CN110737725A - 电子信息检验方法、装置、设备、介质及系统 - Google Patents
电子信息检验方法、装置、设备、介质及系统 Download PDFInfo
- Publication number
- CN110737725A CN110737725A CN201911317423.5A CN201911317423A CN110737725A CN 110737725 A CN110737725 A CN 110737725A CN 201911317423 A CN201911317423 A CN 201911317423A CN 110737725 A CN110737725 A CN 110737725A
- Authority
- CN
- China
- Prior art keywords
- electronic information
- hash value
- verified
- verification
- digital watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000007689 inspection Methods 0.000 title abstract description 6
- 238000012795 verification Methods 0.000 claims description 101
- 238000012790 confirmation Methods 0.000 claims description 25
- 238000012986 modification Methods 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 7
- 230000015654 memory Effects 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Power Engineering (AREA)
- Medical Informatics (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明公开了一种电子信息检验方法,涉及电子信息存储技术领域,用于解决现有电子信息存储时安全性较低的问题,该方法包括以下步骤:接收待检验电子信息及预设用户的确认消息;去除所述待检验电子信息的数字水印;根据去除数字水印的所述待检验电子信息生成待验证哈希值;核对所述的待验证哈希值与第一验证哈希值。本发明还公开了一种电子信息检验装置、电子设备、计算机存储介质和系统。本发明通过对电子信息进行数字水印及哈希值双重加密,保证电子信息的内容不被篡改。
Description
技术领域
本发明涉及电子信息存储技术领域,尤其涉及一种电子信息检验方法、装置、设备、介质及系统。
背景技术
现有的信息存储系统与平台通常是集中式的,信息的存储、交互、更改都是通过一个平台实现,用户信息的隐私与安全依赖于该平台的公信力。
为了解决纸质文件存储带来的办公成本、物流运输成本、以及时间成本,电子信息开始逐渐代替了纸质文件。以电子合同为例,电子合同通常通过CA中心(证书颁发机构)作为第三方的验证平台进行合同的签署与修改。CA中心负责签发证书、认证证书及管理已颁发证书。CA中心采用PKI(Public Key Infrastructure)公开密钥基础架构技术,进行用户身份的验证和识别工作;CA中心可以是政府机构也可以是民间机构。
这种第三方平台认证的方式在一定程度上可以保证合同不被篡改,但是难以保证用户的安全与隐私。
现有技术也有通过区块链技术进行电子信息的存储,需要将修改后的电子信息后传给验证中心,例如电子合同修改后需要传送给保全中心、司法鉴定中心及公证处,虽然保证了合同的公正性和合法性,但是一旦保全中心、司法鉴定中心及公证处三者中的任一服务器出现问题,就会导致信息泄露或者合同被篡改等问题。
发明内容
为了克服现有技术的不足,本发明的目的之一在于提供一种电子信息检验方法,其通过将电子信息与区块链结合,进而实现电子信息存储的去中心化,并确保电子信息不被篡改。
本发明的目的之一采用以下技术方案实现:
一种电子信息检验方法,包括以下步骤:
接收待检验电子信息及预设用户的确认消息,所述用户确认消息包括同意修改电子信息内容及同意使用私钥去除水印,所述私钥为所述预设用户的私钥;
根据所述预设用户的私钥去除所述待检验电子信息的数字水印,所述数字水印为根据所述预设用户的公钥生成的数字水印,所述的公钥与所述的私钥对应;
根据去除数字水印的所述待检验电子信息生成待验证哈希值;
核对所述的待验证哈希值与第一验证哈希值,所述第一验证哈希值为原始电子信息区块链尾部的哈希值,所述原始电子信息为所述待检验电子信息对应的原始电子信息;
当待验证哈希值与第一验证哈希值不同时,表示所述待检验电子信息已被篡改,返回错误信息;
当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改。
进一步地,接收待检验电子信息及预设用户的确认消息之前,还包括以下步骤:
接收原始电子信息;
根据所述原始电子信息生成原始哈希值,根据所述原始哈希值生成区块链,所述原始哈希值作为该区块链的第一个哈希值;
生成数字水印添加到所述原始电子信息中;
将所述的原始哈希值及有数字水印的原始电子信息发送给预设用户。
进一步地,接收待检验电子信息及预设用户的确认消息,还包括以下步骤:
验证所述待检验电子信息的数字水印;
验证通过,表示所述数字水印未被篡改,发送检验请求给预设用户;
验证失败,表示所述数字水印已被篡改,返回错误信息。
进一步地,当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改之后,还包括以下步骤:
允许对所述待检验电子信息进行修改;
根据修改后的待检验电子信息生成第二验证哈希值,所述修改后的待检验电子信息称为已修改电子信息;
将所述第二验证哈希值加入到区块链尾部;
将数字水印添加到所述已修改电子信息中;
将所述第二验证哈希值及带有数字水印的所述已修改电子信息发送给预设用户。
本发明的目的之二在于提供一种电子信息检验装置,其通过将电子信息与区块链结合,进而实现电子信息存储的去中心化,并确保电子信息不被篡改。
本发明的目的之二采用以下技术方案实现:
一种电子信息检验装置,其包括:
接收模块,用于接收待检验电子信息及预设用户的确认消息;
水印去除模块,用于去除所述待检验电子信息的数字水印;
处理模块,用于根据去除数字水印的所述待检验电子信息生成待验证哈希值;
验证模块,用于核对所述的待验证哈希值与第一验证哈希值,所述第一验证哈希值为原始电子信息区块链尾部的哈希值,所述原始电子信息为所述待检验电子信息对应的原始电子信息:
当待验证哈希值与第一验证哈希值不同时,表示所述待检验电子信息已被篡改,返回错误信息;
当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改。
本发明的目的之三在于提供执行发明目的之一的电子设备,其包括处理器、存储介质以及计算机程序,所述计算机程序存储于存储介质中,所述计算机程序被处理器执行时实现上述的电子信息检验方法。
本发明的目的之四在于提供存储发明目的之一的计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的电子信息检验方法。
本发明的目的之五在于提供一种电子信息检验系统,其包括:客户端与服务端;
其中,所述客户端为预设用户的操作终端,用于发送待检验电子信息、确认消息,并用于接收待验证哈希值与第一验证哈希值的核对结果;所述服务端用于去除所述待检验电子信息的数字水印,根据去除数字水印的待检验电子信息生成待验证哈希值,以及核对所述的待验证哈希值与第一验证哈希值,并将核对结果发送给所述的客户端。
相比现有技术,本发明的有益效果在于:
本发明通过区块链存储电子信息,保证了信息的隐私及安全,通过数字水印确保预设用户的身份并保证预设用户都知晓并同意每次电子信息的修改或验证,通过哈希值的验证可以确保信息不被篡改。
附图说明
图1是实施例一的电子信息检验方法的流程图;
图2是实施例一的数字水印验证方法的流程图;
图3是实施例三的原始电子信息处理方法的流程图;
图4是实施例四的已修改电子信息处理方法的流程图
图5是实施例五的电子信息检验装置的结构框图;
图6是实施例六的电子设备的结构框图。
具体实施方式
以下将结合附图,对本发明进行更为详细的描述,需要说明的是,以下参照附图对本发明进行的描述仅是示意性的,而非限制性的。各个不同实施例之间可以进行相互组合,以构成未在以下描述中示出的其他实施例。
实施例一
实施例一提供了一种电子信息检验方法,旨在通过数字水印加哈希值的方式,并通过区块链储存相关信息,进而完成对电子信息的验证及储存,防止电子信息被篡改。
区块链技术是一个分布式数据存储的技术,没有中心点来管理;区块链创建多个节点,每个节点都存储一样的数据,且区块链中储存的数据运用了单向密码机制,使得其中的数据难以被反向推导出原来的明文是什么,即使通过算力极高的设备计算出了原文,也难以对其中的内容进行修改,由于在区块链的结构体里,对每一次数据的改变都进行了存储,即从创世块到目前的所有数据变化,因此,篡改数据时需要将链上的所有的数据进行篡改,并且需要篡改至少51%的节点中存储的数据,是不可能完成的。因此,区块链可以有效地防止数据被篡改。
根据上述原理,通过区块链技术进行电子信息的验证及修改,可以保证信息不被篡改。
请参照图1所示,一种电子信息检验方法,其特征在于,包括以下步骤:
S110、接收待检验电子信息及预设用户的确认消息;
具体地,请参照图2所示,接收待检验电子信息及预设用户的确认消息,还包括以下步骤:
S1101、验证所述待检验电子信息的数字水印;
数字水印的验证包括是否有数字水印以及数字水印是否与储存的数字水印相同;数字水印可以储存在区块链中,也可以储存在预设用户的设备中,验证时,调用或接受预设用户设备中储存的数字水印以便比对;需要说明的是,当数字水印储存在区块链时,其是一条数字水印对应的区块链,与存储电子信息的区块链不同。
S1102、验证通过,表示所述数字水印未被篡改,发送检验请求给预设用户;
验证失败,表示所述数字水印已被篡改,返回错误信息。
待检验电子信息包括用户需要修改及需要验证的电子信息,例如电子合同,电子医疗信息等;预设用户可以根据实际情况进行设定或者修改,通常是电子信息涉及到的相关用户,例如当电子信息为医疗信息时,预设用户可以是写入医疗信息的医院以及对应的患者,在有特别需求时,也可以包括第三方,例如第三方公证机构等;确认消息表明了所有预设用户都同意或知晓此次电子信息的修改或者检验,确保电子信息不会被任一方私自修改,或者出于非善意目的检验电子信息;服务器只有在所有预设用户都确认后才会对待验证电子信息进行内容的核对。
S120、去除所述待检验电子信息的数字水印;
数字水印是一种应用计算机算法嵌入载体文件的保护信息。它将一些标识信息直接嵌入数字载体当中,包括多媒体、文档、软件等,数字水印不影响原载体的使用价值,也不容易被探知和再次修改,只有生产方可以辨认和识别。
根据上述原理,通过在电子信息上加上数字水印可以保证收到的待验证电子信息未被修改,且可以保证电子信息不被恶意复制,只有预设用户同意后,才可以对数字水印进行去除,以便后续对电子信息进行哈希值核对或者电子信息内容的修改;用户可以查看到的电子信息都是带有数字水印的电子信息。例如,当电子信息为医疗信息时,除写入该医疗信息的医院/医生外,即本实施例中的预设用户,其他医院/医生,即非预设用户也可以查看到该带数字水印医疗信息,但是无法进行修改及复制;当其他医院/医生需要对医疗信息进行修改时,可以经过所有预设用户同意后,将该医院/医生也加入到预设用户中,或者该医院/医生可以新建一个医疗信息并建立新的区块链。
S130、根据去除数字水印的所述待检验电子信息生成待验证哈希值;
S140、核对所述的待验证哈希值与第一验证哈希值,所述第一验证哈希值为原始电子信息区块链尾部的哈希值,所述原始电子信息为所述待检验电子信息对应的原始电子信息;
当待验证哈希值与第一验证哈希值不同时,表示所述待检验电子信息已被篡改,返回错误信息;
当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改。
待验证哈希值是根据电子信息内容生成的,第一验证哈希值是根据最后一次储存的电子信息内容生成的,即区块链尾部的哈希值。
因为区块链中存储了待检验电子信息对应原始电子信息的哈希值,因此,只要哈希值相同就表示待检验电子信息未被修改,区块链即原始电子信息的哈希值区块链;区块链是按时间顺序进行数据存储的,即通过区块链区块头储存的时间戳以记录数据存储时间,由于对电子信息进行修改或检验时,都是对最后一次储存的电子信息进行的,因此通过核对区块链尾部的哈希值进行电子信息篡改的判定。
本方法中的第一验证哈希值和待验证哈希值的生成算法是同一种,通常是MD5算法或者是SHA256算法,同一种算法对于同一文本计算出的哈希值是相同的。
实施例二
实施例二是在实施例一基础上进行的改进,其主要对数字水印的生成和去除过程进行解释和说明。
现有技术有许多添加数字水印的方法,例如空域算法,压缩域算法等,这些方法生成的数字通常用来防止文件被复制或篡改,但是生成的数字水印不容易去除;因此,优选使用密钥生成数字水印的方法,因为这样生成的数字水印只要知晓密钥就可以完成快速去除数字水印。
在现代密码体制中加密和解密是采用不同的密钥,也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。
一个公钥对应一个私钥,对于其中一个密钥进行加密的数据,需要用对应的另一个密钥进行解密,例如,使用公钥加密的数据就需要该公钥对应的私钥进行解密。
现有技术已经有很多成熟的公钥数字水印技术,即通过公钥生成数字水印,使用私钥进行数字水印的去除,本实施例中不对具体的公钥数字水印方法进行限定,只要能够实现公钥生成数字水印,私钥去除数字水印的方法都可以运用于本实施例中。
具体地,根据所述预设用户的私钥去除所述待检验电子信息的数字水印,所述数字水印为根据所述预设用户的公钥生成的数字水印,所述的公钥与所述的私钥对应。
所述用户确认消息包括同意修改电子信息内容及同意使用私钥去除水印。
当只对电子信息进行内容核对时,只需接收同意使用私钥去除水印的指令即可。
预设用户的私钥是用来去除数字水印的,私钥和公钥可以是通过RSA算法生成的,但是并不限于此算法,只要是能生成密钥对,即公钥和私钥的方法都可以实现,例如ECDSA算法等。
数字水印可以是根据所有预设用户的公钥合并成的密钥生成一个数字水印,也可以是每一个预设用户的公钥生成一个数字水印,并将每一个数字水印都添加到电子信息上,相应的,解密时前一种方法需要接受所有预设用户的私钥进行解密,后一种方法只需预设用户在自己的操作终端进行解密并返回解密后的电子信息即可,因此,为避免服务器被入侵造成私钥泄露,优选每一个预设用户生成一个数字水印加入到电子信息中,解密时预设用户依次去除数字水印。
实施例三
实施例三是在实施例一或/和实施例二的基础上进行的,其主要对原始电子信息生成区块链的过程进行了解释和说明。
请参照图3所示,接收待检验电子信息及预设用户的确认消息之前,还包括以下步骤,还包括以下步骤:
S210、接收原始电子信息;
S220、根据所述原始电子信息生成原始哈希值,根据所述原始哈希值生成区块链,所述原始哈希值作为该区块链的第一个哈希值;
每个电子信息对应的区块链存储的内容包括电子信息具体内容、用户的数字签名、签约时间戳,或称写入时间戳等信息组成的区块链,链表具有时间的先后顺序,原始电子信息的哈希值就是该链表中哈希链表的第一个值,需要说明的是,在进行电子信息的哈希值比对时,即核对待验证哈希值与第一验证哈希值时,只对电子信息内容生成的哈希值进行比对。
S230、生成数字水印添加到所述原始电子信息中;
生成数字水印的具体过程请参照实施例二。
S240、将所述的原始哈希值及有数字水印的原始电子信息发送给预设用户。
接收原始电子信息、生成哈希值及数字水印的平台或服务器只进行数据的处理,在用户没有要求的情况下,不会对数据进行备份,以防平台或服务器拥有者篡改数据或者被黑客入侵,这些区块链中的数据会存储在预设用户的设备上,或者,可以将数据存储在该平台所有用户的设备上,达到去中心化的效果。
实施例四
实施例四是在上述实施例的基础上进行的,其主要对电子信息修改后的存储过程进行了解释和说明。
请参照图4所示,当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改之后,还包括以下步骤:
S310、允许对所述待检验电子信息进行修改
S320、根据修改后的待检验电子信息生成第二验证哈希值,所述修改后的待检验电子信息称为已修改电子信息;
S330、将所述第二验证哈希值加入到区块链尾部;
S340、将数字水印添加到所述已修改电子信息中;
电子信息修改后,需要预设用户进行审阅确认,确认后将数字水印加入到已修改的电子信息中,通常,此处添加的数字水印与之前去除的数字水印是相同的,即生成的方法是相同的。
S350、将所述第二验证哈希值及带有数字水印的所述已修改电子信息发送给预设用户。
根据修改后的电子信息生成的第二验证哈希值并不会覆盖原区块链尾部的第一验证哈希值,便于之后溯源时对每一次电子信息修改内容的核对;当下次电子信息需要验证或者修改时,第二验证哈希值即为第一验证哈希值;每一个预设用户都存有电子信息对应的区块链。
实施例五
实施例五公开了一种对应上述实施例的电子信息检验方法对应的装置,为上述实施例的虚拟装置结构,请参照图5所示,包括:
接收模块410,用于接收待检验电子信息及预设用户的确认消息;
水印去除模块420,用于去除所述待检验电子信息的数字水印;
处理模块430,用于根据去除数字水印的所述待检验电子信息生成待验证哈希值;
验证模块440,用于核对所述的待验证哈希值与第一验证哈希值,所述第一验证哈希值为原始电子信息区块链尾部的哈希值,所述原始电子信息为所述待检验电子信息对应的原始电子信息:
当待验证哈希值与第一验证哈希值不同时,表示所述待检验电子信息已被篡改,返回错误信息;
当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改。
优选地,根据所述预设用户的私钥去除所述待检验电子信息的数字水印,所述数字水印为根据所述预设用户的公钥生成的数字水印,所述的公钥与所述的私钥对应。
优选地,所述用户确认消息包括同意修改电子信息内容及同意使用私钥去除水印。
接收待检验电子信息及预设用户的确认消息之前,还包括以下步骤:
接收原始电子信息;
根据所述原始电子信息生成原始哈希值,根据所述原始哈希值生成区块链,所述原始哈希值作为该区块链的第一个哈希值;
生成数字水印添加到所述原始电子信息中;
将所述的原始哈希值及有数字水印的原始电子信息发送给预设用户。
优选地,接收待检验电子信息及预设用户的确认消息,还包括以下步骤:
验证所述待检验电子信息的数字水印:
验证通过,表示所述待检验电子信息未被篡改,发送哈希验证请求给预设用户;接收用户的确认消息;
验证失败,表示所述待检验电子信息已被篡改,返回错误信息。
优选地,当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改之后,还包括以下步骤:
允许对所述待检验电子信息进行修改;
根据修改后的待检验电子信息生成第二验证哈希值,所述修改后的待检验电子信息为已修改电子信息;
将所述第二验证哈希值加入到区块链尾部;
将数字水印添加到所述已修改电子信息中;
将所述第二验证哈希值及带有数字水印的所述已修改电子信息发送给预设用户。
实施例六
图6为本发明实施例六提供的一种电子设备的结构示意图,如图6所示,该电子设备包括处理器510、存储器520、输入装置530和输出装置540;计算机设备中处理器510的数量可以是一个或多个,图6中以一个处理器510为例;电子设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或其他方式连接,图6中以通过总线连接为例。
存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的电子信息检验方法对应的程序指令/模块(例如,电子信息检验方法装置中的接收模块410、水印去除模块420、处理模块430、验证模块440)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述实施例一至实施例四的电子信息检验方法。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的用户身份信息、待检验电子信息等。输出装置540可包括显示屏等显示设备。
实施例七
本发明实施例七还提供一种包含计算机可执行指令的存储介质,该存储介质可用于计算机执行电子信息检验方法,该方法包括以下步骤:
接收待检验电子信息及预设用户的确认消息;
去除所述待检验电子信息的数字水印;
根据去除数字水印的所述待检验电子信息生成待验证哈希值;
核对所述的待验证哈希值与第一验证哈希值,所述第一验证哈希值为原始电子信息区块链尾部的哈希值,所述原始电子信息为所述待检验电子信息对应的原始电子信息:
当待验证哈希值与第一验证哈希值不同时,表示所述待检验电子信息已被篡改,返回错误信息;
当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的基于电子信息检验方法中的相关操作。
实施例八
实施例八公开了一种对应上述实施例的电子信息检验系统,其包括:客户端与服务端;
其中,所述客户端为预设用户的操作终端,用于发送待检验电子信息、确认消息,并用于接收待验证哈希值与第一验证哈希值的核对结果;所述服务端用于去除所述待检验电子信息的数字水印,根据去除数字水印的待检验电子信息生成待验证哈希值,以及核对所述的待验证哈希值与第一验证哈希值,并将核对结果发送给所述的客户端。
服务端可以是一个电子信息存储平台,该平台可以包括一个处理数据的服务器,服务器可以是一个也可以是多个;客户端是预设用户进行信息核对及修改的操作终端,一个预设用户可以有多个操作终端,例如手机与计算机,只要通过登录自己的账户就可以进行电子信息的相关操作,所有的操作终端都储存了电子信息对应区块链的相关数据。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(RandomAccess Memory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述基于电子信息检验方法装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。
Claims (8)
1.一种电子信息检验方法,其特征在于,包括以下步骤:
接收待检验电子信息及预设用户的确认消息,所述用户确认消息包括同意修改电子信息内容及同意使用私钥去除水印,所述私钥为所述预设用户的私钥;
根据所述预设用户的私钥去除所述待检验电子信息的数字水印,所述数字水印为根据所述预设用户的公钥生成的数字水印,所述的公钥与所述的私钥对应;
根据去除数字水印的所述待检验电子信息生成待验证哈希值;
核对所述的待验证哈希值与第一验证哈希值,所述第一验证哈希值为原始电子信息区块链尾部的哈希值,所述原始电子信息为所述待检验电子信息对应的原始电子信息;
当待验证哈希值与第一验证哈希值不同时,表示所述待检验电子信息已被篡改,返回错误信息;
当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改。
2.如权利要求1所述的电子信息检验方法,其特征在于,接收待检验电子信息及预设用户的确认消息之前,还包括以下步骤:
接收原始电子信息;
根据所述原始电子信息生成原始哈希值,根据所述原始哈希值生成区块链,所述原始哈希值作为该区块链的第一个哈希值;
生成数字水印添加到所述原始电子信息中;
将所述的原始哈希值及有数字水印的原始电子信息发送给预设用户。
3.如权利要求1或2所述的电子信息检验方法,其特征在于,接收待检验电子信息及预设用户的确认消息,还包括以下步骤:
验证所述待检验电子信息的数字水印;
验证通过,表示所述数字水印未被篡改,发送检验请求给预设用户;
验证失败,表示所述数字水印已被篡改,返回错误信息。
4.如权利要求1所述的电子信息检验方法,其特征在于,当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改之后,还包括以下步骤:
允许对所述待检验电子信息进行修改;
根据修改后的待检验电子信息生成第二验证哈希值,所述修改后的待检验电子信息称为已修改电子信息;
将所述第二验证哈希值加入到区块链尾部;
将数字水印添加到所述已修改电子信息中;
将所述第二验证哈希值及带有数字水印的所述已修改电子信息发送给预设用户。
5.一种电子信息检验装置,其特征在于,其包括:
接收模块,用于接收待检验电子信息及预设用户的确认消息;
水印去除模块,用于去除所述待检验电子信息的数字水印;
处理模块,用于根据去除数字水印的所述待检验电子信息生成待验证哈希值;
验证模块,用于核对所述的待验证哈希值与第一验证哈希值,所述第一验证哈希值为原始电子信息区块链尾部的哈希值,所述原始电子信息为所述待检验电子信息对应的原始电子信息:
当待验证哈希值与第一验证哈希值不同时,表示所述待检验电子信息已被篡改,返回错误信息;
当待验证哈希值与第一验证哈希值相同时,表示所述待检验电子信息未被篡改。
6.一种电子设备,其包括处理器、存储介质以及计算机程序,所述计算机程序存储于存储介质中,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4任一项所述的电子信息检验方法。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4任一项所述的电子信息检验方法。
8.一种电子信息检验系统,其特征在于,其包括:客户端与服务端;
其中,所述客户端为预设用户的操作终端,用于发送待检验电子信息、确认消息,并用于接收待验证哈希值与第一验证哈希值的核对结果;所述服务端用于去除所述待检验电子信息的数字水印,根据去除数字水印的待检验电子信息生成待验证哈希值,以及核对所述的待验证哈希值与第一验证哈希值,并将核对结果发送给所述的客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911317423.5A CN110737725A (zh) | 2019-12-19 | 2019-12-19 | 电子信息检验方法、装置、设备、介质及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911317423.5A CN110737725A (zh) | 2019-12-19 | 2019-12-19 | 电子信息检验方法、装置、设备、介质及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110737725A true CN110737725A (zh) | 2020-01-31 |
Family
ID=69274610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911317423.5A Pending CN110737725A (zh) | 2019-12-19 | 2019-12-19 | 电子信息检验方法、装置、设备、介质及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110737725A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111898155A (zh) * | 2020-06-19 | 2020-11-06 | 杭州鸽子蛋网络科技有限责任公司 | 一种信息存储方法、检验方法及存储、检验系统 |
CN111985006A (zh) * | 2020-08-18 | 2020-11-24 | 深圳中兴网信科技有限公司 | 基于区块链的数据同步方法、系统和计算机可读存储介质 |
CN113221194A (zh) * | 2021-06-07 | 2021-08-06 | 云尖(北京)软件有限公司 | 篡改网页混合检测技术 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070019836A1 (en) * | 2005-07-19 | 2007-01-25 | Niels Thorwirth | Covert and robust mark for media identification |
CN106815530A (zh) * | 2016-12-26 | 2017-06-09 | 北京爱接力科技发展有限公司 | 数据存证方法、数据校验方法及装置 |
CN107391298A (zh) * | 2017-07-06 | 2017-11-24 | 上海策链信息科技有限公司 | 数据存储状态检测方法、装置及计算机可读存储介质 |
CN107798650A (zh) * | 2017-09-18 | 2018-03-13 | 众安信息技术服务有限公司 | 一种基于区块链的数字资产侵权判定方法和装置 |
CN109325349A (zh) * | 2018-08-15 | 2019-02-12 | 深圳市元征科技股份有限公司 | 一种安全管理方法、终端设备及计算机可读存储介质 |
CN109492431A (zh) * | 2018-10-31 | 2019-03-19 | 国网河南省电力公司信息通信公司 | 财务数据的存储方法及其系统和电子设备 |
WO2019141293A2 (en) * | 2019-05-20 | 2019-07-25 | Alibaba Group Holding Limited | Identifying copyrighted material using embedded copyright information |
-
2019
- 2019-12-19 CN CN201911317423.5A patent/CN110737725A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070019836A1 (en) * | 2005-07-19 | 2007-01-25 | Niels Thorwirth | Covert and robust mark for media identification |
CN106815530A (zh) * | 2016-12-26 | 2017-06-09 | 北京爱接力科技发展有限公司 | 数据存证方法、数据校验方法及装置 |
CN107391298A (zh) * | 2017-07-06 | 2017-11-24 | 上海策链信息科技有限公司 | 数据存储状态检测方法、装置及计算机可读存储介质 |
CN107798650A (zh) * | 2017-09-18 | 2018-03-13 | 众安信息技术服务有限公司 | 一种基于区块链的数字资产侵权判定方法和装置 |
CN109325349A (zh) * | 2018-08-15 | 2019-02-12 | 深圳市元征科技股份有限公司 | 一种安全管理方法、终端设备及计算机可读存储介质 |
CN109492431A (zh) * | 2018-10-31 | 2019-03-19 | 国网河南省电力公司信息通信公司 | 财务数据的存储方法及其系统和电子设备 |
WO2019141293A2 (en) * | 2019-05-20 | 2019-07-25 | Alibaba Group Holding Limited | Identifying copyrighted material using embedded copyright information |
Non-Patent Citations (1)
Title |
---|
郑杰辉: "数字签名和数字水印在电子政务中的联合应用", 《电脑编程技巧与维护》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111898155A (zh) * | 2020-06-19 | 2020-11-06 | 杭州鸽子蛋网络科技有限责任公司 | 一种信息存储方法、检验方法及存储、检验系统 |
CN111898155B (zh) * | 2020-06-19 | 2024-04-26 | 杭州鸽子蛋网络科技有限责任公司 | 一种信息存储方法、检验方法及存储、检验系统 |
CN111985006A (zh) * | 2020-08-18 | 2020-11-24 | 深圳中兴网信科技有限公司 | 基于区块链的数据同步方法、系统和计算机可读存储介质 |
CN113221194A (zh) * | 2021-06-07 | 2021-08-06 | 云尖(北京)软件有限公司 | 篡改网页混合检测技术 |
CN113221194B (zh) * | 2021-06-07 | 2024-03-08 | 云尖(北京)软件有限公司 | 篡改网页混合检测技术 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barsoum et al. | Enabling dynamic data and indirect mutual trust for cloud computing storage systems | |
CN112311735B (zh) | 可信认证方法,网络设备、系统及存储介质 | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
CN111786812B (zh) | 节点管理方法、装置、计算机设备和存储介质 | |
CN111245597A (zh) | 密钥管理方法、系统及设备 | |
US11831753B2 (en) | Secure distributed key management system | |
CN112801663B (zh) | 区块链存证方法、装置、系统、设备和介质 | |
CN110737725A (zh) | 电子信息检验方法、装置、设备、介质及系统 | |
JP2004280284A (ja) | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 | |
CN111131336B (zh) | 多方授权场景下的资源访问方法、装置、设备及存储介质 | |
CN111294203B (zh) | 信息传输方法 | |
CN111464315B (zh) | 数字签名处理方法、装置、计算机设备以及存储介质 | |
CN112202779B (zh) | 基于区块链的信息加密方法、装置、设备及介质 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN110912892B (zh) | 一种证书管理方法、装置、电子设备及存储介质 | |
CN112907375A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
CN109978543B (zh) | 一种合同签署的方法、装置、电子设备及存储介质 | |
CN114520726A (zh) | 基于区块链数据的处理方法和装置、处理器及电子设备 | |
CN114499875A (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
CN111490874B (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
CN111901109B (zh) | 基于白盒的通信方法、装置、设备和存储介质 | |
CN110719174B (zh) | 基于Ukey的证书签发方法 | |
CN116881936A (zh) | 可信计算方法及相关设备 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200131 |