CN112242904A - 档案信息处理方法及设备 - Google Patents

档案信息处理方法及设备 Download PDF

Info

Publication number
CN112242904A
CN112242904A CN202011304913.4A CN202011304913A CN112242904A CN 112242904 A CN112242904 A CN 112242904A CN 202011304913 A CN202011304913 A CN 202011304913A CN 112242904 A CN112242904 A CN 112242904A
Authority
CN
China
Prior art keywords
file
digital abstract
node
archive
original text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011304913.4A
Other languages
English (en)
Other versions
CN112242904B (zh
Inventor
郭威辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202011304913.4A priority Critical patent/CN112242904B/zh
Publication of CN112242904A publication Critical patent/CN112242904A/zh
Application granted granted Critical
Publication of CN112242904B publication Critical patent/CN112242904B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种档案信息处理方法及设备,该方法包括:获取区块链中的个人节点发送的档案保存请求,其中所述档案保存请求包括档案原文及其对应的第一档案数字摘要;根据所述档案原文生成第二档案数字摘要;若所述第二档案数字摘要与所述第一档案数字摘要匹配,则将所述档案原文保存至档案数据库,从而保证档案数据库中保存的档案数据的可信度,避免保存篡改后的档案数据,保证保存的档案数据的真实性和可靠性。

Description

档案信息处理方法及设备
技术领域
本发明实施例涉及区块链技术领域,尤其涉及一种档案信息处理方法及设备。
背景技术
随着无纸化的时代到来,越来越多的企业单位不再使用纸质档案,而使用电子档案来管理员工的个人信息。目前,员工在入职后,需要通过个人终端将个人电子版的档案发送至目标终端,以使使用该目标终端的人员将该档案保存至档案数据库中。
然而,员工在将个人电子版的档案发送至目标终端的过程中,可能会出现档案被恶意篡改的问题,相应的,目标终端接收到的档案为篡改后的档案,导致档案数据库中存储的档案为篡改后的档案,从而造成档案数据库中存储的档案的可信度较低。
发明内容
本发明实施例提供一种档案信息处理方法及设备,以解决现有技术中档案数据库中存储的档案的可信度较低的问题。
第一方面,本发明实施例提供一种档案信息处理方法,包括:
获取区块链中的个人节点发送的档案保存请求,其中所述档案保存请求包括档案原文及其对应的第一档案数字摘要;
根据所述档案原文生成第二档案数字摘要;
若所述第二档案数字摘要与所述第一档案数字摘要匹配,则将所述档案原文保存至档案数据库。
在一种可能的设计中,所述方法还包括:
生成新的区块,并将所述新的区块接入所述区块链中;
将所述第一档案数字摘要保存至所述新的区块,并广播所述新的区块对应的区块信息至所述区块链中的管理节点,其中所述区块信息包括所述第一档案数字摘要。
在一种可能的设计中,若区块链的数量为多个,则所述将所述新的区块接入所述区块链中,包括:
获取所述区块链中的最长区块链,并将所述新的区块接入所述最长区块链中。
在一种可能的设计中,所述方法还包括:
获取所述个人节点对应的第一密钥;
根据所述第一密钥对所述第一档案数字摘要进行解密,得到解密后的第一档案数字摘要;
确定所述第二档案数字摘要是否与所述解密后的第一档案数字摘要相同;
若所述第二档案数字摘要与所述解密后的第一档案数字摘要相同,则确定所述第二档案数字摘要与所述第一档案数字摘要匹配;
若所述第二档案数字摘要与所述解密后的第一档案数字摘要不相同,则确定所述第二档案数字摘要与所述第一档案数字摘要不匹配。
在一种可能的设计中,应用于所述区块链中的管理节点,所述档案保存请求还包括目标接收标识和发送标识,则所述根据所述档案原文生成第二档案数字摘要,包括:
获取所述管理节点对应的管理节点标识;
确定所述目标接收标识是否与所述管理节点标识相同,并确定所述管理节点对应的个人节点标识集合中是否存在所述发送标识;
若所述目标接收标识与所述管理节点标识相同,且所述个人节点标识集合中存在所述发送标识,则根据所述档案原文生成第二档案数字摘要。
在一种可能的设计中,所述方法还包括:
发送档案查询请求至所述区块链中的系统节点,以使所述系统节点根据所述档案查询请求中的待查询个人节点的标识从所述档案数据库中获取目标档案原文,并根据所述目标档案原文生成第三档案数字摘要,根据待查询个人节点的标识获取所述待查询个人节点对应的第四档案数字摘要,确定所述第三档案数字摘要与所述第四档案数字摘要是否匹配;
获取所述系统节点发送的目标档案原文,其中所述目标档案原文是所述系统节点在确定所述第三档案数字摘要与所述第四档案数字摘要匹配后发送的。
在一种可能的设计中,所述方法还包括:
若所述第二档案数字摘要与所述第一档案数字摘要不匹配,则发送预警信息至系统节点。
第二方面,本发明实施例提供一种档案信息处理设备,包括:
收发模块,用于获取区块链中的个人节点发送的档案保存请求,其中所述档案保存请求包括档案原文及其对应的第一档案数字摘要;
处理模块,用于根据所述档案原文生成第二档案数字摘要;
所述处理模块,还用于若所述第二档案数字摘要与所述第一档案数字摘要匹配,则将所述档案原文保存至档案数据库。
在一种可能的设计中,所述处理模块还用于:
生成新的区块,并将所述新的区块接入所述区块链中;
将所述第一档案数字摘要保存至所述新的区块,并广播所述新的区块对应的区块信息至所述区块链中的管理节点,其中所述区块信息包括所述第一档案数字摘要。
在一种可能的设计中,若区块链的数量为多个,则所述处理模块还用于:
获取所述区块链中的最长区块链,并将所述新的区块接入所述最长区块链中。
在一种可能的设计中,所述处理模块还用于:
获取所述个人节点对应的第一密钥;
根据所述第一密钥对所述第一档案数字摘要进行解密,得到解密后的第一档案数字摘要;
确定所述第二档案数字摘要是否与所述解密后的第一档案数字摘要相同;
若所述第二档案数字摘要与所述解密后的第一档案数字摘要相同,则确定所述第二档案数字摘要与所述第一档案数字摘要匹配;
若所述第二档案数字摘要与所述解密后的第一档案数字摘要不相同,则确定所述第二档案数字摘要与所述第一档案数字摘要不匹配。
在一种可能的设计中,所述档案信息处理设备应用于所述区块链中的管理节点,所述档案保存请求还包括目标接收标识和发送标识,则所述处理模块还用于:
获取所述管理节点对应的管理节点标识;
确定所述目标接收标识是否与所述管理节点标识相同,并确定所述管理节点对应的个人节点标识集合中是否存在所述发送标识;
若所述目标接收标识与所述管理节点标识相同,且所述个人节点标识集合中存在所述发送标识,则根据所述档案原文生成第二档案数字摘要。
在一种可能的设计中,所述处理模块还用于:
发送档案查询请求至所述区块链中的系统节点,以使所述系统节点根据所述档案查询请求中的待查询个人节点的标识从所述档案数据库中获取目标档案原文,并根据所述目标档案原文生成第三档案数字摘要,根据待查询个人节点的标识获取所述待查询个人节点对应的第四档案数字摘要,确定所述第三档案数字摘要与所述第四档案数字摘要是否匹配;
获取所述系统节点发送的目标档案原文,其中所述目标档案原文是所述系统节点在确定所述第三档案数字摘要与所述第四档案数字摘要匹配后发送的。
在一种可能的设计中,所述处理模块还用于:
若所述第二档案数字摘要与所述第一档案数字摘要不匹配,则发送预警信息至系统节点。
第三方面,本发明实施例提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的档案信息处理方法。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的档案信息处理方法。
本发明提供一种档案信息处理方法及设备,该方法包括获取区块链中的个人节点发送的档案保存请求,其中所述档案保存请求包括档案原文及其对应的第一档案数字摘要,根据所述档案原文生成第二档案数字摘要,若所述第二档案数字摘要与所述第一档案数字摘要匹配,则将所述档案原文保存至档案数据库。本发明中管理节点在接收到个人节点发送的档案保存请求后,表明需要将档案保存请求中的档案原文保存至档案数据库,为了保证档案原文在传输的过程中未被篡改,则根据该档案原文生成第二档案数字摘要,将个人节点发送的档案原文对应的第一档案数字摘要与该第二档案数字进行匹配,若两者匹配,表明管理节点接收到的档案原文未被篡改,即表明该档案数据是正确的,可以将其保存至档案数据库中,从而保证档案数据库中保存的档案数据的可信度,避免保存篡改后的档案数据,保证保存的档案数据的真实性和可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的区块链的结构示意图;
图2为本发明实施例提供的档案信息处理方法的流程示意图一;
图3为本发明实施例提供的档案信息处理方法的流程示意图二;
图4为本发明实施例提供的档案信息处理设备的结构示意图;
图5为本发明实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中,员工在入职后,需要通过个人终端将个人电子版的档案发送至目标终端,以使使用该目标终端的人员将该档案保存至档案数据库中。然而,员工在将个人电子版的档案发送至目标终端的过程中,可能会出现档案被恶意篡改的问题,相应的,目标终端接收到的档案为篡改后的档案,导致档案数据库中存储的档案为篡改后的档案,从而造成档案数据库中存储的档案的可信度较低。
因此,针对上述问题,本发明的技术构思是利用区块链当个人节点需要将个人电子版的档案保存至档案数据库中时,根据档案原文生成第一数字摘要,并利用私钥对该第一数字摘要进行加密,然后将档案原文及加密后的第一数字摘要发送至管理节点,管理节点在确定该个人节点属于其所管理的个人节点后,根据该档案原文生成第二数字摘要,并利用该个人节点对应的公钥对加密后的第一数字摘要进行解密,若第二数字摘要与解密后的第一数字摘要相同,表明档案原文在传输过程中未被篡改,则将该档案原文保存至档案数据库,从而保证档案数据库中保存的档案数据的可信度,避免保存篡改后的档案数据,保证保存的档案数据的真实性和可靠性。
下面以具体地示例对本公开的技术方案以及本公开的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的示例可以相互结合,对于相同或相似的概念或过程可能在某些示例中不再赘述。下面将结合附图,对本公开的示例进行描述。
图1为本发明实施例提供的区块链的结构示意图,如图1所示,该区块链包括系统节点、个人节点和管理节点。通过系统节点可以创建个人节点和管理节点。当个人节点需将其个人档案保存至档案数据库中时,发送档案保存请求至管理节点,该档案保存请求包括档案原文及其对应的数字摘要,管理节点在根据该数字摘要确定档案原文未被篡改后,将档案原文保存至档案数据库中,并将数字摘要保存至区块链数据库中。
具体的,系统节点负责管理节点、个人节点的添加、删除,访问权限控制、公私匙分配,区块链数据库查询和档案数据库的查询,以及创世区块的生成。系统节点的数量一般是一个,由指定部门(例如,人力资源部门)负责维护,系统节点为公司每个部门分配一个管理节点,由于部门管理人员负责维护,为每个员工分配一个个人节点,即当新员工入职时,系统节点为其创建个人节点。每个管理节点只能管理其部门内的员工所对应的个人节点。
可选的,系统节点还并分配给该个人节点对应的公私匙。个人节点将其对应的公私钥发送至其对应的管理节点,以使管理节点利用公私钥对个人节点发送的数据进行解密。
另外,系统节点还并分配给该管理节点对应的公私匙,所述私匙该管理节点保管,所述公匙向系统中其他节点(即个人节点和/或管理节点)公布。
图2为本发明实施例提供的档案信息处理方法的流程示意图一,本实施例的执行主体可以为图1所示实施例中的管理节点,具体可以为管理节点对应的电子设备。如图2所示,该方法包括:
S201、获取区块链中的个人节点发送的档案保存请求,其中档案保存请求包括档案原文及其对应的第一档案数字摘要。
在本实施例中,当个人节点对应的用户需要将档案原文,即个人电子档案保存至档案数据库中时,根据该档案原文生成第一档案数字摘要,并生成档案保存请求,该档案保存请求包括该档案原文和第一档案数字摘要。在生成档案保存请求后,发送档案保存请求至其对应的管理节点,以供该管理节点将档案保存请求中的该用户对应的档案原文保存至档案数据库中。
具体的,当个人节点对应的用户为员工时,若该员工为新入职的员工,则其需要将个人电子档案通过部门管理人员对应的管理节点保存至档案数据库中,或者,当该员工更新其个人电子档案中的信息后,例如,更新个人电子档案中的家庭住址,也需要将更新后的个人电子档案保存至档案数据库中。
S202、根据档案原文生成第二档案数字摘要。
在本实施例中,管理节点在接收到个人节点传输的档案保存请求后,表明需要该档案保存请求中的档案原文保存至档案数据库中,为了确定档案原文的真实性以及可靠性,即在将档案原文保存至档案数据库之前,验证该档案原文在传输的过程是否被篡改,则根据档案原文生成第二档案数字摘要。
其中,管理节点在根据接收到的档案原文生成第二档案数字摘要时所采用的摘要算法与个人节点在根据档案原文(即个人节点保存的档案原文)生成第一档案数字摘要时所采用的摘要算法相同,例如,均采用SHA算法。
S203、若第二档案数字摘要与第一档案数字摘要匹配,则将档案原文保存至档案数据库。
在本实施例中,在得到第二档案数字摘要后,将该第二档案数字摘要与第一档案数字摘要进行匹配,若第二档案数字摘要与第一档案数字摘要匹配,表明管理节点接收到档案原文在传输过程中未被篡改,其与个人节点保存的档案原文相同,则将档案原文保存至档案数据库,从而保证档案原文的真实性以及可靠性。
从上述描述可知,管理节点在接收到个人节点发送的档案保存请求后,表明需要将档案保存请求中的档案原文保存至档案数据库,为了保证档案原文在传输的过程中未被篡改,则根据该档案原文生成第二档案数字摘要,将个人节点发送的档案原文对应的第一档案数字摘要与该第二档案数字进行匹配,若两者匹配,表明管理节点接收到的档案原文未被篡改,即表明该档案数据是正确的,可以将其保存至档案数据库中,从而保证档案数据库中保存的档案数据的可信度,避免保存篡改后的档案数据,保证保存的档案数据的真实性和可靠性。
图3为本发明实施例提供的档案信息处理方法的流程示意图二,本实施例图2实施例的基础上,为了保证第一档案数字摘要传输的安全性,个人节点在将第一档案数字摘要传输至管理节点之前,可以先对该第一档案数字摘要进行加密,管理节点在接收到第一档案数字摘要后,对该第一数字摘要进行解密,然后利用解密后的第一数字摘要确定档案原文是否被篡改,下面将结合一个具体实施例对利用解密后的第一数字摘要确定档案原文是否被篡改的过程进行描述。如图3所示,该方法包括:
S301、获取区块链中的个人节点发送的档案保存请求,其中档案保存请求包括档案原文及其对应的第一档案数字摘要。
在本实施例中,档案保存请求还包括目标接收标识和发送标识,该目标接收标识为接收该档案保存请求的管理节点的标识,该发送标识为发送该档案保存请求的个人节点的标识。
可选的,管理节点在接收到个人节点发送的档案保存请求后,管理节点对应的部门人员可以先对档案保存请求中的档案原文进行审核,以确定该档案原文中的内容是否真实完整。在确定有重要信息未填写或信息不真实,则不将该档案原文保存至档案数据库中。
S302、根据档案原文生成第二档案数字摘要。
在本实施例中,由于部门管理人员一般仅能管理其部门内的员工,因此,部门管理人员对应的管理节点也只能管理其所对应部门员工的个人节点,因此,管理节点在接收到个人节点发送的档案保存请求后,需要根据该档案保存请求中的发送标识和接收标识确定该档案保存请求是否发送错误,且个人节点是否为其能管理的个人节点在确定该个人节点为其能管理的个人节点,即在确定该档案保存请求未发送错误,且该个人节点对应的员工为该管理节点对应的部门管理人员所在部门的员工后,才确定接收到的档案保存请求中的档案原文是否被篡改,即才根据档案原文生成第二档案数字摘要,若确定档案保存请求发送错误,或者,该个人节点不为该管理能管理的个人节点,即在确定该个人节点对应的员工不是该管理节点对应的部门管理人员所在部门的员工后,无需根据该档案保存请求中的信息进行任何处理,直接删除该档案保存请求。
具体的,管理节点在确定该个人节点是否为其能管理的个人节点时,获取管理节点对应的管理节点标识,即管理节点获取自身的标识。确定目标接收标识是否与管理节点标识相同,并确定管理节点对应的个人节点标识集合中是否存在发送标识。若目标接收标识与管理节点标识相同,且个人节点标识集合中存在发送标识,则确定档案保存请求未发送错误,且该个人节点为该管理节点能管理的个人节点。若目标接收标识与管理节点标识不相同,或者个人节点标识集合中不存在发送标识,则确定确定档案保存请求未发送错误,或者,该个人节点不为该管理节点能管理的个人节点
在本实施例中,通过确定目标接收标识是否与管理节点标识相同来确定管理节点是否为档案保存请求对应的接收方,以避免档案保存请求发送错误,当目标接收标识与该管理节点标识相同,表明管理节点为档案保存请求对应的接收方;当目标接收标识与该管理节点标识不相同,表明管理节点不为档案保存请求对应的接收方。
在本实施例中,通过确定管理节点对应的个人节点标识集合中是否存在发送档案保存请求的个人节点的标识,即发送标识来确定管理节点是否能够处理该个人节点发送的档案保存请求,即该个人节点是否属于管理节点能够管理的个人节点。当确定个人节点标识集合中存在发送标识时,表明该发送标识对应的个人节点,即发送该档案保存请求的个人节点是管理节点能够管理的个人节点。当确定个人节点标识集合中不存在发送标识时,表明该发送标识对应的个人节点,即发送该档案保存请求的个人节点不是管理节点能够管理的个人节点。
其中,管理节点对应的个人节点标识集合包括管理节点能够管理的个人节点的标识。
S303、获取个人节点对应的第一密钥。
在本实施例中,由于个人节点发送的档案保存请求中的第一档案数字摘要是经过加密后的数字摘要,即其是通过利用个人节点对应的第二密钥进行加密后得到的数字摘要,因此,管理节点需要先获取该个人节点对应的第一密钥,以利用该第一密钥对该第一档案数字摘要进行解密。
其中,第一密钥和第二密钥为一对密钥,第一公钥或私钥,第二密钥为私钥或公钥,即当第一密钥为公钥时,第二密钥为私钥;当第一密钥为私钥时,第二密钥为公钥。
S304、根据第一密钥对第一档案数字摘要进行解密,得到解密后的第一档案数字摘要。
在本实施例中,在获取到第一密钥后,利用该第一密钥对第一档案数字摘要进行解密,得到解密后的第一档案数字摘要,以供利用解密后的第一档案数字摘要确定档案原文是否被篡改。
S305、确定第二档案数字摘要是否与解密后的第一档案数字摘要相同。
在本实施例中,在得到解密后的第一档案数字摘要后,将根据接收到的档案原文生成的第二档案数字摘要与该解密后的第一档案数字摘要进行匹配,以确定两者是否相同。
S306、若第二档案数字摘要与解密后的第一档案数字摘要相同,则确定第二档案数字摘要与第一档案数字摘要匹配。
S307、若第二档案数字摘要与第一档案数字摘要匹配,则将档案原文保存至档案数据库。
在本实施例中,在确定第二档案数字摘要与解密后的第一档案数字摘要相同后,表明第二档案数字摘要与第一档案数字摘要匹配,即表明管理节点接收到的档案原文未被篡改,则可以将该档案原文保存至档案数据库中。
进一步的,可选的,在将档案原文保存至档案数据库中时,可以将个人节点的标识,即发送标识与该档案原文对应保存。
在本实施例中,可选的,在确定第二档案数字摘要与解密后的第一档案数字摘要相同后,可以将解密后的第一档案数字摘要保存至区块链中,即生成新的区块,将新的区块接入区块链中,并将第一档案数字摘要保存至新的区块,广播新的区块对应的区块信息至区块链中的管理节点,即广播新的区块至区块链中的其它管理节点,以使各管理节点间的信息得以共享和同步。其中区块信息包括第一档案数字摘要,即包括解密后的第一档案数字摘要。
在本实施例中,区块的广播使得区块链中的各节点间的信息得以共享和同步,由于一个节点拥有其他节点的数据,如果有人要恶意篡改数据,需要修改系统中半数以上节点中的信息,难度比较大,通过这种机制,可以保证数据不被篡改,从而保证区块信息中的第一档案数字摘要不被篡改。
可选的,若区块链的数量为多个,则将新的区块接入区块链中,包括:
获取区块链中的最长区块链,并将新的区块接入最长区块链中。
在本实施例中,为了保证数据存储的有效性,当区块链的数量为多个时,从多个区块链中选取最长区块链,即区块数目最多的区块链,然后将该新的区块接入至该最长区块链中,以保证区块有效的接入。
另外,可选的,还可以将解密后的第一档案数字摘要保存至区块链数据库,该区块链数据库还可以存储个人节点和管理节点的地址。
S308、若第二档案数字摘要与解密后的第一档案数字摘要不相同,则确定第二档案数字摘要与第一档案数字摘要不匹配。
S309、若第二档案数字摘要与第一档案数字摘要不匹配,则发送预警信息至系统节点。
在本实施例中,在确定第二档案数字摘要与解密后的第一档案数字摘要不相同后,表明第二档案数字摘要与第一档案数字摘要不匹配,即表明管理节点接收到的档案原文已经被恶意篡改,则无需将该档案原文保存至档案数据库中,发送预警信息至系统节点,以使系统节点对应的相关人员确定档案原文被篡改的原因,和/或,发送重新发送请求至个人节点,以使个人节点重新发送档案原文及其对应的第一档案数字摘要。
另外,发送档案查询请求至区块链中的系统节点,以使系统节点根据档案查询请求中的待查询个人节点的标识从档案数据库中获取目标档案原文,并根据目标档案原文生成第三档案数字摘要,根据待查询个人节点的标识获取待查询个人节点对应的第四档案数字摘要,确定第三档案数字摘要与第四档案数字摘要是否匹配。获取系统节点发送的目标档案原文,其中目标档案原文是系统节点在确定第三档案数字摘要与第四档案数字摘要匹配后发送的。
具体的,当管理节点需要查询某个员工的档案原文时,发送档案查询请求至系统节点,该档案查询请求包括待查询个人节点的标识,其表明所需查询的员工的标识。系统节点从档案数据库中获取该待查询个人节点的标识所对应的档案原文,并将其确定为目标档案原文。生成该目标档案原文对应的第三数字档案摘要,并从区块链数据库或者区块链的区块中获取该待查询个人节点对应的数字摘要,并将其确定为第四档案数字摘要。将第三档案数字摘要与第四档案数字摘要进行比较以确定两者是否相同,从而确定目标档案原文是否被篡改,若第三档案数字摘要和第四档案数字摘要相同,表明目标档案原文未被篡改,则将该目标档案原文发送至管理节点,实现档案数据的读取。
在本实施例中,档案数据库仅可由系统节点访问,个人节点和管理节点在调取档案数据时,需经系统节点的授权,从而保证档案数据的安全性。
可选的,当个人节点需要查询个人档案时,也可以发送档案查询请求至系统节点,以使系统节点根据该档案查询请求确定是否将其对应的档案原文发送至个人节点。
另外,区块链数据库可由管理节点和系统节点访问,用于追溯档案的更新和验证档案数据库中的档案是否被篡改。
可以理解,上述管理节点所执行的操作可以理解为是管理节点所对应的电子设备所执行的操作,同理,个人节点所执行的操作可以理解为是个人节点所对应的电子设备所执行的操作,系统节点所执行的操作可以理解为是系统节点所对应的电子设备所执行的操作。
在本实施例中,本申请将一个用户的一次档案保存,定义为一笔交易,交易的发送方为档案所有者,即个人节点,交易的接收方为个人节点所属的管理节点。交易的内容为档案的数字摘要。发送方用其对应的私钥对第一档案数字摘要进行加密,将第一档案数字摘要和档案原发送给接收方,接收方利用该数字摘要技术对发送方发送的档案原文生成第二档案数字摘要,并用发送方对应的公匙对第一数字摘要进行解密。将解密的第一数字摘要和接收方自己生成的第二数字摘要进行对比,若两者相同,表明档案原文没有被篡改,则接收该笔交易;若两者不同,表明档案原文已经被修改,则拒绝该笔交易,从而保证档案数据的安全性和真实可靠性。
在本实施例中,可选的,由于公司的部门一般有多个,管理节点的数量也一般是多个,管理节点彼此之间的权利是完全相等的。所有管理节点轮流,在一个固定的时间间隔内生成一个区块,所有管理节点仅可处理其所管理的个人节点的交易,而不处理其不能管理的个人节点的交易。管理节点在产生新的区块时,选取当前的最长链,并将新区块链接于当前最长链。在这种共识机制下,一个管理节点最长等待管理节点数-1个时间间隔,可以获得一次生成区块的机会。
在本实施例中,个人节点一般需要保存历次提交的档案数据原文,及管理节点信息,方便自己查阅的同时,也可用于在发生纠纷时举证。
在本实施例中,个人节点仅能将需保存的档案数据(例如,更新的档案原文)发送至与该其所在部门的管理人员对应的管理节点,以使该管理节点对该档案数据进行审核,并将其保存至档案数据库中,由于个人节点对应的员工所在部门的管理人员可以根据实际情况确定该员工提交的档案数据是否真实,从而可以有效保证档案数据的真实性。
图4为本发明实施例提供的档案信息处理设备的结构示意图。如图4所示,该档案信息处理设备40包括:收发模块401和处理模块402。
其中,收发模块401,用于获取区块链中的个人节点发送的档案保存请求,其中档案保存请求包括档案原文及其对应的第一档案数字摘要。
处理模块402,用于根据档案原文生成第二档案数字摘要。
处理模块402,还用于若第二档案数字摘要与第一档案数字摘要匹配,则将档案原文保存至档案数据库。
在一种可能的设计中,处理模块402还用于:
生成新的区块,并将新的区块接入区块链中。
将第一档案数字摘要保存至新的区块,并广播新的区块对应的区块信息至区块链中的管理节点,其中区块信息包括第一档案数字摘要。
在一种可能的设计中,若区块链的数量为多个,则处理模块402还用于:
获取区块链中的最长区块链,并将新的区块接入最长区块链中。
在一种可能的设计中,处理模块402还用于:
获取个人节点对应的第一密钥。
根据第一密钥对第一档案数字摘要进行解密,得到解密后的第一档案数字摘要。
确定第二档案数字摘要是否与解密后的第一档案数字摘要相同。
若第二档案数字摘要与解密后的第一档案数字摘要相同,则确定第二档案数字摘要与第一档案数字摘要匹配。
若第二档案数字摘要与解密后的第一档案数字摘要不相同,则确定第二档案数字摘要与第一档案数字摘要不匹配。
在一种可能的设计中,档案信息处理设备应用于区块链中的管理节点,档案保存请求还包括目标接收标识和发送标识,则处理模块402还用于:
获取管理节点对应的管理节点标识。
确定目标接收标识是否与管理节点标识相同,并确定管理节点对应的个人节点标识集合中是否存在发送标识。
若目标接收标识与管理节点标识相同,且个人节点标识集合中存在发送标识,则根据档案原文生成第二档案数字摘要。
在一种可能的设计中,处理模块402还用于:
发送档案查询请求至区块链中的系统节点,以使系统节点根据档案查询请求中的待查询个人节点的标识从档案数据库中获取目标档案原文,并根据目标档案原文生成第三档案数字摘要,根据待查询个人节点的标识获取待查询个人节点对应的第四档案数字摘要,确定第三档案数字摘要与第四档案数字摘要是否匹配。
获取系统节点发送的目标档案原文,其中目标档案原文是系统节点在确定第三档案数字摘要与第四档案数字摘要匹配后发送的。
在一种可能的设计中,处理模块402还用于:
若第二档案数字摘要与第一档案数字摘要不匹配,则发送预警信息至系统节点。
本发明实施例提供的档案信息处理设备,可以实现上述实施例的档案信息处理方法,其实现原理和技术效果类似,此处不再赘述。
图5为本发明实施例提供的电子设备的硬件结构示意图。如图5所示,本实施例的电子设备50包括:处理器501以及存储器502;其中
存储器502,用于存储计算机执行指令;
处理器501,用于执行存储器存储的计算机执行指令,以实现上述实施例中接收设备所执行的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选地,存储器502既可以是独立的,也可以跟处理器501集成在一起。
当存储器502独立设置时,该电子设备还包括总线503,用于连接所述存储器502和处理器501。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的档案信息处理方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称:ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种档案信息处理方法,其特征在于,包括:
获取区块链中的个人节点发送的档案保存请求,其中所述档案保存请求包括档案原文及其对应的第一档案数字摘要;
根据所述档案原文生成第二档案数字摘要;
若所述第二档案数字摘要与所述第一档案数字摘要匹配,则将所述档案原文保存至档案数据库。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
生成新的区块,并将所述新的区块接入所述区块链中;
将所述第一档案数字摘要保存至所述新的区块,并广播所述新的区块对应的区块信息至所述区块链中的管理节点,其中所述区块信息包括所述第一档案数字摘要。
3.根据权利要求2所述的方法,其特征在于,若区块链的数量为多个,则所述将所述新的区块接入所述区块链中,包括:
获取所述区块链中的最长区块链,并将所述新的区块接入所述最长区块链中。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述个人节点对应的第一密钥;
根据所述第一密钥对所述第一档案数字摘要进行解密,得到解密后的第一档案数字摘要;
确定所述第二档案数字摘要是否与所述解密后的第一档案数字摘要相同;
若所述第二档案数字摘要与所述解密后的第一档案数字摘要相同,则确定所述第二档案数字摘要与所述第一档案数字摘要匹配;
若所述第二档案数字摘要与所述解密后的第一档案数字摘要不相同,则确定所述第二档案数字摘要与所述第一档案数字摘要不匹配。
5.根据权利要求1所述的方法,其特征在于,应用于所述区块链中的管理节点,所述档案保存请求还包括目标接收标识和发送标识,则所述根据所述档案原文生成第二档案数字摘要,包括:
获取所述管理节点对应的管理节点标识;
确定所述目标接收标识是否与所述管理节点标识相同,并确定所述管理节点对应的个人节点标识集合中是否存在所述发送标识;
若所述目标接收标识与所述管理节点标识相同,且所述个人节点标识集合中存在所述发送标识,则根据所述档案原文生成第二档案数字摘要。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
发送档案查询请求至所述区块链中的系统节点,以使所述系统节点根据所述档案查询请求中的待查询个人节点的标识从所述档案数据库中获取目标档案原文,并根据所述目标档案原文生成第三档案数字摘要,根据待查询个人节点的标识获取所述待查询个人节点对应的第四档案数字摘要,确定所述第三档案数字摘要与所述第四档案数字摘要是否匹配;
获取所述系统节点发送的目标档案原文,其中所述目标档案原文是所述系统节点在确定所述第三档案数字摘要与所述第四档案数字摘要匹配后发送的。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述第二档案数字摘要与所述第一档案数字摘要不匹配,则发送预警信息至系统节点。
8.一种档案信息处理设备,其特征在于,包括:
收发模块,用于获取区块链中的个人节点发送的档案保存请求,其中所述档案保存请求包括档案原文及其对应的第一档案数字摘要;
处理模块,用于根据所述档案原文生成第二档案数字摘要;
所述处理模块,还用于若所述第二档案数字摘要与所述第一档案数字摘要匹配,则将所述档案原文保存至档案数据库。
9.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至7任一项所述的档案信息处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至7任一项所述的档案信息处理方法。
CN202011304913.4A 2020-11-19 2020-11-19 档案信息处理方法及设备 Active CN112242904B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011304913.4A CN112242904B (zh) 2020-11-19 2020-11-19 档案信息处理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011304913.4A CN112242904B (zh) 2020-11-19 2020-11-19 档案信息处理方法及设备

Publications (2)

Publication Number Publication Date
CN112242904A true CN112242904A (zh) 2021-01-19
CN112242904B CN112242904B (zh) 2023-06-02

Family

ID=74175232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011304913.4A Active CN112242904B (zh) 2020-11-19 2020-11-19 档案信息处理方法及设备

Country Status (1)

Country Link
CN (1) CN112242904B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171808A (zh) * 2017-06-14 2017-09-15 北京市档案局 一种电子档案真实性的验证方法及装置
US20180219685A1 (en) * 2017-01-30 2018-08-02 Factom Validating Documents via Blockchain
CN108763463A (zh) * 2018-05-22 2018-11-06 山大地纬软件股份有限公司 一种基于区块链的数字档案系统
CN109710823A (zh) * 2018-11-02 2019-05-03 远光软件股份有限公司 基于区块链的档案管理方法、档案管理网络及电子设备
CN109992994A (zh) * 2019-03-04 2019-07-09 众安信息技术服务有限公司 一种基于区块链的人事档案管理方法及系统
US20190319806A1 (en) * 2019-02-28 2019-10-17 Alibaba Group Holding Limited System and method for implementing blockchain-based digital certificates
CN110543545A (zh) * 2019-09-05 2019-12-06 腾讯科技(深圳)有限公司 基于区块链的档案管理方法、装置及存储介质
US20200073758A1 (en) * 2018-08-29 2020-03-05 International Business Machines Corporation Checkpointing for increasing efficiency of a blockchain
CN110879903A (zh) * 2019-11-20 2020-03-13 北京海益同展信息科技有限公司 证据存储方法、证据验证方法及装置、设备和介质
CN110912937A (zh) * 2019-12-23 2020-03-24 杭州中科先进技术研究院有限公司 一种基于区块链的数字存证平台和存证方法
US20200244470A1 (en) * 2017-03-17 2020-07-30 Bundersdruckerei Gmbh Issuing virtual documents in a block chain
CN111475836A (zh) * 2020-03-31 2020-07-31 广州市申迪计算机系统有限公司 一种基于联盟区块链的档案管理方法及装置
CN111506916A (zh) * 2020-03-26 2020-08-07 中国能源建设集团浙江省电力设计院有限公司 一种基于区块链技术的建设工程电子档案存证方法及系统
US20200293515A1 (en) * 2019-06-03 2020-09-17 Alibaba Group Holding Limited Service processing system and method based on blockchain
CN111737724A (zh) * 2020-08-26 2020-10-02 腾讯科技(深圳)有限公司 一种数据处理方法、装置、智能设备及存储介质
CN111916217A (zh) * 2020-08-07 2020-11-10 上海交通大学医学院附属第九人民医院 基于区块链的医疗数据管理方法、系统、存储介质及终端

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180219685A1 (en) * 2017-01-30 2018-08-02 Factom Validating Documents via Blockchain
US20200244470A1 (en) * 2017-03-17 2020-07-30 Bundersdruckerei Gmbh Issuing virtual documents in a block chain
CN107171808A (zh) * 2017-06-14 2017-09-15 北京市档案局 一种电子档案真实性的验证方法及装置
CN108763463A (zh) * 2018-05-22 2018-11-06 山大地纬软件股份有限公司 一种基于区块链的数字档案系统
US20200073758A1 (en) * 2018-08-29 2020-03-05 International Business Machines Corporation Checkpointing for increasing efficiency of a blockchain
CN109710823A (zh) * 2018-11-02 2019-05-03 远光软件股份有限公司 基于区块链的档案管理方法、档案管理网络及电子设备
US20190319806A1 (en) * 2019-02-28 2019-10-17 Alibaba Group Holding Limited System and method for implementing blockchain-based digital certificates
CN109992994A (zh) * 2019-03-04 2019-07-09 众安信息技术服务有限公司 一种基于区块链的人事档案管理方法及系统
US20200293515A1 (en) * 2019-06-03 2020-09-17 Alibaba Group Holding Limited Service processing system and method based on blockchain
CN110543545A (zh) * 2019-09-05 2019-12-06 腾讯科技(深圳)有限公司 基于区块链的档案管理方法、装置及存储介质
CN110879903A (zh) * 2019-11-20 2020-03-13 北京海益同展信息科技有限公司 证据存储方法、证据验证方法及装置、设备和介质
CN110912937A (zh) * 2019-12-23 2020-03-24 杭州中科先进技术研究院有限公司 一种基于区块链的数字存证平台和存证方法
CN111506916A (zh) * 2020-03-26 2020-08-07 中国能源建设集团浙江省电力设计院有限公司 一种基于区块链技术的建设工程电子档案存证方法及系统
CN111475836A (zh) * 2020-03-31 2020-07-31 广州市申迪计算机系统有限公司 一种基于联盟区块链的档案管理方法及装置
CN111916217A (zh) * 2020-08-07 2020-11-10 上海交通大学医学院附属第九人民医院 基于区块链的医疗数据管理方法、系统、存储介质及终端
CN111737724A (zh) * 2020-08-26 2020-10-02 腾讯科技(深圳)有限公司 一种数据处理方法、装置、智能设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘庆悦;: "基于区块链技术的电子档案管理模型探析", 浙江档案 *
蔡盈芳;: "电子档案管理应用区块链存储方式探析", 档案学研究 *

Also Published As

Publication number Publication date
CN112242904B (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
US11475137B2 (en) Distributed data storage by means of authorisation token
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US20230014599A1 (en) Data processing method and apparatus for blockchain system
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
US20190370483A1 (en) Data Protection Method and System
CN111367834A (zh) 自加密驱动器(sed)
CN111147432B (zh) 具隐密性的kyc数据共享系统及其方法
CN109450633B (zh) 信息加密发送方法及装置、电子设备、存储介质
CN109981287B (zh) 一种代码签名方法及其存储介质
US20150143107A1 (en) Data security tools for shared data
CN112332975A (zh) 物联网设备安全通信方法及系统
US20230232222A1 (en) User terminal, authentication terminal, registration terminal, management system and program
CN112948851A (zh) 用户认证方法、装置、服务器及存储介质
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
CN108521424B (zh) 面向异构终端设备的分布式数据处理方法
CN110708162A (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN110599270A (zh) 电子票据生成方法、装置和计算机设备
CN107332833B (zh) 校验方法及装置
KR20190111261A (ko) 블록체인 기술을 활용한 보안관제 시스템 및 그 방법
CN110493011B (zh) 基于区块链的证书颁发管理方法以及装置
CN109302400B (zh) 一种用于运维审计系统的资产密码导出方法
CN108616517B (zh) 高可靠云平台服务提供方法
CN112242904B (zh) 档案信息处理方法及设备
CN111506930B (zh) 一种基于区块链的电商交易信息管理系统及方法
CN110611674B (zh) 不同计算机系统之间的协议交互方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant