CN114401096A - 区块链数据的上链控制方法、装置、设备及存储介质 - Google Patents
区块链数据的上链控制方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114401096A CN114401096A CN202210059393.8A CN202210059393A CN114401096A CN 114401096 A CN114401096 A CN 114401096A CN 202210059393 A CN202210059393 A CN 202210059393A CN 114401096 A CN114401096 A CN 114401096A
- Authority
- CN
- China
- Prior art keywords
- information
- file
- signature
- block chain
- signature information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012795 verification Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 19
- 238000012545 processing Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请属于区块链领域,提出了一种区块链数据的上链控制方法、装置、设备及存储介质。该方法包括:通过区块链存储需要上链的文件,获取所述文件的文件信息和第一摘要信息;根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息;将所述第一摘要信息发送至时间戳服务器,通过时间戳服务器对包括所述第一摘要信息和上链时间的数据进行签名,得到第二签名信息;通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息。可根据第一签名信息校验确定文件和用户的合法性,可根据第二签名信息校验的时间戳确定所述文件的合法的上链时间,从而能够有效的提高所上传的数据的安全性。
Description
技术领域
本申请属于区块链领域,尤其涉及一种区块链数据的上链控制方法、装置、设备及存储介质。
背景技术
区块链是一种按照时间顺序将数据区块以链条的方式组合成特定数据结构,并以密码学方式保证的不可篡改和不可伪造的去中心化共享总账(Decentralized sharedledger),能够安全存储简单的、有先后关系的、能在系统内验证的数据。区块链具有的去中心化和开放性特征,不信赖额外的第三方管理机构或硬件设置,同时也允许任何人通过公开的接口查询区块链数据和开发相关应用,整个区块链数据较为透明。
但是,对于联合行业区块链或私有区块链,对于用户所上传的证据等数据,需要保证所上传的数据的安全性。比如,对于证据留存平台,需要保证用户所上传的证据的有效性,避免上传无效证据或伪造证据等。传统的区块链不能有效的保证数据的安全性和有效性要求。
发明内容
有鉴于此,本申请实施例提供了一种区块链数据的上链控制方法、装置、设备及存储介质,以解决现有技术中的区块链不能有效的保证所上传的数据的安全性和有效性要求的问题。
本申请实施例的第一方面提供了一种区块链数据的上链控制方法,所述方法包括:
通过区块链存储需要上链的文件,获取所述文件的文件信息和第一摘要信息;
根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息;
将所述第一摘要信息发送至时间戳服务器,通过时间戳服务器对包括所述第一摘要信息和上链时间的数据进行签名,得到第二签名信息;
通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息。
结合第一方面,在第一方面的第一种可能实现方式中,所述文件信息包括用户信息和文件名称,在通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息之后,所述方法还包括:
根据所述用户信息查找所述用户的公钥;
根据所述公钥验证所述第一签名信息,得到所述第一签名信息中的第一摘要信息;
根据所述文件信息查找区块链中当前存储的文件,计算当前存储的文件的第二摘要信息;
根据所述第一摘要信息和所述第二摘要信息的比较确定所述区块链中存储的文件对应的用户。
结合第一方面的第一种可能实现方式,在第一方面的第二种可能实现方式中,所述文件信息还包括文件编号,根据所述文件信息查找区块链中当前存储的文件,包括:
根据所述文件名称、用户信息和所述文件编号,查找所述第一摘要信息对应的、在所述区块链中当前存储的文件。
结合第一方面的第一种可能实现方式,在第一方面的第三种可能实现方式中,根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息,包括:
根据预先确定的用户证书对包括所述文件的文件信息和所述第一摘要信息的数据进行签名;
根据所述公钥验证所述第一签名信息,得到所述第一签名信息中的第一摘要信息,包括:
根据所述公钥验证所述第一签名信息,得到所述第一签名信息中的第一摘要信息和所述文件信息;
根据公钥难的文件信息和所存储的文件信息的比较结果确定所述区块链中存储的文件对应的用户。
结合第一方面,在第一方面的第四种可能实现方式中,在通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息之后,所述方法还包括:
获取所述时间戳服务器对应的公钥,根据所述公钥验证所述第二签名信息,得到所述上链时间和所述第一摘要信息;
根据所述文件信息查找区块链中当前存储的文件,计算当前存储的文件的第二摘要信息;
根据所述第一摘要信息与所述第二摘要信息的比较结果,确定所述上链时间是否有效。
结合第一方面,在第一方面的第五种可能实现方式中,通过时间戳服务器对包括所述第一摘要信息和上链时间的数据进行签名,得到第二签名信息,包括:
通过时间戳服务器对包括所述第一摘要信息、文件信息和上链时间的数据进行签名,得到第二签名信息;
所述方法还包括:
获取所述时间戳服务器对应的公钥,根据所述公钥验证所述第二签名信息,得到所述文件信息;
根据验证得到的所述文件信息与区块链中当前存储的文件信息的比较结果,确定所述上链时间是否有效。
结合第一方面,在第一方面的第六种可能实现方式中,在根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息之后,所述方法还包括:
通过时间戳服务器对包括所述第一签名信息和上链时间的数据进行签名,得到第三签名信息。
本申请实施例的第二方面提供了一种区块链数据的上链控制装置,所述装置包括:
信息获取单元,用于通过区块链存储需要上链的文件,获取所述文件的文件信息和第一摘要信息;
第一签名单元,用于根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息;
第二签名单元,用于将所述第一摘要信息发送至时间戳服务器,通过时间戳服务器对包括所述第一摘要信息和上链时间的数据进行签名,得到第二签名信息;
信息存储单元,用于通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息。
本申请实施例的第三方面提供了区块链数据的上链设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项所述方法的步骤。
本申请实施例与现有技术相比存在的有益效果是:本申请通过区块链存储需要上链的文件时,获取该文件的文件信息以及该文件的第一摘要信息,根据用户证书对包括第一摘要信息的数据进行签名得到第一签名信息,通过时间戳服务器对包括第一摘要信息和上链时间的数据进行签名得到第二签名信息,通过区块链存储和关联与所述文件相关的文件信息和签名信息。可根据第一签名信息校验的第一签名信息,与根据文件信息查找的文件的第二签名信息的比较结果确定文件和用户的合法性,可根据第二签名信息校验的时间戳确定所述文件的合法的上链时间,从而能够有效的提高所上传的数据的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种区块链数据的上链控制方法的实施场景示意图;
图2是本申请实施例提供的一种区块链数据的上链控制方法的实现流程示意图;
图3是本申请实施例提供的一种区块链数据的上链控制装置的示意图;
图4是本申请实施例提供的区块链数据的上链设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
图1为本申请实施例所述的区块链数据的上链控制方法的实施场景示意图。如图1所示,该实施场景包括用户终端、上链控制设备和区块链。其中,用户终端可与所述上链控制设备通信。比如,用户终端可以通过APP、网页等应用程序与上链控制设备交互,包括注册、提交需要上链的文件、查看上链的文件、验证上链的文件等。所述上链控制设备可接收需要上链的文件,获取该文件的文件信息,对需要上链的文件进行计算处理,包括如计算文件的第一摘要信息、将计算的第一摘要信息发送至时间戳服务器进行上链时间的签名得到第二签名信息、对第一摘要信息进行签名得到第一签名信息,以及将所述文件相关的签名、文件信息存储在区块链。
图2为本申请实施例提供的一种区块链数据的上链控制方法的实现流程示意图,如图2所示,该方法包括:
在S201中,通过区块链存储需要上链的文件,获取所述文件的文件信息和第一摘要信息。
在本申请实施例中,需要上链的文件可以为需要通过区块链保存的文件。比如,需要上链的文件可以为通过网络签署的电子合同。通过区块链中的各个节点来保存电子合同,可以有效的防止电子合同由中心服务器保存时,一旦中心服务器数据被篡改,电子合同则的真实性可能得不到保障的缺陷。
不局限于电子合同,所述需要上链的文件,还可以为需要公证的证据、需要公证发表时间的论文等。比如,通过将证据上传至区块链节点,通过区块链中的多个节点记录所述证据。即使非法人员对区块链中的个别节点中存储的数据进行了修改,也可以保证数据的真实性。当上链的文件为需要公证发表时间的论文时,通过本申请所述上链控制方法,可以有效的保证所述文件上链的时间的可靠性。
其中,接收需要上链的文件的主体,可以为管理所述文件的平台,比如可以为数据存储平台或数据管理平台。比如,需要上链的文件为电子合同时,接收需要上链的文件的主体可以为电子合同管理平台。需要上链的文件为证据时,接收需要上链的文件的主体可以为证据管理平台。需要上链的文件为论文等文献时,接收需要上链的文件的主体可以为文献管理平台等。
在管理需要上链的文件的平台接收到文件后,可以通过平台对所述文件进行摘要计算,得到所述文件的第一摘要信息。对所述文件进行摘要计算的方法,可以包括但不限于MD5、SHA1、SHA2等。通过摘要计算,可以将所述文件转换为一个长度固定的数据串,即得到所述文件的第一摘要信息。通过所计算得到的第一摘要信息,可以区分不同的文件。
在S202中,根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息。
在本申请实施例中,管理所述文件的平台可以预先对用户进行认证处理。在用户通过认证处理后,可以将通过认证的用户颁发数字证书(也即用户证书)。用户通过所颁发的证书对需要上链的文件进行签名时,得到第一签名信息。
在管理所述文件的平台对用户进行认证处理时,可以通过注册的方式完成。即注册后的用户,可以通过注册认证后的证书获得访问所述平台的权限,包括读取平台数据的权限或者向平台写入数据的权限。比如,完成注册后的用户,可以登录文件存储平台,将需要上传的文件存放在文件存储平台,或者访问该用户具有访问权限的文件。
用户具有访问权限的证据文件,可以包括该用户自己所上传的文件,或者也可以包括用户所在的分组中的其它组员所上传的文件。比如,对于合同存储平台所注册的用户,包括用户所属的部门或公司等信息。当用户进行数据访问时,可以根据用户所属的部门,或者根据用户所属的公司,结合所设定的权限信息,使得用户可以访问用户所属部门的合同,或者可以访问用户所属公司的合同,以及合同相关的文件信息、签名信息等。
在本申请中,用户证书的获取可以通过注册的方式完成。即用户向平台提出注册请求后,需要用户提供相应的身份认证信息,从而保证用户身份的合法性和可靠性。对用户进行身份认证时,可以包括身份证校验、手机号码校验、用户活体特征校验等。其中,身份证校验可以通过公安部提供的校验接口,对用户提供的身份证号码、用户面部特征是否匹配进行校验。手机号码校验可用于对用户提供的手机号码是否为本人使用的手机号码,即手机号码与用户姓名的匹配校验。
当用户通过校验时,用户即可注册为合法用户。平台可以为用户颁发用户证书。该用户证书可以为第三方证书机构所制作的、用于该平台使用的证书。用户获得所颁发的用户证书后,可以在向平台发送文件时,自动通过该平台对应的证书对所发送的文件,即需要上链的文件进行签名。
通过用户证书对需要上链的文件进行签名时,可以先获取该文件的第一摘要信息。根据用户证书对第一摘要信息进行签名,可以得到第一签名信息。
可以建立该第一签名信息与文件信息的绑定关系。文件信息可以包括文件的名称、上传该文件的用户信息等。基于该绑定关系,当需要对该第一签名信息进行校验时,可以通过文件信息获取用于对该第一签名信息进行校验的公钥,即用于对用户证书的签名进行解密的密钥。需要对第一签名信息进行校验的其它用户,可以根据所查找到的公钥,解密得到文件的第一摘要信息。将解密得到的第一摘要信息与文件名称对应、或者文件名称和用户信息对应的文件进行摘要计算得到的第二摘要信息进行比较,如果两者一致,则表明第一签名信息是由用户信息中记录的用户所上传。
在可能的实现方式中,同一用户所上传的文件的名称可能会重复,通过第一摘要信息对上传的用户进行校验时,可能需要多次计算名称相同的文件的第二摘要信息,使得校验效率有所下降。为此,本申请实施例在进行签名处理时,可以将文件的第一摘要信息与文件名称一起签名得到第一签名信息,或者将第一摘要信息与用户信息一起签名得到第一签名信息。或者,当所述文件信息包括文件的文件编号时,还可以将所述第一摘要信息与所述文件编号一起签名得到第一签名信息,或者将所述第一摘要信息、所述文件编号和所述文件名称一起签名得到第一签名信息,或者将所述第一摘要信息、所述文件编号和所述用户信息一起签名得到第一签名信息。其中,用户信息可以包括用户名称等。
当需要对第一签名信息进行验证时,通过所查找的用户证书对应的公钥对第一签名信息进行解密,得到第一签名信息中的文件名称或用户信息。将解密得到的文件名称或用户信息,与文件信息中的文件名称或用户信息进行相应的比对,即可快速的确定第一签名信息是否为该用户所上传。或者还可以通过文件编号的比对,确定第一签名信息是否为该用户所上传。
在可能的实现方式中,如果验证签名信息中的文件名称或用户信息与文件信息中的文件名称或用户信息一致,则可进一步验证第一摘要信息是否与用户上传的文件的第二摘要信息是否一致。如果检测到两个摘要信息一致,则表明该文件为该用户所上传,且所上传的文件未被修改。如果未检测到摘要信息一致的文件,则表示用户所上传的文件可能已被修改。
或者,也可以直接根据所解析的第一摘要信息和通过区块链存储的文件的第二摘要信息,根据二者的对比结果,确定文件是否被修改,或者确定上传文件的用户信息。通过文件信息的对比,可以减少对所存储的文件的第二摘要信息的计算,可提高用户校验的效率。
在可能的实现方式中,可以对用户上传的文件进行编号,并将文件编号添加至文件信息中。当对第一签名信息进行解密时,可以根据用户信息对应的公钥解密得到第一摘要信息,根据编号信息查找到对应的文件后,计算该文件对应的第二摘要信息,将计算的第二摘要信息与解密的第一摘要信息进行比较,如果二者一致,则确定该文件为用户所上传,且文件未被修改。当所述用户设定的文件编号具有唯一标识时,可提高文件查找的效率。
在S203中,将所述第一摘要信息发送至时间戳服务器,通过时间戳服务器对包括所述第一摘要信息和上链时间的数据进行签名,得到第二签名信息。
在可能的实施场景中,文件上传到区块链后,文件上链的时间对于文件本身具有重要的意义。比如,对于科研文献的上传时间,直接关系到科研成果的独创性。因此,在本申请实施例中,在用户上传文件,即对文件进行上链操作时,可以对上链时间进行可靠性处理。
具体的,所述上链时间可以为平台将第一摘要信息发送给时间戳服务器,或者也可以为时间戳服务器接收到所述第一摘要信息的时间。平台将所述第一摘要信息发送给时间戳服务器,并向时间戳服务器发送时间戳获取请求。时间戳服务器在接收到该请求后,可以对所接收到的第一摘要信息,以及接收到该第一摘要信息的时间进行签名处理,得到第二签名信息。
其中,接收到该第一摘要信息的时间可以包括日期,或者也可以为包括日期和精确到小时、分钟或秒的时间。
在S204中,通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息。
第三方的时间戳服务器将所述上链时间信息、第一摘要信息一起进行签名处理得到第二签名信息后,上链控制设备可以建立第一签名信息、第二签名信息与文件信息的绑定关系。根据该绑定关系,可以根据需要进行时间校验的文件,通过时间戳服务器的公钥查找到相应的第二签名信息。
在本申请实施例中,对上链文件进行验证时,可以包括对上链文件的真实性的校验、上链文件的上链时间的校验、上链文件的上传用户的校验。其中,通过第一签名信息的校验,可以检测上传用户,以及检测上传文件的真实性。即通过文件信息中的用户信息,可以查找到用户所使用的证书对应的公钥,通过该公钥对第一签名信息进行解密后,可以得到第一签名信息中包括的第一摘要信息,基于该第一摘要信息与用户上传的文件的第二摘要信息的比对,可以确定所述文件是否为该用户所上传。或者基于解密得到的文件信息,包括如用户信息、文件名称或文件编号,与所存储的文件信息中的用户信息、文件名称或文件编号是否一致,来确定该文件是否为用户所上传。如果确定为该用户所上传后,可以进一步比较用户上传的文件的第二摘要信息,与解密的第一摘要信息的一致性,来判断文件的真实性和完整性,即确定文件是否未被修改。
基于第二签名信息,可以通过时间戳服务器的公钥进行解密得到第一摘要信息和时间信息,如果第一摘要信息与需要验证的文件的第二摘要信息一致,则该时间即为该文件的上链时间,即时间戳服务器接收到该文件的摘要信息的时间。
在本申请可能的实现方式中,还可以在获取到上链的文件的第一摘要信息后,通过用户证书进行签名得到第一签名信息,然后将第一签名信息发送至时间戳服务器,由时间戳服务器将上链时间、第一签名信息进行签名处理,得到第三签名信息,并建立所述第三签名信息与文件信息的绑定关系。通过文件信息可以查找到时间戳服务器对应的公钥,基于该公钥对第三签名信息进行校验,可以得到上链时间信息和第一签名信息。基于文件信息可以查找到用户证书对应的公钥,基于用户证书对应的公钥对第一签名信息进行解密验证,可以得到第一摘要信息。将解密的第一摘要信息与上链的文件的第二摘要信息进行比较,如果一致,则确定该文件是由用户所上传,且文件的是真实有效,即未被修改。
或者,在可能的实现方式中,还可以通过时间戳服务器对包括所述第一摘要信息、文件信息和上链时间的数据进行签名,得到第二签名信息。在进行校验时,通过时间戳服务器的公钥对所述第二签名信息进行校验,得到所述第二签名信息中包括的文件信息,将校验得到的文件信息与所存储的文件信息进行比较,如果二者一致,则快速的确定所述时间戳为可靠的时间戳。
本申请通过第一签名信息、第二签名信息和文件信息的绑定关系,可以基于第一签名信息的验证确定上传文件的用户,避免匿名用户上传非法数据,基于第二签名信息验证所述文件的上传时间,可更为有效的确定上传的文件的有效性,并且第一签名信息、第二签名信息中包括所述文件的第一摘要信息,可以有效的防止对绑定关系的篡改,提高验证信息的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图3为本申请实话例提供的一种区块链数据的上链控制装置的示意图,如图3所示,该装置包括:
信息获取单元301,用于通过区块链存储需要上链的文件,获取所述文件的文件信息和第一摘要信息;
第一签名单元302,用于根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息;
第二签名单元303,用于将所述第一摘要信息发送至时间戳服务器,通过时间戳服务器对包括所述第一摘要信息和上链时间的数据进行签名,得到第二签名信息;
信息存储单元304,用于通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息。
图3所示的上链控制装置,与图2所示的上链控制方法对应。
图4是本申请一实施例提供的区块链数据的上链设备的示意图。如图4所示,该实施例的区块链数据的上链设备4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42,例如区块链数据的上链控制程序。所述处理器40执行所述计算机程序42时实现上述各个区块链数据的上链控制方法实施例中的步骤。或者,所述处理器40执行所述计算机程序42时实现上述各装置实施例中各模块/单元的功能。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述区块链数据的上链设备4中的执行过程。例如,所述计算机程序42可以被分割成:
所述区块链数据的上链设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述区块链数据的上链设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是区块链数据的上链设备4的示例,并不构成对区块链数据的上链设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述区块链数据的上链设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述区块链数据的上链设备4的内部存储单元,例如区块链数据的上链设备4的硬盘或内存。所述存储器41也可以是所述区块链数据的上链设备4的外部存储设备,例如所述区块链数据的上链设备4上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述区块链数据的上链设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述区块链数据的上链设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种区块链数据的上链控制方法,其特征在于,所述方法包括:
通过区块链存储需要上链的文件,获取所述文件的文件信息和第一摘要信息;
根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息;
将所述第一摘要信息发送至时间戳服务器,通过时间戳服务器对包括所述第一摘要信息和上链时间的数据进行签名,得到第二签名信息;
通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息。
2.根据权利要求1所述的方法,其特征在于,所述文件信息包括用户信息和文件名称,在通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息之后,所述方法还包括:
根据所述用户信息查找所述用户的公钥;
根据所述公钥验证所述第一签名信息,得到所述第一签名信息中的第一摘要信息;
根据所述文件信息查找区块链中当前存储的文件,计算当前存储的文件的第二摘要信息;
根据所述第一摘要信息和所述第二摘要信息的比较确定所述区块链中存储的文件对应的用户。
3.根据权利要求2所述的方法,其特征在于,所述文件信息还包括文件编号,根据所述文件信息查找区块链中当前存储的文件,包括:
根据所述文件名称、用户信息和所述文件编号,查找所述第一摘要信息对应的、在所述区块链中当前存储的文件。
4.根据权利要求2所述的方法,其特征在于,根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息,包括:
根据预先确定的用户证书对包括所述文件的文件信息和所述第一摘要信息的数据进行签名;
根据所述公钥验证所述第一签名信息,得到所述第一签名信息中的第一摘要信息,包括:
根据所述公钥验证所述第一签名信息,得到所述第一签名信息中的第一摘要信息和所述文件信息;
根据公钥难的文件信息和所存储的文件信息的比较结果确定所述区块链中存储的文件对应的用户。
5.根据权利要求1所述的方法,其特征在于,在通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息之后,所述方法还包括:
获取所述时间戳服务器对应的公钥,根据所述公钥验证所述第二签名信息,得到所述上链时间和所述第一摘要信息;
根据所述文件信息查找区块链中当前存储的文件,计算当前存储的文件的第二摘要信息;
根据所述第一摘要信息与所述第二摘要信息的比较结果,确定所述上链时间是否有效。
6.根据权利要求1所述的方法,其特征在于,通过时间戳服务器对包括所述第一摘要信息和上链时间的数据进行签名,得到第二签名信息,包括:
通过时间戳服务器对包括所述第一摘要信息、文件信息和上链时间的数据进行签名,得到第二签名信息;
所述方法还包括:
获取所述时间戳服务器对应的公钥,根据所述公钥验证所述第二签名信息,得到所述文件信息;
根据验证得到的所述文件信息与区块链中当前存储的文件信息的比较结果,确定所述上链时间是否有效。
7.根据权利要求1所述的方法,其特征在于,在根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息之后,所述方法还包括:
通过时间戳服务器对包括所述第一签名信息和上链时间的数据进行签名,得到第三签名信息。
8.一种区块链数据的上链控制装置,其特征在于,所述装置包括:
信息获取单元,用于通过区块链存储需要上链的文件,获取所述文件的文件信息和第一摘要信息;
第一签名单元,用于根据预先确定的用户证书对包括所述第一摘要信息的数据进行签名,得到第一签名信息;
第二签名单元,用于将所述第一摘要信息发送至时间戳服务器,通过时间戳服务器对包括所述第一摘要信息和上链时间的数据进行签名,得到第二签名信息;
信息存储单元,用于通过区块链存储和关联所述文件相关的所述文件信息、所述第一签名信息和所述第二签名信息。
9.一种区块链数据的上链设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210059393.8A CN114401096B (zh) | 2022-01-19 | 2022-01-19 | 区块链数据的上链控制方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210059393.8A CN114401096B (zh) | 2022-01-19 | 2022-01-19 | 区块链数据的上链控制方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114401096A true CN114401096A (zh) | 2022-04-26 |
CN114401096B CN114401096B (zh) | 2024-02-09 |
Family
ID=81230689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210059393.8A Active CN114401096B (zh) | 2022-01-19 | 2022-01-19 | 区块链数据的上链控制方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114401096B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107832624A (zh) * | 2017-10-25 | 2018-03-23 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链的可视化签名系统和方法 |
WO2019129939A1 (fr) * | 2017-12-31 | 2019-07-04 | Lavergne Alexandre | Procede d' horodatation de posteriorite de representations numeriques de grandeurs analogiques grace a des consignes d'acquisition probantes fondees sur l'alea d'une blockchain |
WO2019153507A1 (zh) * | 2018-02-07 | 2019-08-15 | 平安科技(深圳)有限公司 | 社保数字证书管理方法、可读存储介质、终端设备及装置 |
CN110730075A (zh) * | 2019-09-11 | 2020-01-24 | 烨链(上海)科技有限公司 | 数据处理方法、装置和系统 |
WO2020061923A1 (zh) * | 2018-09-27 | 2020-04-02 | 区链通网络有限公司 | 一种基于区块链的账户管理系统以及管理方法、存储介质 |
CN111737724A (zh) * | 2020-08-26 | 2020-10-02 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、智能设备及存储介质 |
CN112738233A (zh) * | 2020-12-29 | 2021-04-30 | 福州数据技术研究院有限公司 | 一种基于区块链的多方合作分析场景下的医疗数据安全共享方法、系统和存储设备 |
-
2022
- 2022-01-19 CN CN202210059393.8A patent/CN114401096B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107832624A (zh) * | 2017-10-25 | 2018-03-23 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链的可视化签名系统和方法 |
WO2019129939A1 (fr) * | 2017-12-31 | 2019-07-04 | Lavergne Alexandre | Procede d' horodatation de posteriorite de representations numeriques de grandeurs analogiques grace a des consignes d'acquisition probantes fondees sur l'alea d'une blockchain |
WO2019153507A1 (zh) * | 2018-02-07 | 2019-08-15 | 平安科技(深圳)有限公司 | 社保数字证书管理方法、可读存储介质、终端设备及装置 |
WO2020061923A1 (zh) * | 2018-09-27 | 2020-04-02 | 区链通网络有限公司 | 一种基于区块链的账户管理系统以及管理方法、存储介质 |
CN110730075A (zh) * | 2019-09-11 | 2020-01-24 | 烨链(上海)科技有限公司 | 数据处理方法、装置和系统 |
CN111737724A (zh) * | 2020-08-26 | 2020-10-02 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、智能设备及存储介质 |
CN112738233A (zh) * | 2020-12-29 | 2021-04-30 | 福州数据技术研究院有限公司 | 一种基于区块链的多方合作分析场景下的医疗数据安全共享方法、系统和存储设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114401096B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107342867B (zh) | 签名验签方法和装置 | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
CN108206831B (zh) | 电子印章的实现方法和服务器、客户端及可读存储介质 | |
CN109978688A (zh) | 分布式共识系统之访问控制方法及其契约产生器与服务器 | |
CN111475836B (zh) | 一种基于联盟区块链的档案管理方法及装置 | |
US20110289318A1 (en) | System and Method for Online Digital Signature and Verification | |
CN112801663B (zh) | 区块链存证方法、装置、系统、设备和介质 | |
CN112165382B (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
EP4178155A1 (en) | Blockchain-based certification audit data sharing and integrity verification system, device, and method thereof | |
CN110445771B (zh) | 基于区块链的交互记录取证方法、装置、介质及服务器 | |
CN111709860B (zh) | 遗嘱处理方法、装置、设备及存储介质 | |
CN111797430A (zh) | 数据校验方法、装置、服务器及存储介质 | |
CN113438088A (zh) | 基于区块链分布式身份的社交网络信用监测方法及装置 | |
CN115270193B (zh) | 基于区块链及协同同步下的数据档案安全共享方法及装置 | |
CN105554018A (zh) | 网络实名验证方法 | |
CN110266653B (zh) | 一种鉴权方法、系统及终端设备 | |
CN112862589A (zh) | 金融场景下的身份验证方法、装置和系统 | |
CN109547404B (zh) | 数据的获取方法及服务器 | |
CN108322311B (zh) | 数字证书的生成方法及装置 | |
CN114387137A (zh) | 基于区块链的电子合同签署方法、装置、设备及存储介质 | |
CN114401096B (zh) | 区块链数据的上链控制方法、装置、设备及存储介质 | |
CN109495276A (zh) | 一种基于se芯片的电子驾照的实现方法、计算机装置、计算机可读存储介质 | |
CN115659378A (zh) | 案件记录信息的存证方法及相关设备 | |
CN114358767A (zh) | 数据交易流程合规公证方法、装置、电子设备和存储介质 | |
CN114240399A (zh) | 基于区块链平台的政务数据处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |