CN111010367A - 数据存证方法、装置、计算机设备和存储介质 - Google Patents
数据存证方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111010367A CN111010367A CN201911080672.7A CN201911080672A CN111010367A CN 111010367 A CN111010367 A CN 111010367A CN 201911080672 A CN201911080672 A CN 201911080672A CN 111010367 A CN111010367 A CN 111010367A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- certificate
- request
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
本申请涉及一种数据存证方法、装置、计算机设备和存储介质。所述方法包括:当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书;根据用户证书和待存证数据得到用户签名数据;将用户签名数据发送至目标区块链节点;用户签名数据用于指示目标区块链节点在目标区块链节点所属的区块链网络中对用户签名数据进行共识处理。采用本方法能够确保存证数据的真实可靠性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种数据存证方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展和广泛应用,文字、图片、音视频等各种形式的数字化数据在人们工作生活中越来越常见,如网页、博客、朋友圈等网络平台发布的信息,及手机短信、电子邮件、即时通信等网络应用服务的通信信息等,电子数据已然成为人们工作生活中的重要表现形式。而在发生争议或纠纷时,电子数据也可以作为电子证据进行举证,如可以比较争议发生争议的电子数据,从而解决争议。
然而,电子数据容易被删除、篡改且难以被发现,电子数据的真伪性又难以准确进行判定,影响了保存的电子数据的真实可靠性。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高电子数据的真实可靠性的数据存证方法、装置、计算机设备和存储介质。
一种数据存证方法,所述方法包括:
当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书;
根据用户证书和待存证数据得到用户签名数据;
将用户签名数据发送至目标区块链节点;用户签名数据用于指示目标区块链节点在目标区块链节点所属的区块链网络中对用户签名数据进行共识处理。
在其中一个实施例中,当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书包括:
当接收到数据存证请求时,从数据存证请求中提取用户标识信息;
确定用户标识信息对应用户的用户验证级别;
根据用户验证级别对应预设的身份验证方式对用户进行身份验证;
当身份验证结果为验证通过时,根据数据存证请求获取待存证数据和用户证书。
在其中一个实施例中,当身份验证结果为验证通过时,根据数据存证请求获取待存证数据和用户证书包括:
当身份验证结果为验证通过时,从数据存证请求中提取待存证数据特征信息;
根据待存证数据特征信息获取待存证数据;
确定用户标识信息对应用户的用户类别;
根据用户类别查询用户对应的用户证书。
在其中一个实施例中,根据用户证书和待存证数据得到用户签名数据包括:
通过预设映射算法对待存证数据进行映射处理,得到待存证数据对应的数据映射特征;
通过用户证书对数据映射特征进行签名处理,得到用户签名数据。
在其中一个实施例中,还包括:
当数据存证请求中包括云存储请求时,将待存证数据和数据映射特征发送至云服务器进行存储;
获取存储成功后的云存储标识信息。
在其中一个实施例中,将用户签名数据发送至目标区块链节点包括:
根据数据存证请求确定存证业务类型,并确定存证业务类型对应的目标区块链节点;
通过目标区块链节点的节点证书对用户签名数据进行签名处理,得到更新后的用户签名数据;
当满足预设的上链触发条件时,将更新后的用户签名数据发送至目标区块链节点。
在其中一个实施例中,还包括:
当接收到数据验证请求时,根据数据验证请求获取待验证数据;
将待验证数据发送至目标区块链节点进行数据验证,得到数据验证结果。
一种数据存证装置,所述装置包括:
存证请求接收模块,用于当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书;
用户签名处理模块,用于根据用户证书和待存证数据得到用户签名数据;
数据存证处理模块,用于将用户签名数据发送至目标区块链节点;用户签名数据用于指示目标区块链节点在目标区块链节点所属的区块链网络中对用户签名数据进行共识处理。
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书;
根据用户证书和待存证数据得到用户签名数据;
将用户签名数据发送至目标区块链节点;用户签名数据用于指示目标区块链节点在目标区块链节点所属的区块链网络中对用户签名数据进行共识处理。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书;
根据用户证书和待存证数据得到用户签名数据;
将用户签名数据发送至目标区块链节点;用户签名数据用于指示目标区块链节点在目标区块链节点所属的区块链网络中对用户签名数据进行共识处理。
上述数据存证方法、装置、计算机设备和存储介质,根据用户证书和待存证数据得到用户签名数据,并将用户签名数据发送至目标区块链节点以在所属的区块链网络中进行共识处理,从而通过区块链网络对用户签名数据进行存证,存证的用户签名数据基于用户证书得到且通过区块链网络进行保存,确保了存证数据的真实可靠性。
附图说明
图1为一个实施例中数据存证方法的应用环境图;
图2为一个实施例中数据存证方法的流程示意图;
图3为一个实施例中发送用户签名数据的流程示意图;
图4为一个实施例中数据存证装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据存证方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104通过网络进行通信。终端102将数据存证请求发送至服务器104,服务器104根据接收到的数据存证请求获取待存证数据和用户证书,根据用户证书和待存证数据得到用户签名数据,并将用户签名数据发送至目标区块链节点以在所属的区块链网络中进行共识处理,从而通过区块链网络对用户签名数据进行存证。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据存证方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤S202,当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书。
其中,数据存证请求为终端请求进行数据存证处理的请求消息,待存证数据为需要进行存证的各种电子数据,如文字、图片、音视频等,存证即为将电子数据进行保存以在后续可以作为证据进行举证,用户证书为用户的数字证书,用于对电子数据进行签名,以对电子数据进行加密。具体地,在需要进行数据存证处理时,终端向服务器104发送接收到数据存证请求时,服务器104在接收到数据存证请求后,根据数据存证请求获取待存证数据和用户证书。在具体实现时,数据存证请求中可以携带有待存证数据或待存证数据的标识信息,根据该标识信息可以获取对应的待存证数据。
在具体应用中,服务器104所在的存证平台可以提供多种接口,如浏览器应用、移动APP(Application,应用程序)、小程序、API(Application Programming Interface,应用程序编程接口)、SDK(Software Development Kit,软件开发工具包)等,从而用户可以通过多样化方式进行数据存证。
步骤S204,根据用户证书和待存证数据得到用户签名数据。
其中,用户证书可以基于PKI(Public Key Infrastructure,公钥基础设施)/CA(Certificate Authority,认证中心)技术得到,用户证书可以基于OCSP(OnlineCertificate Status Protocol,在线证书状态协议)进行管理,以确保用户证书的有效性。具体地,可以由服务器提供数字证书申请功能,在用户接入服务器的存证平台时进行用户证书的注册,由服务器颁发对应的数字证书,不同用户对应于不同的用户证书,如SM2或RSA算法证书,还可以提供用户证书的申请、续期、变更和注销等生命周期的管理功能。具体实现时,用户证书可以根据不同应用场景设置对应形式的数据证书,如SDK、API等嵌入方式,保证电子数据内容和形式的任何改动能够被发现。得到待存证数据和用户证书后,根据该用户证书和待存证数据得到用户签名数据,具体可以根据用户证书对该待存证数据进行签名处理,得到用户签名数据。通过用户对应的用户证书对待存证数据进行签名处理,可以对待存证数据进行加密处理,提高待存证数据的安全性和隐私性。
步骤S206,将用户签名数据发送至目标区块链节点;用户签名数据用于指示目标区块链节点在目标区块链节点所属的区块链网络中对用户签名数据进行共识处理。
得到用户签名数据后,将其发送至目标区块链节点,目标区块链节点为区块链网络中进行数据上链对接的节点。其中,区块链本质上是一种去中心化的分布式数据库,是分布式数据存储、多中心的点对点传输、共识机制和加密算法等多种技术在互联网时代的创新应用模式。共识机制就是所有记账节点之间怎么达成共识,去认定一个记录的有效性,这既是认定的手段,也是防止篡改的手段。区块链的共识机制具备“少数服从多数”以及“人人平等”的特点,其中“少数服从多数”并不完全指节点个数,也可以是计算能力、股权数或者其他的计算机可以比较的特征量。“人人平等”是当节点满足条件时,所有节点都有权优先提出共识结果、直接被其他节点认同后并最后有可能成为最终共识结果。区块链的共识机制,使区块链中各节点可以对数据进行共识处理,从而在所有节点中保存数据,可以有效避免数据被篡改。
本实施例中,目标区块链节点从区块链网络中选定,具体可以根据不同的存证业务类型确定对应的目标区块链节点,如不同业务系统的数据可以将不同的区块链节点选取为目标区块链节点进行数据存证。从技术角度而言,区块链网络中的各节点本质相同,均可以实现共识处理,而从业务角度可以划分为认证节点、存证节点、取证节点、鉴证节点等,各节点对应不同的处理权限,以对接各种应用处理。用户签名数据用于指示目标区块链节点在目标区块链节点所属的区块链网络中对用户签名数据进行共识处理,具体地,目标区块链节点将用户签名数据在本地进行存证,并将该用户签名数据在目标区块链节点所属的区块链网络中的其他共识节点进行共识处理,从而实现数据在区块链网络中的上链。由于区块链网络中各节点均存储有共识处理后的数据,可以防止数据被篡改,将用户签名数据发送至区块链网络中进行存证,可以防止电子数据被篡改,确保了数据的真实可靠性。
上述数据存证方法中,根据用户证书和待存证数据得到用户签名数据,并将用户签名数据发送至目标区块链节点以在所属的区块链网络中进行共识处理,从而通过区块链网络对用户签名数据进行存证,存证的用户签名数据基于用户证书得到且通过区块链网络进行保存,确保了数据的真实可靠性。
在一个实施例中,当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书包括:当接收到数据存证请求时,从数据存证请求中提取用户标识信息;确定用户标识信息对应用户的用户验证级别;根据用户验证级别对应预设的身份验证方式对用户进行身份验证;当身份验证结果为验证通过时,根据数据存证请求获取待存证数据和用户证书。
本实施例中,根据数据存证请求中提取的用户标识信息确定对应用户的用户验证级别,并根据该用户验证级别对应预设的身份验证方式对用户进行身份验证,在身份验证通过后进行数据上链处理,以确保实际操作用户的身份真实性,提高数据的安全性和可靠性。
具体地,当接收到数据存证请求时,从数据存证请求中提取用户标识信息,用户标识信息可以为区分用户身份的标识信息,如系统账户名、姓名、手机号、身份证号等,根据用户标识信息可以确定对应的用户。确定用户标识信息对应用户的用户验证级别,用户验证级别表征用户需要进行身份验证的严格程度,不同用户可以对应不同的用户验证级别,具体可以根据用户业务类型划分用户验证级别,例如对于涉及重要业务的用户,可以设置更高的用户验证级别,即对应的身份验证更严格。确定数据存证请求对应用户的用户验证级别后,根据用户验证级别对应预设的身份验证方式对用户进行身份验证。不同用户验证级别预设有不同的身份验证方式,如身份证OCR(Optical Character Recognition,光学字符识别)、人脸识别、活体检测、公安权威数据对比、银联认证、电信认证等中的至少一种在线对用户身份进行验证。例如,对于个人用户的身份验证方式,可以包括身份证信息真实性核验、活体检测、人脸比对、银行卡四要素实名验证和电信运营商实名验证等;对于机构用户的身份验证方式,可以包括工商企业登记信息核验、组织机构代码信息核验、银行基本户信息核验等。在实际应用中,各用户验证级别可以灵活采用多种不同核验方式组合,实现用户身份真实性核验。通过用户对应用户验证级别预设的身份验证方式进行身份验证,以确保实际操作人的身份真实可靠。当身份验证结果为验证通过时,表明实际操作人为用户本人,操作安全,则根据数据存证请求获取待存证数据和用户证书,以进行数据存证处理。
在具体应用中,对于服务器104所在的存证平台,可以对用户及平台进行有效管控。具体地,对于用户,可以划分为接入用户和操作用户,接入用户是指接入到存证平台的远程身份认证系统的外部应用,系统会为每个接入应用分配特定APPID,并授权访问服务;操作用户是指登陆存证平台的系统操作界面,对系统进行管理维护的用户,可以采用基于角色的访问控制(RBAC,Role-Based Access Control)授权模型:通过角色定义,将系统的访问权限授予某个角色,然后将用户与这些角色关联,从而将应用系统访问权限赋予该用户,角色管理包括角色的添加、查询、修改和删除,角色信息包括角色名称、角色编码、角色描述。
对于不同的用户,存证平台可以基于授权策略授予不同的权限。授权策略是控制用户权限的访问规则的集合,授权策略管理就是对访问规则进行管理,包含访问规则的添加、修改以及删除。访问规则的信息包括:访问规则的名称、规则中的主体(角色)、规则中的资源(应用系统)以及条件,如IP(Internet Protocol,互联网协议地址)和时间。此外,存证平台还可以进行安全审计管理,包括审计日志对象管理、审计日志管理和审计日志分析。其中,审计日志对象的范围包括平台自身日志、用户操作日志和系统管理员操作日志;审计日志管理支持对审计日志的查询、导出和归档功能;审计日志分析实现对应用系统访问日志的统计分析,包括对用户活跃度分析,数字证书使用情况分析,分析要支持以图表方式展现,支持Excel报表输出。而对于存证平台本身,可以配置日志记录级别和系统依赖的其他数据服务的配置等实现系统运行方面的配置数据管理。
在一个实施例中,当身份验证结果为验证通过时,根据数据存证请求获取待存证数据和用户证书包括:当身份验证结果为验证通过时,从数据存证请求中提取待存证数据特征信息;根据待存证数据特征信息获取待存证数据;确定用户标识信息对应用户的用户类别;根据用户类别查询用户对应的用户证书。
本实施例中,根据待存证数据特征信息获取待存证数据,根据用户的用户类别查询对应的用户证书。具体地,在身份验证结果为验证通过时,表明当前实际操作人为用户本人的安全操作,则响应接收到的由终端发送的数据存证请求进行数据存证处理,从数据存证请求中提取待存证数据特征信息。待存证数据特征信息用于标识需要进行存证的电子数据,待存证数据特征信息具体可以包括待存证数据本身或待存证数据的路径信息。根据待存证数据特征信息获取待存证数据,当待存证数据特征信息包括待存证数据本身时,可以直接从待存证数据特征信息中提取得到待存证数据;当待存证数据特征信息包括待存证数据的路径信息时,如包括待存证数据的本地路径信息或网络路径信息时,根据该路径信息获取对应需要进行存证的电子数据。
另一方面,确定用户标识信息对应用户的用户类别,用户类别可以根据用户身份类型进行确定,其中,用户身份类型可以为个人用户、机构用户、节点用户等。具体实现时可以根据用户标识信息查询对应用户的用户信息,从该用户信息中确定其用户类别,并根据用户类别查询用户对应的用户证书。不同用户对应不同的用户证书,通过用户证书可以对待存证数据添加用户的数字签名,从而对需要存证的电子数据进行加密,确保电子数据的安全性。
在一个实施例中,根据用户证书和待存证数据得到用户签名数据包括:通过预设映射算法对待存证数据进行映射处理,得到待存证数据对应的数据映射特征;通过用户证书对数据映射特征进行签名处理,得到用户签名数据。
本实施例中,将待存证数据通过预设映射算法映射成对应的待存证数据后,通过用户证书对映射处理的结果进行签名,得到用户签名数据。具体地,根据用户证书和待存证数据得到用户签名数据时,通过预设映射算法对待存证数据进行映射处理,得到待存证数据对应的数据映射特征。具体可以通过哈希算法对待存证数据进行映射处理,则对应得到的数据映射特征为待存证数据的哈希值。其中,哈希(Hash)也称为散列,哈希算法可以把任意长度的输入,通过散列算法,变换成固定长度的输出,这个输出的哈希值是散列值。哈希算法是一种压缩映射,它是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。同时,哈希函数可以将任意长度的输入经过变化以后得到固定长度的输出。哈希函数的这种单向特征和输出数据长度固定的特征使得它可以生成消息或者数据。得到待存证数据对应的数据映射特征后,通过用户证书对该数据映射特征进行签名处理,得到用户签名数据。
在一个实施例中,还包括:当数据存证请求中包括云存储请求时,将待存证数据和数据映射特征发送至云服务器进行存储;获取存储成功后的云存储标识信息。
本实施例中,在检测到云存储请求时还可以通过云服务器对需要进行存储的数据进行云存储处理。具体地,在检测到数据存证请求中包括云存储请求时,表明用户还需要进行云存储,则待存证数据和数据映射特征发送至云服务器进行存储。其中,云服务器预先设置,用于存储数据。在检测到云服务器将待存证数据和数据映射特征存储成功后,获取待存证数据和数据映射特征对应的云存储标识信息,根据该云存储标识信息可以从云服务器中获取已存储的待存证数据和数据映射特征。
具体实现时,当数据存证请求中包括云存储请求,将待存证数据和数据映射特征发送至云服务器后,云服务器对接收到的待存证数据和数据映射特征进行验证,如数据完整性验证,当验证结果为通过时,进行存储,在存储成功后反馈云存储标识信息至服务器并进一步返回至终端,如将存储数据ID(Identity Document,身份标识)返回至终端进行保存,以在需要获取云存储的数据时将云存储标识信息发送至云服务器,从云服务器中获取对应存储的待存证数据和数据映射特征。此外,当验证结果为不通过时,则返回错误消息,以重新进行云存储的处理。
在一个实施例中,如图3所示,发送用户签名数据的处理,即将用户签名数据发送至目标区块链节点包括:
步骤S302,根据数据存证请求确定存证业务类型,并确定存证业务类型对应的目标区块链节点。
本实施例中,根据存证业务类型从区块链网络中确定目标区块链节点,并通过目标区块链节点的节点证书对用户签名数据进行签名处理,在满足上链触发条件时将前面处理后的数据进行上链处理。
具体地,得到用户签名数据后,根据数据存证请求确定存证业务类型,存证业务类型可以根据各业务系统对应设置,即不同业务系统可以对应于不同的存证业务类型,对应的存证业务类型与业务系统的业务模式及业务数据相对应,可以针对性进行数据上链处理。存证业务类型可以根据数据存证请求中包括的业务类型标识确定,即从数据存证请求中提取业务类型标识,并根据该业务类型标识确定对应的存证业务类型。此外,存证业务类型也可以包括通用类型,即可以对接各种无业务类型标识的数据存证请求的处理。确定存证业务类型后,进一步确定存证业务类型对应的目标区块链节点。不同的存证业务类型可以对应于不同的节点,从而可以使得属于相同业务系统的数据可以通过针对性的节点进行上链处理,提高数据处理针对性,从而提高数据的处理效率。在具体实现时,存证业务类型可以对应设置一个节点,也可以设置多个节点,各节点对应于不同的权限,例如只可以进行对应存证业务类型数据的处理。若存证业务类型对应于一个节点,则直接将该节点作为目标区块链节点;若存证业务类型对应于多个节点,则可以从多个节点中选取一个作为目标区块链节点,如可以随机选取,也可以根据各节点的任务繁忙程度进行选取。在具体实现时,各存证业务类型对应的节点可以为同一区块链网络中的节点,也可以为不同区块链网络中的节点,从而可以进行跨链/多链处理。
步骤S304,通过目标区块链节点的节点证书对用户签名数据进行签名处理,得到更新后的用户签名数据。
确定目标区块链节点后,获取该目标区块链节点的节点证书,节点证书可以根据实际需要进行设置,节点证书可以对用户签名数据进行签名处理,以实现对用户签名数据进行节点加密,提高用户签名数据的安全性。在具体实现时,节点证书可以为时间戳证书,即目标区块链节点对用户签名数据进行签名处理时,可以直接在用户签名数据中添加时间戳,得到更新后的用户签名数据。时间戳证书可以根据不同场景的网络状态和实际需求,采用可信时间源和高强度数字签名算法,旨在为用户提供精准可信的数字文件与时间认证服务,保障电子交易数据的真实性、完整性、时间相关性、抗抵赖性和法律效力。
步骤S306,当满足预设的上链触发条件时,将更新后的用户签名数据发送至目标区块链节点。
得到更新后的用户签名数据后,检测是否满足预设的上链触发条件,如目标区块链节点待上链任务数量是否达到阈值、或是否达到目标区块链节点进行上链处理的处理周期等,当检测到满足上链触发条件时,表明该目标区块链节点可以及时对更新后的用户签名数据进行上链数据处理,则将更新后的用户签名数据发送至目标区块链节点,以指示目标区块链节点对更新后的用户签名数据在区块链网络中进行共识处理,实现对更新后的用户签名数据的区块链存证。例如,上链触发条件可以为目标区块链节点待上链任务数量达到阈值,则在目标区块链节点待上链任务数量达到阈值时进行打包上链处理,提高目标区块链节点上链处理的效率。本实施例通过将电子签名、电子签章、时间戳等多种防伪保真手段与区块链技术相结合,对电子数据进行多要素防伪保真处理,将电子数据存证的关键节点证据充分固化,达到电子数据高可靠可追溯存证固证,能够确保电子数据的真实性、可靠性和不可篡改。
此外,在将更新后的用户签名数据发送至目标区块链节点后,还可以监测目标区块链节点的存证处理结果,当存证处理结果为存证成功时生成待存证数据的存证日志信息,存证日志信息可以记录有待存证数据存证处理的相关信息,如存证平台、存证时间等。
在一个实施例中,还包括:当接收到数据验证请求时,根据数据验证请求获取待验证数据;将待验证数据发送至目标区块链节点进行数据验证,得到数据验证结果。
本实施例中,在接收到终端发送的数据验证请求时,通过目标区块链节点对待验证数据进行验证,以确定待验证数据是否与预先存证的电子数据相同。具体地,服务器接收由终端发送的数据验证请求时,根据该数据验证请求获取待验证数据。待验证数据为需要进行验证处理的电子数据,具体可以可以直接从数据验证请求中提取,或根据数据验证请求中包括的待验证数据标识信息获取得到。将待验证数据发送至目标区块链节点进行数据验证,以指示该目标区块链节点利用已存证的数据对待验证数据进行匹配验证,得到数据验证结果。具体实现时,目标区块链节点接收到待验证数据后,将待验证数据与已存证的电子数据进行匹配,如将待验证数据的哈希值与已存证的电子数据的哈希值进行比较,将已存证的电子数据的用户签名与待验证数据的用户签名进行比较,根据比较结果得到数据验证结果。其中,签名验证可以提供基于的开放的公钥密码标准(PKCS,The Public-KeyCryptography Standards)的数字签名和数字信封技术服务,对电子数据的签名结果进行真实性验证,满足存证固证场景中对关键数据的保密性、确定性、完整性、不可否认等需求,有力保障应用客户端和服务器端数据传输的安全性。在包括节点签名时,还可以将已存证的电子数据节点签名,如时间戳与待验证数据的时间戳进行比较,从而进一步进行数据比对,验证数据是否真实可靠。
进一步地,在接收到的数据验证请求包括云存储服务信息时,获取云存储标识信息,从云服务器中获取该云存储标识信息对应存储的电子数据,并将获取的电子数据作为待验证数据发送至目标区块链节点进行数据验证。根据数据验证结果可以生成鉴证报告,并通过司法裁判机构的机构证书对鉴证报告进行签名,得到签名鉴证报告,签名鉴证报告可以作为司法处理时的电子证据。此外,还可以生成当前鉴证的日志信息,如根据签名鉴证报告得到的鉴证ID,通过鉴证ID管理各签名鉴证报告。在接收到取证请求时,从取证请求中提取鉴证ID,并根据鉴证ID获取对应的签名鉴证报告,基于该签名鉴证报告进行判决等与司法裁判相关的操作。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种数据存证装置,包括:存证请求接收模块402、用户签名处理模块404和数据存证处理模块406,其中:
存证请求接收模块402,用于当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书;
用户签名处理模块404,用于根据用户证书和待存证数据得到用户签名数据;
数据存证处理模块406,用于将用户签名数据发送至目标区块链节点;用户签名数据用于指示目标区块链节点在目标区块链节点所属的区块链网络中对用户签名数据进行共识处理。
在一个实施例中,存证请求接收模块402包括用户标识提取模块、验证级别确定模块、用户身份验证模块和存证请求处理模块;其中:用户标识提取模块,用于当接收到数据存证请求时,从数据存证请求中提取用户标识信息;验证级别确定模块,用于确定用户标识信息对应用户的用户验证级别;用户身份验证模块,用于根据用户验证级别对应预设的身份验证方式对用户进行身份验证;存证请求处理模块,用于当身份验证结果为验证通过时,根据数据存证请求获取待存证数据和用户证书。
在一个实施例中,存证请求处理模块包括特征信息提取模块、存证数据获取模块、用户类别确定模块和用户证书获取模块;其中:特征信息提取模块,用于当身份验证结果为验证通过时,从数据存证请求中提取待存证数据特征信息;存证数据获取模块,用于根据待存证数据特征信息获取待存证数据;用户类别确定模块,用于确定用户标识信息对应用户的用户类别;用户证书获取模块,用于根据用户类别查询用户对应的用户证书。
在一个实施例中,用户签名处理模块404包括映射处理模块和用户签名处理模块;其中:映射处理模块,用于通过预设映射算法对待存证数据进行映射处理,得到待存证数据对应的数据映射特征;用户签名处理模块,用于通过用户证书对数据映射特征进行签名处理,得到用户签名数据。
在一个实施例中,还包括云存储处理模块和云存储标识模块;其中:云存储处理模块,用于当数据存证请求中包括云存储请求时,将待存证数据和数据映射特征发送至云服务器进行存储;云存储标识模块,用于获取存储成功后的云存储标识信息。
在一个实施例中,数据存证处理模块406包括目标节点确定模块、节点签名处理模块和数据发送模块;其中:目标节点确定模块,用于根据数据存证请求确定存证业务类型,并确定存证业务类型对应的目标区块链节点;节点签名处理模块,用于通过目标区块链节点的节点证书对用户签名数据进行签名处理,得到更新后的用户签名数据;数据发送模块,用于当满足预设的上链触发条件时,将更新后的用户签名数据发送至目标区块链节点。
在一个实施例中,还包括验证请求接收模块和数据验证处理模块;其中:验证请求接收模块,用于当接收到数据验证请求时,根据数据验证请求获取待验证数据;数据验证处理模块,用于将待验证数据发送至目标区块链节点进行数据验证,得到数据验证结果。
关于数据存证装置的具体限定可以参见上文中对于数据存证方法的限定,在此不再赘述。上述数据存证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据存证方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书;
根据用户证书和待存证数据得到用户签名数据;
将用户签名数据发送至目标区块链节点;用户签名数据用于指示目标区块链节点在目标区块链节点所属的区块链网络中对用户签名数据进行共识处理。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当接收到数据存证请求时,从数据存证请求中提取用户标识信息;确定用户标识信息对应用户的用户验证级别;根据用户验证级别对应预设的身份验证方式对用户进行身份验证;当身份验证结果为验证通过时,根据数据存证请求获取待存证数据和用户证书。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当身份验证结果为验证通过时,从数据存证请求中提取待存证数据特征信息;根据待存证数据特征信息获取待存证数据;确定用户标识信息对应用户的用户类别;根据用户类别查询用户对应的用户证书。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:通过预设映射算法对待存证数据进行映射处理,得到待存证数据对应的数据映射特征;通过用户证书对数据映射特征进行签名处理,得到用户签名数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当数据存证请求中包括云存储请求时,将待存证数据和数据映射特征发送至云服务器进行存储;获取存储成功后的云存储标识信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据数据存证请求确定存证业务类型,并确定存证业务类型对应的目标区块链节点;通过目标区块链节点的节点证书对用户签名数据进行签名处理,得到更新后的用户签名数据;当满足预设的上链触发条件时,将更新后的用户签名数据发送至目标区块链节点。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当接收到数据验证请求时,根据数据验证请求获取待验证数据;将待验证数据发送至目标区块链节点进行数据验证,得到数据验证结果。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
当接收到数据存证请求时,根据数据存证请求获取待存证数据和用户证书;
根据用户证书和待存证数据得到用户签名数据;
将用户签名数据发送至目标区块链节点;用户签名数据用于指示目标区块链节点在目标区块链节点所属的区块链网络中对用户签名数据进行共识处理。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当接收到数据存证请求时,从数据存证请求中提取用户标识信息;确定用户标识信息对应用户的用户验证级别;根据用户验证级别对应预设的身份验证方式对用户进行身份验证;当身份验证结果为验证通过时,根据数据存证请求获取待存证数据和用户证书。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当身份验证结果为验证通过时,从数据存证请求中提取待存证数据特征信息;根据待存证数据特征信息获取待存证数据;确定用户标识信息对应用户的用户类别;根据用户类别查询用户对应的用户证书。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:通过预设映射算法对待存证数据进行映射处理,得到待存证数据对应的数据映射特征;通过用户证书对数据映射特征进行签名处理,得到用户签名数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当数据存证请求中包括云存储请求时,将待存证数据和数据映射特征发送至云服务器进行存储;获取存储成功后的云存储标识信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据数据存证请求确定存证业务类型,并确定存证业务类型对应的目标区块链节点;通过目标区块链节点的节点证书对用户签名数据进行签名处理,得到更新后的用户签名数据;当满足预设的上链触发条件时,将更新后的用户签名数据发送至目标区块链节点。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当接收到数据验证请求时,根据数据验证请求获取待验证数据;将待验证数据发送至目标区块链节点进行数据验证,得到数据验证结果。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据存证方法,所述方法包括:
当接收到数据存证请求时,根据所述数据存证请求获取待存证数据和用户证书;
根据所述用户证书和所述待存证数据得到用户签名数据;
将所述用户签名数据发送至目标区块链节点;所述用户签名数据用于指示所述目标区块链节点在所述目标区块链节点所属的区块链网络中对所述用户签名数据进行共识处理。
2.根据权利要求1所述的方法,其特征在于,所述当接收到数据存证请求时,根据所述数据存证请求获取待存证数据和用户证书包括:
当接收到数据存证请求时,从所述数据存证请求中提取用户标识信息;
确定所述用户标识信息对应用户的用户验证级别;
根据所述用户验证级别对应预设的身份验证方式对所述用户进行身份验证;
当身份验证结果为验证通过时,根据所述数据存证请求获取待存证数据和用户证书。
3.根据权利要求2所述的方法,其特征在于,所述当身份验证结果为验证通过时,根据所述数据存证请求获取待存证数据和用户证书包括:
当身份验证结果为验证通过时,从所述数据存证请求中提取待存证数据特征信息;
根据所述待存证数据特征信息获取待存证数据;
确定所述用户标识信息对应用户的用户类别;
根据所述用户类别查询所述用户对应的用户证书。
4.根据权利要求1所述的方法,其特征在于,所述根据所述用户证书和所述待存证数据得到用户签名数据包括:
通过预设映射算法对所述待存证数据进行映射处理,得到所述待存证数据对应的数据映射特征;
通过所述用户证书对所述数据映射特征进行签名处理,得到用户签名数据。
5.根据权利要求4所述的方法,其特征在于,还包括:
当所述数据存证请求中包括云存储请求时,将所述待存证数据和所述数据映射特征发送至云服务器进行存储;
获取存储成功后的云存储标识信息。
6.根据权利要求1所述的方法,其特征在于,所述将所述用户签名数据发送至目标区块链节点包括:
根据所述数据存证请求确定存证业务类型,并确定所述存证业务类型对应的目标区块链节点;
通过所述目标区块链节点的节点证书对所述用户签名数据进行签名处理,得到更新后的用户签名数据;
当满足预设的上链触发条件时,将更新后的用户签名数据发送至所述目标区块链节点。
7.根据权利要求1至6任意一项所述的方法,其特征在于,还包括:
当接收到数据验证请求时,根据所述数据验证请求获取待验证数据;
将所述待验证数据发送至所述目标区块链节点进行数据验证,得到数据验证结果。
8.一种数据存证装置,其特征在于,所述装置包括:
存证请求接收模块,用于当接收到数据存证请求时,根据所述数据存证请求获取待存证数据和用户证书;
用户签名处理模块,用于根据所述用户证书和所述待存证数据得到用户签名数据;
数据存证处理模块,用于将所述用户签名数据发送至目标区块链节点;所述用户签名数据用于指示所述目标区块链节点在所述目标区块链节点所属的区块链网络中对所述用户签名数据进行共识处理。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911080672.7A CN111010367B (zh) | 2019-11-07 | 2019-11-07 | 数据存证方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911080672.7A CN111010367B (zh) | 2019-11-07 | 2019-11-07 | 数据存证方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111010367A true CN111010367A (zh) | 2020-04-14 |
CN111010367B CN111010367B (zh) | 2022-11-29 |
Family
ID=70111315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911080672.7A Active CN111010367B (zh) | 2019-11-07 | 2019-11-07 | 数据存证方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111010367B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111831743A (zh) * | 2020-06-05 | 2020-10-27 | 广东科学技术职业学院 | 基于云存储的区块链数据存储系统及方法 |
CN112398918A (zh) * | 2020-10-30 | 2021-02-23 | 迅鳐成都科技有限公司 | 一种联盟链跨链的数据共享方法、装置、系统及存储介质 |
CN112685795A (zh) * | 2020-12-31 | 2021-04-20 | 树根互联技术有限公司 | 数字存证创建方法、数字存证验证方法和数字存证系统 |
CN112988901A (zh) * | 2021-04-06 | 2021-06-18 | 湖北央中巨石信息技术有限公司 | 一种基于区块链的存证数据上链方法 |
CN113835786A (zh) * | 2021-09-30 | 2021-12-24 | 四川新网银行股份有限公司 | 一种数据对接系统、方法和计算机可读存储介质 |
CN113887741A (zh) * | 2021-11-05 | 2022-01-04 | 深圳市电子商务安全证书管理有限公司 | 基于联邦学习的数据生成方法、装置、设备及存储介质 |
CN114186282A (zh) * | 2020-09-15 | 2022-03-15 | 中移互联网有限公司 | 一种区块链存证系统、方法和电子设备 |
CN114448654A (zh) * | 2021-09-02 | 2022-05-06 | 中国科学院信息工程研究所 | 一种基于区块链的分布式可信审计安全存证方法 |
CN114528532A (zh) * | 2022-04-24 | 2022-05-24 | 南方电网数字电网研究院有限公司 | 供应链数据存证方法、装置、计算机设备和存储介质 |
CN116150234A (zh) * | 2023-04-20 | 2023-05-23 | 中国信息通信研究院 | 基于区块链的数据存证方法、装置、设备和介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108765210A (zh) * | 2018-05-28 | 2018-11-06 | 深圳市元征科技股份有限公司 | 一种旅游信息管理方法、系统及设备和存储介质 |
CN108777675A (zh) * | 2018-04-26 | 2018-11-09 | 平安科技(深圳)有限公司 | 电子装置、基于区块链的身份验证方法和计算机存储介质 |
CN108960825A (zh) * | 2018-06-26 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 基于区块链的电子签名方法及装置、电子设备 |
CN109002732A (zh) * | 2018-07-17 | 2018-12-14 | 深圳前海微众银行股份有限公司 | 数据存证方法、设备和系统以及数据取证方法 |
CN109309658A (zh) * | 2018-06-14 | 2019-02-05 | 孔德键 | 多重认证的身份认证方法及身份验证设备及身份认证系统 |
CN109741063A (zh) * | 2019-01-10 | 2019-05-10 | 众安信息技术服务有限公司 | 基于区块链的数字签名方法和装置 |
CN109785136A (zh) * | 2019-01-30 | 2019-05-21 | 北京京东尚科信息技术有限公司 | 一种区块链的交易处理方法、客户端及区块链网络 |
CN110175467A (zh) * | 2019-04-25 | 2019-08-27 | 平安科技(深圳)有限公司 | 基于区块链的签名文件保存方法、装置和计算机设备 |
-
2019
- 2019-11-07 CN CN201911080672.7A patent/CN111010367B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108777675A (zh) * | 2018-04-26 | 2018-11-09 | 平安科技(深圳)有限公司 | 电子装置、基于区块链的身份验证方法和计算机存储介质 |
CN108765210A (zh) * | 2018-05-28 | 2018-11-06 | 深圳市元征科技股份有限公司 | 一种旅游信息管理方法、系统及设备和存储介质 |
CN109309658A (zh) * | 2018-06-14 | 2019-02-05 | 孔德键 | 多重认证的身份认证方法及身份验证设备及身份认证系统 |
CN108960825A (zh) * | 2018-06-26 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 基于区块链的电子签名方法及装置、电子设备 |
CN109002732A (zh) * | 2018-07-17 | 2018-12-14 | 深圳前海微众银行股份有限公司 | 数据存证方法、设备和系统以及数据取证方法 |
CN109741063A (zh) * | 2019-01-10 | 2019-05-10 | 众安信息技术服务有限公司 | 基于区块链的数字签名方法和装置 |
CN109785136A (zh) * | 2019-01-30 | 2019-05-21 | 北京京东尚科信息技术有限公司 | 一种区块链的交易处理方法、客户端及区块链网络 |
CN110175467A (zh) * | 2019-04-25 | 2019-08-27 | 平安科技(深圳)有限公司 | 基于区块链的签名文件保存方法、装置和计算机设备 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111831743A (zh) * | 2020-06-05 | 2020-10-27 | 广东科学技术职业学院 | 基于云存储的区块链数据存储系统及方法 |
CN111831743B (zh) * | 2020-06-05 | 2023-11-14 | 广东科学技术职业学院 | 基于云存储的区块链数据存储系统及方法 |
CN114186282B (zh) * | 2020-09-15 | 2023-09-19 | 中移互联网有限公司 | 一种区块链存证系统、方法和电子设备 |
CN114186282A (zh) * | 2020-09-15 | 2022-03-15 | 中移互联网有限公司 | 一种区块链存证系统、方法和电子设备 |
CN112398918A (zh) * | 2020-10-30 | 2021-02-23 | 迅鳐成都科技有限公司 | 一种联盟链跨链的数据共享方法、装置、系统及存储介质 |
CN112685795B (zh) * | 2020-12-31 | 2023-09-05 | 树根互联股份有限公司 | 数字存证创建方法、数字存证验证方法和数字存证系统 |
CN112685795A (zh) * | 2020-12-31 | 2021-04-20 | 树根互联技术有限公司 | 数字存证创建方法、数字存证验证方法和数字存证系统 |
CN112988901A (zh) * | 2021-04-06 | 2021-06-18 | 湖北央中巨石信息技术有限公司 | 一种基于区块链的存证数据上链方法 |
CN114448654A (zh) * | 2021-09-02 | 2022-05-06 | 中国科学院信息工程研究所 | 一种基于区块链的分布式可信审计安全存证方法 |
CN113835786B (zh) * | 2021-09-30 | 2023-04-28 | 四川新网银行股份有限公司 | 一种数据对接系统、方法和计算机可读存储介质 |
CN113835786A (zh) * | 2021-09-30 | 2021-12-24 | 四川新网银行股份有限公司 | 一种数据对接系统、方法和计算机可读存储介质 |
CN113887741B (zh) * | 2021-11-05 | 2022-09-30 | 深圳市电子商务安全证书管理有限公司 | 基于联邦学习的数据生成方法、装置、设备及存储介质 |
CN113887741A (zh) * | 2021-11-05 | 2022-01-04 | 深圳市电子商务安全证书管理有限公司 | 基于联邦学习的数据生成方法、装置、设备及存储介质 |
CN114528532A (zh) * | 2022-04-24 | 2022-05-24 | 南方电网数字电网研究院有限公司 | 供应链数据存证方法、装置、计算机设备和存储介质 |
CN116150234A (zh) * | 2023-04-20 | 2023-05-23 | 中国信息通信研究院 | 基于区块链的数据存证方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111010367B (zh) | 2022-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111010367B (zh) | 数据存证方法、装置、计算机设备和存储介质 | |
US11093643B2 (en) | Method and system for accessing anonymized data | |
CN108768664B (zh) | 密钥管理方法、装置、系统、存储介质和计算机设备 | |
CN111949953B (zh) | 基于区块链的身份认证方法、系统、装置和计算机设备 | |
US9350536B2 (en) | Cloud key management system | |
CN110633963B (zh) | 电子票据处理方法、装置、计算机可读存储介质和设备 | |
CN110602116B (zh) | 基于区块链的数据验证方法、装置和计算机可读存储介质 | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
EP2595340A2 (en) | Cryptographic document processing in a network | |
CN112822255B (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
CN112036834B (zh) | 电子证据的调证方法、装置、计算机设备及存储介质 | |
CN109347813B (zh) | 物联网设备登录方法、系统、计算机设备和存储介质 | |
CN108833431B (zh) | 一种密码重置的方法、装置、设备及存储介质 | |
CN110020869B (zh) | 用于生成区块链授权信息的方法、装置及系统 | |
CN111241555A (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN111881483A (zh) | 基于区块链的资源账户绑定方法、装置、设备和介质 | |
CN114172747B (zh) | 一种基于数字证书的群成员获得认证证书的方法和系统 | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
CN110011796B (zh) | 证书更新方法、装置、计算机设备和存储介质 | |
CN112836206A (zh) | 登录方法、装置、存储介质和计算机设备 | |
CN111652720A (zh) | 云取证方法、装置、计算机设备及存储介质 | |
US10079680B2 (en) | Selective revocation of certificates | |
CN113868628A (zh) | 一种签名验证方法、装置、计算机设备和存储介质 | |
CN116866093B (zh) | 身份认证方法、身份认证设备以及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |