CN111046406B - 一种文档结构的存储系统及方法 - Google Patents
一种文档结构的存储系统及方法 Download PDFInfo
- Publication number
- CN111046406B CN111046406B CN201911278537.3A CN201911278537A CN111046406B CN 111046406 B CN111046406 B CN 111046406B CN 201911278537 A CN201911278537 A CN 201911278537A CN 111046406 B CN111046406 B CN 111046406B
- Authority
- CN
- China
- Prior art keywords
- file
- owner
- module
- party
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012795 verification Methods 0.000 claims abstract description 50
- 238000007789 sealing Methods 0.000 claims description 33
- 230000004927 fusion Effects 0.000 abstract description 5
- 238000006243 chemical reaction Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 7
- 230000009286 beneficial effect Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000012528 membrane Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文档结构的存储系统及方法,属于计算机技术领域,所述系统包括初始单元、校验单元以及分发单元;所述初始单元包括用于存储文件名称和结构版本号的文件名模块和用于获取页码的页链接模块;所述校验单元包括用于存储文件基本信息的文件属性模块、用于加密的签名模块以及用于文件明文转密文的校验的文件内容校验模块;所述分发单元用于生成文件内容并分发所述文件内容。本发明能克服现有技术中文件结构通融性不够的技术问题,防止文件被篡改。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种文档结构的存储系统及方法。
背景技术
随着国家经济的不断发展,越来越多的合同签立在各种各样的贸易之中,但随之而来的合同纠纷也越来越多。其中,当事人双方为了共同的合作项目达成合作时,就会签合同。但是在发生纠纷时,有可能会拿出两份不同的合同,至此无法判定合同的真伪性。现有技术中,虽然可以将相关文件扫描成为电子档存入服务器中,但是由于合同属于商业机密,不能被第三方看到,所以直接将文件上传的安全性不高。故现目前缺乏一种能将文档进行秘密存储的方法,既能保证文档的私密性,又能保证合同作为一种存在纠纷时的证据存储在服务器中。现有技术中对于公证文件加密的相关方法不能作为公平公正的保护当事方的利益,只是现有技术或概念的简单描述,可用性差。
在申请号为20061143738.9中,公开了一种利用移动通信终端的公证系统及操作方法,利用秘钥对需要存储的文件进行公正,并作为证据资料使用的特定事件或文档资料等拍摄成影像、动态影像的数字资料或生体信息进行加密并存储,但是现有技术所提供的方法加密方式单一,且所存入的资料容易被修改,而且现有技术的文件结构通融性不够,不利于编程。
发明内容
本发明的目的在于克服现有技术中文件结构通融性不够的技术问题,本发明所提供的一种文档结构的存储系统及方法,能够保证文件的有效性、公平性。
为了实现上述发明目的,本发明提供了以下技术方案:
一方面,本发明提供了一种文档结构的存储系统,所述系统包括初始单元、校验单元以及分发单元;所述初始单元包括用于存储文件名称和结构版本号的文件名模块和用于获取页码的页链接模块;所述校验单元包括用于存储文件基本信息的文件属性模块、用于选择文件内容的文件内容属性模块、用于加密的签名模块以及用于文件明文转密文的文件内容校验模块;所述分发单元用于将经签名操作后的文件内容分发至所有拥有者。
进一步地,所述页链接模块包括:前页校验子模块,用于获取文件前页校验码及所述文件累积到前页的大小;页数获取子模块,用于获取所述文件的总页数;本页校验子模块,用于获取文件本页校验码及所述文件累计到本页的大小;当前页码子模块,用于获取当前页码。
进一步地,所述文件属性模块包括:档案柜子模块,用于获取档案柜编码;文件识别子模块,用于获取文件识别代码;文件状态子模块,用于识别文件所处状态,所述文件的状态包括签名中、封存以及失效;加密类型子模块,用于获取文件加密所采取的算法类型;校验码类型子模块,用于获取校验码类型;建档时间戳子模块,用于记录对所述文件进行操作的时间点。
进一步地,所述文件内容属性模块包括:第三方子模块,用于判断是否存在第三方;副本明文选择子模块,用于判断副本是否以明文的形式存在;法定监管子模块,用于判断文件是否经法定监管;分发版本子模块,用于判断所述文件分发的版本信息,所述版本信息包括正本和副本,所述副本为分发给拥有者的版本,所述正本为除所述拥有者以外其余的版本,所述正本为包含文件内容的明文;拥有者数量子模块,用于选择拥有所述文件的人数。
进一步地,所述签名模块包括:所有者基本信息子模块,用于获取所有者序号、所有者姓名以及所有者身份证号,所述所有者序号用于控制所有者签名顺序;所有者签名时段子模块,用于在所述所有者进行签名的操作时,生成所有者签名时间戳;所有者签名子模块,用于获取所有者的签名信息。
优选地,在所述文件内容属性模块中存在第三方时,所述签名模块还包括:第三方基本信息子模块,用于获取第三方名称以及所述第三方身份证号或社会信用代码;第三方签名时段子模块,用于在所述第三方进行签名的时候,获取所有者签名时间戳;第三方签名子模块,用于获取第三方的签名信息。
进一步地,所述文件内容校验模块包括:明文校验码子模块,用于获取文件内容明文校验码以及文件内容明文大小;密文校验码子模块,用于获取文件内容密文校验码以及文件内容密文大小;法定监管密文验证码子模块,用于在所述文件内容属性模块中的存在法定监管时,获取文件内容法定监管密文校验码和文件内容法定监管密文大小。
进一步地,所述分发单元包括:文件内容明文模块,用于生成文件内容的明文分发包;文件内容密文模块,用于生成文件内容的密文分发包;文件内容法定监管密文模块,用于生成文件内容法定监管的密文分发包。
另一方面,本发明还提供了一种文档结构的存储方法,所述方法具体包括以下步骤:S1,获取待存取的文件,并采集所述文件的基本信息,生成共同数据;S2,获取所述共同数据中的文件拥有者计数信息,并根据所述文件拥有者计数信息的序号信息,依次获取所述拥有者对所述密文数据进行加密的数据,并对应所述序号信息生成拥有者加密密文;S3,判断是否有第三方,若有所述第三方,则获取所述第三方对所述拥有者加密密文进行加密和封存的数据,并生成封存密文;S4,所无所述第三方,则将所述拥有者加密密文发送至每一所述拥有者,若有所述第三方,则将所述封存密文分发至每一所述拥有者和所述第三方。
进一步地,所述方法还包括步骤S6,所述步骤S6具体包括:判断共同数据是否经法律认证,若所述共同数据经法律认证,则生成法律认证副本,并获取验证码。
与现有技术相比,本发明的有益效果:
本发明所提供的文档结构的存储系统及方法,解决现有技术中文件结构通融性不够的技术问题。通过本发明,能够提供一种文档结构的存储系统,通过拥有者和第三方的多方签名加密,使得文件的保存更为安全可靠;通过页链接模块对每一页进行校验,能够防止文件被篡改,且便于编程操作。在出现文档纠纷双方证据文件不一致时,也能根据所存储的文件内容进行判定,这是由文件不可修改性决定的。并且本发明还可以由法律进行公证,提高所存储文件的可靠性,加强公众对证据资料的信赖。
附图说明
图1为本发明一种文档结构的存储系统的结构示意图;
图2为本发明所提供系统中初始单元的结构示意图;
图3为本发明所提供系统中校验单元的结构示意图;
图4为本发明所提供系统中签名模块的结构示意图;
图5为本发明所提供系统中分发单元的结构示意图;
图6为本发明一种文档结构的存储方法的流程示意图一;
图7为本发明一种文档结构的存储方法的流程示意图二;
图8为本发明一种文档结构的存储方法的流程示意图三;
图9为使用本发明一种文档结构的存储方法的终端示意图。
具体实施方式
下面结合实施例及具体实施方式对本发明作进一步的详细描述。但不应将此理解为本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。
本发明是一种文档结构的存储系统,通过多方加密,使得文件的保存更为安全可靠,能够防止文件被篡改,且提升文件结构的通融性,便于编程操作,其具体实施方式如下:
图1是根据一示例性实施例示出的一种文档结构的存储系统的结构示意图。请参考图1,本实施例的一种文档结构的存储系统,系统包括初始单元、校验单元以及分发单元;本系统所提供的单元顺序可以不固定,本实施例只是作为本系统优选单元进行说明,每个单元中由多个字段构成,其字段顺序也可以不固定。
初始单元包括用于存储文件名称和结构版本号的文件名模块和用于获取页码的页链接模块;对于初始单元来说,其用于存储文件名模块和页链接模块。如图2所示,文件名模块中存储文件名称和结构版本号,文件名称即为所需存储文件的名称,存储中一般占256字节;结构版本号则是便于结构的升级,结构版本号的不同主要是每个字段占用存储空间大小或字节数不同,而单元的多少、字段的多少、存储的顺序以及所占空间的大小会构成不同的结构版本,故每一个文件的结构版本号也不相同,一般结构版本号占4字节。
页链接模块包括前页校验子模块、页数获取子模块、本页校验子模块及当前页码子模块。前页校验子模块用于获取文件前页校验码及文件累积到前页的大小;页数获取子模块用于获取文件的总页数;本页校验子模块用于获取文件本页校验码及文件累计到本页大小;当前页码子模块用于获取当前页码。对于一份需要存储的文件,对每一页进行校验,能有利于文件结构的保护,他人不能对文件进行修改,保证文件的公正性。若有第三人对文档进行了篡改,则校验码就会发生乱码,文件则会无法打开。通过页链接模块对每一页进行校验,能够防止文件被篡改,便于编程操作。
其中,对于一份文档的存储,首先会通过前页校验子模块采集其前页的校验码,一般为512字节;并获取累计到前页的大小,一般为8字节。然后再通过页数获取子模块获取文件的总页数,一般为4字节。再通过本页校验子模块获取本页校验码,一般为512字节;并计算累计到本页大小,一般为8字节。再通过当前页码子模块获取文件的当前页码并进行存储,一般为4字节。页链接模块是为了获取当前页大小,而当前页大小由所获取到的累积到本页大小减去累积到前页大小而得。
如图3所示,校验单元包括用于存储文件基本信息的文件属性模块、用于选择文件内容的文件内容属性模块、用于加密的签名模块以及用于文件明文转密文的校验的文件内容校验模块;
文件属性模块包括档案柜子模块、文件识别子模块、文件状态子模块、加密类型子模块、校验码类型子模块及建档时间戳子模块。档案柜子模块用于获取档案柜编码;文件识别子模块用于获取文件识别代码;文件状态子模块用于识别文件所处状态,文件的状态包括签名中、封存以及失效;加密类型子模块用于获取文件加密所采取的算法类型;校验码类型子模块用于获取校验码类型;建档时间戳子模块用于对文件进行操作的时间点进行记录。
其中,档案柜子模块包括档案柜编码,一般情况下有8个字节。文件识别子模块包括文件识别代码,一般情况下为8字节。文件状态包括签名中、封存、失效及自定义,签名中即为多端同时再对文件进行存储的过程中,封存即为文件已经完成了存储并进入封存状态,失效即为文件经多方秘钥识别错误所导致的文件失效,自定义即为根据实际情况所设置的状态,一般情况下文件状态子模块占2字节。加密类型子模块用于获取文件加密所采取的算法类型,一般为2字节。校验码类型子模块用于获取校验码类型,校验码类型包括但不限于SHA512、MD5、SHA2562及ECDSA等,一般情况下占8字节。建档时间戳子模块用于对文件操作的时间点进行记录,一般情况下占4字节。
优选的,校验单元还包括控制文件内容及所有者构成的文件内容属性模块,包括第三方子模块、副本明文选择子模块、法定监督子模块、分发版本子模块及拥有者数量子模块。第三方子模块用于判断是否存在第三方;副本明文选择子模块用于判断副本是否以明文的形式存在;法定监管子模块用于判断文件是否经法定监管;分发版本子模块用于判断文件分发的版本信息,版本信息包括正本和副本,副本为分发给拥有者的版本,正本为包含文件内容的明文;拥有者数量子模块用于选择拥有文件的人数,一般情况下,拥有文件的人主要有存入文件的所有者、对文件内容进行证明的第三方以及自定义保管文件的其他人,所有者的人数依据所有者而定,例如本次文件存储为两人或者两个公司对文件进行存储,则所有者为2人,以此类推。
其中,第三方子模块用于判断本次文件存储是否存在第三方,一般情况下占1字节;副本明文选择子模块用于判断副本是否以明文的形式存在,对于一个文件来说,其完成存储之后再进行分发的时候,会存在正本和副本的版本区别,正本是文件明文显示,而副本是否以明文文件进行发送则通过本模块进行控制,一般情况下占1字节;法定监管子模块用于判断文件是否经法定监管,一般情况下占1字节;分发版本子模块一般为1字节;拥有者数量子模块用于存储文件最终拥有者的数量,根据参与文件存储的人数而定,便于最后将所生成的文件进行分发,一般情况下占1字节。文件内容属性模块是为了便于用户进行个性化设置,例如,在有第三方进行公正的时候,则选择存在第三方;在需要副本以明文的形式存在时,则选择以明文的形式存在;在拥有者数量为3人时,则将拥有者数量设置为3人。签名模块包括所有者基本信息子模块、所有者签名时段子模块及所有者签名子模块。所有者基本信息子模块用于获取所有者序号、所有者姓名或所有者身份证号,所有者序号用于控制所有者签名顺序;所有者签名时段子模块用于在所有者进行签名的时候,获取所有者签名时间戳;所有者签名子模块用于获取所有者的签名信息。通过拥有者和第三方的对文件进行多方签名,使得文件的保存更为安全可靠。
其中,所有者基本信息子模块包括所有者序号、所有者姓名以及所有者身份证号码,所有者序号一般占2字节,所有者姓名一般占128字节,所有者身份证号码一般占30字节。所有者签名时段子模块用于获取所有者签名时间戳,一般为12字节。所有者签名子模块用于获取所有者签名,即所有者对所存储的文件进行加密的信息,此处签名方式可以是密码,也可以是获取所有者的生物特征所生成的秘钥,一般为512字节。
优选的,如图4所示,在文件内容属性模块中存在第三方时,签名模块还包括第三方基本信息子模块、第三方签名时段子模块及第三方签名子模块。第三方基本信息子模块用于获取第三方名称以及第三方身份证号或社会信用代码;第三方签名时段子模块用于在第三方进行签名的时候,获取所有者签名时间戳;第三方签名子模块用于获取第三方的签名信息。
其中,在存在第三方对所需存储文件进行证明的情况下,则通过第三方基本信息子模块、第三方签名时段子模块及第三方签名子模块对第三方的加密信息进行采集,第三方签名是在所有的所有者签名完成后再进行签名,一般情况下,第三方名称占128字节、第三方身份证号或社会信用代码占30字节、第三方签名时间戳占12字节以及第三方签名占512字节。
文件内容校验模块包括明文校验码子模块、密文校验码子模块以及法定监管密文验证码子模块。明文校验码子模块用于获取文件内容明文校验码以及文件内容明文大小;密文校验码子模块用于获取文件内容密文校验码以及文件内容密文大小。法定监管密文验证码子模块用于在文件内容属性模块中的存在法定监管时,获取文件内容法定监管密文校验码和文件内容法定监管密文大小。
其中,文件内容校验模块的内容是在文件创建时生成的,一般情况下,文件内容明文校验码占512字节,文件内容明文大小占8字节,文件内容密文校验码占512字节,文件内容密文大小占8字节,文件内容法定监管密文校验码占512字节,文件内容法定监管密文大小占8字节。
如图5所示,分发单元用于生成文件内容并分发文件内容,分发单元包括文件内容明文模块、文件内容密文模块以及文件内容法定监管密文模块;文件内容明文模块用于生成文件内容的明文分发包;文件内容密文模块用于生成文件内容的密文分发包;文件内容法定监管密文模块用于生成文件内容法定监管的密文分发包。此处所占有字节数则根据文件内容来定,当所有者都签名完成以后,无第三方的情况则直接封存,在有第三方的情况下则由第三方进行封存。封存后将封存内容分发给所有的所有者,在校验单元的文件内容属性模块中,若法定监管方子模块的参数为1时,则表示内容还需分发至法定监管方,若文件内容属性中副本明文选择子模块选择的参数为0,则表示所分发的文件内容不包含文件内容的明文部分。
通过本发明所提供的文档结构的存储系统,解决现有技术中文件结构通融性不够的技术问题。通过本发明,能够提供一种文档结构的存储系统,通过多方加密,使得文件的保存更为安全可靠,能够防止文件被篡改,且便于编程操作。
图6是根据一示例性实施例示出的一种文档结构的存储方法的流程示意图。请参考图6,本实施例的一种文档结构的存储方法,具体包括以下步骤:
步骤S1,获取待存取的文件,并采集文件的基本信息,将文件及基本信息生成共同数据。此步骤是为了对需要存储的数据信息进行分页存储,所需要的就是采集每一页的信息,并将其明文转化成密文进行存储。具体操作步骤如下:
步骤S11,获取文件的总页数,并通过预设校验码类型对文件进行分页加密。
其中,对于每一个需要存储的文件来说,其一为电子文档,其二为图片,其三为电子扫描件,其四为音频视频资料。当所存储的是电子文档或者是电子扫描件的时候,则先获取该文件的总页数,然后再根据该页数对电子文档进行分页加密。每一页加密的方式按照预设校验码类型进行加密,预设校验码类型包括但不限于MD5、SHA256、SHA512以及ECDSA。通过预设校验码类型对文件的每一页进行分页加密,能保障数据的安全性。在图片或者是音频视频资料的时候,则对音频和视频按段划分进行加密,对图片按张划分进行加密。本步骤的目的在于对文件进行加密,保障数据的安全性及可靠性,而且通过本实施例所示出方法的步骤进行存储,使得文件存储后无法再进行修改和删除等操作。
步骤S12,获取文件每一页的校验码以及每一页的文件大小。
其中,对于要存取的文件,不管是电子文档还是图片和音视频资料,都是按页加密存储或者是按段加密存储。在进行存储的时候,需要先获取到该文件上一页的校验码以及累积到上页大小,然后再获取正在进行操作的这一页的校验码以及累积到该页的大小。
步骤S13,根据加密后的文件信息、大小以及时间戳生成文件唯一性标识,文件唯一性标识还包括所获取的文件名称、校验码类型以及文件拥有者总数。
其中,通过上述步骤能获取到加密后的数据,生成一个加密后的文件。每一步骤都会采集文件的大小,最终能获得一个关于文件每一页大小的信息,根据每一步骤操作的时间,能获取当时所在的一个时间信息,生成时间戳。通过将上述加密后的文件信息、大小以及时间戳生成文件唯一性标识。文件唯一性标识的生成是为了便于寻找和区分加密后的文件。文件唯一性标识还包括所获取的文件名称,这一个是为了做区分,大多数拥有者最终所能收到的文件就能看到文件名称。文件唯一性标识还包括校验码类型,因为采用了校验码对文件进行加密操作,所以此处需要将校验码类型放于文件中。文件唯一性标识还包括文件拥有者总数,此处所说的文件拥有者是指需要对文件进行加密操作的相关人员,前期需要获取他们所加密的密码,后期需要将加密封存以后的文件分发至每一拥有者。
步骤S14,将加密后的文件和文件唯一性标识生成共同数据。
其中,文件经过上述步骤以后,从明文转变为密文。将每一页和每一段的文件内容都从明文转变为了密文,文件内容的保密性得到了保障。将加密后的文件和文件唯一性标识生成共同数据,是为了后续再对经加密的文件进行处理。
步骤S2,获取共同数据中的文件拥有者计数信息,并根据文件拥有者计数信息的序号信息,获取拥有者对密文数据进行加密的数据,并对应序号信息生成拥有者加密密文。本步骤是为了获取每一个拥有者对共同数据进行加密的信息,以此再对共同数据进行加密,相当于再次对数据进行密码设置,经过每一个和数据有关的数据拥有者的操作。具体操作步骤如下:
步骤S21,获取共同数据中的文件拥有者总数的计数信息。
其中,在S1步骤中,采集到了共同数据,共同数据中含有文件拥有者总数的信息。例如,此时有3个人对文件进行存储,那此时所获取到的拥有者总数的计数信息则为3。但此处对文件拥有者总数的信息不做限制,如果对于多人需要对同一文件进行存储,则计数信息则为对应的人数。
优选地,文件拥有者总数的计数信息至少为2人。例如,常规的合同建立于两个人或者两家公司之间进行签署,所以此处优选方案设置为2人。比如说第一拥有者和第二拥有者对该文件进行加密存储,则此时计数信息则为2,以此类推。
步骤S22,根据计算信息的序号信息依次获取拥有者的基本信息及签名信息。
其中,根据上一步骤所得的序号信息,按照对应的序号依次对拥有者的基本信息及签名信息进行采集。拥有者的基本信息包括但不限于拥有者序号、拥有者姓名以及拥有者身份证号。按照顺序,依次对拥有者的基本信息进行采集,比如说先采集第一拥有者的相关信息,再采集第二拥有者的相关信息,以此类推。在获得拥有者基本信息的同时还需要获得拥有者签名信息,此处的签名信息即为拥有者对该共同数据进行加密的信息,此处的签名信息可以为无序的字符密码组合,也可以为生物特征,比如说人脸识别、红膜识别以及指静脉识别等。具体由拥有者自己选择设置方式,这个步骤是为了获取相关的签名信息,并对签名信息进行处理。
优选的,签名信息为无序的字符数字组合,因为相对于可以被复制的信息来说,这种加密的方式比生物特征更不易被获取到,更有利于文件的安全性。
步骤S23,检测计数信息是否与获取次数一致,若不一致则继续获取,若一致则完成拥有者的基本信息及签名信息的获取。
其中,本步骤是为了建立循环,对拥有者的基本信息及签名信息进行获取。例如,计数信息为3,则说明拥有者的个数为3人,则依次获取第一拥有着的基本信息及签名信息,再对第二拥有者的基本信息及签名信息进行获取,但此时获取次数为2,与计数信息为3的次数不一致,则继续采集第三拥有者的基本信息及签名信息,此时的获取次数为3,与计数信息3的次数一致,则完成拥有者的基本信息及签名信息的获取,进入下一步工作。
步骤S24,将获取到的所述拥有者的基本信息及签名信息生成拥有者加密密文。
其中,本步骤将所获取到的拥有者的基本信息及签名信息进行生成一个加密密文,此时的文本即为经过拥有者加密的,在之后需要对相关文件查阅的时候,也需要对应拥有者依次输入自己所设置的签名信息,才能查阅到相关的信息。
步骤S3,判断是否有第三方,若有第三方,则获取第三方对拥有者加密密文进行加密和封存的数据,并生成封存密文。此步骤是为了判断是否存在第三方对这个数据进行证明的一方,比如说一些个人、机构或者是对文件进行公证的国家机关均算作第三方,其在拥有者确认信息之后,再对该拥有者加密密文进行加密封存,便于提升文件的可靠性。步骤S3具体包括以下步骤:
步骤S31,判断是否存在第三方,若存在第三方,则获取第三方的基本信息,基本信息包括第三方名称和第三方类型,第三方类型包括个人证明和公证。
其中,不存在第三方的情况即为该文件的相关拥有者不需要再由第三方对文件信息进行认证,所以则直接跳过本步骤。本步骤是在存在你第三方的时候,则第三方即为第三方。若存在第三方,则获取第三方的基本信息,包括第三方名称和第三方类型。第三方名称即为第三方的名称,比如说北京XXX公证处。第三方类型为个人证明和公证两种,个人证明即为第三方自然人或者法人组织对该协议、合同或者其他公证文件进行公证,公证即为具有公证效力的相关组织对该协议、合同或者其他文件进行公证。
步骤S32,若第三方类型为个人证明,则采集第三方的身份证号码,若第三方类型为公证,则采集第三方的统一社会信用代码。
其中,此处则是对第三方的信息进行采集,采集的是表示第三方信息准确的身份证号码或者是统一社会信用代码。通过此处的采集也是为了对第三方的信息进行确认。
步骤S33,获取第三方签名信息,并将第三方签名信息与基本信息进行封存,生成封存密文。
其中,此步骤是为了对已经由拥有者加密的拥有者加密密文进行再次加密,将该拥有者加密密文再次进行加密和封存,最后生成封存密文,完成整个加密存储的步骤。
步骤S4,若无第三方,则将拥有者加密密文发送至每一拥有者,若有第三方,则将封存密文分发至每一拥有者和第三方。本步骤是为了将经由各方加密之后的封存密文进行分发,分发到每一拥有者,使得每一个参与文件存储的人都拥有一份封存密文,但是这个密文是需要经由加密多方共同解密之后才能阅读文件中的相关信息。步骤S4具体包括以下步骤:
步骤S41,判断是否存在第三方。
其中,经过上一步骤,在有第三方存在的情况下,经由第三方加密封存以后生成了封存密文。但是在本步骤中,需要对第三方的有无再次进行判断,以进行后续的分发工作。
步骤S42,若不存在第三方,则将拥有者加密密文直接生成封存密文,并将封存密文分发至拥有者计数信息中的每一拥有者。
步骤S43,若存在第三方,则将封存密文分发至拥有者计数信息中的每一拥有者和第三方。
通过本发明所提供的一种文档结构的存储方法,通过多方加密,使得文件的保存更为安全可靠,能够防止文件被篡改,且便于编程操作。在出现文档纠纷双方证据文件不一致时,也能根据所存储的文件内容进行判定。并且本发明还可以由法律进行公证,提高所存储文件的可靠性,加强公众对证据资料的信赖。
图7是根据本发明示出的另一种文档结构的存储方法的流程示意图。请参考图7,本实施例的一种文档结构的存储方法,包括以下步骤:
步骤S1,获取待存取的文件,并采集文件的基本信息,生成共同数据。
步骤S2,获取共同数据中的文件拥有着计数信息,并根据文件拥有着计数信息的序号信息,获取拥有者对密文数据进行加密的数据,并对应序号信息生成拥有者加密密文。
步骤S3,判断是否有第三方,若有第三方,则获取第三方对拥有者加密密文进行加密和封存的数据,并生成封存密文。
步骤S4,若无第三方,则将拥有者加密密文发送至每一拥有者,若有第三方,则将封存密文分发至每一拥有者和第三方。
步骤S5,输出文件状态信息,文件状态信息包括已经完成封存分发信息的封存状态、正在进行封存操作的签名状态以及该封存密文由于密码验证错误而导致的失效状态。
由于步骤S1-S4在上述实施例中已进行详细的说明,故在此不再赘述。对于步骤S5,此步骤是为了能让相关人员看到需要进行封存的文件的状态,便于相关人员进行查阅。本方法不仅可以让相关人员同时在现场进行操作,也可以是不在现场,而是通过不同的智能终端来进行存储操作,所以对状态的输出,利于相关人员看到具体的进程。对于失效状态,则是指在对该文件进行查阅的时候,需要相关人员根据加密顺序反向进行解密,其中一人在验证密码时密码错误,则文件就处于失效状态,不能再进行查阅。
本方法在上述实施例的基础上,还能异地对该文件进行存储,提高文件存储的效率。
图8是本发明示出的另一种文档结构的存储方法的流程示意图。请参考图8,本实施例的一种文档结构的存储方法,包括以下步骤:
步骤S1,获取待存取的文件,并采集文件的基本信息,生成共同数据。
步骤S2,获取共同数据中的文件拥有着计数信息,并根据文件拥有着计数信息的序号信息,依次获取拥有者对密文数据进行加密的数据,并对应序号信息生成拥有者加密密文。
步骤S3,判断是否有第三方,若有第三方,则获取第三方对拥有者加密密文进行加密和封存的数据,并生成封存密文。
步骤S4,若无第三方,则将拥有者加密密文发送至每一拥有者,若有第三方,则将封存密文分发至每一拥有者和第三方。
步骤S6,判断共同数据是否经法律认证,若共同数据经法律认证,则生成法律认证副本,并获取验证码。
由于步骤S1-S4在上述实施例中已进行详细的说明,故在此不再赘述。对于步骤S6,是指该共同数据是经相关法律认证的机构进行认证了的,其认证之后具有法律效力。比如说在双方存在纠纷的时候,则可以该文本进行下一步操作。所述步骤S6具体包括:
步骤S61,获取共同数据的法律认证状态。
步骤S62,若共同数据的法律认证状态为法律认证,则生成法律认证副本。
步骤S63,根据法律认证副本,生成法律认证副本校验码。
如图9所示,相关拥有者信息通过智能终端对信息进行采集,再通过服务器的各个单元对数据进行处理,再将处理之后的文件分发至相关的智能终端,拥有者可以在同一智能终端上进行操作,也能在不同的智能终端上进行操作。通过本方法提供的一种文档结构的存储方法的相互间数据的交换,从而实现对文件进行存储,保证文件的公正性。
综上所述,以上仅为本发明较佳的具体实施方式的详细说明,而非对本发明保护范围的限制。在实际应用时,本领域技术人员完全可依据本技术方案做出若干调整。凡在本发明所阐述的原理的前提下所做的任何修改、等同替换、局部应用等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种文档结构的存储系统,其特征在于,所述系统包括初始单元、校验单元以及分发单元;
所述初始单元包括用于存储文件名称和结构版本号的文件名模块和用于获取页码的页链接模块;
所述页链接模块,用于对每一页进行校验,包括:
前页校验子模块,用于获取文件前页校验码及所述文件累积到前页的大小;
页数获取子模块,用于获取所述文件的总页数;
本页校验子模块,用于获取文件本页校验码及所述文件累计到本页的大小;
当前页码子模块,用于获取当前页码;
所述校验单元包括用于存储文件基本信息的文件属性模块、用于选择文件内容的文件内容属性模块、用于加密的签名模块以及用于文件明文转密文的文件内容校验模块;
所述文件属性模块包括依次连接的档案柜子模块、文件识别子模块、文件状态子模块、加密类型子模块、校验码类型子模块和建档时间戳子模块:
档案柜子模块,用于获取档案柜编码;
文件识别子模块,用于获取文件识别代码;
文件状态子模块,用于识别文件所处状态,所述文件的状态包括签名中、封存以及失效;
加密类型子模块,用于获取文件加密所采取的算法类型;
校验码类型子模块,用于获取校验码类型;
建档时间戳子模块,用于记录对所述文件进行操作的时间点;
所述文件内容属性模块包括依次连接的第三方子模块、副本明文选择子模块、法定监督子模块、分发版本子模块及拥有者数量子模块:
第三方子模块,用于判断是否存在第三方;
副本明文选择子模块,用于判断副本是否以明文的形式存在;
法定监管子模块,用于判断文件是否经法定监管;
分发版本子模块,用于判断所述文件分发的版本信息,所述版本信息包括正本和副本,所述副本为分发给拥有者的版本,所述正本为除所述拥有者以外其余的版本,所述正本为包含文件内容的明文;
拥有者数量子模块,用于选择拥有所述文件的人数;
所述文件内容校验模块包括:
明文校验码子模块,用于获取文件内容明文校验码以及文件内容明文大小;
密文校验码子模块,用于获取文件内容密文校验码以及文件内容密文大小;
法定监管密文验证码子模块,用于在所述文件内容属性模块中的存在法定监管时,获取文件内容法定监管密文校验码和文件内容法定监管密文大小;
在所述文件内容属性模块中存在第三方时,所述签名模块还包括:
第三方基本信息子模块,用于获取第三方名称以及第三方身份证号或社会信用代码;
第三方签名时段子模块,用于在所述第三方进行签名的时候,获取所有者签名时间戳;
第三方签名子模块,用于获取第三方的签名信息;
第三方签名是在所有的所有者签名完成后再进行签名;
所述分发单元用于将经签名操作后的文件内容分发至所有拥有者;经签名操作后的文件内容是需要经由加密多方共同解密之后才能阅读文件中的相关信息;
所述分发单元包括依次连接的文件内容明文模块、文件内容密文模块以及文件内容法定监管密文模块:
文件内容明文模块,用于生成文件内容的明文分发包;
文件内容密文模块,用于生成文件内容的密文分发包;
文件内容法定监管密文模块,用于生成文件内容法定监管的密文分发包;
该系统的工作方法为:
S1,获取待存取的文件,并采集所述文件的基本信息,将所述文件及所述基本信息生成共同数据,具体包括:
步骤S11,获取文件的总页数,并通过预设校验码类型对文件进行分页加密;
步骤S12,获取文件每一页的校验码以及每一页的文件大小;
步骤S13,根据加密后的文件信息、大小以及时间戳生成文件唯一性标识,文件唯一性标识还包括所获取的文件名称、校验码类型以及文件拥有者总数;
步骤S14,将加密后的文件和文件唯一性标识生成共同数据;
S2,获取所述共同数据中的文件拥有者计数信息,并根据所述文件拥有者计数信息的序号信息,获取所述拥有者对密文数据进行加密的数据,并对应所述序号信息生成拥有者加密密文;
步骤S21,获取共同数据中的文件拥有者总数的计数信息;
步骤S22,根据计算信息的序号信息依次获取拥有者的基本信息及签名信息;
步骤S23,检测计数信息是否与获取次数一致,若不一致则继续获取,若一致则完成拥有者的基本信息及签名信息的获取;
步骤S24,将获取到的所述拥有者的基本信息及签名信息生成拥有者加密密文;
S3,判断是否有第三方,若有所述第三方,则获取所述第三方对所述拥有者加密密文进行加密和封存的数据,并生成封存密文;
步骤S31,判断是否存在第三方,若存在第三方,则获取第三方的基本信息,基本信息包括第三方名称和第三方类型,第三方类型包括个人证明和公证;
步骤S32,若第三方类型为个人证明,则采集第三方的身份证号码,若第三方类型为公证,则采集第三方的统一社会信用代码;
步骤S33,获取第三方签名信息,并将第三方签名信息与基本信息进行封存,生成封存密文;
S4,若无所述第三方,则将所述拥有者加密密文发送至每一所述拥有者,若有所述第三方,则将所述封存密文分发至每一所述拥有者和所述第三方;所述封存密文是需要经由加密多方共同解密之后才能阅读文件中的相关信息;
步骤S41,判断是否存在第三方;
步骤S42,若不存在第三方,则将拥有者加密密文直接生成封存密文,并将封存密文分发至拥有者计数信息中的每一拥有者;
步骤S43,若存在第三方,则将封存密文分发至拥有者计数信息中的每一拥有者和第三方。
2.根据权利要求1所述的文档结构的存储系统,其特征在于,所述签名模块包括:
所有者基本信息子模块,用于获取所有者序号、所有者姓名以及所有者身份证号,所述所有者序号用于控制所有者签名顺序;
所有者签名时段子模块,用于在所述所有者进行签名的操作时,生成所有者签名时间戳;
所有者签名子模块,用于获取所有者的签名信息。
3.一种文档结构的存储方法,其特征在于,所述方法具体包括以下步骤:
S1,获取待存取的文件,并采集所述文件的基本信息,将所述文件及所述基本信息生成共同数据,具体包括:
步骤S11,获取文件的总页数,并通过预设校验码类型对文件进行分页加密;
步骤S12,获取文件每一页的校验码以及每一页的文件大小;
步骤S13,根据加密后的文件信息、大小以及时间戳生成文件唯一性标识,文件唯一性标识还包括所获取的文件名称、校验码类型以及文件拥有者总数;
步骤S14,将加密后的文件和文件唯一性标识生成共同数据;
S2,获取所述共同数据中的文件拥有者计数信息,并根据所述文件拥有者计数信息的序号信息,获取所述拥有者对密文数据进行加密的数据,并对应所述序号信息生成拥有者加密密文;
步骤S21,获取共同数据中的文件拥有者总数的计数信息;
步骤S22,根据计算信息的序号信息依次获取拥有者的基本信息及签名信息;
步骤S23,检测计数信息是否与获取次数一致,若不一致则继续获取,若一致则完成拥有者的基本信息及签名信息的获取;
步骤S24,将获取到的所述拥有者的基本信息及签名信息生成拥有者加密密文;
S3,判断是否有第三方,若有所述第三方,则获取所述第三方对所述拥有者加密密文进行加密和封存的数据,并生成封存密文;
步骤S31,判断是否存在第三方,若存在第三方,则获取第三方的基本信息,基本信息包括第三方名称和第三方类型,第三方类型包括个人证明和公证;
步骤S32,若第三方类型为个人证明,则采集第三方的身份证号码,若第三方类型为公证,则采集第三方的统一社会信用代码;
步骤S33,获取第三方签名信息,并将第三方签名信息与基本信息进行封存,生成封存密文;
S4,若无所述第三方,则将所述拥有者加密密文发送至每一所述拥有者,若有所述第三方,则将所述封存密文分发至每一所述拥有者和所述第三方;所述封存密文是需要经由加密多方共同解密之后才能阅读文件中的相关信息;
步骤S41,判断是否存在第三方;
步骤S42,若不存在第三方,则将拥有者加密密文直接生成封存密文,并将封存密文分发至拥有者计数信息中的每一拥有者;
步骤S43,若存在第三方,则将封存密文分发至拥有者计数信息中的每一拥有者和第三方。
4.根据权利要求3所述的文档结构的存储方法,其特征在于,所述方法还包括步骤S6,所述步骤S6具体包括:判断所述共同数据是否经法律认证,若所述共同数据经法律认证,则生成法律认证副本,并获取验证码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911278537.3A CN111046406B (zh) | 2019-12-13 | 2019-12-13 | 一种文档结构的存储系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911278537.3A CN111046406B (zh) | 2019-12-13 | 2019-12-13 | 一种文档结构的存储系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111046406A CN111046406A (zh) | 2020-04-21 |
CN111046406B true CN111046406B (zh) | 2023-11-21 |
Family
ID=70236304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911278537.3A Active CN111046406B (zh) | 2019-12-13 | 2019-12-13 | 一种文档结构的存储系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111046406B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101281581A (zh) * | 2007-09-27 | 2008-10-08 | 北京数字证书认证中心有限公司 | 一种检验纸制文档内容是否被篡改的方法 |
CN106815716A (zh) * | 2016-12-31 | 2017-06-09 | 重庆傲雄在线信息技术有限公司 | 一种电子档案文件形成方法及系统 |
CN107665399A (zh) * | 2017-09-06 | 2018-02-06 | 北京联合大学 | 一种基于数字签名技术的人事档案存贮和可信电子文件管理方法 |
CN108776760A (zh) * | 2018-05-30 | 2018-11-09 | 宁波市标准化研究院 | 一种电子档案的安全存储及访问方法 |
CN109729074A (zh) * | 2018-12-11 | 2019-05-07 | 深圳市汇星数字技术有限公司 | 一种音频数据的加密和对等存储方法及系统 |
CN109726571A (zh) * | 2018-12-25 | 2019-05-07 | 航天信息股份有限公司 | 文档的电子签章方法、装置、存储介质和电子设备 |
CN110363027A (zh) * | 2019-06-21 | 2019-10-22 | 捷德(中国)信息科技有限公司 | 一种电子合同的生成及电子签名方法 |
-
2019
- 2019-12-13 CN CN201911278537.3A patent/CN111046406B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101281581A (zh) * | 2007-09-27 | 2008-10-08 | 北京数字证书认证中心有限公司 | 一种检验纸制文档内容是否被篡改的方法 |
CN106815716A (zh) * | 2016-12-31 | 2017-06-09 | 重庆傲雄在线信息技术有限公司 | 一种电子档案文件形成方法及系统 |
CN107665399A (zh) * | 2017-09-06 | 2018-02-06 | 北京联合大学 | 一种基于数字签名技术的人事档案存贮和可信电子文件管理方法 |
CN108776760A (zh) * | 2018-05-30 | 2018-11-09 | 宁波市标准化研究院 | 一种电子档案的安全存储及访问方法 |
CN109729074A (zh) * | 2018-12-11 | 2019-05-07 | 深圳市汇星数字技术有限公司 | 一种音频数据的加密和对等存储方法及系统 |
CN109726571A (zh) * | 2018-12-25 | 2019-05-07 | 航天信息股份有限公司 | 文档的电子签章方法、装置、存储介质和电子设备 |
CN110363027A (zh) * | 2019-06-21 | 2019-10-22 | 捷德(中国)信息科技有限公司 | 一种电子合同的生成及电子签名方法 |
Non-Patent Citations (1)
Title |
---|
鲁云鹏."在线合同签约系统的设计与实现".《中国优秀硕士论文数据库》.2018,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN111046406A (zh) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108055274B (zh) | 一种基于联盟链存储数据的加密与共享方法及系统 | |
CN111914027B (zh) | 一种区块链交易关键字可搜索加密方法及系统 | |
WO2019237570A1 (zh) | 电子合同签署方法、装置及服务器 | |
CN108092779A (zh) | 一种实现电子签约的方法及装置 | |
CN109583219A (zh) | 一种数据签名、加密及保存的方法、装置和设备 | |
US11531746B2 (en) | Method for electronic signing of a document by a plurality of signatories | |
CN105052072A (zh) | 远程认证和业务签名 | |
CN109035024A (zh) | 电子签约的方法、系统和存储介质 | |
WO1997008869A1 (en) | Apparatus and method for authenticating the dispatch and contents of documents | |
CN110601848B (zh) | 基于区块链的约定信息处理方法、装置、系统及电子设备 | |
CN111475836A (zh) | 一种基于联盟区块链的档案管理方法及装置 | |
CN109858259A (zh) | 基于HyperLedger Fabric的社区健康服务联盟数据保护和共享方法 | |
CN111444257A (zh) | 一种基于区块链的电子证据的存储方法及系统 | |
CN113347008B (zh) | 一种加法同态加密的贷款信息存储方法 | |
CN110210270A (zh) | 二维码信息安全加固方法及系统和二维码图像解析方法及系统 | |
CN108833431A (zh) | 一种密码重置的方法、装置、设备及存储介质 | |
CN110601815A (zh) | 一种区块链数据处理方法以及设备 | |
CN110569672A (zh) | 一种基于移动设备的高效可信电子签名系统及方法 | |
CN110457928B (zh) | 基于区块链的医企协作互联网医院数据安全保障方法 | |
CN111626731A (zh) | 一种基于区块链技术的合同签约身份认证和签名系统 | |
CN113242242B (zh) | 区块链应用方法及区块链应用终端装置 | |
CN110493011B (zh) | 基于区块链的证书颁发管理方法以及装置 | |
CN111865605B (zh) | 一种电子签章方法及终端、电子验章方法及终端 | |
CN111682955B (zh) | 一种犯罪现场电子数据取证用工具整理装置 | |
CN108400874A (zh) | 利用印章验证终端的数字签名功能对印文进行认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |