CN110378133A - 一种文件保护方法、装置、电子设备及存储介质 - Google Patents
一种文件保护方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110378133A CN110378133A CN201910582636.4A CN201910582636A CN110378133A CN 110378133 A CN110378133 A CN 110378133A CN 201910582636 A CN201910582636 A CN 201910582636A CN 110378133 A CN110378133 A CN 110378133A
- Authority
- CN
- China
- Prior art keywords
- file
- cryptographic hash
- user
- account
- official
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种文件保护方法、装置、电子设备及存储介质,该方法包括:为第一用户创建第一官方账户;在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,以及在所述第一用户编辑完成所述文件并保存的情况下,生成第二哈希值;其中,所述文件包括第一文件ID;对编辑完成的所述文件进行加密,以得到加密后的文件;将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存。本申请实施例能够降低文件被剽窃的可能性。
Description
技术领域
本申请涉及文件保护技术领域,尤其涉及一种文件保护方法、装置、电子设备及存储介质。
背景技术
随着计算机技术的发展,各类软件被开发出来并广泛应用于各个领域,尤其是被人们用来绘制设计图、编写文档或做一些其他设计的工具类软件,为人们日常工作带来了极大的便利。
然而,考虑到设备和网络的安全性,软件用户的工作文件极可能被剽窃,从而难以确定文件归属,常见的例如,在未经允许的情况下从用户的设备中拷贝出或者通过病毒读取等方式。为解决此类问题,相关技术通常是在文件中添加创作者的特有标识,或者使用第三方加密工具对文件逐一进行加密。但是,每个文件都需要专门去加密,造成工作繁琐,而且攻击者有去除标识的手段,密码也都有被破解的可能性,由此可见,文件被剽窃的可能性仍然较高。
发明内容
本申请提供了一种文件保护方法、装置、电子设备及存储介质,以降低文件被剽窃的可能性。
为实现上述目的,本申请实施例第一方面提供了一种文件保护方法,该方法包括:为第一用户创建第一官方账户;在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,以及在所述第一用户编辑完成所述文件并保存的情况下,生成第二哈希值;其中,所述文件包括第一文件ID;对编辑完成的所述文件进行加密,以得到加密后的文件;将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存。
作为一种可选的实施方式,所述生成第一哈希值,包括:根据所述第一官方账户、所述第一文件ID及第一时间戳使用不可逆算法生成所述第一哈希值;所述生成第二哈希值,包括:计算所述文件的消息摘要算法MD5值;根据所述第一官方账户、所述MD5值、所述第一文件ID及第二时间戳使用不可逆算法生成所述第二哈希值。
作为一种可选的实施方式,编辑所述文件的过程中还生成有临时文件,所述方法还包括:采用所述第一官方账户的密码及所述第一文件ID对所述临时文件进行加密;在将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存的情况下,删除本地保存的所述临时文件。
作为一种可选的实施方式,所述第一官方账户还关联有第一终端;所述在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,包括:在所述第一用户通过登录有所述第一官方账户的所述第一终端新建文件的情况下,生成第一哈希值。
作为一种可选的实施方式,所述方法还包括:若所述第一用户需要查看修改已经上传的所述加密后的文件,则检测所述第一官方账户是否为安全登录状态;若所述第一官方账户为安全登录状态,则将所述加密后的文件拉取至本地,并对拉取至本地的所述加密后的文件进行解密,以得到待查看修改文件;在所述第一用户打开所述待查看修改文件的情况下,采用所述第一官方账户的密码及所述第一文件ID对本地生成的与所述待查看修改文件相关的临时文件进行加密,以及在所述第一用户查看修改完成所述待查看修改文件并保存的情况下,生成第三哈希值;对查看修改完成的所述待查看修改文件进行加密,以得到加密后的第一待上传文件;将所述第一官方账户、所述第一文件ID、所述第三哈希值及所述加密后的第一待上传文件上传以进行保存并删除本地生成的与所述待查看修改文件相关的临时文件。
作为一种可选的实施方式,所述第一哈希值保存有所述文件的键,所述方法还包括:在第二用户通过登录有第二官方账户的第二终端将所述第一用户上传的所述加密后的文件拉取至本地并打开的情况下,生成第二文件ID及第四哈希值,并查找是否存在与所述键对应的值;在不存在与所述键对应的值及所述第二用户保存被打开的所述加密后的文件的情况下,生成第五哈希值;对被打开的所述加密后的文件重新进行加密,以得到加密后的第二待上传文件;将所述第二官方账户、所述第二文件ID、所述第四哈希值、所述第五哈希值及所述第二待上传文件上传以进行保存并生成一条所述加密后的文件被读取的信息。
本申请实施例第二方面提供了一种文件保护装置,该装置包括:账户创建模块,用于为第一用户创建第一官方账户;哈希生成模块,用于在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,以及在所述第一用户编辑完成所述文件并保存的情况下,生成第二哈希值;其中,所述文件包括第一文件ID;文件加密模块,用于对编辑完成的所述文件进行加密,以得到加密后的文件;上传保存模块,用于将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存。
作为一种可选的实施方式,所述哈希生成模块包括:第一哈希单元,用于根据所述第一官方账户、所述第一文件ID及第一时间戳使用不可逆算法生成所述第一哈希值;第二哈希单元,用于计算所述文件的MD5值,根据所述第一官方账户、所述MD5值、所述第一文件ID及第二时间戳使用不可逆算法生成所述第二哈希值。
作为一种可选的实施方式,所述文件加密模块,还用于采用所述第一官方账户的密码及所述第一文件ID对所述临时文件进行加密;所述装置还包括:文件清除模块,用于在将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存的情况下,删除本地保存的所述临时文件。
作为一种可选的实施方式,所述第一哈希单元,还用于在所述第一用户通过登录有所述第一官方账户的第一终端新建文件的情况下,生成第一哈希值。
作为一种可选的实施方式,所述装置还包括:登录检测模块,用于若所述第一用户需要查看修改已经上传的所述加密后的文件,则检测所述第一官方账户是否为安全登录状态;文件获取模块,用于若所述第一官方账户为安全登录状态,则将所述加密后的文件拉取至本地,并对拉取至本地的所述加密后的文件进行解密,以得到待查看修改文件;所述文件加密模块,还用于在所述第一用户打开所述待查看修改文件的情况下,采用所述第一官方账户的密码及所述第一文件ID对本地生成的与所述待查看修改文件相关的临时文件进行加密;所述哈希生成模块,还用于在所述第一用户查看修改完成所述待查看修改文件并保存的情况下,生成第三哈希值;所述文件加密模块,还用于对查看修改完成的所述待查看修改文件进行加密,以得到加密后的第一待上传文件;所述上传保存模块,还用于将所述第一官方账户、所述第一文件ID、所述第三哈希值及所述加密后的第一待上传文件上传以进行保存并删除本地生成的与所述待查看修改文件相关的临时文件。
作为一种可选的实施方式,所述装置还包括:键值查找模块,用于在第二用户通过登录有第二官方账户的第二终端将所述第一用户上传的所述加密后的文件拉取至本地并打开的情况下,生成第二文件ID及第四哈希值,并查找是否存在与所述键对应的值;所述哈希生成模块,还用于在不存在与所述键对应的值及所述第二用户保存被打开的所述加密后的文件的情况下,生成第五哈希值;所述文件加密模块,还用于对被打开的所述加密后的文件重新进行加密,以得到加密后的第二待上传文件;所述上传保存模块,还用于将所述第二官方账户、所述第二文件ID、所述第四哈希值、所述第五哈希值及所述第二待上传文件上传以进行保存并生成一条所述加密后的文件被读取的信息。
本申请实施例第三方面提供了一种电子设备,所述电子设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的文件保护方法中的步骤。
本申请实施例第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的文件保护方法中的步骤。
本申请的上述方案至少包括以下有益效果:通过为第一用户创建第一官方账户;在第一用户通过第一官方账户新建文件的情况下,生成第一哈希值,以及在第一用户编辑完成文件并保存的情况下,生成第二哈希值;对编辑完成的文件进行加密,以得到加密后的文件;将第一官方账户、第一文件ID、第一哈希值、第二哈希值及加密后的文件上传以进行保存,从而实现本地不保存文件,即使别人通过木马或者偷偷登入电脑,也拿不到文件,同时,由于文件都已上传,攻击者无法在新建文件的时间点前去创建一个相同的文件,进而降低了文件被剽窃的可能性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用架构图;
图2为本申请实施例提供的一种文件保护方法的流程示意图;
图3为本申请实施例提供的一种创建第一官方账户的交互示意图;
图4为本申请实施例提供的另一种文件保护方法的流程示意图;
图5为本申请实施例提供的一种文件保护装置的结构示意图;
图6为本申请实施例提供的另一种文件保护装置的结构示意图;
图7为本申请实施例提供的另一种文件保护装置的结构示意图;
图8为本申请实施例提供的另一种文件保护装置的结构示意图;
图9为本申请实施例提供的另一种文件保护装置的结构示意图;
图10为本申请实施例提供的另一种文件保护装置的结构示意图;
图11为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
首先结合相关附图来举例介绍下本申请实施例的方案可能应用到的网络系统架构。请参见图1,图1为本申请实施例提供的一种应用架构图,如图1所示,包括第三方服务器和用户终端,第三方服务器用以接收用户终端的本地服务器上传的文件并保存,其中,该第三方服务器可以是云端服务器、web服务器、区块链服务器等。用户终端可以是单独的终端,也可以是包括多个终端的终端集群,例如:第一终端、第二终端、第N终端等,其中,N为正整数。每个用户终端均包括有本地服务器,本地服务器可用于存储用户终端生成的数据文件,或者用于在用户终端接入第三方服务器后,存储从第三方服务器中获取的数据文件,当用户终端按照相应规则接入第三方服务器后,便能够与第三方服务器进行交互。需要说明的是,用户终端包括但不限于手机、平板、电脑、个人数字助理(Personal DigitalAssistant,PDA)、车载终端。
基于图1所示的应用架构,以下结合其他附图对本申请实施例提供的文件保护方法、装置、电子设备进行详细阐述。
请参见图2,图2为本申请实施例提供的一种文件保护方法的流程示意图,如图2所示,包括步骤:
S201,为第一用户创建第一官方账户。
本申请具体实施例中,步骤S201主要由本地服务器执行,第一官方账户是第一用户在第三方服务器中的一个账户地址,当第一用户需要向第三方服务器上传数据文件或获取数据文件时,都需要通过该第一官方账户进行。在上述为第一用户创建第一官方账户之前,需要为第一用户的终端接入第三方服务器,之后,注册第一官方账户可通过如图3所示的交互示意图实现,如图3所示,包括:
S301,第三方服务器向终端发送注册第一官方账户的提示信息。其中,注册第一官方账户的提示信息可以是网页的形式,或者可以是输入界面的形式,此处不作任何限定。
S302,终端接收提示信息,并接收第一用户输入的身份信息,以进行实名认证。其中,该身份信息可以是任何能对第一用户进行实名认证的信息,例如:电话号码、身份证号码、银行卡号码等。
S303,第三方服务器向终端发送实名认证通过的提示信息。其中,实名认证通过的提示信息可以是短消息的形式,例如“先生/女士,您的身份认证成功”,或者可以是认证通过高亮显示的形式,或者设定只有认证通过的情况下才能输入登录密码的形式等等。
S304,终端接收第一用户输入的密码。其中,该密码指上述第一官方账户的登录密码。
S305,第三方服务器为第一用户生成第一官方账户。其中,在生成该第一官方账户后,建立第一用户的身份信息与第一官方账户的对应关系。第一用户在向区块链上传文件或者从区块链中获取文件都需要通过该第一官方账户进行相关操作,例如:第一用户将设计图上传至第三方服务器,或者将年终终结报告上传至第三方服务器,或者从第三方服务器获取之前上传的照片等等。
S202,在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,以及在所述第一用户编辑完成所述文件并保存的情况下,生成第二哈希值;其中,所述文件包括第一文件ID。
本申请具体实施例中,第一用户第一次登录第一官方账户时,需要在第一官方账户下设置常用的第一终端的物理地址,将第一官方账户与第一终端关联起来。需要说明的是,该第一终端可以是多个,第一用户可以使用自己的权限删除、修改或新增第一终端,例如,若常用的笔记本电脑无法正常工作,则登录网站通过第一官方账户及预留的电话号码将第一终端换成办公室的台式电脑。
另外,第一用户在新建文件、修改文件或者从第三方服务器获取文件时,都需要通过第一终端登录第一官方账户,在第一用户新建一个文件时,本地服务器自动生成第一文件ID,并通过预设的哈希算法,生成第一哈希值,用于保存文件的键,同时若第一用户已经编辑完成该新建文件并保存,则通过预设哈希算法生成第二哈希值,该预设哈希算法可以是任何哈希算法,此处不作限定。
S203,对编辑完成的所述文件进行加密,以得到加密后的文件。
本申请具体实施例中,生成第二哈希值后,对编辑完成的文件(例如:设计完成的设计图、编写完成的策划文稿或者其他工作文件)进行加密,得到加密后的文件,至于加密密码,第一用户可自行设定。
S204,将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存。
本申请具体实施例中,将第一官方账户、第一文件ID生成的第一哈希值、第二哈希值及加密后的文件上传至第三方服务器,使得第三方服务器存储上述的所有信息,第三方服务器认证的其他用户均无法查看到第一用户上传的文件。同时,第一终端本地保存或记录的所有文件将被删除。
可以理解的,本申请具体实施例通过为第一用户创建第一官方账户;在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,以及在所述第一用户编辑完成所述文件并保存的情况下,生成第二哈希值;其中,所述文件包括第一文件ID;对编辑完成的所述文件进行加密,以得到加密后的文件;将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存,从而实现本地不保存文件,即使别人通过木马或者偷偷登入电脑,也拿不到文件,同时,由于文件都上传至第三方服务器保存,攻击者无法在新建文件的时间点前去创建一个相同的文件,进而降低了文件被剽窃的可能性。
请参见图4,基于图2所示的实施例,图4为本申请实施例提供的另一种文件保护方法的流程示意图,如图4所示,包括步骤:
S401,为第一用户创建第一官方账户。
本申请具体实施例中,可根据第一用户的人脸图像创建上述的第一官方账户,首先获取第一用户的人脸图像,将人脸图像发送给第三方平台(例如:公安系统),通过第三方平台对第一用户的人脸图像进行人脸识别以确认第一用户的身份,并向该第一用户发送从第三方平台获取第一用户的身份信息的授权请求,在第一用户回复同意授权信息的情况下,向第三方平台发送该同意授权信息及获取所述第一用户的身份信息的请求,第三方平台向第三方服务器发送该第一用户的身份信息,第三方服务器在接收到该第一用户的身份信息的情况下生成第一官方账户,为第一官方账户生成临时登录密码,并向第一用户的第一终端发送提示信息,该提示信息包括第一官方账户及临时登录密码,并用于提示用户在第一次登录时修改登录密码,并建立第一用户的身份信息与第一官方账户之间的对应关系。当然,以上仅仅是一种示例,并不对本申请实施例造成限定。
S402,在所述第一用户通过所述第一官方账户新建文件的情况下,生成所述文件的第一文件ID,并根据所述第一官方账户、所述第一文件ID及第一时间戳使用不可逆算法生成第一哈希值。
本申请具体实施例中,第一文件ID的形式不限,第一时间戳指第一用户新建文件的时间,不可逆算法又称不可逆加密算法,其特征是加密的过程不需要密钥,也就不存在密钥保管的问题,而且加密后的数据文件很难被解密,非常适合分布式网络系统。根据第一官方账户、第一文件ID及第一时间戳生成第一哈希值能够使追溯到谁在什么时间创建了一个什么文件。
S403,在所述第一用户编辑完成所述文件并保存的情况下,计算所述文件的MD5值,并根据所述第一官方账户、所述MD5值、所述第一文件ID及第二时间戳使用不可逆算法生成第二哈希值。
本申请具体实施例中,第二时间戳指第一用户保存编辑完成的所述文件的时间,在第一用户编辑完成新建的文件并保存后,采用MD5消息摘要算法(MD5Message-DigestAlgorithm)计算得到编辑完成的文件的MD5值,先对编辑完成的文件进行一次加密保护。根据第一官方账户、MD5值、第一文件ID及第二时间戳使用不可逆算法生成第二哈希值,形成多级式哈希编码,以防止编辑完成的文件被窃取或篡改。
S404,对编辑完成的所述文件进行加密,以得到加密后的文件。
S405,将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存。
其中,步骤S404、S405在图2所示的实施例中已有相关说明,且能达到相同或相似的有益效果,为避免重复不再赘述。
作为一种可选的实施方式,编辑所述文件的过程中还生成有临时文件,所述方法还包括:
采用所述第一官方账户的密码及所述第一文件ID对所述临时文件进行加密;
在将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存的情况下,删除本地保存的所述临时文件。
本申请具体实施例中,临时文件指本地生成的上述文件的其他格式的文件,例如,在用画图软件进行设计时,会在本地生成多个格式的文件。采用第一官方账户的密码和第一文件ID对本地的临时文件进行加密,能够防止攻击者通过病毒木马轻易读取到本地的临时文件。另外,上传存之后,删除本地的临时文件,即使攻击者登入了第一终端设备也拿不到任何文件。
作为一种可选的实施方式,所述第一官方账户还关联有第一终端;所述在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,包括:
在所述第一用户通过登录有所述第一官方账户的所述第一终端新建文件的情况下,生成第一哈希值。
作为一种可选的实施方式,所述方法还包括:
若所述第一用户需要查看修改已经上传的所述加密后的文件,则检测所述第一官方账户是否为安全登录状态。
本申请具体实施例中,第一用户查看或修改上传至第三方服务器的加密文件时,本地服务器首先检测第一官方账户是否为登录状态,然后再检测第一官方账户是否为第一用户所登录,若是则确定第一官方账户为安全登录状态。具体可采用短信验证,在第一官方账户被登录时会向第一用户预留的手机号码发送短信,若有收到第一用户的确认登录回复或没有收到第一用户的修改密码请求,则认为是安全登录状态,若第一用户发现不是自己登录的,便可进入网站修改第一官方账户的密码。
若所述第一官方账户为安全登录状态,则将所述加密后的文件拉取至本地,并对拉取至本地的所述加密后的文件进行解密,以得到待查看修改文件。
本申请具体实施例中,第一用户登录第一官方账户后可以接入第三方服务器看到自己以前设计的文档、图片等,可以选择相应文件拉取到本地查看或修改。待查看修改文件指需要第一用户查看或修改的文件,实际就是步骤S404加密操作之前编辑完成的文件,第一用户通过之前加密时的密码对拉取至本地的加密后的文件进行解密。
在所述第一用户打开所述待查看修改文件的情况下,采用所述第一官方账户的密码及所述第一文件ID对本地生成的与所述待查看修改文件相关的临时文件进行加密,以及在所述第一用户查看修改完成所述待查看修改文件并保存的情况下,生成第三哈希值。
本申请具体实施例中,当在本地打开待查看修改文件时,本地同样会生成待查看修改文件其他格式的临时文件,此时,仍然采用第一官方账户的密码及第一文件ID对本地的临时文件进行加密。在查看或修改完成并保存的情况下,计算查看修改完成后的待查看修改文件的MD5值,并根据第一官方账户、第一文件ID、查看修改完成后的待查看修改文件的MD5值、第三时间戳(保存查看修改完成后的待查看修改文件的时间)生成第三哈希值。
对查看修改完成的所述待查看修改文件进行加密,以得到加密后的第一待上传文件。
将所述第一官方账户、所述第一文件ID、所述第三哈希值及所述加密后的第一待上传文件上传以进行保存并删除本地生成的与所述待查看修改文件相关的临时文件。
本申请具体实施例中,每次查看或修改完成后,重新将第一官方账户、第一文件ID、更新的哈希值及加密后的文件上传第三方服务器保存,使得第三方服务器记录有文件每次的更新记录。在将查看修改完成的待查看修改文件上传第三方服务器保存后,删除本地生成的与待查看修改文件相关的临时文件,使本地不保存任何文件,即使电脑被攻击,攻击者也拿不到文件。
作为一种可选的实施方式,所述第一哈希值保存有所述文件的键,所述方法还包括:
在第二用户通过登录有第二官方账户的第二终端将所述第一用户上传的所述加密后的文件拉取至本地并打开的情况下,生成第二文件ID及第四哈希值,并查找是否存在与所述键对应的值。
本申请具体实施例中,第二用户为拥有第二官方账户的另一用户,是想要剽窃第一用户上传至第三方服务器的加密后的文件的攻击者,第二官方账户指第二用户在第三方服务器的账户地址,第二终端指第二官方账户下设置的第二用户的常用终端。若第二用户通过攻击手段从第三方服务器获取到上述加密后的文件,通过解密手段对其解密,并在第二终端本地打开时,生成第二文件ID,并根据第二官方账户、第二文件ID及当前时间戳生成第四哈希值。本地服务器接入第三方服务器根据第一哈希值中保存的键计算并查找第三方服务器是否还有该键对应的值,例如:第一官方账户、第一文件ID及第一时间戳。
在第三方服务器不存在与所述键对应的值及所述第二用户保存被打开的所述加密后的文件的情况下,生成第五哈希值。
本申请具体实施例中,在第二用户保存在本地打开的上述加密后的文件的情况下再次执行计算MD5值的操作,根据第二官方账户、第二文件ID、再次得到的MD5值、当前时间戳生成第五哈希值。
对被打开的所述加密后的文件重新进行加密,以得到加密后的第二待上传文件。
将所述第二官方账户、所述第二文件ID、所述第四哈希值、所述第五哈希值及所述第二待上传文件上传至区块链进行保存并生成一条所述加密后的文件被读取的信息。
本申请具体实施例中,在第二用户将第二官方账户、第二文件ID、第四哈希值、第五哈希值及第二待上传文件上传至第三方服务器进行保存的情况下,第三方服务器会生成一条第一用户上传至第三方服务器的加密后的文件被读取的信息,示例性的,该读取信息中可包括第二官方账户、被读取时间、第二终端等信息,第一用户可根据该读取信息进行文件归属维权。
本实施例中,在图2和图4所示的实施例的基础上增加了多种可选的实施方式,可以降低文件被剽窃的可能性,且即使区块链上的文件被窃取,也能有确权的依据。
可以理解的,本申请的文件保护方法可基于区块链实现,具体包括如下步骤:
为第一用户在区块链中创建第一官方账户,第一用户在区块链上的银行账户;
为第一官方账户设置常用的第一终端,具体可以是添加第一终端的物理地址,该第一终端可以有多个;
在第一用户通过登录有第一官方账户的第一终端新建文件的情况下,生成文件的第一文件ID,并根据第一官方账户、第一文件ID及第一时间戳使用不可逆算法生成第一哈希值,其中,该第一哈希值用于保存文件的键;
采用第一官方账户的登录密码及第一文件ID对本地生成的临时文件进行加密;
在第一用户编辑完成文件并保存的情况下,计算文件的MD5值,并根据第一官方账户、MD5值、第一文件ID及第二时间戳使用不可逆算法生成第二哈希值;
采用用户输入的密码对编辑完成的文件进行加密,以得到加密后的文件;
将第一官方账户、第一文件ID、第一哈希值、第二哈希值及加密后的文件上传至区块链进行保存,并删除本地生成的临时文件;
若第一用户需要查看修改上传至区块链中的加密后的文件,则检测第一官方账户是否为安全登录状态;
若第一官方账户为安全登录状态,则接收第一用户的操作指令将加密后的文件拉取至第一终端本地,并对拉取至本地的加密后的文件进行解密,以得到待查看修改文件;
在第一用户打开待查看修改文件的情况下,采用第一官方账户的登录密码及第一文件ID对本地生成的与所述待查看修改文件相关的临时文件进行加密,以及在第一用户查看修改完成待查看修改文件并点击保存的情况下,生成第三哈希值;
对查看修改完成的待查看修改文件进行再次加密,以得到加密后的第一待上传文件;
将第一官方账户、第一文件ID、第三哈希值及加密后的第一待上传文件上传至区块链进行保存并删除本地生成的与待查看修改文件相关的临时文件;
在第二用户通过登录有第二官方账户的第二终端将第一用户上传至区块链中的加密后的文件拉取至本地并打开的情况下,生成第二文件ID及第四哈希值,并查找区块链上是否存在与所述键对应的值;
在区块链上不存在与键对应的值及第二用户保存被打开的所述加密后的文件的情况下,生成第五哈希值;
对被打开的加密后的文件重新进行加密,以得到加密后的第二待上传文件;
将第二官方账户、第二文件ID、第四哈希值、第五哈希值及第二待上传文件上传至区块链进行保存并生成一条所述加密后的文件被读取的信息。
若第三用户通过第三官方账户在区块链上发起关于所述加密后的文件的交易请求,则在第一用户同意所述交易请求的情况下为本次交易生成智能合约,并采用第一用户的私钥和第三用户的私钥对智能合约进行签名,将签名后的智能合约在区块链上进行广播,使得区块链节点记录智能合约。
由于区块链是一种分布式账本,交易记账由各个区块链节点共同完成,当有交易数据产生或文件上传时,区块链节点会向整个区块链广播,每个区块链服务器都记录有任一用户上传至区块链的文件、哈希值等信息,当用户的终端接入区块链后,用户的终端也就成了区块链节点之一。需要说明的是,基于区块链实现上述的文件保护方法,能够达到图2和图4所示实施例相同或相似的有益效果,此时,第三方服务器便指区块链服务器。
请参见图5,图5为本申请实施例提供的一种文件保护装置的结构示意图,如图5所示,该装置包括:
账户创建模块501,用于为第一用户创建第一官方账户;
哈希生成模块502,用于在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,以及在所述第一用户编辑完成所述文件并保存的情况下,生成第二哈希值;其中,所述文件包括第一文件ID;
文件加密模块503,用于对编辑完成的所述文件进行加密,以得到加密后的文件;
上传保存模块504,用于将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存。
作为一种可选的实施方式,如图6所示,所述哈希生成模块502包括:
第一哈希单元5021,用于根据所述第一官方账户、所述第一文件ID及第一时间戳使用不可逆算法生成所述第一哈希值;
第二哈希单元5022,用于计算所述文件的MD5值,根据所述第一官方账户、所述MD5值、所述第一文件ID及第二时间戳使用不可逆算法生成所述第二哈希值。
作为一种可选的实施方式,如图7所示,所述文件加密模块503,还用于采用所述第一官方账户的密码及所述第一文件ID对所述临时文件进行加密;
所述装置还包括:
文件清除模块505,用于在将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存的情况下,删除本地保存的所述临时文件。
作为一种可选的实施方式,如图8所示,所述第一哈希单元5021,还用于在所述第一用户通过登录有所述第一官方账户的第一终端新建文件的情况下,生成第一哈希值。
作为一种可选的实施方式,如图9所示,所述装置还包括:
登录检测模块506,用于若所述第一用户需要查看修改已经上传的所述加密后的文件,则检测所述第一官方账户是否为安全登录状态;
文件获取模块507,用于若所述第一官方账户为安全登录状态,则将所述加密后的文件拉取至本地,并对拉取至本地的所述加密后的文件进行解密,以得到待查看修改文件;
所述文件加密模块503,还用于在所述第一用户打开所述待查看修改文件的情况下,采用所述第一官方账户的密码及所述第一文件ID对本地生成的与所述待查看修改文件相关的临时文件进行加密;
所述哈希生成模块502,还用于在所述第一用户查看修改完成所述待查看修改文件并保存的情况下,生成第三哈希值;
所述文件加密模块503,还用于对查看修改完成的所述待查看修改文件进行加密,以得到加密后的第一待上传文件;
所述上传保存模块504,还用于将所述第一官方账户、所述第一文件ID、所述第三哈希值及所述加密后的第一待上传文件上传以进行保存并删除本地生成的与所述待查看修改文件相关的临时文件。
作为一种可选的实施方式,如图10所示,所述装置还包括:
键值查找模块508,用于在第二用户通过登录有第二官方账户的第二终端将所述第一用户上传的所述加密后的文件拉取至本地并打开的情况下,生成第二文件ID及第四哈希值,并查找是否存在与所述键对应的值;
所述哈希生成模块502,还用于在不存在与所述键对应的值及所述第二用户保存被打开的所述加密后的文件的情况下,生成第五哈希值;
所述文件加密模块503,还用于对被打开的所述加密后的文件重新进行加密,以得到加密后的第二待上传文件;
所述上传保存模块504,还用于将所述第二官方账户、所述第二文件ID、所述第四哈希值、所述第五哈希值及所述第二待上传文件上传以进行保存并生成一条所述加密后的文件被读取的信息。
本申请实施例提供的文件保护装置能够实现图2和图4的方法实施例中的各个实施方式,以及相应有益效果,为避免重复,这里不再赘述。
请参见图11,图11为本申请实施例提供的一种电子设备的结构示意图,如图11所示,包括:存储器1101,用于存储计算机程序;处理器1102,用于调用存储器1101存储的计算机程序实现上述文件保护方法的实施例中的步骤;输入输出接口1103,用于进行输入输出,该输入输出接口1103可以为一个或多个;可以理解的,电子设备中各部分分别与总线1104相连。
其中,处理器1102具体用于调用计算机程序执行如下步骤:
为第一用户创建第一官方账户;
在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,以及在所述第一用户编辑完成所述文件并保存的情况下,生成第二哈希值;其中,所述文件包括第一文件ID;
对编辑完成的所述文件进行加密,以得到加密后的文件;
将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存。
作为一种可选的实施方式,处理器1102用于执行所述生成第一哈希值,包括:
根据所述第一官方账户、所述第一文件ID及第一时间戳使用不可逆算法生成所述第一哈希值;
处理器1102用于执行所述生成第二哈希值,包括:计算所述文件的MD5值;根据所述第一官方账户、所述MD5值、所述第一文件ID及第二时间戳使用不可逆算法生成所述第二哈希值。
作为一种可选的实施方式,编辑所述文件的过程中还生成有临时文件,所述处理器1102还用于:采用所述第一官方账户的密码及所述第一文件ID对所述临时文件进行加密;
在将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存的情况下,删除本地保存的所述临时文件。
作为一种可选的实施方式,所述第一官方账户还关联有第一终端;处理器1102执行所述在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,包括:
在所述第一用户通过登录有所述第一官方账户的所述第一终端新建文件的情况下,生成第一哈希值。
作为一种可选的实施方式,处理器1102还用于执行:
若所述第一用户需要查看修改已经上传的所述加密后的文件,则检测所述第一官方账户是否为安全登录状态;
若所述第一官方账户为安全登录状态,则将所述加密后的文件拉取至本地,并对拉取至本地的所述加密后的文件进行解密,以得到待查看修改文件;
在所述第一用户打开所述待查看修改文件的情况下,采用所述第一官方账户的密码及所述第一文件ID对本地生成的与所述待查看修改文件相关的临时文件进行加密,以及在所述第一用户查看修改完成所述待查看修改文件并保存的情况下,生成第三哈希值;
对查看修改完成的所述待查看修改文件进行加密,以得到加密后的第一待上传文件;
将所述第一官方账户、所述第一文件ID、所述第三哈希值及所述加密后的第一待上传文件上传以进行保存并删除本地生成的与所述待查看修改文件相关的临时文件。
作为一种可选的实施方式,所述第一哈希值保存有所述文件的键,处理器1102还用于执行:
在第二用户通过登录有第二官方账户的第二终端将所述第一用户上传的所述加密后的文件拉取至本地并打开的情况下,生成第二文件ID及第四哈希值,并查找是否存在与所述键对应的值;
在不存在与所述键对应的值及所述第二用户保存被打开的所述加密后的文件的情况下,生成第五哈希值;
对被打开的所述加密后的文件重新进行加密,以得到加密后的第二待上传文件;
将所述第二官方账户、所述第二文件ID、所述第四哈希值、所述第五哈希值及所述第二待上传文件上传以进行保存并生成一条所述加密后的文件被读取的信息。
示例性的,上述电子设备可以是计算机、笔记本电脑、平板电脑、掌上电脑、服务器等区块链节点设备。电子设备可包括但不仅限于处理器1102、存储器1101、输入输出接口1103、总线1104。本领域技术人员可以理解,所述示意图仅仅是电子设备的示例,并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
需要说明的是,由于电子设备的处理器1102执行计算机程序时实现上述的文件保护方法中的步骤,因此上述文件保护方法的实施例均适用于该电子设备,且均能达到相同或相似的有益效果。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述的文件保护方法中的步骤。
示例性的,计算机可读存储介质的计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
需要说明的是,由于计算机可读存储介质的计算机程序被处理器执行时实现上述的文件保护方法中的步骤,因此上述文件保护方法的所有例均适用于该计算机可读存储介质,且均能达到相同或相似的有益效果。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种文件保护方法,其特征在于,所述方法包括:
为第一用户创建第一官方账户;
在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,以及在所述第一用户编辑完成所述文件并保存的情况下,生成第二哈希值;其中,所述文件包括第一文件ID;
对编辑完成的所述文件进行加密,以得到加密后的文件;
将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存。
2.根据权利要求1所述的方法,其特征在于,所述生成第一哈希值,包括:
根据所述第一官方账户、所述第一文件ID及第一时间戳使用不可逆算法生成所述第一哈希值;
所述生成第二哈希值,包括:
计算所述文件的消息摘要算法MD5值;
根据所述第一官方账户、所述MD5值、所述第一文件ID及第二时间戳使用不可逆算法生成所述第二哈希值。
3.根据权利要求1所述的方法,其特征在于,编辑所述文件的过程中还生成有临时文件,所述方法还包括:
采用所述第一官方账户的密码及所述第一文件ID对所述临时文件进行加密;
在将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存的情况下,删除本地保存的所述临时文件。
4.根据权利要求1至3中任一项所述的方,其特征在于,所述第一官方账户还关联有第一终端;所述在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,包括:
在所述第一用户通过登录有所述第一官方账户的所述第一终端新建文件的情况下,生成第一哈希值。
5.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
若所述第一用户需要查看修改已经上传的所述加密后的文件,则检测所述第一官方账户是否为安全登录状态;
若所述第一官方账户为安全登录状态,则将所述加密后的文件拉取至本地,并对拉取至本地的所述加密后的文件进行解密,以得到待查看修改文件;
在所述第一用户打开所述待查看修改文件的情况下,采用所述第一官方账户的密码及所述第一文件ID对本地生成的与所述待查看修改文件相关的临时文件进行加密,以及在所述第一用户查看修改完成所述待查看修改文件并保存的情况下,生成第三哈希值;
对查看修改完成的所述待查看修改文件进行加密,以得到加密后的第一待上传文件;
将所述第一官方账户、所述第一文件ID、所述第三哈希值及所述加密后的第一待上传文件上传以进行保存并删除本地生成的与所述待查看修改文件相关的临时文件。
6.根据权利要求1至3中任一项所述的方法,其特征在于,所述第一哈希值保存有所述文件的键,所述方法还包括:
在第二用户通过登录有第二官方账户的第二终端将所述第一用户上传的所述加密后的文件拉取至本地并打开的情况下,生成第二文件ID及第四哈希值,并查找是否存在与所述键对应的值;
在不存在与所述键对应的值及所述第二用户保存被打开的所述加密后的文件的情况下,生成第五哈希值;
对被打开的所述加密后的文件重新进行加密,以得到加密后的第二待上传文件;
将所述第二官方账户、所述第二文件ID、所述第四哈希值、所述第五哈希值及所述第二待上传文件上传以进行保存并生成一条所述加密后的文件被读取的信息。
7.一种文件保护装置,其特征在于,所述装置包括:
账户创建模块,用于为第一用户创建第一官方账户;
哈希生成模块,用于在所述第一用户通过所述第一官方账户新建文件的情况下,生成第一哈希值,以及在所述第一用户编辑完成所述文件并保存的情况下,生成第二哈希值;其中,所述文件包括第一文件ID;
文件加密模块,用于对编辑完成的所述文件进行加密,以得到加密后的文件;
上传保存模块,用于将所述第一官方账户、所述第一文件ID、所述第一哈希值、所述第二哈希值及所述加密后的文件上传以进行保存。
8.根据权利要求7所述的装置,其特征在于,所述哈希生成模块包括:
第一哈希单元,用于根据所述第一官方账户、所述第一文件ID及第一时间戳使用不可逆算法生成所述第一哈希值;
第二哈希单元,用于计算所述文件的MD5值,根据所述第一官方账户、所述MD5值、所述第一文件ID及第二时间戳使用不可逆算法生成所述第二哈希值。
9.一种电子设备,其特征在于,所述节点设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的文件保护方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的文件保护方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910582636.4A CN110378133B (zh) | 2019-06-28 | 2019-06-28 | 一种文件保护方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910582636.4A CN110378133B (zh) | 2019-06-28 | 2019-06-28 | 一种文件保护方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110378133A true CN110378133A (zh) | 2019-10-25 |
CN110378133B CN110378133B (zh) | 2023-05-05 |
Family
ID=68251426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910582636.4A Active CN110378133B (zh) | 2019-06-28 | 2019-06-28 | 一种文件保护方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110378133B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113806704A (zh) * | 2021-09-17 | 2021-12-17 | 中国人民解放军国防科技大学 | 一种基于c/s架构数据同步加解密鉴权方法及系统 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004110693A (ja) * | 2002-09-20 | 2004-04-08 | Toshiba Solutions Corp | 電子文書管理システム、電子文書管理方法およびプログラム |
JP2009110061A (ja) * | 2007-10-26 | 2009-05-21 | Nec Corp | 版数管理システムおよび版数管理方法 |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN103595793A (zh) * | 2013-11-13 | 2014-02-19 | 华中科技大学 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
CN104200177A (zh) * | 2014-09-12 | 2014-12-10 | 罗满清 | 一种移动医疗敏感数据加密方法 |
CN104715206A (zh) * | 2013-12-13 | 2015-06-17 | 贵州电网公司信息通信分公司 | 移动存储介质的数据安全保护方法 |
CN105681273A (zh) * | 2015-12-17 | 2016-06-15 | 西安电子科技大学 | 客户端重复数据删除方法 |
CN107154848A (zh) * | 2017-03-10 | 2017-09-12 | 深圳市盾盘科技有限公司 | 一种基于cpk认证的数据加密与存储方法及装置 |
CN108337264A (zh) * | 2018-02-13 | 2018-07-27 | 福州外语外贸学院 | 一种具有高安全性的在线教育数据传输方法及终端 |
CN108573737A (zh) * | 2017-12-25 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种电子病历的存储方法、装置、设备和存储介质 |
CN109471844A (zh) * | 2018-10-10 | 2019-03-15 | 深圳市达仁基因科技有限公司 | 文件共享方法、装置、计算机设备和存储介质 |
CN109547215A (zh) * | 2018-12-28 | 2019-03-29 | 鞍钢集团自动化有限公司 | 一种基于移动终端指纹的文档信息保护方法 |
CN109583219A (zh) * | 2018-11-30 | 2019-04-05 | 国家电网有限公司 | 一种数据签名、加密及保存的方法、装置和设备 |
CN109687967A (zh) * | 2017-10-18 | 2019-04-26 | 克洛斯比尔有限公司 | 电子签名方法和设备 |
CN109933995A (zh) * | 2019-01-31 | 2019-06-25 | 广州中国科学院软件应用技术研究所 | 一种基于云服务及区块链的用户敏感数据保护及系统 |
-
2019
- 2019-06-28 CN CN201910582636.4A patent/CN110378133B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004110693A (ja) * | 2002-09-20 | 2004-04-08 | Toshiba Solutions Corp | 電子文書管理システム、電子文書管理方法およびプログラム |
JP2009110061A (ja) * | 2007-10-26 | 2009-05-21 | Nec Corp | 版数管理システムおよび版数管理方法 |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN103595793A (zh) * | 2013-11-13 | 2014-02-19 | 华中科技大学 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
CN104715206A (zh) * | 2013-12-13 | 2015-06-17 | 贵州电网公司信息通信分公司 | 移动存储介质的数据安全保护方法 |
CN104200177A (zh) * | 2014-09-12 | 2014-12-10 | 罗满清 | 一种移动医疗敏感数据加密方法 |
CN105681273A (zh) * | 2015-12-17 | 2016-06-15 | 西安电子科技大学 | 客户端重复数据删除方法 |
CN107154848A (zh) * | 2017-03-10 | 2017-09-12 | 深圳市盾盘科技有限公司 | 一种基于cpk认证的数据加密与存储方法及装置 |
CN109687967A (zh) * | 2017-10-18 | 2019-04-26 | 克洛斯比尔有限公司 | 电子签名方法和设备 |
CN108573737A (zh) * | 2017-12-25 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种电子病历的存储方法、装置、设备和存储介质 |
CN108337264A (zh) * | 2018-02-13 | 2018-07-27 | 福州外语外贸学院 | 一种具有高安全性的在线教育数据传输方法及终端 |
CN109471844A (zh) * | 2018-10-10 | 2019-03-15 | 深圳市达仁基因科技有限公司 | 文件共享方法、装置、计算机设备和存储介质 |
CN109583219A (zh) * | 2018-11-30 | 2019-04-05 | 国家电网有限公司 | 一种数据签名、加密及保存的方法、装置和设备 |
CN109547215A (zh) * | 2018-12-28 | 2019-03-29 | 鞍钢集团自动化有限公司 | 一种基于移动终端指纹的文档信息保护方法 |
CN109933995A (zh) * | 2019-01-31 | 2019-06-25 | 广州中国科学院软件应用技术研究所 | 一种基于云服务及区块链的用户敏感数据保护及系统 |
Non-Patent Citations (1)
Title |
---|
赵哲: "基于区块链的档案管理系统的研究与设计" * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113806704A (zh) * | 2021-09-17 | 2021-12-17 | 中国人民解放军国防科技大学 | 一种基于c/s架构数据同步加解密鉴权方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110378133B (zh) | 2023-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aujla et al. | SecSVA: secure storage, verification, and auditing of big data in the cloud environment | |
CN101251881B (zh) | 一种内容识别的方法、系统和装置 | |
CN111130770B (zh) | 基于区块链的信息存证方法、系统、用户终端、电子设备及存储介质 | |
US9160535B2 (en) | Truly anonymous cloud key broker | |
CN108737374A (zh) | 一种区块链中数据存储的隐私保护方法 | |
CN107018146A (zh) | 一种基于区块链技术的舆情检测平台建设方法 | |
CN111291394B (zh) | 一种虚假信息管理方法、装置和存储介质 | |
CN110309197B (zh) | 项目数据验证方法及其装置 | |
CN107359998A (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
US11329817B2 (en) | Protecting data using controlled corruption in computer networks | |
US20220337388A9 (en) | Decentralized Methods and Systems for Storage, Access, Distribution and Exchange of Electronic Information and Documents over the Internet using Blockchain to protect against Cyber attacks and Theft | |
CN114547209B (zh) | 一种基于区块链的数据共享交互方法及系统 | |
CN114357490A (zh) | 一种基于区块链的数据共享方法、装置以及系统 | |
Daraghmi et al. | A Blockchain‐Based Editorial Management System | |
Wu et al. | A secure and efficient data deduplication framework for the internet of things via edge computing and blockchain | |
Li et al. | Three-tier storage framework based on TBchain and IPFS for protecting IoT security and privacy | |
Yuvaraj et al. | Secure DE-duplication over wireless sensing data using convergent encryption | |
KR102329221B1 (ko) | 블록체인 기반 사용자 인증 방법 | |
CN110378133A (zh) | 一种文件保护方法、装置、电子设备及存储介质 | |
KR102517001B1 (ko) | 블록체인 네트워크 상에서 전자서명 처리 시스템 및 방법 | |
Wang et al. | Collection and judgment of electronic data evidence in criminal cases: From the perspective of investigation and evidence collection by public security organs | |
CN109033872A (zh) | 一种基于身份的安全运行环境构造方法 | |
KR102357595B1 (ko) | 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법 | |
Nagesh et al. | Modeling an efficient authentic provable data possession model using legacy filter model for IOT and cloud environment | |
Drăgan et al. | Bootstrapping online trust: Timeline activity proofs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |