CN117391862A - 具有防篡改的资产数据管理系统、方法及计算机存储介质 - Google Patents

具有防篡改的资产数据管理系统、方法及计算机存储介质 Download PDF

Info

Publication number
CN117391862A
CN117391862A CN202311289434.3A CN202311289434A CN117391862A CN 117391862 A CN117391862 A CN 117391862A CN 202311289434 A CN202311289434 A CN 202311289434A CN 117391862 A CN117391862 A CN 117391862A
Authority
CN
China
Prior art keywords
data
asset
tamper
byte
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311289434.3A
Other languages
English (en)
Inventor
韩莹莹
王烨
黄丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202311289434.3A priority Critical patent/CN117391862A/zh
Publication of CN117391862A publication Critical patent/CN117391862A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出提出一种具有防篡改的资产数据管理系统、方法及计算机存储介质。该数据防篡改处理系统可以针对不同尺度的数据进行分片操作,并且针对由于防篡改中哈希散列函数本身具有同向随机性,异或后的结果不会导致具有任何规律。通过上述防篡改处理算法得到链式结构防篡改信息,攻击者无论删除上一条数据或者修改上一条数据内容,通过本组数据的签名检查即可检出。本发明技术方案适用于大多数的资产数据管理领域,具有广泛的适用性。

Description

具有防篡改的资产数据管理系统、方法及计算机存储介质
本发明属于信息管理和数据处理技术领域,具体涉及一种具有防篡改的资产数据管理系统、方法及计算机存储介质。
背景技术
随着数据的不断积累,需要存储和管理的数据规模迅速增加,这些数据既包括工业数据也包含生活生产数据。这些数据来源多样、数据量大、数据类型复杂,如何清晰掌握数据情况,管理原始数据、成熟数据,以及如何实现数据共享,是智能大数据管理的一个基础性问题。从数据资产管理相关理论出发,提出了数据管理规范和管理策略,用制度来规范数据管理,并设计开发了数据资产管理系统,如CN 116628048 A提出一种基于时间轴的资产数据管理方法和系统,CN 116070249B提出资产数据智能监控管理系统及方法。然而随着越来越多的数据积累,大数据时代下数据共享过程中如何防止原始数据防篡改成为了重要的技术内容。
现有技术中也有通过区块链技术进行防篡改,但去中心化容易导致依托于区块链技术的产品无法形成一个权威的信用背书,这对于当前很多业务模式来说,如果完全基于去中心化的技术,存在巨大的转型风险,在商业领域,这一风险尤其需要关注。另外每一个想参与区块链的节点都必须下载存储并实施更新一份从创世块开始延续至今的数据包。如果每一个节点的数据都完全同步,那么区块链数据的存储空间容量要求,高能耗低效率也是面临的巨大问题。因此,针对该问题,需要提出一种具有防篡改的资产数据管理系统及方法
发明内容
本发明的目的在于解决上述现有技术中存在的难题,提供一种具有防篡改的资产数据管理系统、方法及计算机存储介质。
第一方面,本发明提供了一种具有防篡改的资产数据管理系统,包含如下功能单元:
数据获取单元,获取待管理的资产源数据以及元数据,其中元数据为关于数据的数据,元数据至少包含资产数据编码、数据格式、数据类型、数据分类、数据来源以及源数据数据量大小;其中通过数据资产编码系统能够掌握数据的部分关键属性。
数据上传单元,对资产源数据进行分片,依据上传数据大小将整个源数据分隔成多个数据分片来进行分别上传,上传完之后再由服务端对所有上传的数据分片进行汇总整合成原始的文件。
具体将需要上传的源数据按照一定的分割规则,分割成相同大小的数据块;初始化一个分片上传任务,返回本次分片上传唯一标识;按照串行或并行发送各个分片数据块;发送完成后,服务端根据上述标识判断数据上传是否完整,如果完整,则进行数据块合成得到源数据。
数据防篡改处理单元,对于上述数据分片的第一分片数据时,首先通过16字节私钥对明文循环异或,然后通过AES对上一组数据h位签名进行一次加密,再将加密结果与循环异或结果拼接后进行SHA256运算,接着将结果的前h位与后h位异或,对该结果作Base64编码后得到该组数据签名。
对第一分片数据之后的分片数据(即第二到第p个分片数据,p为分片数据的总数)进行固定字节数据截取,本发明通过在其其签名需要包含上一分片数据的防篡改信息,即按分片顺序形成链式结构防篡改信息;具体执行如下处理:
计算上一分片数据的SHA256哈希值;将哈希值前n位和后n位进行位异或后赋值给字节数组M;然后循环截取第一分片数据的k字节数据赋值给字节数组N,其中n=k;
判断是否成功截取k字节数据,如果成功截取则直接通过私钥计算AES加密值:AES(N XOR M),其中XOR表示异或,并将计算结果替换至M。设定循环次数为i,依次循环直至截取明文后的长度不足16字节,说明已经截取至分片数据的最后一个分组,为了便于AES计算,需要对不足部分进行字节插补,其插补方法为以缺失数据长度作为填充值填充,完成插补后继续进行AES(N XOR M)计算得到最终的M值,然后通过Base64编码得到最终该分片数据的签名。优选地,h=n=k=128。
最终通过循环次数校验是否完成全部分片数据的防篡改处理;并通过循环次数及每次循环字节数计算得到的数据量大小,依据得到的数据量大小与元数据中的源数据数据量大小进行比对,确定资产源数据是否完整。
第二方面,本发明提供了一种具有防篡改的资产数据管理系统对应的方法,方法包含如下步骤:
步骤1,数据获取,获取待管理的资产源数据以及元数据,其中元数据为关于数据的数据,元数据至少包含资产数据编码、数据格式、数据类型、数据分类、数据来源以及源数据数据量大小;其中通过数据资产编码系统能够掌握数据的部分关键属性。
步骤2,数据上传,对资产源数据进行分片,依据上传数据大小将整个源数据分隔成多个数据分片来进行分别上传,上传完之后再由服务端对所有上传的数据分片进行汇总整合成原始的文件。
具体将需要上传的源数据按照一定的分割规则,分割成相同大小的数据块;初始化一个分片上传任务,返回本次分片上传唯一标识;按照串行或并行发送各个分片数据块;发送完成后,服务端根据上述标识判断数据上传是否完整,如果完整,则进行数据块合成得到源数据。
步骤3,数据防篡改处理,对于上述数据分片的第一分片数据时,首先通过16字节私钥对明文循环异或,然后通过AES对上一组数据h位签名进行一次加密,再将加密结果与循环异或结果拼接后进行SHA256运算,接着将结果的前h位与后h位异或,对该结果作Base64编码后得到该组数据签名。
对第一分片数据之后的分片数据(即第二到第p个分片数据,p为分片数据的总数)进行固定字节数据截取,本发明通过在其其签名需要包含上一分片数据的防篡改信息,即按分片顺序形成链式结构防篡改信息;具体执行如下处理:
计算上一分片数据的SHA256哈希值;将哈希值前n位和后n位进行位异或后赋值给字节数组M;然后循环截取第一分片数据的k字节数据赋值给字节数组N,其中n=k;
判断是否成功截取k字节数据,如果成功截取则直接通过私钥计算AES加密值:AES(N XOR M),其中XOR表示异或,并将计算结果替换至M。设定循环次数为i,依次循环直至截取明文后的长度不足16字节,说明已经截取至分片数据的最后一个分组,为了便于AES计算,需要对不足部分进行字节插补,其插补方法为以缺失数据长度作为填充值填充,完成插补后继续进行AES(N XOR M)计算得到最终的M值,然后通过Base64编码得到最终该分片数据的签名。优选地,h=n=k=128。
最终通过循环次数校验是否完成全部分片数据的防篡改处理;并通过循环次数及每次循环字节数计算得到的数据量大小,依据得到的数据量大小与元数据中的源数据数据量大小进行比对,确定资产源数据是否完整。
第三方面,本申请的一些实施例提供一种电子设备以及计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如第二方面的方法。
与现有技术相比,本发明的有益效果是:提出一种具有防篡改的资产数据管理系统、方法及计算机存储介质。该数据防篡改处理系统可以针对不同尺度的数据进行分片操作,并且由于防篡改中哈希散列函数本身具有同向随机性,异或后的结果不会导致具有任何规律。通过上述防篡改处理算法得到链式结构防篡改信息,攻击者无论删除上一条数据或者修改上一条数据内容,通过本组数据的签名检查即可检出。本发明技术方案适用于大多数的资产数据管理领域,具有广泛的适用性。
附图说明
为了更清楚地说明本申请的一些实施例的技术方案,下面将对本申请的一些实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的资产数据管理系统框架图;
图2为本申请实施例提供的一种电子设备的结构示意图。
本发明的目的在于解决上述现有技术中存在的难题,提供一种具有防篡改的资产数据管理系统。
在本实施例中,参见附图1,本发明提供了一种具有防篡改的资产数据管理系统,管理系统包含如下功能单元:
数据获取单元100,获取待管理的资产源数据以及元数据,其中元数据为关于数据的数据,元数据至少包含资产数据编码、数据格式、数据类型、数据分类、数据来源以及源数据数据量大小;其中通过数据资产编码系统能够掌握数据的部分关键属性。
数据上传单元110,对资产源数据进行分片,依据上传数据大小将整个源数据分隔成多个数据分片来进行分别上传,上传完之后再由服务端对所有上传的数据分片进行汇总整合成原始的文件。
具体将需要上传的源数据按照一定的分割规则,分割成相同大小的数据块;初始化一个分片上传任务,返回本次分片上传唯一标识;按照串行或并行发送各个分片数据块;发送完成后,服务端根据上述标识判断数据上传是否完整,如果完整,则进行数据块合成得到源数据。
数据防篡改处理单元120,对于上述数据分片的第一分片数据时,首先通过16字节私钥对明文循环异或,然后通过AES对上一组数据h位签名进行一次加密,再将加密结果与循环异或结果拼接后进行SHA256运算,接着将结果的前h位与后h位异或,对该结果作Base64编码后得到该组数据签名。对第一分片数据之后的分片数据(即第二到第p个分片数据,p为分片数据的总数)进行固定字节数据截取,本发明通过在其其签名需要包含上一分片数据的防篡改信息,即按分片顺序形成链式结构防篡改信息;具体执行如下处理:
计算上一分片数据的SHA256哈希值;将哈希值前n位和后n位进行位异或后赋值给字节数组M;然后循环截取第一分片数据的k字节数据赋值给字节数组N,其中n=k;
判断是否成功截取k字节数据,如果成功截取则直接通过私钥计算AES加密值:AES(N XOR M),其中XOR表示异或,并将计算结果替换至M。设定循环次数为i,依次循环直至截取明文后的长度不足16字节,说明已经截取至分片数据的最后一个分组,为了便于AES计算,需要对不足部分进行字节插补,其插补方法为以缺失数据长度作为填充值填充,完成插补后继续进行AES(N XOR M)计算得到最终的M值,然后通过Base64编码得到最终该分片数据的签名。优选地,h=n=k=128。
最终通过循环次数校验是否完成全部分片数据的防篡改处理;并通过循环次数及每次循环字节数计算得到的数据量大小,依据得到的数据量大小与元数据中的源数据数据量大小进行比对,确定资产源数据是否完整。
如图2所示,本申请的一些实施例提供一种电子设备200,该电子设备200包括:存储器210、处理器220以及存储在存储器210上并可在处理器220上运行的计算机程序,其中,处理器220通过总线230从存储器210读取程序并执行所述程序时可实现如上述任意实施例的方法。
处理器220可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器220可以是微处理器。
存储器210可以用于存储由处理器220执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器220可以用于执行存储器210中的指令以实现上述所示的方法。存储器210包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
本申请的一些实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行方法实施例所述的方法。
本申请的一些实施例还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
与现有技术相比,本发明的有益效果是:提出一种具有防篡改的资产数据管理系统、方法及计算机存储介质。该数据防篡改处理系统可以针对不同尺度的数据进行分片操作,并且由于防篡改中哈希散列函数本身具有同向随机性,异或后的结果不会导致具有任何规律。通过上述防篡改处理算法得到链式结构防篡改信息,攻击者无论删除上一条数据或者修改上一条数据内容,通过本组数据的签名检查即可检出。本发明技术方案适用于大多数的资产数据管理领域,具有广泛的适用性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
以上仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (9)

1.一种具有防篡改的资产数据管理系统,其特征在于包含如下单元:
数据获取单元,获取待管理的资产源数据以及元数据;
数据上传单元,对资产源数据进行分片,依据上传数据大小将整个源数据分隔成多个数据分片来进行分别上传;
数据防篡改处理单元,对于上述数据分片的第一分片数据时,首先通过16字节私钥对明文循环异或,然后通过AES对上一组数据h位签名进行一次加密,再将加密结果与循环异或结果拼接后进行SHA256运算,接着将结果的前h位与后h位异或,对该结果作Base64编码后得到该组数据签名;
对第一分片数据之后的分片数据进行固定字节数据截取,通过在其其签名需要包含上一分片数据的防篡改信息,即按分片顺序形成链式结构防篡改信息;具体执行如下处理:
计算上一分片数据的SHA256哈希值;将哈希值前n位和后n位进行位异或后赋值给字节数组M;然后循环截取第一分片数据的k字节数据赋值给字节数组N,其中n=k;
判断是否成功截取k字节数据,如果成功截取则直接通过私钥计算AES加密值:AES(NXOR M),其中XOR表示异或,并将计算结果替换至M;设定循环次数为i,依次循环直至截取明文后的长度不足16字节,说明已经截取至分片数据的最后一个分组,为了便于AES计算,需要对不足部分进行字节插补,其插补方法为以缺失数据长度作为填充值填充,完成插补后继续进行AES(N XOR M)计算得到最终的M值,然后通过Base64编码得到最终该分片数据的签名。
2.一种根据权利要求1所述的资产数据管理系统,其特征在于还包含:通过循环次数校验是否完成全部分片数据的防篡改处理;并通过循环次数及每次循环字节数计算得到的数据量大小,依据得到的数据量大小与元数据中的源数据数据量大小进行比对,确定资产源数据是否完整。
3.一种根据权利要求2所述的资产数据管理系统,其特征在于:其中元数据为关于数据的数据,元数据至少包含资产数据编码、数据格式、数据类型、数据分类、数据来源以及源数据数据量大小;其中通过数据资产编码系统能够掌握数据的部分关键属性。
4.一种根据权利要求3所述的资产数据管理系统,其特征在于:数据上传单元对资产源数据进行分片,依据上传数据大小将整个源数据分隔成多个数据分片来进行分别上传,上传完之后再由服务端对所有上传的数据分片进行汇总整合成原始的文件。
5.一种根据权利要求3所述的资产数据管理系统,其特征在于:数据上传单元中具体将需要上传的源数据按照一定的分割规则,分割成相同大小的数据块;初始化一个分片上传任务,返回本次分片上传唯一标识;按照串行或并行发送各个分片数据块;发送完成后,服务端根据上述标识判断数据上传是否完整,如果完整,则进行数据块合成得到源数据。
6.一种根据权利要求2所述的资产数据管理系统,其特征在于:h=n=k=128。
7.一种具有防篡改的资产数据管理方法,其特征在于包含如下步骤:
步骤1,数据获取,获取待管理的资产源数据以及元数据;
步骤2,数据上传,对资产源数据进行分片,依据上传数据大小将整个源数据分隔成多个数据分片来进行分别上传;
步骤3,数据防篡改处理,对于上述数据分片的第一分片数据时,首先通过16字节私钥对明文循环异或,然后通过AES对上一组数据h位签名进行一次加密,再将加密结果与循环异或结果拼接后进行SHA256运算,接着将结果的前h位与后h位异或,对该结果作Base64编码后得到该组数据签名;
对第一分片数据之后的分片数据进行固定字节数据截取,通过在其其签名需要包含上一分片数据的防篡改信息,即按分片顺序形成链式结构防篡改信息;具体执行如下处理:
计算上一分片数据的SHA256哈希值;将哈希值前n位和后n位进行位异或后赋值给字节数组M;然后循环截取第一分片数据的k字节数据赋值给字节数组N,其中n=k;
判断是否成功截取k字节数据,如果成功截取则直接通过私钥计算AES加密值:AES(NXOR M),其中XOR表示异或,并将计算结果替换至M;设定循环次数为i,依次循环直至截取明文后的长度不足16字节,说明已经截取至分片数据的最后一个分组,为了便于AES计算,需要对不足部分进行字节插补,其插补方法为以缺失数据长度作为填充值填充,完成插补后继续进行AES(N XOR M)计算得到最终的M值,然后通过Base64编码得到最终该分片数据的签名。
8.一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如权利要求7所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现权利要求7所述的方法。
CN202311289434.3A 2023-10-08 2023-10-08 具有防篡改的资产数据管理系统、方法及计算机存储介质 Pending CN117391862A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311289434.3A CN117391862A (zh) 2023-10-08 2023-10-08 具有防篡改的资产数据管理系统、方法及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311289434.3A CN117391862A (zh) 2023-10-08 2023-10-08 具有防篡改的资产数据管理系统、方法及计算机存储介质

Publications (1)

Publication Number Publication Date
CN117391862A true CN117391862A (zh) 2024-01-12

Family

ID=89465843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311289434.3A Pending CN117391862A (zh) 2023-10-08 2023-10-08 具有防篡改的资产数据管理系统、方法及计算机存储介质

Country Status (1)

Country Link
CN (1) CN117391862A (zh)

Similar Documents

Publication Publication Date Title
RU2746014C2 (ru) Криптографическая интегральная схема специального назначения, включающая в себя закодированную в цепи функцию преобразования
CN107220559B (zh) 一种针对不可篡改文件的加密存储方法
EP3258458B1 (en) Share recovery system, share recovery apparatus, share recovery method, and program
US11321431B2 (en) Data processing, watermark embedding and watermark extraction
CN114880697A (zh) 基于区块链的数据指纹生成方法、装置和存储介质
EP2779520A1 (en) A process for obtaining candidate data from a remote storage server for comparison to a data to be identified
CN112163412A (zh) 数据校验方法、装置、电子设备及存储介质
CN114781007A (zh) 基于树的文档批量签名及验签方法、系统
CN111045856A (zh) 用于管理应用系统的方法、设备和计算机程序产品
CN112528323A (zh) 一种数据处理方法和装置
CN110209347B (zh) 一种可追溯的数据存储方法
CN117391862A (zh) 具有防篡改的资产数据管理系统、方法及计算机存储介质
US11251965B2 (en) Authentication tag generation apparatus, authentication tag verification apparatus, method and program
CN115237617A (zh) 接口组件的确定方法、装置、设备、存储介质和程序产品
CN110363000B (zh) 识别恶意文件的方法、装置、电子设备及存储介质
CN116107991A (zh) 容器标签数据库构建方法、装置、存储介质及电子设备
CN113342774A (zh) 数据处理方法及装置、计算机可读介质和电子设备
JP2017005409A (ja) データ認証システム、データ認証装置、方法およびプログラム
CN111949738A (zh) 基于区块链的数据存储去重方法、终端设备和存储介质
Boucher et al. Automatic Bill of Materials
Goyal et al. A Key based Distributed Approach for Data Integrity and Consistency in JSON and XML (Hierarchical Data Exchange Formats)
Kishore et al. Faster file imaging framework for digital forensics
CN116186746B (zh) 并行哈希加密方法、存储介质及电子设备
CN115002100B (zh) 文件传输方法、装置、电子设备及存储介质
CN116880778B (zh) 一种基于再生编码及分布式存储的用户隐私保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination