CN116488820B - 一种基于数据获取分析的电子数据保全方法 - Google Patents

一种基于数据获取分析的电子数据保全方法 Download PDF

Info

Publication number
CN116488820B
CN116488820B CN202211087525.4A CN202211087525A CN116488820B CN 116488820 B CN116488820 B CN 116488820B CN 202211087525 A CN202211087525 A CN 202211087525A CN 116488820 B CN116488820 B CN 116488820B
Authority
CN
China
Prior art keywords
data
target
user
digital signature
security platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211087525.4A
Other languages
English (en)
Other versions
CN116488820A (zh
Inventor
连瑞媛
徐志强
胡壮
刘景明
徐富达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Xingbaibang Technology Co ltd
Original Assignee
Xiamen Xingbaibang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Xingbaibang Technology Co ltd filed Critical Xiamen Xingbaibang Technology Co ltd
Priority to CN202211087525.4A priority Critical patent/CN116488820B/zh
Publication of CN116488820A publication Critical patent/CN116488820A/zh
Application granted granted Critical
Publication of CN116488820B publication Critical patent/CN116488820B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于数据获取分析的电子数据保全方法,包括用户注册与用户信息获取、资料上传与上传信息获取、数据容量分配、数据信息处理、信息安全设置、数字签名与时间戳生成、数据保全验证和数据安全监测,通过对目标资料的内容进行分类,并对目标资料中各类资料的数据容量进行分析和存储,进而对目标资料进行保全和哈希验证,同时对目标资料的存储区域进行安全监测,解决了当前技术没有对电子数据进行分类存储的问题,实现了电子数据智能化的分类与存储,大大的降低了电子数据存储过程中的时长和电子数据保全总时长,提高了电子数据保全的效率和效果,同时也保障了电子数据保全过程中的安全性和可靠性。

Description

一种基于数据获取分析的电子数据保全方法
技术领域
本发明属于电子数据保全技术领域,涉及到一种基于数据获取分析的电子数据保全方法。
背景技术
在信息化的网络社会中,电子数据证据已经逐渐成为一种重要的证据形式,并且应用于各类证明活动中,而电子数据通过电子数据保全后成为电子数据证据,电子数据保全可以保证电子数据的完整性和真实性,因此,电子数据保全方法非常的重要。
目前数据保全平台的电子数据保全方法主要大多注重于对电子数据的哈希计算和数据加密,而对数据存储的方法较为粗略和笼统,很显然这种保全方式存在以下几个问题:
1、数据保全平台在电子数据存储时间影响着数据的安全,当前技术并没有对电子数据进行分类存储,进而无法有效的降低数据保全平台的电子数据存储时间,同时也无法减少电子数据保全的时长,进而无法有效的增加电子数据保全的效率和效果,并且也无法增加电子数据在存储过程中的安全性,也无法保障电子数据保全结果的可靠性,在另一方面也无法增加用户在电子数据保全过程中的体验感。
2、哈希验证是保障电子数据真实性和完整性的主要方式,当前技术仅通过数据保全平台生成的哈希值与用户生成的验证哈希值进行对比,并没有将数据保全平台生成哈希值对应的电子数据内容与原电子数据内容进行对比,无法增加哈希验证结果的准确性和可靠性,进而无法保障电子数据在保全过程中的完整性和安全性。
发明内容
本发明的目的在于提供的一种基于数据获取分析的电子数据保全方法,解决了背景技术中存在的问题。
本发明的目的可以通过以下技术方案实现:
一种基于数据获取分析的电子数据保全方法,该方法包括以下步骤:
步骤一、用户注册与用户信息获取:目标用户在指定数据保全平台上进行账号注册,并获取目标用户身份信息和注册信息;
步骤二、资料上传与上传信息获取:目标用户将目标资料上传至指定数据保全平台,同时获取目标资料对应的上传信息和数据容量;
步骤三、数据容量分配:对目标资料的内容进行分类,得到目标资料中对应的各类资料,同时得到目标资料中各类资料对应的数据容量,并对目标资料中各类资料对应的数据容量进行分析,得到目标资料对应的存储容量符合指数,进而对目标资料对应的存储容量进行判断,进而将目标资料中各类资料储存至指定数据保全平台中目标资料中各类资料对应的数据存储区域;
步骤四、数据信息处理:将目标资料中各类资料的数据进行压缩处理,并对完成压缩之后的目标资料中各类资料对应的数据进行哈希运算,得到目标资料对应的哈希值,并将目标用户身份信息、注册信息和上传信息进行加密保存;
步骤五、信息安全设置:目标用户在指定数据保全平台上对页面权限和数据权限进行权限设置;
步骤六、数字签名与时间戳生成:指定数据保全平台通过数字签名技术与时间戳技术生成目标资料对应的数字签名、数字签名验证公钥和时间戳,并将目标资料对应的数字签名和数字签名验证公钥发送给目标用户;
步骤七、数据保全验证:目标用户对目标资料对应的数字签名进行哈希验证,若目标资料对应的数字签名验证失败,则发送信号至指定数据保全平台,同时指定数据保全平台将目标资料对应的数字签名进行销毁;
步骤八、数据安全监测:对目标资料中各类资料的数据存储区域进行安全监测。
可选地,所述目标用户身份信息包括身份证号码、人脸信息、注册账号和密码,注册信息包括计算机IP地址和注册时间。
可选地,所述上传信息包括上传路径、上传时间和传输完成时间。
可选地,所述对目标资料的内容进行分类,具体分类过程如下:
对目标资料进行扫描,得到目标资料对应的内容存储形式,并将目标资料按照内容存储形式进行分类,得到目标资料中对应的各类资料,其中,内容存储形式包括文本存储形式、图片存储形式、音频存储形式以及视频存储形式。
可选地,从数据库中获取指定数据保全平台设置的目标资料中各类资料对应的标准数据容量;
将目标资料中各类资料对应的数据容量代入计算公式中,得到目标资料对应的存储容量符合指数/>其中,w、p、y、r分别表示目标资料中文本存储形式资料、图片存储形式资料、音频存储形式资料、视频存储形式资料对应的数据容量,w′、p′、y′、r′分别为指定数据保全平台设置的目标资料中文本存储形式资料、图片存储形式资料、音频存储形式资料、视频存储形式资料对应的标准数据容量,ε1、ε2、ε3、ε4分别为设定的文本存储形式资料数据容量、图片存储形式资料数据容量、音频存储形式资料数据容量、视频存储形式资料数据容量对应的权重因子。
可选地,所述对目标资料对应的存储容量进行判断,具体判断过程如下:
所述对目标资料对应的存储容量进行判断,具体判断过程如下:
将目标资料对应的存储容量符合指数与数据库中存储的标准资料存储容量符合指数进行对比,若目标资料对应的存储容量符合指数小于或者等于标准资料存储容量符合指数,则判定指定数据保全平台设置的目标资料中各类资料对应的标准数据容量可容纳目标资料中各类资料,若目标资料对应的存储容量符合指数大于标准资料存储容量符合指数,则判定指定数据保全平台设置的目标资料中各类资料对应的标准数据容量不可容纳目标资料中各类资料,并发送扩容信号至指定数据保全平台进行数据容量扩容。
可选地,所述对页面权限和数据权限进行权限设置,具体设置过程如下:
目标用户在指定数据保全平台中打开权限设置页面,进而进行页面权限访问的设置,并选择页面权限访问的类型;
页面权限访问的类型包括本人访问、访问不限和自定义访问,其中,本人访问为仅限目标用户进行指定数据保全平台页面访问,访问不限为所有用户可访问目标用户的指定数据保全平台页面,自定义访问为目标用户可授权其他用户进行目标用户的指定数据保全平台页面访问,同时添加其他用户身份信息;
目标用户在指定数据保全平台中权限设置页面进行数据权限设置,并选择数据权限类型以及各类数据权限对应的类型,其中,数据权限类型包括数据访问权限和数据操作权限;
数据访问权限类型包括本人访问、数据访问以及自定义数据访问,其中,本人访问为仅限目标用户可访问目标用户在指定数据保全平台中的数据,数据访问为所有用户可访问目标用户在指定数据保全平台中的数据,自定义数据访问为目标用户授权其他用户可访问目标用户在指定数据保全平台中的数据,同时添加其他用户身份信息;
数据操作权限类型包括本人操作、数据操作以及自定义操作,其中,本人操作为仅限目标用户可操作目标用户在指定数据保全平台中的数据,自定义操作为目标用户授权其他用户可操作目标用户在指定数据保全平台中的数据,同时添加其他用户身份信息。
可选地,所述指定数据保全平台通过数字签名技术与时间戳技术生成目标资料对应的数字签名和时间戳,具体生成过程如下:
指定数据保全平台通过签名私钥对目标资料对应的哈希值进行加密,得到目标资料对应的数字签名以及数字签名验证公钥,同时获取数字签名验证公钥对应的生成时间,进而根据时间戳技术将目标资料的上传时间、传输完成时间、数字签名生成时间和数字签名生成目标资料对应的时间戳。
可选地,所述目标用户对目标资料对应的数字签名进行哈希验证,具体验证过程如下:
目标用户根据指定数据保全平台发送的数字签名验证公钥对数字签名进行解密,进而得到数字签名中的哈希值,同时目标用户通过相同的哈希运算对目标资料进行运算,得到目标资料对应的第二哈希值,并记为验证哈希值,进而将目标资料对应的哈希值与验证哈希值进行对比;
同时将数字签名中的哈希值输入至指定数据保全平台的验证页面中,进而获取数字签名中哈希值对应的资料内容,并将数字签名中哈希值对应的资料内容与目标资料的内容进行对比;
若数字签名中的哈希值与验证哈希值相同且数字签名中哈希值对应的资料内容与目标资料的内容完全一致,则判定目标资料对应的数字签名验证成功,反之则判定目标资料对应的数字签名验证失败。
可选地,所述对目标资料中各类资料的数据存储区域进行安全监测,具体监测过程如下:
当某未知用户申请访问目标资料中各类资料对应的数据存储区域时,获取该未知用户的计算机IP地址,同时从数据库提取指定数据保全平台中各用户对应的计算机IP地址,进而将该未知用户的计算机IP地址与指定数据保全平台中各用户对应的计算机IP地址进行对比,若该未知用户的IP地址与指定数据保全平台中各用户对应的计算机IP地址不相同,则判定该未知用户为入侵用户,同时阻止该未知用户的入侵,并获取该未知用户的入侵信息,并将该未知用户的计算机IP地址与入侵信息发送至指定数据保全平台,同时进行预警提示,其中,入侵信息包括入侵的操作路径、入侵时间和离开时间。
相较于现有技术,本发明的有益效果如下:
1、本发明提供的一种基于数据获取分析的电子数据保全方法,通过对目标资料的内容进行分类,并对目标资料中各类资料的数据容量进行分析和存储,进而对目标资料进行保全和哈希验证,同时对目标资料的存储区域进行安全监测,解决了当前技术没有对电子数据进行分类存储的问题,实现了电子数据智能化的分类与存储,大大的降低了电子数据存储过程中的时长和电子数据保全总时长,进而有效的提高了电子数据保全的效率和效果,同时也有效的保障了电子数据保全过程中的安全性和可靠性,同时也有效的保障了电子数据的完整性。
2、本发明在数据容量分配中通过对目标资料的内容进行分类,进而对目标资料中各类资料的数据容量进行分析,有效的保障了电子数据在存储过程中的完整性,同时也大大增加了电子数据存储的效率,同时也有效的降低了数据存储过程中的危险,保障了电子数据存储过程中的安全性。
3、本发明在数据信息处理中通过对目标资料中各类资料数据进行压缩,进而有效的减少了数据存储空间,并且也大大的增加了哈希计算的效率,进而有效的减少了数据保全过程的时长。
4、本发明在信息安全设置中通过对目标用户在指定数据保全平台的权限进行设置,有效的保障了用户在数据保全平台安全性和隐私性,同时也保障了电子数据在数据保全平台存储过程中的安全性,进而大大的提高了用户在在数据保全平台中的使用感和体验感。
5、本发明在数据保全验证中不仅通过对目标资料对应的哈希值与验证哈希值进行对比,还将数字签名中哈希值对应的资料内容与目标资料的内容进行对比,大大的增加哈希验证结果的准确性和可靠性,同时也有效的保障了电子数据在保全过程中的完整性和安全性。
6、本发明数据安全监测中通过对目标资料中各类资料的数据存储区域进行安全监测,进一步增加了电子数据在数据保全平台中存储的安全性,在受到入侵时进行预警提示,进而有效的保障了数据保全平台运行的稳定性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明方法实施步骤流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,一种基于数据获取分析的电子数据保全方法,该方法包括以下步骤:
步骤一、用户注册与用户信息获取:目标用户在指定数据保全平台上进行账号注册,并获取目标用户身份信息和注册信息;
在一个具体的实施例中,目标用户身份信息包括身份证号码、人脸信息、注册账号和密码,注册信息包括计算机IP地址和注册时间。
步骤二、资料上传与上传信息获取:目标用户将目标资料上传至指定数据保全平台,同时获取目标资料对应的上传信息和数据容量;
需要说明的是,目标资料是电子文件的形式。
在一个具体的实施例中,上传信息包括上传路径、上传时间和传输完成时间。
需要说明的是,上传路径包括硬盘复制和邮件发送等。
步骤三、数据容量分配:对目标资料的内容进行分类,得到目标资料中对应的各类资料,同时得到目标资料中各类资料对应的数据容量,并对目标资料中各类资料对应的数据容量进行分析,得到目标资料对应的存储容量符合指数,进而对目标资料对应的存储容量进行判断,进而将目标资料中各类资料储存至指定数据保全平台中目标资料中各类资料对应的数据存储区域;
在一个具体的实施例中,对目标资料的内容进行分类,具体分类过程如下:
对目标资料进行扫描,得到目标资料对应的内容存储形式,并将目标资料按照内容存储形式进行分类,得到目标资料中对应的各类资料,其中,内容存储形式包括文本存储形式、图片存储形式、音频存储形式以及视频存储形式。
在另一个具体的实施例中,对目标资料中各类资料对应的数据容量进行分析,具体分析过程如下:
从数据库中获取指定数据保全平台设置的目标资料中各类资料对应的标准数据容量;
将目标资料中各类资料对应的数据容量代入计算公式中,得到目标资料对应的存储容量符合指数/>其中,w、p、y、r分别表示目标资料中文本存储形式资料、图片存储形式资料、音频存储形式资料、视频存储形式资料对应的数据容量,w′、p′、y′、r′分别为指定数据保全平台设置的目标资料中文本存储形式资料、图片存储形式资料、音频存储形式资料、视频存储形式资料对应的标准数据容量,ε1、ε2、ε3、ε4分别为设定的文本存储形式资料数据容量、图片存储形式资料数据容量、音频存储形式资料数据容量、视频存储形式资料数据容量对应的权重因子。
在又一个具体的实施例中,对目标资料对应的存储容量进行判断,具体判断过程如下:
将目标资料对应的存储容量符合指数与数据库中存储的标准资料存储容量符合指数进行对比,若目标资料对应的存储容量符合指数小于或者等于标准资料存储容量符合指数,则判定指定数据保全平台设置的目标资料中各类资料对应的标准数据容量可容纳目标资料中各类资料,若目标资料对应的存储容量符合指数大于标准资料存储容量符合指数,则判定指定数据保全平台设置的目标资料中各类资料对应的标准数据容量不可容纳目标资料中各类资料,并发送扩容信号至指定数据保全平台进行数据容量扩容。
本发明实施例通过对目标资料的内容进行分类,进而对目标资料中各类资料的数据容量进行分析,有效的保障了电子数据在存储过程中的完整性,同时也大大增加了电子数据存储的效率,同时也有效的降低了数据存储过程中的危险,保障了电子数据存储过程中的安全性。
步骤四、数据信息处理:将目标资料中各类资料的数据进行压缩处理,并对完成压缩之后的目标资料中各类资料对应的数据进行哈希运算,得到目标资料对应的哈希值,并将目标用户身份信息、注册信息和上传信息进行加密保存;
本发明实施例通过对目标资料中各类资料数据进行压缩,进而有效的减少了数据存储空间,并且也大大的增加了哈希计算的效率,进而有效的减少了数据保全过程的时长。
步骤五、信息安全设置:目标用户在指定数据保全平台上对页面权限和数据权限进行权限设置;
在一个具体的实施例中,对页面权限和数据权限进行权限设置,具体设置过程如下:
目标用户在指定数据保全平台中打开权限设置页面,进而进行页面权限访问的设置,并选择页面权限访问的类型;
页面权限访问的类型包括本人访问、访问不限和自定义访问,其中,本人访问为仅限目标用户进行指定数据保全平台页面访问,访问不限为所有用户可访问目标用户的指定数据保全平台页面,自定义访问为目标用户可授权其他用户进行目标用户的指定数据保全平台页面访问,同时添加其他用户身份信息;
目标用户在指定数据保全平台中权限设置页面进行数据权限设置,并选择数据权限类型以及各类数据权限对应的类型,其中,数据权限类型包括数据访问权限和数据操作权限;
数据访问权限类型包括本人访问、数据访问以及自定义数据访问,其中,本人访问为仅限目标用户可访问目标用户在指定数据保全平台中的数据,数据访问为所有用户可访问目标用户在指定数据保全平台中的数据,自定义数据访问为目标用户授权其他用户可访问目标用户在指定数据保全平台中的数据,同时添加其他用户身份信息;
数据操作权限类型包括本人操作、数据操作以及自定义操作,其中,本人操作为仅限目标用户可操作目标用户在指定数据保全平台中的数据,自定义操作为目标用户授权其他用户可操作目标用户在指定数据保全平台中的数据,同时添加其他用户身份信息。
需要说明的是,数据操作包括但不仅限于在线查看和数据下载。
本发明实施例通过对目标用户在指定数据保全平台的权限进行设置,有效的保障了用户在数据保全平台安全性和隐私性,同时也保障了电子数据在数据保全平台存储过程中的安全性,进而大大的提高了用户在在数据保全平台中的使用感和体验感。
步骤六、数字签名与时间戳生成:指定数据保全平台通过数字签名技术与时间戳技术生成目标资料对应的数字签名、数字签名验证公钥和时间戳,并将目标资料对应的数字签名和数字签名验证公钥发送给目标用户;
在一个具体的实施例中,指定数据保全平台通过数字签名技术与时间戳技术生成目标资料对应的数字签名和时间戳,具体生成过程如下:
指定数据保全平台通过签名私钥对目标资料对应的哈希值进行加密,得到目标资料对应的数字签名以及数字签名验证公钥,同时获取数字签名验证公钥对应的生成时间,进而根据时间戳技术将目标资料的上传时间、传输完成时间、数字签名生成时间和数字签名生成目标资料对应的时间戳。
步骤七、数据保全验证:目标用户对目标资料对应的数字签名进行哈希验证,若目标资料对应的数字签名验证失败,则发送信号至指定数据保全平台,同时指定数据保全平台将目标资料对应的数字签名进行销毁;
在一个具体的实施例中,目标用户对目标资料对应的数字签名进行哈希验证,具体验证过程如下:
目标用户根据指定数据保全平台发送的数字签名验证公钥对数字签名进行解密,进而得到数字签名中的哈希值,同时目标用户通过相同的哈希运算对目标资料进行运算,得到目标资料对应的第二哈希值,并记为验证哈希值,进而将目标资料对应的哈希值与验证哈希值进行对比;
同时将数字签名中的哈希值输入至指定数据保全平台的验证页面中,进而获取数字签名中哈希值对应的资料内容,并将数字签名中哈希值对应的资料内容与目标资料的内容进行对比;
若数字签名中的哈希值与验证哈希值相同且数字签名中哈希值对应的资料内容与目标资料的内容完全一致,则判定目标资料对应的数字签名验证成功,反之则判定目标资料对应的数字签名验证失败。
本发明实施例不仅通过对目标资料对应的哈希值与验证哈希值进行对比,还将数字签名中哈希值对应的资料内容与目标资料的内容进行对比,大大的增加哈希验证结果的准确性和可靠性,同时也有效的保障了电子数据在保全过程中的完整性和安全性。
步骤八、数据安全监测:对目标资料中各类资料的数据存储区域进行安全监测。
在一个具体的实施例中,对目标资料中各类资料的数据存储区域进行安全监测,具体监测过程如下:
当某未知用户申请访问目标资料中各类资料对应的数据存储区域时,获取该未知用户的计算机IP地址,同时从数据库提取指定数据保全平台中各用户对应的计算机IP地址,进而将该未知用户的计算机IP地址与指定数据保全平台中各用户对应的计算机IP地址进行对比,若该未知用户的IP地址与指定数据保全平台中各用户对应的计算机IP地址不相同,则判定该未知用户为入侵用户,同时阻止该未知用户的入侵,并获取该未知用户的入侵信息,并将该未知用户的计算机IP地址与入侵信息发送至指定数据保全平台,同时进行预警提示,其中,入侵信息包括入侵的操作路径、入侵时间和离开时间。
本发明实施例通过对目标资料中各类资料的数据存储区域进行安全监测,进一步增加了电子数据在数据保全平台中存储的安全性,在受到入侵时进行预警提示,进而有效的保障了数据保全平台运行的稳定性。
本发明实施例通过对目标资料的内容进行分类,并对目标资料中各类资料的数据容量进行分析和存储,进而对目标资料进行保全和哈希验证,同时对目标资料的存储区域进行安全监测,解决了当前技术没有对电子数据进行分类存储的问题,实现了电子数据智能化的分类与存储,大大的降低了电子数据存储过程中的时长和电子数据保全总时长,进而有效的提高了电子数据保全的效率和效果,同时也有效的保障了电子数据保全过程中的安全性和可靠性,同时也有效的保障了电子数据的完整性。
以上内容仅仅是对本发明结构所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。

Claims (7)

1.一种基于数据获取分析的电子数据保全方法,其特征在于,该方法包括以下步骤:
步骤一、用户注册与用户信息获取:目标用户在指定数据保全平台上进行账号注册,并获取目标用户身份信息和注册信息;
步骤二、资料上传与上传信息及数据容量获取:目标用户将目标资料上传至指定数据保全平台,同时获取目标资料对应的上传信息和数据容量;
步骤三、数据容量分配:对目标资料的内容进行分类,得到目标资料中对应的各类资料,同时得到目标资料中各类资料对应的数据容量,并对目标资料中各类资料对应的数据容量进行分析,得到目标资料对应的存储容量符合指数,进而对目标资料对应的存储容量进行判断,进而将目标资料中各类资料储存至指定数据保全平台中目标资料中对应各类资料的数据存储区域;
所述对目标资料的内容进行分类,具体分类过程如下:
对目标资料进行扫描,得到目标资料对应的内容存储形式,并将目标资料按照内容存储形式进行分类,得到目标资料中对应的各类资料,其中,内容存储形式包括文本存储形式、图片存储形式、音频存储形式以及视频存储形式;
所述对目标资料中各类资料对应的数据容量进行分析,具体分析过程如下:
从数据库中获取指定数据保全平台设置的标准数据容量,所述标准数据容量为目标资料中各类资料对应的标准数据容量;
将目标资料中各类资料对应的数据容量代入计算公式中,得到目标资料对应的存储容量符合指数/>其中,w、p、y、r分别表示目标资料中文本存储形式资料、图片存储形式资料、音频存储形式资料、视频存储形式资料对应的数据容量,w′、p′、y′、r′分别为指定数据保全平台设置的文本存储形式资料、图片存储形式资料、音频存储形式资料、视频存储形式资料对应的标准数据容量,ε1、ε2、ε3、ε4分别为文本存储形式资料数据容量、图片存储形式资料数据容量、音频存储形式资料数据容量、视频存储形式资料数据容量对应的权重因子,所述ε1、ε2、ε3、ε4为设定的权重因子;
所述对目标资料对应的存储容量进行判断,具体判断过程如下:
将目标资料对应的存储容量符合指数与数据库中存储的标准资料存储容量符合指数进行对比,若目标资料对应的存储容量符合指数小于或者等于标准资料存储容量符合指数,则判定指定数据保全平台设置的目标资料中各类资料对应的标准数据容量可容纳目标资料中各类资料,若目标资料对应的存储容量符合指数大于标准资料存储容量符合指数,则判定指定数据保全平台设置的目标资料中各类资料对应的标准数据容量不可容纳目标资料中各类资料,并发送扩容信号至指定数据保全平台进行数据容量扩容;
步骤四、数据信息处理:将目标资料中各类资料的数据进行压缩处理,并对完成压缩之后的目标资料中各类资料对应的数据进行哈希运算,得到目标资料对应的哈希值,并将目标用户身份信息、注册信息和上传信息进行加密保存;
步骤五、信息安全设置:目标用户在指定数据保全平台上对页面权限和数据权限进行权限设置;
步骤六、数字签名与时间戳生成:指定数据保全平台通过数字签名技术与时间戳技术生成目标资料对应的数字签名、数字签名验证公钥和时间戳,并将目标资料对应的数字签名和数字签名验证公钥发送给目标用户;
步骤七、数据保全验证:目标用户对目标资料对应的数字签名进行哈希验证,若目标资料对应的数字签名验证失败,则发送信号至指定数据保全平台,同时指定数据保全平台将目标资料对应的数字签名进行销毁;
步骤八、数据安全监测:对目标资料中各类资料的数据存储区域进行安全监测。
2.根据权利要求1所述的一种基于数据获取分析的电子数据保全方法,其特征在于:所述目标用户身份信息包括身份证号码、人脸信息、注册账号和密码,注册信息包括计算机IP地址和注册时间。
3.根据权利要求1所述的一种基于数据获取分析的电子数据保全方法,其特征在于:所述上传信息包括上传路径、上传时间和传输完成时间。
4.根据权利要求1所述的一种基于数据获取分析的电子数据保全方法,其特征在于:所述对页面访问权限和数据权限进行权限设置,具体设置过程如下:
目标用户在指定数据保全平台中打开权限设置页面,进而进行页面权限访问的设置,并选择页面权限访问的类型;
页面权限类型包括本人访问、访问不限和自定义访问,其中,本人访问为仅限目标用户进行指定数据保全平台页面访问,访问不限为所有用户可访问目标用户的指定数据保全平台页面,自定义访问为目标用户可授权其他用户进行目标用户的指定数据保全平台页面访问,同时添加其他用户身份信息;
目标用户在指定数据保全平台中权限设置页面进行数据权限设置,并选择数据权限类型以及各类数据权限对应的类型,其中,数据权限类型包括数据访问权限和数据操作权限;
数据访问权限类型包括本人访问、数据访问以及自定义数据访问,其中,本人访问为仅限目标用户可访问目标用户在指定数据保全平台中的数据,数据访问为所有用户可访问目标用户在指定数据保全平台中的数据,自定义数据访问为目标用户授权其他用户可访问目标用户在指定数据保全平台中的数据,同时添加其他用户身份信息;
数据操作权限类型包括本人操作、数据操作以及自定义操作,其中,本人操作为仅限目标用户可操作目标用户在指定数据保全平台中的数据,自定义操作为目标用户授权其他用户可操作目标用户在指定数据保全平台中的数据,同时添加其他用户身份信息,数据操作包括在线查看和数据下载。
5.根据权利要求1所述的一种基于数据获取分析的电子数据保全方法,其特征在于:所述指定数据保全平台通过数字签名技术与时间戳技术生成目标资料对应的数字签名和时间戳,具体生成过程如下:
指定数据保全平台通过签名私钥对目标资料对应的哈希值进行加密,得到目标资料对应的数字签名以及数字签名验证公钥,同时获取数字签名对应的验证公钥和生成时间,进而根据时间戳技术将目标资料的上传时间、传输完成时间、数字签名生成时间和数字签名生成目标资料对应的时间戳。
6.根据权利要求1所述的一种基于数据获取分析的电子数据保全方法,其特征在于:所述目标用户对目标资料对应的数字签名进行哈希验证,具体验证过程如下:
目标用户根据指定数据保全平台发送的数字签名验证公钥对数字签名进行解密,进而得到数字签名中的哈希值,同时目标用户通过相同的哈希运算对目标资料进行运算,得到目标资料对应的第二哈希值,并记为验证哈希值,进而将目标资料对应的哈希值与验证哈希值进行对比;
同时将数字签名中的哈希值输入至指定数据保全平台的验证页面中,进而获取数字签名中哈希值对应的资料内容,并将数字签名中哈希值对应的资料内容与目标资料的内容进行对比;
若数字签名中的哈希值与验证哈希值相同且数字签名中哈希值对应的资料内容与目标资料的内容完全一致,则判定目标资料对应的数字签名验证成功,反之则判定目标资料对应的数字签名验证失败。
7.根据权利要求1所述的一种基于数据获取分析的电子数据保全方法,其特征在于:所述对目标资料中各类资料的数据存储区域进行安全监测,具体监测过程如下:
当某未知用户申请访问目标资料中各类资料对应的数据存储区域时,获取该未知用户的计算机IP地址,同时从数据库提取指定数据保全平台中各用户对应的计算机IP地址,进而将该未知用户的计算机IP地址与指定数据保全平台中各用户对应的计算机IP地址进行对比,若该未知用户的IP地址与指定数据保全平台中各用户对应的计算机IP地址不相同,则判定该未知用户为入侵用户,同时阻止该未知用户的入侵,并获取该未知用户的入侵信息,并将该未知用户的计算机IP地址与入侵信息发送至指定数据保全平台,同时进行预警提示,其中,入侵信息包括入侵的操作路径、入侵时间和离开时间。
CN202211087525.4A 2022-09-07 2022-09-07 一种基于数据获取分析的电子数据保全方法 Active CN116488820B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211087525.4A CN116488820B (zh) 2022-09-07 2022-09-07 一种基于数据获取分析的电子数据保全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211087525.4A CN116488820B (zh) 2022-09-07 2022-09-07 一种基于数据获取分析的电子数据保全方法

Publications (2)

Publication Number Publication Date
CN116488820A CN116488820A (zh) 2023-07-25
CN116488820B true CN116488820B (zh) 2024-01-30

Family

ID=87216041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211087525.4A Active CN116488820B (zh) 2022-09-07 2022-09-07 一种基于数据获取分析的电子数据保全方法

Country Status (1)

Country Link
CN (1) CN116488820B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050081656A (ko) * 2004-02-16 2005-08-19 한국통신정보기술 주식회사 데이터 저장 관리 방법 및 그 시스템
CN103186461A (zh) * 2011-12-30 2013-07-03 重庆重邮信科通信技术有限公司 一种现场数据的保存方法和恢复方法以及相关装置
CN104731716A (zh) * 2015-04-07 2015-06-24 上海玖道信息科技股份有限公司 一种数据存储方法
WO2021114925A1 (zh) * 2019-12-13 2021-06-17 支付宝(杭州)信息技术有限公司 访问控制方法和访问控制装置
CN113886860A (zh) * 2021-12-06 2022-01-04 山东确信信息产业股份有限公司 一种基于移动终端的电子数据保全系统和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL2010454C2 (en) * 2013-03-14 2014-09-16 Onlock B V A method and system for authenticating and preserving data within a secure data repository.

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050081656A (ko) * 2004-02-16 2005-08-19 한국통신정보기술 주식회사 데이터 저장 관리 방법 및 그 시스템
CN103186461A (zh) * 2011-12-30 2013-07-03 重庆重邮信科通信技术有限公司 一种现场数据的保存方法和恢复方法以及相关装置
CN104731716A (zh) * 2015-04-07 2015-06-24 上海玖道信息科技股份有限公司 一种数据存储方法
WO2021114925A1 (zh) * 2019-12-13 2021-06-17 支付宝(杭州)信息技术有限公司 访问控制方法和访问控制装置
CN113886860A (zh) * 2021-12-06 2022-01-04 山东确信信息产业股份有限公司 一种基于移动终端的电子数据保全系统和方法

Also Published As

Publication number Publication date
CN116488820A (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
CN112182519B (zh) 一种计算机存储系统安全访问方法及访问系统
WO2020000786A1 (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
US20100205660A1 (en) System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
JP2005038139A (ja) 電子情報管理システム
CN111475866A (zh) 一种区块链电子证据保全方法和系统
CN111726369A (zh) 一种身份认证方法、系统及服务器
CN115514585B (zh) 一种数据库安全管理方法和系统
CN111404679A (zh) 一种面向大数据的安全认证的密文检索方法
Doshi et al. A review paper on security concerns in cloud computing and proposed security models
CN114238874A (zh) 数字签章验证方法、装置、计算机设备和存储介质
JP4426030B2 (ja) 生体情報を用いた認証装置及びその方法
CN110955908A (zh) 一种涉密文件的预警评估方法、系统及智能终端
CN113918977A (zh) 基于物联网和大数据分析的用户信息传输装置
CN114048453A (zh) 用户特征的生成方法、装置、计算机设备和存储介质
CN116527692B (zh) 一种基于互联网的合同文件云同步方法
CN117454408A (zh) 基于差分隐私的数据共享安全性效验方法及系统
CN116488820B (zh) 一种基于数据获取分析的电子数据保全方法
JP2002135247A (ja) デジタル情報保管方法
CN209435252U (zh) 一种备份验证网络系统
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
Mullaymeri et al. A two-party private string matching fuzzy vault scheme
US20220058289A1 (en) Controlled data access
CN114297612A (zh) 基于改进密码算法的鉴权方法、系统和装置
CN114666063A (zh) 一种基于传统哈希算法的数字资产溯源方法
CN112863652A (zh) 一种医学影像数据存证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Unit 703, F14 Building, No. 1110 Jimei North Avenue, Software Park Phase III, Xiamen Torch High tech Zone, Xiamen, Fujian Province, 361000

Applicant after: Xiamen xingbaibang Technology Co.,Ltd.

Address before: 363, unit 3, Yicheng street, Xiamen, Fujian Province

Applicant before: Xiamen xingbaibang Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant