CN112052434A - 电子文件的验证方法、装置、电子设备及可读存储介质 - Google Patents

电子文件的验证方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN112052434A
CN112052434A CN202010753075.2A CN202010753075A CN112052434A CN 112052434 A CN112052434 A CN 112052434A CN 202010753075 A CN202010753075 A CN 202010753075A CN 112052434 A CN112052434 A CN 112052434A
Authority
CN
China
Prior art keywords
file
copy
access token
retrieval request
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010753075.2A
Other languages
English (en)
Inventor
丁诗璟
沈文俊
高明
胡德清
余刚
刘维安
李金灵
欧阳明
赵琴
李亮
袁园
沈冰华
万聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202010753075.2A priority Critical patent/CN112052434A/zh
Publication of CN112052434A publication Critical patent/CN112052434A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种电子文件的验证方法、装置、电子设备及可读存储介质。该方法包括:向区块链发送对目标文件的第一调阅请求,以使区块链将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌;当接收到区块链转发的访问令牌时,向文件管理方发送携带有访问令牌的第二调阅请求;接收述文件管理方基于第二调阅请求返回的文件副本,文件副本是目标文件被添加数字信息后得到的;基于数字信息对文件副本进行验证。基于本方案,能够解决了电子文件在不同机构之间流转时的互信问题,能够替代通过纸质文件进行流转的方式,简化了文件流转的过程,使得电子文件的流转更为便捷,能够满足实际的业务需求。

Description

电子文件的验证方法、装置、电子设备及可读存储介质
技术领域
本申请涉及区块链技术领域,具体而言,本申请涉及一种电子文件的验证方法、装置、电子设备及可读存储介质。
背景技术
目前,具备法律效应的业务资料(合约、存证、凭证等)仍通过线下纸质加盖章或签名的方式在机构之间流转,以保证其法律效应。纸质的文件在各机构之间流转时,为了解决互信问题,需要进行盖章或签名,流程较为繁琐,使得文件在机构之间流转的不够便捷,不能满足业务需求。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例提供了一种电子文件的验证方方法,该方法包括:
向区块链发送对目标文件的第一调阅请求,以使区块链将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌;
当接收到区块链转发的访问令牌时,向文件管理方发送携带有访问令牌的第二调阅请求;
接收述文件管理方基于第二调阅请求返回的文件副本,文件副本是目标文件被添加数字信息后得到的;
基于数字信息对文件副本进行验证。
可选地,数字信息包括验证信息,验证信息为文件管理方基于预设的哈希算法对目标文件进行哈希运算得到的,基于验证信息对文件副本进行验证,包括:
基于文件副本获取待验证目标文件以及验证信息;
基于验证信息对待验证目标文件进行验证。
可选地,基于验证信息对待验证目标文件进行验证,包括:
基于哈希算法对待验证目标文件进行哈希预算得到目标验证信息;
通过目标验证信息与验证信息进行比对,进行对待验证目标文件的验证。
可选地,数字信息包括数字水印,数字水印与文件副本的使用相关信息相对应,方法还包括:
基于使用相关信息确定文件副本的文件使用权限。
可选地,数字信息还包括文件副本的副本验证信息。
第二方面,本申请实施例提供了另一种电子文件的验证方方法,该方法包括:
当接收到文件使用方发送的对目标文件的第一调阅请求时,将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌;
当接收文件生产方发送的访问令牌时,将访问令牌转发至文件使用方,以使文件使用方向文件管理方发送携带有访问令牌的第二调阅请求,以使文件管理方向文件使用方返回文件副本,以使文件使用方基于数字信息对文件副本进行验证,文件副本是目标文件被添加数字信息后得到的。
可选地,文件生产方基于第一调阅请求生成访问令牌,是通过以下方式实现的:
文件生产方对文件使用方进行身份认证;
若身份认证通过,则基于第一调阅请求携带的请求参数生成访问令牌。
可选地,文件管理方向文件使用方返回文件副本,是通过以下方式实现的:
文件管理方对第二调阅请求携带的访问令牌进行验证;
若访问令牌验证通过,则基于访问令牌携带的令牌参数,并基于目标文件生成文件副本;
向文件使用方返回文件副本。
可选地,方法还包括:
将数字信息在区块链内广播。
第三方面,本申请实施例提供了一种电子文件的验证装置,该装置包括:
第一请求模块,用于向区块链发送对目标文件的第一调阅请求,以使区块链将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌;
第二请求模块,用于在接收到区块链转发的访问令牌时,向文件管理方发送携带有访问令牌的第二调阅请求;
文件副本接收模块,用于接收述文件管理方基于第二调阅请求返回的文件副本,文件副本是目标文件被添加数字信息后得到的;
验证模块,用于基于数字信息对文件副本进行验证。
可选地,数字信息包括验证信息,验证信息为文件管理方基于预设的哈希算法对目标文件进行哈希运算得到的,验证模块具体用于:
基于文件副本获取待验证目标文件以及验证信息;
基于验证信息对待验证目标文件进行验证。
可选地,验证模块在基于验证信息对待验证目标文件进行验证时,具体用于:
基于哈希算法对待验证目标文件进行哈希预算得到目标验证信息;
通过目标验证信息与验证信息进行比对,进行对待验证目标文件的验证。
可选地,数字信息包括数字水印,数字水印与文件副本的使用相关信息相对应,上述装置还包括:
使用权限确定模块,用于基于使用相关信息确定文件副本的文件使用权限。
可选地,数字信息还包括文件副本的副本验证信息。
第四方面,本申请实施例提供了另一种电子文件的验证装置,该装置包括:
调阅请求转发模块,用于在接收到文件使用方发送的对目标文件的第一调阅请求时,将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌;
访问令牌转发模块,用于在接收文件生产方发送的访问令牌时,将访问令牌转发至文件使用方,以使文件使用方向文件管理方发送携带有访问令牌的第二调阅请求,以使文件管理方向文件使用方返回文件副本,以使文件使用方基于数字信息对文件副本进行验证,文件副本是目标文件被添加数字信息后得到的。
可选地,文件生产方基于第一调阅请求生成访问令牌,是通过以下方式实现的:
文件生产方对文件使用方进行身份认证;
若身份认证通过,则基于第一调阅请求携带的请求参数生成访问令牌。
可选地,文件管理方向文件使用方返回文件副本,是通过以下方式实现的:
文件管理方对第二调阅请求携带的访问令牌进行验证;
若访问令牌验证通过,则基于访问令牌携带的令牌参数,并基于目标文件生成文件副本;
向文件使用方返回文件副本。
可选地,上述装置还包括:
数字信息广播模块,用于将数字信息在区块链内广播。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行如本申请的第一方面的任一实施方式或者第二方面的任一实施方式中所示的电子文件的验证方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请的第一方面的任一实施方式或者第二方面的任一实施方式中所示的电子文件的验证方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供的方案,通过向区块链发送对目标文件的第一调阅请求,以使区块链将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌,并在接收到区块链转发的访问令牌时,向文件管理方发送携带有访问令牌的第二调阅请求,接收述文件管理方基于第二调阅请求返回的文件副本,并基于数字信息对文件副本进行验证。基于本方案,能够实现跨机构调阅电子文件时,对文件的真实性进行有效验证,解决了电子文件在不同机构之间流转时的互信问题,能够替代通过纸质文件进行流转的方式,简化了文件流转的过程,使得电子文件的流转更为便捷,能够满足实际的业务需求。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种电子文件的验证方法的流程示意图;
图2为本申请实施例提供的另一种电子文件的验证方法的流程示意图;
图3为本申请实施例提供的一种档案管理系统的业务流程示意图;
图4为本申请实施例提供的一种电子档案使用的流程示意图;
图5为本申请实施例提供的请求访问令牌流程的时序图;
图6为本申请实施例提供的一种电子文件的验证装置的结构示意图;
图7为本申请实施例提供的另一种电子文件的验证装置的结构示意图;
图8为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
为了解决文件在各机构之间流转便捷性差的问题,现有技术中多将文件转化为电子文件,并建立中心化机认证构,对电子文件进行认证,实现跨机构的数据互认互信问题。该方式的缺陷为,需根据不同业务、不同场景、不同行业排列组合多种不同的中心机构,机构运行成本较高。
现有技术中还会采用PKI/CA(Public Key Infrastructure/Certificate OfAuthority,公钥基础设施/认证中心)加密认证模式对电子文件进行认证,该方式的缺点为:PKI/CA标准各异,市面上存在多种PKI/CA标准,不同机构间需通过PKI/CA互通互认需适应不同标准,另外涉及证书到期以及CA机构调整等问题,也会带来更多不确定性。
本申请实施例提供的电子文件的验证方法、装置、电子设备及可读存储介质,旨在解决现有技术的如上技术问题中的至少一个。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1示出了本申请实施例提供的一种电子文件的验证方法的流程示意图,该方法应用于文件生产方的区块链节点,如图1所示,该方法主要可以包括:
步骤S110:向区块链发送对目标文件的第一调阅请求,以使区块链将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌;
步骤S120:当接收到区块链转发的访问令牌时,向文件管理方发送携带有访问令牌的第二调阅请求;
步骤S130:接收述文件管理方基于第二调阅请求返回的文件副本,文件副本是目标文件被添加数字信息后得到的;
步骤S140:基于数字信息对文件副本进行验证。
本申请实施例中,文件生产方、文件管理方以及文件使用方均可以为区块链中的被认证为可信的机构账户。
本申请实施例中,文件生产方可以为业务机构,能够在开展业务时生成合约、存证、凭证等的电子文件。文件生产方在生成电子文件后可以将电子文件发送给文件管理方进行存储以及管理。
本申请实施例中,文件使用方可以为对电子文件具有调阅或者使用需求的机构或用户。文件使用方可以在需要使用目标文件时,向区块链发起第一调阅请求。
本申请实施例中,区块链可以将第一调阅请求转发给文件生产方,文件生产方可以针对于第一调阅请求生成访问令牌。在实际使用中,访问令牌可以在区块链内共享。访问令牌中可以携带文件副本的使用用途,文件范围,以及文件副本的调阅者。
本申请实施例中,文件使用方可以将携带有访问令牌的第二调阅请求发送给文件管理方,文件管理方可以根据目标文件生成文件副本,具体而言,可以通过对目标文件添加数字信息后得到文件副本。
本申请实施例中,数字信息可以用于对文件副本的验证,文件使用方可以在接收到文件副本后对文件副本的真实性进行验证。
通过在发放电子文件的文件副本时添加数字信息,实现了通过数字信息对文件副本的验真,解决了跨机构之间数据的弧形问题。
本申请实施例提供的方法,通过向区块链发送对目标文件的第一调阅请求,以使区块链将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌,并在接收到区块链转发的访问令牌时,向文件管理方发送携带有访问令牌的第二调阅请求,接收述文件管理方基于第二调阅请求返回的文件副本,并基于数字信息对文件副本进行验证。基于本方案,能够实现跨机构调阅电子文件时,对文件的真实性进行有效验证,解决了电子文件在不同机构之间流转时的互信问题,能够替代通过纸质文件进行流转的方式,简化了文件流转的过程,使得电子文件的流转更为便捷,能够满足实际的业务需求。
本申请实施例的一种可选方式中,数字信息包括验证信息,验证信息为文件管理方基于预设的哈希算法对目标文件进行哈希运算得到的,基于验证信息对文件副本进行验证,包括:
基于文件副本获取待验证目标文件以及验证信息;
基于验证信息对待验证目标文件进行验证。
本申请实施例中,数字信息可以包括验证信息,具体而言,验证信息是由文件管理方在接收到文件生产方发送的电子文件时,基于预设的哈希算法对目标文件进行哈希运算得到的,即电子文件的哈希指纹。
文件管理方可以将验证信息在区块链内同步,使得区块链上的各节点可以获知该验证信息。文件使用方在从文件管理方获取到文件副本,可以从文件副本中提取待验证目标文件,待验证目标文件为被添加验证信息后得到文件副本的文件。基于验证信息对待验证目标文件进行验证,即验证待验证目标文件是否与目标文件一致,从而能够验证文件副本的真实性。
本申请实施例的一种可选方式中,基于验证信息对待验证目标文件进行验证,包括:
基于哈希算法对待验证目标文件进行哈希预算得到目标验证信息;
通过目标验证信息与验证信息进行比对,进行对待验证目标文件的验证。
本申请实施例中,基于哈希算法对待验证目标文件进行哈希预算得到目标验证信息,根据目标验证信息与验证信息的比对结果,能够实现待验证目标文件的验证。具体而言,基于预设的哈希算法对待验证目标文件进行哈希值,验证得到的哈希值与作为验证信息的哈希值是否一致。
本申请实施例中,可以对文件副本中的数字信息与待验证目标文件进行分离,从而提取出待验证目标文件。
本申请实施例的一种可选方式中,数字信息包括数字水印,数字水印与文件副本的使用相关信息相对应,方法还包括:
基于使用相关信息确定文件副本的文件使用权限。
本申请实施例中,还可以在文件副本的数字信息中写入数字水印,通过数字水印信息关联文件副本的使用相关信息。作为一个示例,使用相关信息可以包括文件副本的使用者,使用场景等。在获取到使用相关信息后,文件使用方可以确定文件副本的使用权限。
在实际上使用中,数字信息可以在区块链内共享,使得数字水印也被在区块链上共享,从而使得可以基于文件副本的使用相关信息查询文件副本的使用记录,追溯文件使用方的用户行为。
本申请实施例的一种可选方式中,数字信息还包括文件副本的副本验证信息。
本申请实施例中,文件副本在被再次使用时,可能会以当前的文件副本为母本生成文件副本。可以针对根据上述文件副本生成的文件副本进行哈希运算,得到副本验证信息,副本验证信息可以用于对文件副本的验真。
图2示出了本申请实施例提供的一种电子文件的验证方法的流程示意图,该方法应用于区块链,如图2所示,该方法主要可以包括:
步骤S210:当接收到文件使用方发送的对目标文件的第一调阅请求时,将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌;
步骤S220:当接收文件生产方发送的访问令牌时,将访问令牌转发至文件使用方,以使文件使用方向文件管理方发送携带有访问令牌的第二调阅请求,以使文件管理方向文件使用方返回文件副本,以使文件使用方基于数字信息对文件副本进行验证,文件副本是目标文件被添加数字信息后得到的。
本申请实施例中,区块链在接收到文件使用方发送的第一调阅请求时,可以将第一调阅请求转发给文件生产方,文件生产方可以针对于第一调阅请求生成访问令牌,并将访问令牌在区块链内共享。
区块链在接收文件生产方发送的访问令牌时,将访问令牌转发至文件使用方。
文件使用方可以将携带有访问令牌的第二调阅请求发送给文件管理方,文件管理方可以根据目标文件生成文件副本,具体而言,可以通过对目标文件添加数字信息后得到文件副本。
本申请实施例中,数字信息可以用于对文件副本的验证,文件使用方可以在接收到文件副本后对文件副本的真实性进行验证。
本申请实施例提供的方法,在接收到文件使用方发送的对目标文件的第一调阅请求时,将第一调阅请求转发至文件生产方,文件生产方基于第一调阅请求生成访问令牌,当接收文件生产方发送的访问令牌时,将访问令牌转发至文件使用方,文件使用方向文件管理方发送携带有访问令牌的第二调阅请求,文件管理方向文件使用方返回文件副本,以使文件使用方基于数字信息对文件副本进行验证。基于本方案,能够实现跨机构调阅电子文件时,对文件的真实性进行有效验证,解决了电子文件在不同机构之间流转时的互信问题,能够替代通过纸质文件进行流转的方式,简化了文件流转的过程,使得电子文件的流转更为便捷,能够满足实际的业务需求。
本申请实施例的一种可选方式中,文件生产方基于第一调阅请求生成访问令牌,是通过以下方式实现的:
文件生产方对文件使用方进行身份认证;
若身份认证通过,则基于第一调阅请求携带的请求参数生成访问令牌。
本申请实施例中,文件生产方在接受到第一调阅请求时,可以对文件使用方进行身份认证。具体而言,可以基于文件使用方的去中心化身份(DecentralizedID,DID)实现身份认证。
本申请实施例的一种可选方式中,文件管理方向文件使用方返回文件副本,是通过以下方式实现的:
文件管理方对第二调阅请求携带的访问令牌进行验证;
若访问令牌验证通过,则基于访问令牌携带的令牌参数,并基于目标文件生成文件副本;
向文件使用方返回文件副本。
本申请实施例中,文件管理方可以对访问令牌进行验证。文件使用方可以访问令牌携带的令牌参数中的文件使用范围,调阅者等信息生成文件副本的使用相关信息,并将使用相关信息与添加在文件副本的数字水印相关联。
本申请实施例的一种可选方式中,上述方法还包括:
将数字信息在区块链内广播。
通过将数字信息在区块链内广播,使得文件使用方或者区块链上的其他用户可以获取数字信息,能够进行对文件副本的验证,或者能够基于数字水印关联的使用相关信息分析文件副本的使用记录。
作为一个实例,图3中示出了本申请实施例提供的一种档案管理系统的业务流程示意图。如图3中所示,档案生产者(相当于文件生产方)在档案生成后,将档案发送给云档案产品(相当于文件管理方)。
档案使用机构(相当于文件使用方),发出调阅申请(即第一调阅请求),档案生产者接收到调阅申请后,将调阅审批(相当于访问令牌)发送给档案使用机构的档案调用执行者,档案调用执行者发出调阅请求(即第二调阅请求),云档案产品调阅审批并发送目标档案给档案调用执行者。
作为一个实例,图4中示出了本申请实施例提供的一种电子档案使用的流程示意图。如图4中所示,档案数据发行方(相当于文件生产方)生成电子档案,并将电子档案发送至云档案平台(相当于文件管理方)。电子档案存储IPFS,即文件管理方的电子文件存储系统,文件管理方将电子档案存储至电子档案存储IPFS后,生成电子档案的哈希值(即验证信息),并将哈希值上链。档案利用方申请调阅VC,即发送第一调阅请求贵,以使档案数据发行方发送授权VC,即发送访问令牌。档案利用方基于访问令牌申请对档案调阅。云档案平台验证VC真实性,即验证访问令牌的真实性,在访问令牌通过验证后,向档案利用方返回电子档案的文件副本。档案利用方可以通过比对档案哈希值,进行对电子档案的文件副本的真实性验证。
作为一个实例,图5中示出了本申请实施例提供的请求访问令牌流程的时序图。如图5中所示,档案使用机构(即文件使用方),提供机构DID,调阅人员DID,调阅档案范围,并签名,请求发行VC。即通过文件使用方发送第一调阅请求,第一调阅请求中携带有机构DID、调阅人员DID以及调阅档案范围等信息,并被进行了签名。
银行前置机,即银行系统中与外部交互的接口,银行前置机可以对档案使用机构进行验证。具体而言,可以验证DID是否存在,并向区块链请求DID文档的URL(UniformResource Locator,统一资源定位符)。向IPFS(InterPlanetary File System,星际文件系统)下载DID文档,用户DID文档中的用户公钥验证签名,验证机构的DID是否有效。
银行前置机在对档案使用机构验证通过后,可以创建授权VC,即创建访问令牌。银行前置机向档案使用机构返回VC数据,即将访问令牌返回档案使用机构。
档案使用机构可以向机构内的档案借阅人员展示VC内容,即展示访问令牌的令牌参数。档案借阅人员确定保存至卡包,即档案借阅人员将访问令牌保存至卡包,在保存成功后,卡包向档案借阅人员返回保存成功的提示信息。卡包可以将访问令牌写入本地存储,可以为H5本地存储。
基于与图1中所示的方法相同的原理,图6示出了本申请实施例提供的一种电子文件的验证装置的结构示意图,如图6所示,该电子文件的验证装置30可以包括:
第一请求模块310,用于向区块链发送对目标文件的第一调阅请求,以使区块链将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌;
第二请求模块320,用于在接收到区块链转发的访问令牌时,向文件管理方发送携带有访问令牌的第二调阅请求;
文件副本接收模块330,用于接收述文件管理方基于第二调阅请求返回的文件副本,文件副本是目标文件被添加数字信息后得到的;
验证模块340,用于基于数字信息对文件副本进行验证。
本申请实施例提供的装置,通过向区块链发送对目标文件的第一调阅请求,以使区块链将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌,并在接收到区块链转发的访问令牌时,向文件管理方发送携带有访问令牌的第二调阅请求,接收述文件管理方基于第二调阅请求返回的文件副本,并基于数字信息对文件副本进行验证。基于本方案,能够实现跨机构调阅电子文件时,对文件的真实性进行有效验证,解决了电子文件在不同机构之间流转时的互信问题,能够替代通过纸质文件进行流转的方式,简化了文件流转的过程,使得电子文件的流转更为便捷,能够满足实际的业务需求。
可选地,数字信息包括验证信息,验证信息为文件管理方基于预设的哈希算法对目标文件进行哈希运算得到的,验证模块具体用于:
基于文件副本获取待验证目标文件以及验证信息;
基于验证信息对待验证目标文件进行验证。
可选地,验证模块在基于验证信息对待验证目标文件进行验证时,具体用于:
基于哈希算法对待验证目标文件进行哈希预算得到目标验证信息;
通过目标验证信息与验证信息进行比对,进行对待验证目标文件的验证。
可选地,数字信息包括数字水印,数字水印与文件副本的使用相关信息相对应,上述装置还包括:
使用权限确定模块,用于基于使用相关信息确定文件副本的文件使用权限。
可选地,数字信息还包括文件副本的副本验证信息。
可以理解的是,本实施例中的电子文件的验证装置的上述各模块具有实现图1中所示的实施例中的电子文件的验证方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述电子文件的验证装置的各模块的功能描述具体可以参见图1中所示实施例中的电子文件的验证方法的对应描述,在此不再赘述。
基于与图2中所示的方法相同的原理,图7示出了本申请实施例提供的另一种电子文件的验证装置的结构示意图,如图7所示,该电子文件的验证装置40可以包括:
调阅请求转发模块410,用于在接收到文件使用方发送的对目标文件的第一调阅请求时,将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌;
访问令牌转发模块420,用于在接收文件生产方发送的访问令牌时,将访问令牌转发至文件使用方,以使文件使用方向文件管理方发送携带有访问令牌的第二调阅请求,以使文件管理方向文件使用方返回文件副本,以使文件使用方基于数字信息对文件副本进行验证,文件副本是目标文件被添加数字信息后得到的。
本申请实施例提供的装置,在接收到文件使用方发送的对目标文件的第一调阅请求时,将第一调阅请求转发至文件生产方,文件生产方基于第一调阅请求生成访问令牌,当接收文件生产方发送的访问令牌时,将访问令牌转发至文件使用方,文件使用方向文件管理方发送携带有访问令牌的第二调阅请求,文件管理方向文件使用方返回文件副本,以使文件使用方基于数字信息对文件副本进行验证。基于本方案,能够实现跨机构调阅电子文件时,对文件的真实性进行有效验证,解决了电子文件在不同机构之间流转时的互信问题,能够替代通过纸质文件进行流转的方式,简化了文件流转的过程,使得电子文件的流转更为便捷,能够满足实际的业务需求。
可选地,文件生产方基于第一调阅请求生成访问令牌,是通过以下方式实现的:
文件生产方对文件使用方进行身份认证;
若身份认证通过,则基于第一调阅请求携带的请求参数生成访问令牌。
可选地,文件管理方向文件使用方返回文件副本,是通过以下方式实现的:
文件管理方对第二调阅请求携带的访问令牌进行验证;
若访问令牌验证通过,则基于访问令牌携带的令牌参数,并基于目标文件生成文件副本;
向文件使用方返回文件副本。
可选地,上述装置还包括:
数字信息广播模块,用于将数字信息在区块链内广播。
可以理解的是,本实施例中的电子文件的验证装置的上述各模块具有实现图2中所示的实施例中的电子文件的验证方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述电子文件的验证装置的各模块的功能描述具体可以参见图2中所示实施例中的电子文件的验证方法的对应描述,在此不再赘述。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的电子文件的验证方法。
作为一个示例,图8示出了本申请实施例所适用的一种电子设备的结构示意图,如图8所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个,该电子设备2000的结构并不构成对本申请实施例的限定。
其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的电子文件的验证方法。
本申请实施例提供的电子设备,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种电子设备,与现有技术相比,通过向区块链发送对目标文件的第一调阅请求,以使区块链将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌,并在接收到区块链转发的访问令牌时,向文件管理方发送携带有访问令牌的第二调阅请求,接收述文件管理方基于第二调阅请求返回的文件副本,并基于数字信息对文件副本进行验证。基于本方案,能够实现跨机构调阅电子文件时,对文件的真实性进行有效验证,解决了电子文件在不同机构之间流转时的互信问题,能够替代通过纸质文件进行流转的方式,简化了文件流转的过程,使得电子文件的流转更为便捷,能够满足实际的业务需求。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的电子文件的验证方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,与现有技术相比,通过向区块链发送对目标文件的第一调阅请求,以使区块链将第一调阅请求转发至文件生产方,以使文件生产方基于第一调阅请求生成访问令牌,并在接收到区块链转发的访问令牌时,向文件管理方发送携带有访问令牌的第二调阅请求,接收述文件管理方基于第二调阅请求返回的文件副本,并基于数字信息对文件副本进行验证。基于本方案,能够实现跨机构调阅电子文件时,对文件的真实性进行有效验证,解决了电子文件在不同机构之间流转时的互信问题,能够替代通过纸质文件进行流转的方式,简化了文件流转的过程,使得电子文件的流转更为便捷,能够满足实际的业务需求。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (13)

1.一种电子文件的验证方法,其特征在于,包括:
向区块链发送对目标文件的第一调阅请求,以使所述区块链将所述第一调阅请求转发至文件生产方,以使所述文件生产方基于所述第一调阅请求生成访问令牌;
当接收到所述区块链转发的所述访问令牌时,向文件管理方发送携带有所述访问令牌的第二调阅请求;
接收所述述文件管理方基于所述第二调阅请求返回的文件副本,所述文件副本是所述目标文件被添加数字信息后得到的;
基于所述数字信息对所述文件副本进行验证。
2.根据权利要求1所述的方法,其特征在于,所述数字信息包括验证信息,所述验证信息为所述文件管理方基于预设的哈希算法对所述目标文件进行哈希运算得到的,所述基于所述验证信息对所述文件副本进行验证,包括:
基于所述文件副本获取待验证目标文件以及所述验证信息;
基于所述验证信息对所述待验证目标文件进行验证。
3.根据权利要求2所述的方法,其特征在于,所述基于所述验证信息对所述待验证目标文件进行验证,包括:
基于所述哈希算法对所述待验证目标文件进行哈希预算得到目标验证信息;
通过所述目标验证信息与所述验证信息进行比对,进行对所述待验证目标文件的验证。
4.根据权利要求1-3中空任一项所述的方法,其特征在于,所述数字信息包括数字水印,所述数字水印与所述文件副本的使用相关信息相对应,所述方法还包括:
基于所述使用相关信息确定所述文件副本的文件使用权限。
5.根据权利要求4所述的方法,其特征在于,所述数字信息还包括所述文件副本的副本验证信息。
6.一种电子文件的验证方法,其特征在于,包括:
当接收到文件使用方发送的对目标文件的第一调阅请求时,将所述第一调阅请求转发至文件生产方,以使所述文件生产方基于所述第一调阅请求生成访问令牌;
当接收所述文件生产方发送的所述访问令牌时,将所述访问令牌转发至所述文件使用方,以使所述文件使用方向文件管理方发送携带有所述访问令牌的第二调阅请求,以使所述文件管理方向所述文件使用方返回文件副本,以使所述文件使用方基于数字信息对所述文件副本进行验证,所述文件副本是所述目标文件被添加所述数字信息后得到的。
7.根据权利要求6所述的方法,其特征在于,所述文件生产方基于所述第一调阅请求生成访问令牌,是通过以下方式实现的:
所述文件生产方对所述文件使用方进行身份认证;
若所述身份认证通过,则基于所述第一调阅请求携带的请求参数生成访问令牌。
8.根据权利要求6所述的方法,其特征在于,所述文件管理方向所述文件使用方返回文件副本,是通过以下方式实现的:
所述文件管理方对所述第二调阅请求携带的所述访问令牌进行验证;
若所述访问令牌验证通过,则基于所述访问令牌携带的令牌参数,并基于所述目标文件生成文件副本;
向所述文件使用方返回文件副本。
9.根据权利要求6-8中任一项所述的方法,其特征在于,所述方法还包括:
将所述数字信息在区块链内广播。
10.一种电子文件的验证装置,其特征在于,包括:
第一请求模块,用于向区块链发送对目标文件的第一调阅请求,以使所述区块链将所述第一调阅请求转发至文件生产方,以使所述文件生产方基于所述第一调阅请求生成访问令牌;
第二请求模块,用于在接收到所述区块链转发的所述访问令牌时,向文件管理方发送携带有所述访问令牌的第二调阅请求;
文件副本接收模块,用于接收所述述文件管理方基于所述第二调阅请求返回的文件副本,所述文件副本是所述目标文件被添加数字信息后得到的;
验证模块,用于基于所述数字信息对所述文件副本进行验证。
11.一种电子文件的验证装置,其特征在于,包括:
调阅请求转发模块,用于在接收到文件使用方发送的对目标文件的第一调阅请求时,将所述第一调阅请求转发至文件生产方,以使所述文件生产方基于所述第一调阅请求生成访问令牌;
访问令牌转发模块,用于在接收所述文件生产方发送的所述访问令牌时,将所述访问令牌转发至所述文件使用方,以使所述文件使用方向文件管理方发送携带有所述访问令牌的第二调阅请求,以使所述文件管理方向所述文件使用方返回文件副本,以使所述文件使用方基于数字信息对所述文件副本进行验证,所述文件副本是所述目标文件被添加所述数字信息后得到的。
12.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-9中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-9中任一项所述的方法。
CN202010753075.2A 2020-07-30 2020-07-30 电子文件的验证方法、装置、电子设备及可读存储介质 Pending CN112052434A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010753075.2A CN112052434A (zh) 2020-07-30 2020-07-30 电子文件的验证方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010753075.2A CN112052434A (zh) 2020-07-30 2020-07-30 电子文件的验证方法、装置、电子设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN112052434A true CN112052434A (zh) 2020-12-08

Family

ID=73601312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010753075.2A Pending CN112052434A (zh) 2020-07-30 2020-07-30 电子文件的验证方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN112052434A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560093A (zh) * 2020-12-17 2021-03-26 杭州趣链科技有限公司 基于区块链的档案管理方法、装置、设备及存储介质
CN113807960A (zh) * 2021-03-04 2021-12-17 京东科技控股股份有限公司 异构链间的跨链处理方法、装置、系统、电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109274650A (zh) * 2018-08-30 2019-01-25 山东浪潮通软信息科技有限公司 一种电子影像调阅的管理系统及方法
KR20190114433A (ko) * 2018-03-30 2019-10-10 주식회사 코인플러그 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
CN110349056A (zh) * 2019-06-03 2019-10-18 阿里巴巴集团控股有限公司 基于区块链的业务处理系统以及方法
CN110493220A (zh) * 2019-08-16 2019-11-22 腾讯科技(深圳)有限公司 一种基于区块链的数据共享方法、设备及存储介质
CN110543545A (zh) * 2019-09-05 2019-12-06 腾讯科技(深圳)有限公司 基于区块链的档案管理方法、装置及存储介质
CN111327568A (zh) * 2018-12-14 2020-06-23 中国电信股份有限公司 身份认证方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190114433A (ko) * 2018-03-30 2019-10-10 주식회사 코인플러그 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
CN109274650A (zh) * 2018-08-30 2019-01-25 山东浪潮通软信息科技有限公司 一种电子影像调阅的管理系统及方法
CN111327568A (zh) * 2018-12-14 2020-06-23 中国电信股份有限公司 身份认证方法和系统
CN110349056A (zh) * 2019-06-03 2019-10-18 阿里巴巴集团控股有限公司 基于区块链的业务处理系统以及方法
CN110493220A (zh) * 2019-08-16 2019-11-22 腾讯科技(深圳)有限公司 一种基于区块链的数据共享方法、设备及存储介质
CN110543545A (zh) * 2019-09-05 2019-12-06 腾讯科技(深圳)有限公司 基于区块链的档案管理方法、装置及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560093A (zh) * 2020-12-17 2021-03-26 杭州趣链科技有限公司 基于区块链的档案管理方法、装置、设备及存储介质
CN112560093B (zh) * 2020-12-17 2023-03-14 杭州趣链科技有限公司 基于区块链的档案管理方法、装置、设备及存储介质
CN113807960A (zh) * 2021-03-04 2021-12-17 京东科技控股股份有限公司 异构链间的跨链处理方法、装置、系统、电子设备

Similar Documents

Publication Publication Date Title
US11743038B2 (en) Methods and systems of providing verification of information using a centralized or distributed ledger
CN112333198B (zh) 安全跨域登录方法、系统及服务器
CN110046996B (zh) 数据处理方法和装置
US20200145231A1 (en) Secure dynamic threshold signature scheme employing trusted hardware
US20210029120A1 (en) Blockchain-based account management
US20170012786A1 (en) Creating a digital certificate for a service using a local certificate authority
CN112508578B (zh) 基于区块链的资源转移请求验证、发送方法及装置
CN111600716B (zh) 认证方法及装置、电子设备
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN112861102B (zh) 基于区块链对电子文件的处理方法和系统
CN111881483B (zh) 基于区块链的资源账户绑定方法、装置、设备和介质
CN110020869B (zh) 用于生成区块链授权信息的方法、装置及系统
WO2021105816A1 (en) Methods and devices for automated digital certificate verification
CN112052434A (zh) 电子文件的验证方法、装置、电子设备及可读存储介质
CN111566647A (zh) 基于区块链的身份识别系统
CN111062059B (zh) 用于业务处理的方法和装置
CN116991936A (zh) 基于区块链的权益凭证管理方法、装置、电子设备和介质
CN106656507A (zh) 一种基于移动终端的电子认证方法及装置
CN111901359B (zh) 资源账户授权方法、装置、系统、计算机设备和介质
CN113704734A (zh) 基于分布式数字身份实现凭证验证的方法及相关装置
CN115964733B (zh) 基于区块链的数据共享方法、装置、电子设备和存储介质
CN114519206A (zh) 一种匿名签署电子合同的方法及签名系统
CN112861184A (zh) 资产证明的验证与生成方法、装置及电子设备
CN111383110A (zh) 跨区块链的通证转移方法、装置及硬件设备
US20190334703A1 (en) Authenticate transactions of secured file in blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220919

Address after: 25 Financial Street, Xicheng District, Beijing 100033

Applicant after: CHINA CONSTRUCTION BANK Corp.

Address before: 25 Financial Street, Xicheng District, Beijing 100033

Applicant before: CHINA CONSTRUCTION BANK Corp.

Applicant before: Jianxin Financial Science and Technology Co.,Ltd.