CN112235409A - 文件上传方法、装置、电子设备及计算机可读存储介质 - Google Patents

文件上传方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112235409A
CN112235409A CN202011123426.8A CN202011123426A CN112235409A CN 112235409 A CN112235409 A CN 112235409A CN 202011123426 A CN202011123426 A CN 202011123426A CN 112235409 A CN112235409 A CN 112235409A
Authority
CN
China
Prior art keywords
file
policy
encryption
strategy
uploading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011123426.8A
Other languages
English (en)
Other versions
CN112235409B (zh
Inventor
杨智博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Securities Co Ltd
Original Assignee
Ping An Securities Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Securities Co Ltd filed Critical Ping An Securities Co Ltd
Priority to CN202011123426.8A priority Critical patent/CN112235409B/zh
Publication of CN112235409A publication Critical patent/CN112235409A/zh
Application granted granted Critical
Publication of CN112235409B publication Critical patent/CN112235409B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及数据处理技术,揭露了一种文件上传方法,包括:从用户的处理服务器中获取所述用户的策略文件;将所述策略文件转化为IO数据流,利用加密算法生成所述IO数据流的加密公钥和解密私钥,利用所述加密公钥对所述IO数据流进行加密,得到加密策略文件;将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,以使所述策略执行服务器利用所述解密私钥对所述加密策略文件进行解密并根据解密后的所述加密策略文件运行策略执行程序。此外,本发明还涉及区块链技术,加密策略文件和解密私钥可存储于区块链节点中。本发明可以提高文件上传的安全性和效率。

Description

文件上传方法、装置、电子设备及计算机可读存储介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种文件上传方法、装置、电子设备及计算机可读存储介质。
背景技术
目前网络环境中,运行用户策略的服务器并非总是部署在用户可以直接访问的网络内,这种情况下用户需要将策略文件传输(如邮件传输)至具有访问权限的人员,再由具有访问权限的人员进行上传至运行用户策略的服务器。例如,很多基金公司的服务器部署在证券公司,证券公司的服务器根据基金公司的策略进行交易,但基于交易安全限制问题,基金公司不能够直接登录证券公司的服务器编写交易策略。因此,基金公司需要操作时,需要先通过邮件将策略文件发送至证券公司的工作人员,再由证券公司的工作人员下载邮件中的策略文件并在公司内网进行上传。
因此,现有技术方案中的,当运行用户策略的服务器没有部署在用户可以直接访问的网络内时,用户的策略文件无法快速传输至运行该策略文件的服务器中,且手动上传和下载会带来文件信息泄露的安全风险。
发明内容
本发明提供一种文件上传方法、装置、电子设备及计算机可读存储介质,其主要目的在于提高文件上传的安全性和效率。
为实现上述目的,本发明提供的一种文件上传方法,包括:
从用户的处理服务器中获取所述用户的策略文件;
将所述策略文件转化为IO数据流,利用加密算法生成所述IO数据流的加密公钥和解密私钥,利用所述加密公钥对所述IO数据流进行加密,得到加密策略文件;
将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,以使所述策略执行服务器利用所述解密私钥对所述加密策略文件进行解密并根据解密后的所述加密策略文件运行策略执行程序。
可选地,所述将所述策略文件转化为IO数据流之前,所述方法还包括:
提取所述策略文件的特征信息;
所述将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,包括:
基于所述特征信息生成调用所述策略执行服务器内区块链节点的目标语句;
利用编译器对所述目标语句进行编译;
利用编译得到的编译语句将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点。
可选地,所述提取所述策略文件的特征信息包括:
获取训练策略文件集以及所述训练策略文件集对应的标准特征信息集;
利用预设的特征提取模型对所述训练策略文件集进行特征提取,得到训练特征信息集;
计算所述训练特征信息集和所述标准特征信息集之间的差异值;
若差异值大于误差阈值,则调整所述特征提取模型的参数后重新进行特征提取;
若差异值小于所述误差阈值,则确认训练完成,生成训练完成的特征提取模型;
利用所述训练完成的特征提取模型对所述策略文件进行特征提取,得到特征信息。
可选地,所述从用户的处理服务器中获取所述用户的策略文件,包括:
利用ETL工具以悲观锁和非实时的方式从所述用户的处理服务器采集所述用户的策略文件。
可选地,将所述策略文件转化为IO数据流之前,所述方法还包括:
对所述策略文件中的数据进行标准化处理。
为了解决上述问题,本发明还提供一种文件上传装置,所述装置包括:
文件获取模块,用于从用户的处理服务器中获取所述用户的策略文件;
文件加密模块,用于将所述策略文件转化为IO数据流,利用加密算法生成所述IO数据流的加密公钥和解密私钥,利用所述加密公钥对所述IO数据流进行加密,得到加密策略文件;
文件传输模块,用于将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,以使所述策略执行服务器利用所述解密私钥对所述加密策略文件进行解密并根据解密后的所述加密策略文件运行策略执行程序。
可选地,所述装置还包括特征提取模块,用于提取所述策略文件的特征信息;
所述文件传输模块具体用于:
基于所述特征信息生成调用所述策略执行服务器内区块链节点的目标语句;
利用编译器对所述目标语句进行编译;
利用编译得到的编译语句将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点。
可选地,所述特征提取模块具体用于包括:获取训练策略文件集以及所述训练策略文件集对应的标准特征信息集;
利用预设的特征提取模型对所述训练策略文件集进行特征提取,得到训练特征信息集;
计算所述训练特征信息集和所述标准特征信息集之间的差异值;
若差异值大于误差阈值,则调整所述特征提取模型的参数后重新进行特征提取;
若差异值小于所述误差阈值,则确认训练完成,生成训练完成的特征提取模型;
利用所述训练完成的特征提取模型对所述策略文件进行特征提取,得到特征信息。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现上述中任意一项所述的文件上传方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,包括存储数据区和存储程序区,存储数据区存储根据区块链节点的使用所创建的数据,存储程序区存储有计算机程序;其中,所述计算机程序被处理器执行时实现上述中任意一项所述的文件上传方法。
本发明实施例对用户策略文件进行加密,提高用户策略文件传输过程中的安全性;将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,提高了传输过程中的安全性,且利用区块链的防篡改性提高了策略文件和解密私钥存储时的安全性;本发明实施例所述方法无需人工手动执行用户策略文件上传,提高了用户策略文件上传的效率。因此本发明提出的文件上传方法、装置及计算机可读存储介质,可以提高文件上传的安全性和效率。
附图说明
图1为本发明一实施例提供的文件上传方法的流程示意图;
图2为本发明一实施例提供的文件上传装置的模块示意图;
图3为本发明一实施例提供的实现文件上传方法的电子设备的内部结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供的文件上传方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述文件上传方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
本发明提供一种文件上传方法。参照图1所示,为本发明一实施例提供的文件上传方法的流程示意图。该方法可以由一个装置执行,该装置可以由软件和/或硬件实现。
在本实施例中,文件上传方法包括:
S1、从用户的处理服务器中获取所述用户的策略文件。本发明实施例中,所述策略文件中可以包含但不限于:交易时间,交易次数,交易频率,触发买入或者卖出的条件,不同条件下买入或者卖出的数量、不同条件下买入或者卖出的价格。
较佳地,本发明实施例可利用具有数据调用功能的java语句从用户的处理服务器中获取用户需要上传的策略文件,并将所述策略文件存储在NAS(Network AttachedStorage,网络附属存储)中。所述NAS是一种连接在网络上,具备数据存储功能的装置,是一种专用于数据存储的服务器,存储时将存储设备与网络相分离,从而释放网络带宽,提高数据存储的效率。本发明实施例将获取到的所述策略文件暂存于所述NAS中,避免额外引入缓存服务器来存储所述策略文件,减少了系统资源的占用。
另外,本发明实施例中,所述从用户的处理服务器中获取所述策略文件,包括:
利用ETL工具以悲观锁和非实时的方式从所述用户的处理服务器采集所述策略文件。
其中,所述ETL工具是一种可自定义采集时间,并在到达自定义的采集时间时对策略文件进行采集的一种文件采集工具。
所述悲观锁方式是指每次获取策略文件时,可能会有其他程序修改该策略文件中的内容,因此,在每次获取该策略文件时都对该策略文件进行锁定,使得其他程序无法修改该策略文件中的内容,保证获取到的策略文件中内容的准确性。
所述非实时的方式是指设定时间阈值,当到达所述时间阈值时,从用户的处理服务器中获取用户需要上传的策略文件,而不必实时的从所述用户的处理服务器获取所述策略文件,降低了系统运作的负荷。
本发明实施例中,以悲观锁和非实时的方式采集具体是在采集时,设定时间阈值,当到达所述时间阈值的时间时,利用悲观锁的方式从用户的处理服务器中采集所述策略文件。既避免了实施采集所述策略文件导致增大系统负荷,又保证了采集所述策略文件的过程的安全性。
S2、将所述策略文件转化为IO数据流,利用加密算法生成所述IO数据流的加密公钥和解密私钥,利用所述加密公钥对所述IO数据流进行加密,得到加密策略文件。
本发明一可选实施例中,若策略文件暂存于NAS中,则从NAS中获取策略文件并将该策略文件转化为IO数据流。
本发明实施例中,利用数据转化器将所述策略文件转化为IO数据流,所述数据转换器为java FileInputStream类,该java FileInputStream类可将图片、音频或文本文件等转化成计算机可读的IO数据流,便于后续进行加密。
可选的,所述加密算法为RSA2048加密算法,该算法为一种加密函数。
本实施例中,将策略文件转化得到的IO数据流输入至加密函数中,可生成所述IO数据流对应的加密公钥和解密私钥,其中,所述加密公钥与所述解密私钥唯一对应。
进一步的,本发明一可选实施例中,将所述策略文件转化为IO数据流之前,所述方法还包括:对所述策略文件中的数据进行标准化处理。
本实施例中,对策略文件中的数据进行标准化处理包括:对策略文件中的数据的格式进行标准化处理。
例如,将策略文件中的图片格式的数据全部转化为pdf格式的数据,将所述策略文件中的音频格式的数据全部转化为mp3格式的数据,将所述策略文件中的文本格式的数据全部转化为txt格式的数据等。
由于策略文件中数据未被标准化时,转化为IO数据流需要耗费较长的时间,例如,当策略文件中的图片,音频或者文本的格式不一致时,直接对策略文件进行IO数据流的转化,会造成计算资源的大量占用,导致转化效率低下。因此,本发明实施例对策略文件中的数据进行标准化处理,提高转化策略文件为IO数据流的效率。
S3、将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,以使所述策略执行服务器利用所述解密私钥对所述加密策略文件进行解密并根据解密后的所述加密策略文件运行策略执行程序。
本发明实施例中,所述策略执行服务器是用于执行策略的服务器,策略执行服务器与用户的处理服务器部署在不同的网络内。例如,策略执行服务器为基金公司部署在证券公司的局域网内的服务器,该策略执行服务器用于执行策略文件。
具体的,所述策略执行服务器内包含多个区块链节点,不同区块链的节点与用户一一对应,区块链节点与用户之间存在着唯一对应的关系,例如,每个区块链节点均只存储一个或一类用户的策略文件。将加密策略文件和解密私钥分别上传至策略执行服务器内的区块链的不同节点中,可以防止信息被篡改,提高策略文件的安全性。
本实施例中,由于将加密策略文件存储至策略服务器内的区块链中,因此当需要批量获取多个用户的加密策略文件时,可利用区块链的高吞吐性提高加密策略文件的获取效率。
在策略执行服务器获取到加密策略文件后,利用解密私钥对加密策略文件进行解密,得到加密策略文件的解密策略文件,即策略文件。
进一步的,在本发明另一可选实施例中,所述将所述策略文件转化为IO数据流之前,所述方法还包括:提取所述策略文件的特征信息;
则所述将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,包括:
基于所述特征信息生成调用所述策略执行服务器内区块链节点的目标语句;
利用编译器对所述目标语句进行编译;
利用编译得到的编译语句将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点。
本实施例中,提取得到的特征信息用于识别用户的身份。具体的,所述特征信息包括但不限于:用户交易账号,用户类型。
本实施例中,可根据java语法规则生成所述目标语句,所述基于所述特征信息生成可以调用策略执行服务器内区块链节点的目标语句时,可将所述特征信息以关键字的形式加入所述目标语句中。
本实施例中,所述编译器包括但不限于:visual studio、visual c++等。编译完成的所述编译语句可根据其中包含的特征信息调用对应用户的节点,使得该节点可接受数据传输。
进一步的,所述提取所述策略文件的特征信息包括:
获取训练策略文件集以及所述训练策略文件集对应的标准特征信息集;
利用预设的特征提取模型对所述训练策略文件集进行特征提取,得到训练特征信息集;
计算所述训练特征信息集和所述标准特征信息集之间的差异值;
若差异值大于误差阈值,则调整所述特征提取模型的参数后重新进行特征提取;
若差异值小于所述误差阈值,则确认训练完成,生成训练完成的特征提取模型;
利用所述训练完成的特征提取模型对所述策略文件进行特征提取,得到特征信息。较佳地,本发明实施例可利用具有数据调用功能的java语句从数据库中获取训练策略文件集,以及训练策略文件集对应的标准特征信息集。
本发明实施例利用损失函数计算所述训练特征信息集和所述标准特征信息集之间的差异值,并在差异值大于误差阈值时,利用梯度下降算法对模型的参数进行更新,从而达到对模型的优化效果,得到训练完成的特征提取模型。
实际应用中,存在着不同用户的策略文件批量上传的情况,在这种情况下,为了后续可快速的识别出每个策略文件对应的用户身份进而根据用户身份进行存储,需要对每个策略文件进行特征提取,以提高将策略文件存储在区块链节点中的效率,本发明实施例通过训练特征提取模型来进行特征提取,提高了特征提取的效率和准确性。
本发明实施例对用户策略文件进行加密,提高用户策略文件传输过程中的安全性;将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,提高了传输过程中的安全性,且利用区块链的防篡改性提高了策略文件和解密私钥存储时的安全性;本发明实施例避免了人工手动上传用户策略文件上传带来的上传效率低的问题,提高了用户策略文件上传的效率。综上,本发明提出的文件上传方法,可以提高文件上传的安全性和效率。
如图2所示,是本发明文件上传装置的模块示意图。
本发明所述文件上传装置100可以安装于电子设备中。根据实现的功能,所述文件上传装置可以包括文件获取模块101、文件加密模块102和文件传输模块103。本发所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述文件获取模块101,用于从用户的处理服务器中获取所述用户的策略文件;
所述文件加密模块102,用于将所述策略文件转化为IO数据流,利用加密算法生成所述IO数据流的加密公钥和解密私钥,利用所述加密公钥对所述IO数据流进行加密,得到加密策略文件;
所述文件解密模块103,用于将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,以使所述策略执行服务器利用所述解密私钥对所述加密策略文件进行解密并根据解密后的所述加密策略文件运行策略执行程序。
详细地,所述文件上传装置各模块的具体实施方式如下:
所述文件获取模块101,用于从用户的处理服务器中获取所述用户的策略文件。
本发明实施例中,所述策略文件中可以包含但不限于:交易时间,交易次数,交易频率,触发买入或者卖出的条件,不同条件下买入或者卖出的数量、不同条件下买入或者卖出的价格。
较佳地,本发明实施例可利用具有数据调用功能的java语句从用户的处理服务器中获取用户需要上传的策略文件,并将所述策略文件存储在NAS(Network AttachedStorage,网络附属存储)中。所述NAS是一种连接在网络上,具备数据存储功能的装置,是一种专用于数据存储的服务器,存储时将存储设备与网络相分离,从而释放网络带宽,提高数据存储的效率。本发明实施例将获取到的所述策略文件暂存于所述NAS中,避免额外引入缓存服务器来存储所述策略文件,减少了系统资源的占用。
另外,本发明实施例中,所述文件获取模块101具体用于:
利用ETL工具以悲观锁和非实时的方式从所述用户的处理服务器采集所述策略文件。
其中,所述ETL工具是一种可自定义采集时间,并在到达自定义的采集时间时对策略文件进行采集的一种文件采集工具。
所述悲观锁方式是指每次获取策略文件时,可能会有其他程序修改该策略文件中的内容,因此,在每次获取该策略文件时都对该策略文件进行锁定,使得其他程序无法修改该策略文件中的内容,保证获取到的策略文件中内容的准确性。
所述非实时的方式是指设定时间阈值,当到达所述时间阈值时,从用户的处理服务器中获取用户需要上传的策略文件,而不必实时的从所述用户的处理服务器获取所述策略文件,降低了系统运作的负荷。
本发明实施例中,以悲观锁和非实时的方式采集具体是在采集时,设定时间阈值,当到达所述时间阈值的时间时,利用悲观锁的方式从用户的处理服务器中采集所述策略文件。既避免了实施采集所述策略文件导致增大系统负荷,又保证了采集所述策略文件的过程的安全性。
所述文件加密模块102,用于将所述策略文件转化为IO数据流,利用加密算法生成所述IO数据流的加密公钥和解密私钥,利用所述加密公钥对所述IO数据流进行加密,得到加密策略文件。
本发明一可选实施例中,若策略文件暂存于NAS中,则从NAS中获取策略文件并将该策略文件转化为IO数据流。
本发明实施例中,利用数据转化器将所述策略文件转化为IO数据流,所述数据转换器为java FileInputStream类,该java FileInputStream类可将图片、音频或文本文件等转化成计算机可读的IO数据流,便于后续进行加密。
可选的,所述加密算法为RSA2048加密算法,该算法为一种加密函数。
本实施例中,将策略文件转化得到的IO数据流输入至加密函数中,可生成所述IO数据流对应的加密公钥和解密私钥,其中,所述加密公钥与所述解密私钥唯一对应。
进一步的,本发明一可选实施例中,所述装置还包括数据标准化处理装置,所述数据标准化处理装置用于:将所述策略文件转化为IO数据流之前,对所述策略文件中的数据进行标准化处理。
本实施例中,对策略文件中的数据进行标准化处理包括:对策略文件中的数据的格式进行标准化处理。
例如,将策略文件中的图片格式的数据全部转化为pdf格式的数据,将所述策略文件中的音频格式的数据全部转化为mp3格式的数据,将所述策略文件中的文本格式的数据全部转化为txt格式的数据等。
由于策略文件中数据未被标准化时,转化为IO数据流需要耗费较长的时间,例如,当策略文件中的图片,音频或者文本的格式不一致时,直接对策略文件进行IO数据流的转化,会造成计算资源的大量占用,导致转化效率低下。因此,本发明实施例对策略文件中的数据进行标准化处理,提高转化策略文件为IO数据流的效率。
所述文件解密模块103,用于将所述加密策略文件和所述解密私钥上传至策略执行服务器内的区块链中,以使所述策略执行服务器利用所述解密私钥对所述加密策略文件进行解密。
本发明实施例中,所述策略执行服务器是用于执行策略的服务器,策略执行服务器与用户的处理服务器部署在不同的网络内。例如,策略执行服务器为基金公司部署在证券公司的局域网内的服务器,该策略执行服务器用于执行策略文件。
具体的,所述策略执行服务器内包含多个区块链节点,不同区块链的节点与用户一一对应,区块链节点与用户之间存在着唯一对应的关系,例如,每个区块链节点均只存储一个或一类用户的策略文件。将加密策略文件和解密私钥分别上传至策略执行服务器内的区块链的不同节点中,可以防止信息被篡改,提高策略文件的安全性。
本实施例中,由于将加密策略文件存储至策略服务器内的区块链中,因此当需要批量获取多个用户的加密策略文件时,可利用区块链的高吞吐性提高加密策略文件的获取效率。
在策略执行服务器获取到加密策略文件后,利用解密私钥对加密策略文件进行解密,得到加密策略文件的解密策略文件,即策略文件。
进一步的,在本发明另一可选实施例中,所述装置还包括特征提取模块,用于:将所述策略文件转化为IO数据流之前,提取所述策略文件的特征信息;
所述文件传输模块具体用于:
基于所述特征信息生成调用所述策略执行服务器内区块链节点的目标语句;
利用编译器对所述目标语句进行编译;
利用编译得到的编译语句将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点。
本实施例中,提取得到的特征信息用于识别用户的身份。具体的,所述特征信息包括但不限于:用户交易账号,用户类型。
本实施例中,可根据java语法规则生成所述目标语句,所述基于所述特征信息生成可以调用策略执行服务器内区块链节点的目标语句时,可将所述特征信息以关键字的形式加入所述目标语句中。
本实施例中,所述编译器包括但不限于:visual studio、visual c++等。编译完成的所述编译语句可根据其中包含的特征信息调用对应用户的节点,使得该节点可接受数据传输。
进一步的,所述特征提取模块具体用于:
获取训练策略文件集以及所述训练策略文件集对应的标准特征信息集;
利用预设的特征提取模型对所述训练策略文件集进行特征提取,得到训练特征信息集;
计算所述训练特征信息集和所述标准特征信息集之间的差异值;
若差异值大于误差阈值,则调整所述特征提取模型的参数后重新进行特征提取;
若差异值小于所述误差阈值,则确认训练完成,生成训练完成的特征提取模型;
利用所述训练完成的特征提取模型对所述策略文件进行特征提取,得到特征信息。较佳地,本发明实施例可利用具有数据调用功能的java语句从数据库中获取训练策略文件集,以及训练策略文件集对应的标准特征信息集。
本发明实施例利用损失函数计算所述训练特征信息集和所述标准特征信息集之间的差异值,并在差异值大于误差阈值时,利用梯度下降算法对模型的参数进行更新,从而达到对模型的优化效果,得到训练完成的特征提取模型。
实际应用中,存在着不同用户的策略文件批量上传的情况,在这种情况下,为了后续可快速的识别出每个策略文件对应的用户身份进而根据用户身份进行存储,需要对每个策略文件进行特征提取,以提高将策略文件存储在区块链节点中的效率,本发明实施例通过训练特征提取模型来进行特征提取,提高了特征提取的效率和准确性。
本发明实施例对用户策略文件进行加密,提高用户策略文件传输过程中的安全性;将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,提高了传输过程中的安全性,且利用区块链的防篡改性提高了策略文件和解密私钥存储时的安全性;本发明实施例避免了人工手动上传用户策略文件上传带来的上传效率低的问题,提高了用户策略文件上传的效率。综上,本发明提出的文件上传装置,可以提高文件上传的安全性和效率。
如图3所示,是本发明实现文件上传方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11和总线,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如文件上传程序12。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如文件上传程序12的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行文件上传程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的文件上传程序12是多个指令的组合,在所述处理器10中运行时,可以实现:
从用户的处理服务器中获取所述用户的策略文件;
将所述策略文件转化为IO数据流,利用加密算法生成所述IO数据流的加密公钥和解密私钥,利用所述加密公钥对所述IO数据流进行加密,得到加密策略文件;
将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,以使所述策略执行服务器利用所述解密私钥对所述加密策略文件进行解密并根据解密后的所述加密策略文件运行策略执行程序。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
进一步地,所述计算机可用存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图表记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种文件上传方法,其特征在于,所述方法包括:
从用户的处理服务器中获取所述用户的策略文件;
将所述策略文件转化为IO数据流,利用加密算法生成所述IO数据流的加密公钥和解密私钥,利用所述加密公钥对所述IO数据流进行加密,得到加密策略文件;
将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,以使所述策略执行服务器利用所述解密私钥对所述加密策略文件进行解密并根据解密后的所述加密策略文件运行策略执行程序。
2.如权利要求1所述的文件上传方法,其特征在于,所述将所述策略文件转化为IO数据流之前,所述方法还包括:提取所述策略文件的特征信息;
所述将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,包括:
基于所述特征信息生成调用所述策略执行服务器内区块链节点的目标语句;
利用编译器对所述目标语句进行编译;
利用编译得到的编译语句将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点。
3.如权利要求2所述的文件上传方法,其特征在于,所述提取所述策略文件的特征信息包括:
获取训练策略文件集以及所述训练策略文件集对应的标准特征信息集;
利用预设的特征提取模型对所述训练策略文件集进行特征提取,得到训练特征信息集;
计算所述训练特征信息集和所述标准特征信息集之间的差异值;
若差异值大于误差阈值,则调整所述特征提取模型的参数后重新进行特征提取;
若差异值小于所述误差阈值,则确认训练完成,生成训练完成的特征提取模型;
利用所述训练完成的特征提取模型对所述策略文件进行特征提取,得到特征信息。
4.如权利要求1至3中任一项所述的文件上传方法,其特征在于,所述从用户的处理服务器中获取所述用户的策略文件,包括:
利用ETL工具以悲观锁和非实时的方式从所述用户的处理服务器采集所述用户的策略文件。
5.如权利要求1至3中任一项所述的文件上传方法,其特征在于,将所述策略文件转化为IO数据流之前,所述方法还包括:
对所述策略文件中的数据进行标准化处理。
6.一种文件上传装置,其特征在于,所述装置包括:
文件获取模块,用于从用户的处理服务器中获取所述用户的策略文件;
文件加密模块,用于将所述策略文件转化为IO数据流,利用加密算法生成所述IO数据流的加密公钥和解密私钥,利用所述加密公钥对所述IO数据流进行加密,得到加密策略文件;
文件传输模块,用于将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点中,以使所述策略执行服务器利用所述解密私钥对所述加密策略文件进行解密并根据解密后的所述加密策略文件运行策略执行程序。
7.如权利要求6所述的文件上传装置,其特征在于,所述装置还包括特征提取模块,用于提取所述策略文件的特征信息;
所述文件传输模块具体用于:
基于所述特征信息生成调用所述策略执行服务器内区块链节点的目标语句;
利用编译器对所述目标语句进行编译;
利用编译得到的编译语句将所述加密策略文件和所述解密私钥分别上传至策略执行服务器内的区块链的不同节点。
8.如权利要求7所述的文件上传装置,其特征在于,所述特征提取模块具体用于:获取训练策略文件集以及所述训练策略文件集对应的标准特征信息集;
利用预设的特征提取模型对所述训练策略文件集进行特征提取,得到训练特征信息集;
计算所述训练特征信息集和所述标准特征信息集之间的差异值;
若差异值大于误差阈值,则调整所述特征提取模型的参数后重新进行特征提取;
若差异值小于所述误差阈值,则确认训练完成,生成训练完成的特征提取模型;
利用所述训练完成的特征提取模型对所述策略文件进行特征提取,得到特征信息。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至5中任一所述的文件上传方法。
10.一种计算机可读存储介质,包括存储数据区和存储程序区,存储数据区存储所创建的数据,存储程序区存储有计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至5中任一所述的文件上传方法。
CN202011123426.8A 2020-10-19 2020-10-19 文件上传方法、装置、电子设备及计算机可读存储介质 Active CN112235409B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011123426.8A CN112235409B (zh) 2020-10-19 2020-10-19 文件上传方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011123426.8A CN112235409B (zh) 2020-10-19 2020-10-19 文件上传方法、装置、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112235409A true CN112235409A (zh) 2021-01-15
CN112235409B CN112235409B (zh) 2023-10-10

Family

ID=74118113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011123426.8A Active CN112235409B (zh) 2020-10-19 2020-10-19 文件上传方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112235409B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112861162A (zh) * 2021-03-15 2021-05-28 深圳市互联在线云计算股份有限公司 一种基于分布式存储的区块链存储安全保障系统
WO2022134760A1 (zh) * 2020-12-21 2022-06-30 深圳壹账通智能科技有限公司 数据处理方法、装置、电子设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110708291A (zh) * 2019-09-10 2020-01-17 平安普惠企业管理有限公司 分布式网络中数据授权访问方法、装置、介质及电子设备
WO2020061923A1 (zh) * 2018-09-27 2020-04-02 区链通网络有限公司 一种基于区块链的账户管理系统以及管理方法、存储介质
CN111222155A (zh) * 2020-01-08 2020-06-02 湖南智慧政务区块链科技有限公司 一种重加密与区块链结合的方法及系统
CN111415155A (zh) * 2020-03-20 2020-07-14 中国建设银行股份有限公司 一种落链交易数据的加密方法、装置、设备及存储介质
CN111736775A (zh) * 2020-06-22 2020-10-02 平安医疗健康管理股份有限公司 多源存储方法、装置、计算机系统及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020061923A1 (zh) * 2018-09-27 2020-04-02 区链通网络有限公司 一种基于区块链的账户管理系统以及管理方法、存储介质
CN110708291A (zh) * 2019-09-10 2020-01-17 平安普惠企业管理有限公司 分布式网络中数据授权访问方法、装置、介质及电子设备
CN111222155A (zh) * 2020-01-08 2020-06-02 湖南智慧政务区块链科技有限公司 一种重加密与区块链结合的方法及系统
CN111415155A (zh) * 2020-03-20 2020-07-14 中国建设银行股份有限公司 一种落链交易数据的加密方法、装置、设备及存储介质
CN111736775A (zh) * 2020-06-22 2020-10-02 平安医疗健康管理股份有限公司 多源存储方法、装置、计算机系统及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022134760A1 (zh) * 2020-12-21 2022-06-30 深圳壹账通智能科技有限公司 数据处理方法、装置、电子设备及介质
CN112861162A (zh) * 2021-03-15 2021-05-28 深圳市互联在线云计算股份有限公司 一种基于分布式存储的区块链存储安全保障系统
CN112861162B (zh) * 2021-03-15 2024-05-03 深圳市互联在线云计算股份有限公司 一种基于分布式存储的区块链存储安全保障系统

Also Published As

Publication number Publication date
CN112235409B (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
CN112052370A (zh) 报文生成方法、装置、电子设备及计算机可读存储介质
WO2022134760A1 (zh) 数据处理方法、装置、电子设备及介质
CN112653760B (zh) 跨服务器的文件传输方法、装置、电子设备及存储介质
CN112579098B (zh) 软件发布方法、装置、电子设备及可读存储介质
CN113704781A (zh) 文件安全传输方法、装置、电子设备及计算机存储介质
CN112235409B (zh) 文件上传方法、装置、电子设备及计算机可读存储介质
CN112702228B (zh) 服务限流响应方法、装置、电子设备及可读存储介质
CN114826553A (zh) 一种群签名和同态加密的云存储数据安全保护方法及装置
CN114881616A (zh) 业务流程执行方法、装置、电子设备及存储介质
CN113055380A (zh) 报文处理方法、装置、电子设备及介质
CN112506559A (zh) 基于网关的灰度发布方法、装置、电子设备及存储介质
CN115758399A (zh) 基于医联网的智慧医疗信息管理方法、装置、设备及介质
CN111651121A (zh) 数据逻辑计算方法、装置、电子设备及存储介质
CN112104662B (zh) 远端数据读写方法、装置、设备及计算机可读存储介质
CN112069479B (zh) 一种基于区块链的人脸数据调用方法及装置
CN112580079A (zh) 权限配置方法、装置、电子设备及可读存储介质
CN112541640A (zh) 资源的权限管理方法、装置、电子设备及计算机存储介质
CN112085611A (zh) 数据异步核验方法、装置、电子设备及存储介质
CN111324645B (zh) 区块链的数据处理方法及装置
CN112053058A (zh) 指标模型的生成方法及装置
CN113127109A (zh) 接口调用方法、装置、电子设备及可读存储介质
CN114978649A (zh) 基于大数据的信息安全保护方法、装置、设备及介质
CN114826725A (zh) 数据交互方法、装置、设备及存储介质
CN113918517A (zh) 多类型文件集中管理方法、装置、设备及存储介质
CN112988888A (zh) 密钥管理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant