CN111078649A - 基于区块链的云上文件存储方法、装置及电子设备 - Google Patents
基于区块链的云上文件存储方法、装置及电子设备 Download PDFInfo
- Publication number
- CN111078649A CN111078649A CN201911272741.4A CN201911272741A CN111078649A CN 111078649 A CN111078649 A CN 111078649A CN 201911272741 A CN201911272741 A CN 201911272741A CN 111078649 A CN111078649 A CN 111078649A
- Authority
- CN
- China
- Prior art keywords
- target file
- target
- file
- block chain
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000004048 modification Effects 0.000 claims description 12
- 238000012986 modification Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 238000005034 decoration Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000000265 homogenisation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本申请提供了一种基于区块链的云上文件存储方法、装置及电子设备,应用于区块链技术领域,其中该方法包括:在存储目标文件时,需要用户具有相应的登录权限,且云端服务器仅存储目标文件的文件名称,目标文件的文件内容是加密后存储在区块链上。也即是说,用户查看或加载目标文件时,需要进行双重认证(登录权限认证以及私钥认证),待双重认证皆通过之后,才能查看目标文件的内容;此外,目标文件的内容是加密后存储在区块链上,避免云服务器窃取目标用户的信息、造成用户信息泄露。
Description
技术领域
本申请涉及区块链技术领域,具体而言,本申请涉及一种基于区块链的云上文件存储方法、装置及电子设备。
背景技术
云存储是一种网上在线存储(英语:Cloud storage)的模式,即把数据存放在通常由第三方托管的多台虚拟服务器,而非专属的服务器上,客户可使用第三方的存储资源池来存放文件或对象。随着云存储技术的发展,云存储安全成为了人们关注的交点。
目前,云存储的安全是通过设置用户登录权限实现的,即用户加载或查看文件时,会对用户进行身份认证,待用户身份认证通过后,即可查看或加载相应的文件。然而,根据目前的通过设置登录权限保证云存储安全的方式,一旦用户的账号、密码泄露,则用户在云上存储的文件便存在泄露的可能;此外,云存储是面向海量用户的,归属不同用户之间的文件可能相同,也即相同文件服务器仅保留一份,由多个用户共享,这种模式下,服务器或者平台实质上已经具备知悉文件内容的能力,如果平台不可信,容易造成用户信息泄露。因此,现有的设置登录权限的云存储安全保障方式,存在安全性低的问题。
发明内容
本申请提供了一种基于区块链的云上文件存储方法、装置及电子设备,用于提升云端存储文件的安全性,本申请采用的技术方案如下:
第一方面,提供了一种基于区块链的云上文件存储方法,应用于服务器,该方法包括,
接收目标用户基于身份认证信息的云存储系统登录请求;
当身份认证通过且接收到目标用户的目标文件存储请求信息时,目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链;
存储目标文件名称,并建立目标文件名称与目标文件内容区块的事件关系,事件关系用于当目标用户基于目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。
可选地,目标文件存储请求信息包括文件类型,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链,之前包括:
基于文件类型确定是否需要对目标文件进行加密存储;
如果目标文件需要加密存储,则基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链。
可选地,该方法还包括:
接收目标用户的目标文件查看请求,目标文件查询请求包括目标文件名称;
基于目标文件名称判断目标文件是否为加密文件,如果目标文件为加密文件,提示目标用户输入私钥以及从区块链上加载目标文件内容区块;
接收目标用户输入的私钥,并基于私钥对目标文件内容区块进行解密,得到目标文件的文件内容。
可选地,该方法还包括:
接收目标用户的目标文件修改请求,并基于目标文件修改请求对目标文件进行修改,得到修改后的目标文件;
基于预存储的目标用户的公钥对修改后的目标文件进行加密,得到修改后的目标文件内容区块,并将修改后的目标文件内容区块存储至区块链。
可选地,区块链为私有链。
第二方面,提供了一种基于区块链的云上文件存储装置,应用于云服务器,该装置包括,
第一接收模块,用于接收目标用户基于身份认证信息的云存储系统登录请求;
加密模块,用于当身份认证通过且接收到目标用户的目标文件存储请求信息时,目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链;
第一存储模块,用于存储目标文件名称,并建立目标文件名称与目标文件内容区块的事件关系,事件关系用于当目标用户基于目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。
可选地,目标文件存储请求信息包括文件类型,该装置还包括:
确定模块,用于基于文件类型确定是否需要对目标文件进行加密存储;
第二存储模块,用于如果目标文件需要加密存储,则基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链。
可选地,,该装置还包括:
第二接收模块,用于接收目标用户的目标文件查看请求,目标文件查询请求包括目标文件名称;
判断模块,用于基于目标文件名称判断目标文件是否为加密文件,如果目标文件为加密文件,提示目标用户输入私钥以及从区块链上加载目标文件内容区块;
第三接收模块,用于接收目标用户输入的私钥,并基于私钥对目标文件内容区块进行解密,得到目标文件的文件内容。
可选地,该装置还包括:
第四接收模块,用于接收目标用户的目标文件修改请求,并基于目标文件修改请求对目标文件进行修改,得到修改后的目标文件;
第三存储模块,用于基于预存储的目标用户的公钥对修改后的目标文件进行加密,得到修改后的目标文件内容区块,并将修改后的目标文件内容区块存储至区块链。
可选地,区块链为私有链。
第三方面,提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于:执行第一方面所示的基于区块链的云上文件存储方法。
第四方面,提供了一种计算机可读存储介质,计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行第一方面所示的基于区块链的云上文件存储方法。
本申请提供了一种基于区块链的云上文件存储方法、装置及电子设备,与现有技术通过设置用户登录权限保障云存储文件的安全相比,本申请通过接收目标用户基于身份认证信息的云存储系统登录请求;当身份认证通过且接收到目标用户的目标文件存储请求信息时,目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链;存储目标文件名称,并建立目标文件名称与目标文件内容区块的事件关系,事件关系用于当目标用户基于目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。即在存储目标文件时,需要用户具有相应的登录权限,且云端服务器仅存储目标文件的文件名称,目标文件的文件内容是加密后存储在区块链上。也即是说,用户查看或加载目标文件时,需要进行双重认证(登录权限认证以及私钥认证),待双重认证皆通过之后,才能查看目标文件的内容;此外,目标文件的内容是加密后存储在区块链上,避免云服务器窃取目标用户的信息、造成用户信息泄露。
本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例的一种基于区块链的云上文件存储方法的流程示意图;
图2为本申请实施例的一种基于区块链的云上文件存储装置的结构示意图;
图3为本申请实施例的另一种基于区块链的云上文件存储装置的结构示意图;
图4为本申请实施例的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,各实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例提供了一基于区块链的云上文件存储方法,应用于云服务器,如图1所示,该方法可以包括以下步骤:
步骤S101,接收目标用户基于身份认证信息的云存储系统登录请求;
具体地,接收目标用户基于身份认证信息的云存储系统登录请求,其中,该云存储系统登录请求可以是目标用户通过手机、pad等终端设备发起的,其中,该身份认证信息可以是账号、密码,也可以是生物特征信息,如声纹特征、指纹特征、人脸特征、虹膜特征等。
步骤S102,当身份认证通过且接收到目标用户的目标文件存储请求信息时,目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链;
具体地,当身份认证通过后,用户可以进行相应的操作,其中,当接收到目标用户的目标文件存储请求时,云服务器可以调用预存储的目标用户的公钥对对目标文件内容进行加密处理(哈希处理)得到目标文件内容区块,然后将目标文件内容区块存储至区块链上。其中,目标用户的公钥也可以是通过向用户侧发送请求,由用户侧发送至云端服务器的。
步骤S103,存储目标文件名称,并建立目标文件名称与目标文件内容区块的事件关系,事件关系用于当目标用户基于目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。
具体地,可以是云端服务器将目标文件的名称进行存储,其中,云端服务器会对该文件名称进行相应处理,建立目标文件名称与目标文件内容区块的事件关系,基于该事件关系用户通过相应操作(如点击该目标文件名称),可以向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。
本申请实施例提供了一种基于区块链的云上文件存储方法,与现有技术对实体之间的关联关系进行单一考虑或同质化处理相比,本申请通过获取目标信贷主体的信贷相关信息,然后基于目标信贷主体的信贷相关信息更新预构建的知识图谱,基于目标信贷主体的信贷相关信息提取得到目标信贷主体的属性特征,以及基于更新后的知识图谱提取得到目标信贷主体的拓扑特征,拓扑特征用于描述知识图谱中节点之间的关联关系,继而基于属性特征与拓扑特征确定目标信贷主体的组合特征,将目标信贷主体的组合特征输入预训练的分类器,识别得到目标信贷主体的欺诈概率值。即提取目标信贷主体的拓扑特征,能更好的保留图结构中实体节点的差异化信息及关联关系的异构结构,此外,基于由属性特征与拓扑特征确定的目标信贷主体的组合特征,进行目标信贷主体欺诈概率的识别,提升了欺诈识别的准确性与可靠性。
本申请实施例提供了一种可能的实现方式,目标文件存储请求信息包括文件类型,步骤S102的基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链,之前包括:
步骤S104(图中未示出),基于文件类型确定是否需要对目标文件进行加密存储;
步骤S105(图中未示出),如果目标文件需要加密存储,则基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链。
具体地,目标用户可以预先设定加密存储的文件类型(如可以是公共类、私密类等),在目标用户进行文件存储时,会标注该文件的类型,云端服务器识别出目标文件的类型,判断是否为加密存储的类型,如果为加密存储的类型,则云端服务器基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链。
对于本申请实施例,基于目标文件的类型确定是否需要加密存储,从而不是所有的文件都存储到区块链上,减少了存储到区块链的数据量,对于其他非加密数据,也避免由于存储在区块链上,带来查看是需要输入私钥进行解密带来的繁琐步骤。
本申请实施例提供了一种可能的实现方式,进一步地,该方法还包括:
步骤S106(图中未示出),接收目标用户的目标文件查看请求,目标文件查询请求包括目标文件名称;
步骤S107(图中未示出),基于目标文件名称判断目标文件是否为加密文件,如果目标文件为加密文件,提示目标用户输入私钥以及从区块链上加载目标文件内容区块;
步骤S108(图中未示出),接收目标用户输入的私钥,并基于私钥对目标文件内容区块进行解密,得到目标文件的文件内容。
对于本申请实施例,解决了用户如何查看加密的目标文件的问题。
本申请实施例提供了一种可能的实现方式,进一步地,该方法还包括:
步骤S109(图中未示出),接收目标用户的目标文件修改请求,并基于目标文件修改请求对目标文件进行修改,得到修改后的目标文件;
步骤S110(图中未示出),基于预存储的目标用户的公钥对修改后的目标文件进行加密,得到修改后的目标文件内容区块,并将修改后的目标文件内容区块存储至区块链。
对于本申请实施例,解决了修改后的目标文件的存储问题。
本申请实施例提供了一种可能的实现方式,其中,区块链为私有链。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。在本说明书描述的区块链,具体可以包括任意类型的区块链网络,在实际应用中,可以采用共有链、私有链、或者联盟链中的任意一种或组合。
其中,区块链一般被划分为三种类型:公有链(Public Blockchain),私有链(Private Blockchain)和联盟链(Consortium Blockchain)。此外,还有多种类型的结合,比如私有链+联盟链、联盟链+公有链等不同组合形式。其中去中心化程度最高的是公有链。公有链以比特币、以太坊为代表,加入公有链的参与者可以读取链上的数据记录、参与交易以及竞争新区块的记账权等。而且,各参与者(即节点)可自由加入以及退出网络,并进行相关操作。私有链则相反,该网络的写入权限由某个组织或者机构控制,数据读取权限受组织规定。简单来说,私有链可以为一个弱中心化系统,参与节点具有严格限制且少。这种类型的区块链更适合于特定机构内部使用。联盟链则是介于公有链以及私有链之间的区块链,可实现“部分去中心化”。联盟链中各个节点通常有与之相对应的实体机构或者组织;参与者通过授权加入网络并组成利益相关联盟,共同维护区块链运行。
对于申请实施例,该区块链为私有链,数据读取权限受到限制,私有区块链可提供更好的隐私保护。
图2为本申请实施例提供的一种基于区块链的云上文件存储装置,应用于云服务器,该装置20包括:第一接收模块201、加密模块202以及第一存储模块203,其中,
第一接收模块201,用于接收目标用户基于身份认证信息的云存储系统登录请求;
加密模块202,用于当身份认证通过且接收到目标用户的目标文件存储请求信息时,目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链;
第一存储模块203,用于存储目标文件名称,并建立目标文件名称与目标文件内容区块的事件关系,事件关系用于当目标用户基于目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。
本申请实施例提供了一种基于区块链的云上文件存储装置,与现有技术通过设置用户登录权限保障云存储文件的安全相比,本申请通过接收目标用户基于身份认证信息的云存储系统登录请求;当身份认证通过且接收到目标用户的目标文件存储请求信息时,目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链;存储目标文件名称,并建立目标文件名称与目标文件内容区块的事件关系,事件关系用于当目标用户基于目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。
即在存储目标文件时,需要用户具有相应的登录权限,且云端服务器仅存储目标文件的文件名称,目标文件的文件内容是加密后存储在区块链上。也即是说,用户查看或加载目标文件时,需要进行双重认证(登录权限认证以及私钥认证),待双重认证皆通过之后,才能查看目标文件的内容;此外,目标文件的内容是加密后存储在区块链上,避免云服务器窃取目标用户的信息、造成用户信息泄露。
本实施例的基于区块链的云上文件存储装置可执行本申请上述实施例中提供的一种基于区块链的云上文件存储方法,其实现原理相类似,此处不再赘述。
如图3所示,本申请实施例提供了另一种基于区块链的云上文件存储装置,该装置30包括:第一接收模块301、加密模块302以及第一存储模块303,其中,
第一接收模块301,用于接收目标用户基于身份认证信息的云存储系统登录请求;
其中,图3中的第一接收模块301与图2中的第一接收模块201的功能相同或者相似。
加密模块302,用于当身份认证通过且接收到目标用户的目标文件存储请求信息时,目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链;
其中,图3中的加密模块302与图2中的加密模块202的功能相同或者相似。
第一存储模块303,用于存储目标文件名称,并建立目标文件名称与目标文件内容区块的事件关系,事件关系用于当目标用户基于目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。
其中,图3中的第一存储模块303与图2中的第一存储模块203的功能相同或者相似。
本申请实施例提供了一种可能的实现方式,目标文件存储请求信息包括文件类型,该装置30还包括:
确定模块304,用于基于文件类型确定是否需要对目标文件进行加密存储;
第二存储模块305,用于如果目标文件需要加密存储,则基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链。
对于本申请实施例,基于目标文件的类型确定是否需要加密存储,从而不是所有的文件都存储到区块链上,减少了存储到区块链的数据量,对于其他非加密数据,也避免由于存储在区块链上,带来查看是需要输入私钥进行解密带来的繁琐步骤。
本申请实施例提供了一种可能的实现方式,进一步地,该装置30还包括:
第二接收模块306,用于接收目标用户的目标文件查看请求,目标文件查询请求包括目标文件名称;
判断模块307,用于基于目标文件名称判断目标文件是否为加密文件,如果目标文件为加密文件,提示目标用户输入私钥以及从区块链上加载目标文件内容区块;
第三接收模块308,用于接收目标用户输入的私钥,并基于私钥对目标文件内容区块进行解密,得到目标文件的文件内容。
对于本申请实施例,解决了用户如何查看加密的目标文件的问题。
本申请实施例提供了一种可能的实现方式,进一步地,该装置30还包括:
第四接收模块309,用于接收目标用户的目标文件修改请求,并基于目标文件修改请求对目标文件进行修改,得到修改后的目标文件;
第三存储模块310,用于基于预存储的目标用户的公钥对修改后的目标文件进行加密,得到修改后的目标文件内容区块,并将修改后的目标文件内容区块存储至区块链。
对于本申请实施例,解决了修改后的目标文件的存储问题。
本申请实施例提供了一种可能的实现方式,其中,区块链为私有链。
对于申请实施例,该区块链为私有链,数据读取权限受到限制,私有区块链可提供更好的隐私保护。
本申请实施例提供了一种基于区块链的云上文件存储装置,与现有技术通过设置用户登录权限保障云存储文件的安全相比,本申请通过接收目标用户基于身份认证信息的云存储系统登录请求;当身份认证通过且接收到目标用户的目标文件存储请求信息时,目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链;存储目标文件名称,并建立目标文件名称与目标文件内容区块的事件关系,事件关系用于当目标用户基于目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。即在存储目标文件时,需要用户具有相应的登录权限,且云端服务器仅存储目标文件的文件名称,目标文件的文件内容是加密后存储在区块链上。也即是说,用户查看或加载目标文件时,需要进行双重认证(登录权限认证以及私钥认证),待双重认证皆通过之后,才能查看目标文件的内容;此外,目标文件的内容是加密后存储在区块链上,避免云服务器窃取目标用户的信息、造成用户信息泄露。
本申请实施例提供了一种基于区块链的云上文件存储装置,适用于上述实施例所示的方法,在此不再赘述。
本申请实施例提供了一种电子设备,如图4所示,图4所示的电子设备40包括:处理器401和存储器403。其中,处理器401和存储器403相连,如通过总线402相连。进一步地,电子设备40还可以包括收发器404。需要说明的是,实际应用中收发器404不限于一个,该电子设备40的结构并不构成对本申请实施例的限定。其中,处理器401应用于本申请实施例中,用于实现图2或图3所示的第一接收模块、加密模块、第一存储模块的功能,以及图3所示的确定模块、第二存储模块、第二接收模块、判断模块、第三接收模块、第四接收模块、第三存储模块的功能。收发器404包括接收机和发射机。
处理器401可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器401也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线402可包括一通路,在上述组件之间传送信息。总线402可以是PCI总线或EISA总线等。总线402可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器403可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器403用于存储执行本申请方案的应用程序代码,并由处理器401来控制执行。处理器401用于执行存储器403中存储的应用程序代码,以实现图2或图3所示实施例提供的基于区块链的云上文件存储方法装置的功能。
本申请实施例提供了一种电子设备,与现有技术通过设置用户登录权限保障云存储文件的安全相比,本申请通过接收目标用户基于身份认证信息的云存储系统登录请求;当身份认证通过且接收到目标用户的目标文件存储请求信息时,目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链;存储目标文件名称,并建立目标文件名称与目标文件内容区块的事件关系,事件关系用于当目标用户基于目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。即在存储目标文件时,需要用户具有相应的登录权限,且云端服务器仅存储目标文件的文件名称,目标文件的文件内容是加密后存储在区块链上。也即是说,用户查看或加载目标文件时,需要进行双重认证(登录权限认证以及私钥认证),待双重认证皆通过之后,才能查看目标文件的内容;此外,目标文件的内容是加密后存储在区块链上,避免云服务器窃取目标用户的信息、造成用户信息泄露。
本申请实施例提供了一种电子设备适用于上述方法实施例。在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述实施例中所示的方法。
本申请实施例提供了一种计算机可读存储介质,与现有技术通过设置用户登录权限保障云存储文件的安全相比,本申请通过接收目标用户基于身份认证信息的云存储系统登录请求;当身份认证通过且接收到目标用户的目标文件存储请求信息时,目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对目标文件内容进行加密处理得到目标文件内容区块,并将目标文件内容区块存储至区块链;存储目标文件名称,并建立目标文件名称与目标文件内容区块的事件关系,事件关系用于当目标用户基于目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从区块链加载目标文件内容区块。即在存储目标文件时,需要用户具有相应的登录权限,且云端服务器仅存储目标文件的文件名称,目标文件的文件内容是加密后存储在区块链上。也即是说,用户查看或加载目标文件时,需要进行双重认证(登录权限认证以及私钥认证),待双重认证皆通过之后,才能查看目标文件的内容;此外,目标文件的内容是加密后存储在区块链上,避免云服务器窃取目标用户的信息、造成用户信息泄露。本申请实施例提供了一种计算机可读存储介质适用于上述方法实施例。在此不再赘述。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种基于区块链的云上文件存储方法,用于云服务器,其特征在于,包括:
接收目标用户基于身份认证信息的云存储系统登录请求;
当身份认证通过且接收到目标用户的目标文件存储请求信息时,所述目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对所述目标文件内容进行加密处理得到目标文件内容区块,并将所述目标文件内容区块存储至区块链;
存储所述目标文件名称,并建立所述目标文件名称与所述目标文件内容区块的事件关系,所述事件关系用于当目标用户基于所述目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从所述区块链加载所述目标文件内容区块。
2.根据权利要求1所述的方法,其特征在于,所述目标文件存储请求信息包括文件类型,基于预存储的目标用户的公钥对所述目标文件内容进行加密处理得到目标文件内容区块,并将所述目标文件内容区块存储至区块链,之前包括:
基于所述文件类型确定是否需要对所述目标文件进行加密存储;
如果所述目标文件需要加密存储,则基于预存储的目标用户的公钥对所述目标文件内容进行加密处理得到目标文件内容区块,并将所述目标文件内容区块存储至区块链。
3.根据权利要求2所述的方法,其特征在于,该方法还包括:
接收目标用户的目标文件查看请求,所述目标文件查询请求包括目标文件名称;
基于所述目标文件名称判断所述目标文件是否为加密文件,如果所述目标文件为加密文件,提示所述目标用户输入私钥以及从区块链上加载所述目标文件内容区块;
接收所述目标用户输入的私钥,并基于所述私钥对所述目标文件内容区块进行解密,得到所述目标文件的文件内容。
4.根据权利要求1所述的方法,其特征在于,该方法还包括:
接收目标用户的目标文件修改请求,并基于所述目标文件修改请求对所述目标文件进行修改,得到修改后的目标文件;
基于预存储的目标用户的公钥对所述修改后的目标文件进行加密,得到修改后的目标文件内容区块,并将所述修改后的目标文件内容区块存储至区块链。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述区块链为私有链。
6.一种基于区块链的云上文件存储装置,应用于云服务器,其特征在于包括:
第一接收模块,用于接收目标用户基于身份认证信息的云存储系统登录请求;
加密模块,用于当身份认证通过且接收到目标用户的目标文件存储请求信息时,所述目标文件存储请求信息包括目标文件名称、目标文件内,基于预存储的目标用户的公钥对所述目标文件内容进行加密处理得到目标文件内容区块,并将所述目标文件内容区块存储至区块链;
第一存储模块,用于存储所述目标文件名称,并建立所述目标文件名称与所述目标文件内容区块的事件关系,所述事件关系用于当目标用户基于所述目标文件名称发起目标文件内容查询请求时,向区块链发送目标文件内容查询请求,并从所述区块链加载所述目标文件内容区块。
7.根据权利要求6所述的装置,其特征在于,所述目标文件存储请求信息包括文件类型,该装置还包括:
确定模块,用于基于所述文件类型确定是否需要对所述目标文件进行加密存储;
第二存储模块,用于如果所述目标文件需要加密存储,则基于预存储的目标用户的公钥对所述目标文件内容进行加密处理得到目标文件内容区块,并将所述目标文件内容区块存储至区块链。
8.根据权利要求6所述的装置,其特征在于,该装置还包括:
第二接收模块,用于接收目标用户的目标文件查看请求,所述目标文件查询请求包括目标文件名称;
判断模块,用于基于所述目标文件名称判断所述目标文件是否为加密文件,如果所述目标文件为加密文件,提示所述目标用户输入私钥以及从区块链上加载所述目标文件内容区块;
第三接收模块,用于接收所述目标用户输入的私钥,并基于所述私钥对所述目标文件内容区块进行解密,得到所述目标文件的文件内容。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1至5任一项所述的基于区块链的云上文件存储方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行上述权利要求1至5中任一项所述的基于区块链的云上文件存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911272741.4A CN111078649A (zh) | 2019-12-12 | 2019-12-12 | 基于区块链的云上文件存储方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911272741.4A CN111078649A (zh) | 2019-12-12 | 2019-12-12 | 基于区块链的云上文件存储方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111078649A true CN111078649A (zh) | 2020-04-28 |
Family
ID=70314013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911272741.4A Pending CN111078649A (zh) | 2019-12-12 | 2019-12-12 | 基于区块链的云上文件存储方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111078649A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112784237A (zh) * | 2020-12-31 | 2021-05-11 | 罗克佳华(重庆)科技有限公司 | 一种电子文档的认证处理方法、认证授权方法及相关设备 |
CN113873044A (zh) * | 2021-10-15 | 2021-12-31 | 阿里巴巴(中国)有限公司 | 数据传输方法、系统、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107295002A (zh) * | 2017-07-12 | 2017-10-24 | 联动优势科技有限公司 | 一种云端存储数据的方法及服务器 |
US20190074968A1 (en) * | 2017-09-06 | 2019-03-07 | Alibaba Group Holding Limited | Method, apparatus and system for data encryption and decryption |
CN109670331A (zh) * | 2019-02-21 | 2019-04-23 | 哈尔滨工程大学 | 一种基于区块链的对称可搜索加密方法 |
CN109768987A (zh) * | 2019-02-26 | 2019-05-17 | 重庆邮电大学 | 一种基于区块链的数据文件安全隐私存储和分享方法 |
CN110489393A (zh) * | 2019-07-08 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 违约信息查询方法、装置、计算机设备和存储介质 |
-
2019
- 2019-12-12 CN CN201911272741.4A patent/CN111078649A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107295002A (zh) * | 2017-07-12 | 2017-10-24 | 联动优势科技有限公司 | 一种云端存储数据的方法及服务器 |
US20190074968A1 (en) * | 2017-09-06 | 2019-03-07 | Alibaba Group Holding Limited | Method, apparatus and system for data encryption and decryption |
CN109670331A (zh) * | 2019-02-21 | 2019-04-23 | 哈尔滨工程大学 | 一种基于区块链的对称可搜索加密方法 |
CN109768987A (zh) * | 2019-02-26 | 2019-05-17 | 重庆邮电大学 | 一种基于区块链的数据文件安全隐私存储和分享方法 |
CN110489393A (zh) * | 2019-07-08 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 违约信息查询方法、装置、计算机设备和存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112784237A (zh) * | 2020-12-31 | 2021-05-11 | 罗克佳华(重庆)科技有限公司 | 一种电子文档的认证处理方法、认证授权方法及相关设备 |
CN113873044A (zh) * | 2021-10-15 | 2021-12-31 | 阿里巴巴(中国)有限公司 | 数据传输方法、系统、设备及存储介质 |
CN113873044B (zh) * | 2021-10-15 | 2024-01-02 | 阿里巴巴(中国)有限公司 | 数据传输方法、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11558381B2 (en) | Out-of-band authentication based on secure channel to trusted execution environment on client device | |
US11539685B2 (en) | Federated identity management with decentralized computing platforms | |
US11314891B2 (en) | Method and system for managing access to personal data by means of a smart contract | |
JP3222165U (ja) | 相互認証構成によるユーザ認証に対する汎用分散型ソリューションを実現するシステム | |
US10484178B2 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
CN110383757B (zh) | 用于安全处理电子身份的系统和方法 | |
US20180343120A1 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
US20190333031A1 (en) | System, method, and computer program product for validating blockchain or distributed ledger transactions in a service requiring payment | |
TWI578749B (zh) | 用於遷移金鑰之方法及設備 | |
CN110675144A (zh) | 加强区块链交易的不可抵赖性 | |
US8412928B1 (en) | One-time password authentication employing local testing of candidate passwords from one-time password server | |
EP3014847B1 (en) | Secure hybrid file-sharing system | |
Anakath et al. | Privacy preserving multi factor authentication using trust management | |
US20210218720A1 (en) | Systems and methods for secure custodial service | |
US20140211944A1 (en) | System and method of protecting, storing and decrypting keys over a computerized network | |
EP3449408A1 (en) | Methods and apparatus for providing attestation of information using a centralized or distributed ledger | |
US20190026456A1 (en) | Methods and Apparatus for Authentication of Joint Account Login | |
MX2015002929A (es) | Metodo y sistema para verificar una peticion de acceso. | |
US20210241270A1 (en) | System and method of blockchain transaction verification | |
WO2019195820A1 (en) | Securing temporal digital communications via authentication and validation | |
US20190288833A1 (en) | System and Method for Securing Private Keys Behind a Biometric Authentication Gateway | |
WO2021101632A1 (en) | Know your customer (kyc) and anti-money laundering (aml) verification in a multi-decentralized private blockchains network | |
EP3794485B1 (en) | Method and network node for managing access to a blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220914 Address after: 12 / F, 15 / F, 99 Yincheng Road, Pudong New Area pilot Free Trade Zone, Shanghai, 200120 Applicant after: Jianxin Financial Science and Technology Co.,Ltd. Address before: 25 Financial Street, Xicheng District, Beijing 100033 Applicant before: CHINA CONSTRUCTION BANK Corp. Applicant before: Jianxin Financial Science and Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200428 |
|
RJ01 | Rejection of invention patent application after publication |