块可以是但不限于硬盘、U盘、T卡等。应理解,数据处理设备10可以是终端设备或者服务器,所述终端设备可以是个人计算机、手持终端、台式机、智能可穿戴设备等,所述服务器可以是云端服务器、服务器集群或者单个服务器。
在终端设备或者服务器中配置有具有数据记录防纂改功能的存储模块在数据记录过程中,能够有效防止记录的数据被篡改。其中,具有数据记录防纂改功能的存储模块不支持普通写操作,形式上类似于只读存储模块。但是支持特定的数据录入操作和记录清除操作。
如图1所示 ,本申请实施例提供的数据处理设备10包括接口处理模块110、访问控制模块111、录入模块112和录入验证模块113。需要说明的是,各模块为集成在数据处理设备10上的程序指令或者硬件设备。通过执行对应的程序指令或者调用对应的硬件设备可以实现各模块具有的功能。
示例性地,接口处理模块110负责处理接口信号,并解析数据处理设备10接收的各种操作命令,例如所述接口处理模块110用于接收数据存入请求。
应理解,在本申请实施例中,所述接口处理模块110可以用于对连接在数据处理设备10上的外部接口接收的信息进行处理,也可以是集成在数据处理设备10内部的信息交互接口接收的信息进行处理。所涉及的接口包括但不限于高速串行计算机扩展总线标准(peripheral component interconnect express,PCIe)、串行接口(Serial ATA,SATA)、硬盘接口(parellel ATA,PATA)、串行SCSI接口(Serial Attached SCSI,SAS)、串行总线标准接口(Universal Serial Bus,USB)、存储器接口(Universal Flash Storage,UFS)、内嵌式标准接口(Embedded Multi Media Card,eMMC)、快闪接口(Secure Digital ,SD)、小型闪存卡(Compact Flash,CF)等。
访问控制模块111用于对数据处理设备10接收的命令进行判别和处理。例如,所述访问控制模块111用于,确定当前可存储的第一存储空间。应理解,所述访问控制模块111决定了什么访问操作是合法的什么操作是非法的。对于合法的访问操作,将分别交由不同的访问处理模块进行具体处理。
录入模块112,用于获取所述第一存储空间对应在存储介质物理地址序列中的第一地址指针,将所述第一地址指针发送至录入验证模块113。应理解,所述录入模块112负责数据录入操作。所述第一地址指针为录入模块112中的数据记录地址指针,指向下一个可记录的地址。每次收到数据记录操作后,第一地址指针就会按照一定的格式录入相应的数据,而且一次数据记录完成之后,该第一地址指针会根据当前数据记录长度递增。
其中,第一地址指针为访问存储介质的物理地址。示例性地,在本申请实施例中,可以预先将所有访问存储介质的物理地址组成一个地址序列,第一地址指针就是一个指向访问存储介质的物理地址序列的某个位置的指针。
示例性地,如图2所示,图2是本申请实施例提供的第一地址指针的结构示意图。由图2可知,每条数据记录都会占用一定长度的存储空间。如第一地址指针指向了存储空间中可以记录数据的物理地址。每次记录完成之后,第一地址指针均会指向下一个可以记录数据的存储空间。
应理解,对于一条数据记录占用的存储空间而言,存在固定长度和可变长度两种。例如,对于固定长度的数据记录,一条数据记录占用16K字节,这时一般第一地址指针的步长也是16K,每次记录完数据之后,第一地址指针就增加1,即指向下一个没有数据记录的16K字节。
对于可变长度的数据记录,当前记录的数据占用16K字节,第一地址指针步长为4K。当前记录完成之后,第一地址指针增加4。如果记录的数据长度为20K,记录完成之后,第一地址指针增加5。
录入验证模块113用于验证所述第一地址指针和所述第一存储空间的合法性,若所述第一地址指针和所述第一存储空间合法,则将待存储数据存入所述第一存储空间。应理解,所述录入验证模块113判断数据录入操作的合法性,确保历史数据不被篡改。在本实施例中,所述录入验证模块113包括了两个方面的校验,第一用于将录入模块112传递过来的第一地址指针和录入验证模块113内部的第二地址记录进行对比验证,保证录入地址指针的正确性;第二需要验证待录入数据的存储空间是否为空记录区,以保证将数据录入合法存储空间,有效防止纂改已存储数据。
在一些实施例中,所述数据处理设备10还包括读取模块114、清除模块115、认证模块116以及数据防护模块117等。
其中,读取模块114,用于读取记录在数据处理设备中数据。
应理解,由于该操作本身不涉及数据修改,因此可以通过正常的数据读取命令完成,也可以采用特定的专用数据读取命令实现。
清除模块115,用于完成记录数据的清除。如果是一次性将数据写入数据处理设备,比如刻录光盘,则清除模块可以不需要。但是如果数据处理设备需要多次使用记录的数据,就有必须对数据处理设备内的记录数据进行清除,同时复位录入地址指针。应理解,由于清除操作,本身对记录数据是一种破坏,因此不是随意可以执行的。需要通过一定的合法性认证才能进行清除操作。清除操作后数据要回到初始状态,这个初始状态通常为全零、全1,也可以是事先约定好的特定数据。
认证模块116,用于清除模块清除数据时的认证。认证通过才能进行数据记录清除操作。
数据防护模块117,用于提供最底层的一道数据防篡改防护。数据处理设备在非法攻击或者设计存在漏洞,导致有操作会修改之前的数据,则会调用数据防护模块117备份可能被修改的数据,然后锁定整个存储设备,禁止所有写数据、擦除数据等修改数据相关的操作。
请参阅图3所示,图3是本申请实施例提供的数据处理方法的流程示意图。所述数据处理方法可以由图1所示的数据处理设备执行,使得数据处理设备能够在物理层有效地防止数据被纂改,提高数据存储的安全。
如图3所示,该数据处理方法包括步骤S301至步骤S304。
S301、接收数据存入请求,确定当前可存储数据的第一存储空间。
其中,所述数据存入请求可以由与数据处理设备通讯连接的其它设备发送,其它设备可以通过通讯接口向所述数据处理设备发送数据存入请求。数据处理设备在接收到所述数据存入请求之后,判断是否可以将数据存入。具体地,通过确定当前可存储数据的第一存储空间以及所述第一存储空间对应的第一地址来确定是否可以数据存入所述第一存储空间。
S302、获取所述第一存储空间对应在存储介质物理地址序列中的第一地址指针。
其中,第一地址指针为访问存储介质的物理地址。示例性地,在本申请实施例中,可以预先将所有访问存储介质的物理地址组成一个地址序列,第一地址指针就是一个指向访问存储介质的物理地址序列的某个位置的指针。
应理解,每条数据记录都会占用一定长度的存储空间。如第一地址指针指向了存储空间中可以记录数据的物理地址。每次记录完成之后,第一地址指针均会指向下一个可以记录数据的存储空间。
应理解,对于一条数据记录占用的存储空间而言,存在固定长度和可变长度两种。例如,对于固定长度的数据记录,一条数据记录占用16K字节,这时一般第一地址指针的步长也是16K,每次记录完数据之后,第一地址指针就增加1,即指向下一个没有数据记录的16K字节。
对于可变长度的数据记录,当前记录的数据占用16K字节,第一地址指针步长为4K。当前记录完成之后,第一地址指针增加4。如果记录的数据长度为20K,记录完成之后,第一地址指针增加5。
S303、验证所述第一地址指针和所述第一存储空间的合法性。
所述验证所述第一地址指针和所述第一存储空间的合法性,包括:将所述第一地址指针与第二地址指针进行比较,若所述第一地址指针与所述第二地址指针相同,则确定所述第一地址指针合法;其中,所述第二地址指针为所述存储空间的预设地址指针;确定所述第一存储空间是否为空记存区域,若所述第一存储空间为空记存区域,则确定所述第一存储空间合法。
S304、若所述第一地址指针和所述第一存储空间合法,则将待存储数据存入所述第一存储空间。
可选地,在所述将待存储数据存入所述第一存储空间之后,还包括:
控制所述第一地址指针指向下一空记存区域对应的第二存储空间,并将所述第一地址指针变换为所述第二存储空间对应的第三地址指针。
可选地,在所述将待存储数据存入所述存储空间之后,还包括:
接收数据清除请求,所述数据清除请求携带有认证信息;
对所述认证信息进行验证,若验证通过则执行数据清除操作;
若验证不通过,则返回错误提示信息。
可选地,在所述若验证通过则执行数据清除操作之后,还包括:
触发复位地址指针的指令,将清除数据的第三存储空间对应的地址指针进行复位。
可选地,在所述将待存储数据存入所述存储空间之后,还包括:
若检测到数据修改操作,则确定被修改数据对应的存储空间,将该存储空间的数据进行备份,并锁定整个数据记存区。
可选地,在所述接收数据存入请求之前,还包括:
根据各待存储空间对应的物理地址,生成所述存储介质物理地址序列,所述存储介质物理地址序列中的每个物理地址均对应有预设的第二地址指针。
请参阅图4,图4是本申请实施例提供的数据处理装置的示意性框图,该数据处理装置可以配置于数据处理设备中,用于执行前述的数据处理方法。
如图4所示,该数据处理装置400包括:确定模块401、获取模块402、验证模块403和存入模块404。其中,
确定模块401,用于接收数据存入请求,确定当前可存储数据的第一存储空间;
获取模块402,用于获取所述第一存储空间对应在存储介质物理地址序列中的第一地址指针;
第一验证模块403,用于验证所述第一地址指针和所述第一存储空间的合法性;
存入模块404,用于若所述第一地址指针和所述第一存储空间合法,则将待存储数据存入所述第一存储空间。
在一些实施例中,所述第一验证模块403,包括:
第一确单元,用于将所述第一地址指针与第二地址指针进行比较,若所述第一地址指针与所述第二地址指针相同,则确定所述第一地址指针合法;其中,所述第二地址指针为所述存储空间的预设地址指针;
第二确定单元,用于确定所述第一存储空间是否为空记存区域,若所述第一存储空间为空记存区域,则确定所述第一存储空间合法。
在一些实施例中,所述数据处理装置400,还包括:
变换模块,用于控制所述第一地址指针指向下一空记存区域对应的第二存储空间,并将所述第一地址指针变换为所述第二存储空间对应的第三地址指针。
在一些实施例中,所述数据处理装置400,还包括:
接收模块,用于接收数据清除请求,所述数据清除请求携带有认证信息;
第二验证模块,用于对所述认证信息进行验证,若验证通过则执行数据清除操作;
返回模块,用于若验证不通过,则返回错误提示信息。
在一些实施例中,所述数据处理装置400,还包括:
复位模块,用于触发复位地址指针的指令,将清除数据的第三存储空间对应的地址指针进行复位。
在一些实施例中,所述数据处理装置400,还包括:
锁定模块,用于若检测到数据修改操作,则确定被修改数据对应的存储空间,将该存储空间的数据进行备份,并锁定整个数据记存区。
在一些实施例中,所述数据处理装置400,还包括:
生成模块,用于根据各待存储空间对应的物理地址,生成所述存储介质物理地址序列,所述存储介质物理地址序列中的每个物理地址均对应有预设的第二地址指针。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和各模块、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的方法、装置可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程的消费终端设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
示例性的,上述的方法、装置可以实现为一种计算机程序的形式,该计算机程序可以在如图5所示的数据处理设备上运行。
请参阅图5,图5是本申请实施例提供的数据处理设备的示意图。该数据处理设备可以是服务器或者终端设备。
如图5所示,该数据处理设备包括通过系统总线连接的处理器、存储器和网络接口,其中,存储器可以包括易失性存储介质、非易失性存储介质和内存储器。
非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行任意一种数据处理方法。
处理器用于提供计算和控制能力,支撑整个计算机设备的运行。
内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种数据处理方法。
该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,该计算机设备的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一些实施方式中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
接收数据存入请求,确定当前可存储数据的第一存储空间;
获取所述第一存储空间对应在存储介质物理地址序列中的第一地址指针;
验证所述第一地址指针和所述第一存储空间的合法性;
若所述第一地址指针和所述第一存储空间合法,则将待存储数据存入所述第一存储空间。
在一些实施例中,所述验证所述第一地址指针和所述第一存储空间的合法性,包括:
将所述第一地址指针与第二地址指针进行比较,若所述第一地址指针与所述第二地址指针相同,则确定所述第一地址指针合法;其中,所述第二地址指针为所述存储空间的预设地址指针;
确定所述第一存储空间是否为空记存区域,若所述第一存储空间为空记存区域,则确定所述第一存储空间合法。
在一些实施例中,在所述将待存储数据存入所述第一存储空间之后,还包括:
控制所述第一地址指针指向下一空记存区域对应的第二存储空间,并将所述第一地址指针变换为所述第二存储空间对应的第三地址指针。
在一些实施例中,在所述将待存储数据存入所述存储空间之后,还包括:
接收数据清除请求,所述数据清除请求携带有认证信息;
对所述认证信息进行验证,若验证通过则执行数据清除操作;
若验证不通过,则返回错误提示信息。
在一些实施例中,在所述若验证通过则执行数据清除操作之后,还包括:
触发复位地址指针的指令,将清除数据的第三存储空间对应的地址指针进行复位。
在一些实施例中,在所述将待存储数据存入所述存储空间之后,还包括:
若检测到数据修改操作,则确定被修改数据对应的存储空间,将该存储空间的数据进行备份,并锁定整个数据记存区。
在一些实施例中,在所述接收数据存入请求之前,还包括:
根据各待存储空间对应的物理地址,生成所述存储介质物理地址序列,所述存储介质物理地址序列中的每个物理地址均对应有预设的第二地址指针。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序中包括程序指令,所述程序指令被执行时实现本申请实施例提供的任一种数据处理方法。
其中,所述计算机可读存储介质可以是前述实施例所述的计算机设备的内部存储单元,例如所述计算机设备的硬盘或内存。所述计算机可读存储介质也可以是所述计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链语言模型的存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
接收数据存入请求,确定当前可存储数据的第一存储空间;
获取所述第一存储空间对应在存储介质物理地址序列中的第一地址指针;
验证所述第一地址指针和所述第一存储空间的合法性;
若所述第一地址指针和所述第一存储空间合法,则将待存储数据存入所述第一存储空间。
2.根据权利要求1所述的方法,其特征在于,所述验证所述第一地址指针和所述第一存储空间的合法性,包括:
将所述第一地址指针与第二地址指针进行比较,若所述第一地址指针与所述第二地址指针相同,则确定所述第一地址指针合法;其中,所述第二地址指针为所述存储空间的预设地址指针;
确定所述第一存储空间是否为空记存区域,若所述第一存储空间为空记存区域,则确定所述第一存储空间合法。
3.根据权利要求1所述的方法,其特征在于,在所述将待存储数据存入所述第一存储空间之后,还包括:
控制所述第一地址指针指向下一空记存区域对应的第二存储空间,并将所述第一地址指针变换为所述第二存储空间对应的第三地址指针。
4.根据权利要求1所述的方法,其特征在于,在所述将待存储数据存入所述存储空间之后,还包括:
接收数据清除请求,所述数据清除请求携带有认证信息;
对所述认证信息进行验证,若验证通过则执行数据清除操作;
若验证不通过,则返回错误提示信息。
5.根据权利要求4所述的方法,其特征在于,在所述若验证通过则执行数据清除操作之后,还包括:
触发复位地址指针的指令,将清除数据的第三存储空间对应的地址指针进行复位。
6.根据权利要求1所述的方法,其特征在于,在所述将待存储数据存入所述存储空间之后,还包括:
若检测到数据修改操作,则确定被修改数据对应的存储空间,将该存储空间的数据进行备份,并锁定整个数据记存区。
7.如权利要求1所述的方法,其特征在于,在所述接收数据存入请求之前,还包括:
根据各待存储空间对应的物理地址,生成所述存储介质物理地址序列,所述存储介质物理地址序列中的每个物理地址均对应有预设的第二地址指针。
8.一种数据处理装置,其特征在于,包括:
确定模块,用于接收数据存入请求,确定当前可存储数据的第一存储空间;
获取模块,用于获取所述第一存储空间对应在存储介质物理地址序列中的第一地址指针;
验证模块,用于验证所述第一地址指针和所述第一存储空间的合法性;
存入模块,用于若所述第一地址指针和所述第一存储空间合法,则将待存储数据存入所述第一存储空间。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述的计算机程序并在执行所述的计算机程序时实现如权利要求1-7任一项所述的数据处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如权利要求1至7中任一项所述的数据处理方法。
CN202111419671.8A 2021-11-26 2021-11-26 数据处理方法、装置、设备及存储介质 Pending CN113835645A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111419671.8A CN113835645A (zh) 2021-11-26 2021-11-26 数据处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111419671.8A CN113835645A (zh) 2021-11-26 2021-11-26 数据处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113835645A true CN113835645A (zh) 2021-12-24

Family

ID=78971640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111419671.8A Pending CN113835645A (zh) 2021-11-26 2021-11-26 数据处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113835645A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117236236A (zh) * 2023-11-10 2023-12-15 杭州行芯科技有限公司 一种芯片设计数据管理方法、装置、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040255141A1 (en) * 2003-04-22 2004-12-16 Hodder Leonard B. Fiscal data recorder
CN102393916A (zh) * 2010-07-09 2012-03-28 瑞创国际公司 使用非直接存储器指针的快速块写入命令及方法
CN105190572A (zh) * 2013-06-05 2015-12-23 英特尔公司 用于防止未经授权的堆栈转移的系统和方法
CN107066887A (zh) * 2016-02-10 2017-08-18 道芬综合公司 具有敏感数据访问模式的处理装置
CN109033821A (zh) * 2018-07-12 2018-12-18 郑州云海信息技术有限公司 一种栈溢出攻击防护系统及方法
CN111696597A (zh) * 2019-03-13 2020-09-22 美光科技公司 用于由非特权用户进行安全写入的方法和设备
CN113254365A (zh) * 2021-06-09 2021-08-13 北京字节跳动网络技术有限公司 存储空间的管理方法、装置、设备、介质和程序产品

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040255141A1 (en) * 2003-04-22 2004-12-16 Hodder Leonard B. Fiscal data recorder
CN102393916A (zh) * 2010-07-09 2012-03-28 瑞创国际公司 使用非直接存储器指针的快速块写入命令及方法
CN105190572A (zh) * 2013-06-05 2015-12-23 英特尔公司 用于防止未经授权的堆栈转移的系统和方法
CN107066887A (zh) * 2016-02-10 2017-08-18 道芬综合公司 具有敏感数据访问模式的处理装置
CN109033821A (zh) * 2018-07-12 2018-12-18 郑州云海信息技术有限公司 一种栈溢出攻击防护系统及方法
CN111696597A (zh) * 2019-03-13 2020-09-22 美光科技公司 用于由非特权用户进行安全写入的方法和设备
CN113254365A (zh) * 2021-06-09 2021-08-13 北京字节跳动网络技术有限公司 存储空间的管理方法、装置、设备、介质和程序产品

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117236236A (zh) * 2023-11-10 2023-12-15 杭州行芯科技有限公司 一种芯片设计数据管理方法、装置、电子设备及存储介质
CN117236236B (zh) * 2023-11-10 2024-04-16 杭州行芯科技有限公司 一种芯片设计数据管理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11200337B2 (en) System and method for user data isolation
US11347717B2 (en) Generalized verification scheme for safe metadata modification
KR20170125698A (ko) 일반화된 기록 동작 검증 방법
CN102184143B (zh) 一种存储设备数据的保护方法、装置及系统
US20140337301A1 (en) Big data extraction system and method
EP2998903B1 (en) System and method for robust full-drive encryption
TWI722496B (zh) 使用者資料的加解密方法及裝置
CN111444216A (zh) 一种基于中心化块链式账本的数据块删除方法
CN113835645A (zh) 数据处理方法、装置、设备及存储介质
CN102971984A (zh) 认证存储设备的方法、机器可读的存储介质、和主机设备
CN104751080A (zh) 一种基于u盘加密的数据存取方法和系统
US6898555B2 (en) Method for indicating the integrity of use-information of a computer program
JP2008257279A (ja) ファイルシステムの完全性強化方法
CN108197041B (zh) 一种确定子进程的父进程的方法、设备及其存储介质
CN107257281B (zh) Nor flash存储密钥记录的方法、装置及计算机可读存储介质
EP1977551B1 (en) Binding a protected application program to shell code
CN112016336B (zh) 检测复制卡的方法、装置、设备及存储介质
US10956080B2 (en) Erasure of data from a memory of a data storage apparatus by identifying available free space in the memory and iteratively writing a sequence of files decreasing size to the memory using a file-based protocol
CN105159847A (zh) 基于可信芯片的磁盘变更记录方法
CN112133356B (zh) eMMC中RPMB的功能测试方法、装置和计算机设备
US20240078348A1 (en) System for forensic tracing of memory device content erasure and tampering
CN112433675B (zh) 一种针对超融合架构的存储空间优化方法及系统
US20220187998A1 (en) Data storage device and method capable of chaining data into blockchain
CN117744160A (zh) 用于嵌入式系统的数据写入的方法、装置和嵌入式系统
CN116301574A (zh) 储存装置、具有其的主机系统及其操作方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20211224

RJ01 Rejection of invention patent application after publication