CN115270193A - 基于区块链及协同同步下的数据档案安全共享方法及装置 - Google Patents

基于区块链及协同同步下的数据档案安全共享方法及装置 Download PDF

Info

Publication number
CN115270193A
CN115270193A CN202211178109.5A CN202211178109A CN115270193A CN 115270193 A CN115270193 A CN 115270193A CN 202211178109 A CN202211178109 A CN 202211178109A CN 115270193 A CN115270193 A CN 115270193A
Authority
CN
China
Prior art keywords
user
file
node
verification
archive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211178109.5A
Other languages
English (en)
Other versions
CN115270193B (zh
Inventor
叶晟喜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Xiangtaro Technology Co ltd
Original Assignee
Wuhan Xiangtaro Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Xiangtaro Technology Co ltd filed Critical Wuhan Xiangtaro Technology Co ltd
Priority to CN202211178109.5A priority Critical patent/CN115270193B/zh
Publication of CN115270193A publication Critical patent/CN115270193A/zh
Application granted granted Critical
Publication of CN115270193B publication Critical patent/CN115270193B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种数据档案安全共享方法及装置,包括:接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引,对所述原始档案执行数据加密,得到加密档案,将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点,接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息,将所述验证信息转移至验证节点执行验证,当验证通过时,将所述加密档案返回至第二用户。本发明可以解决档案共享时安全性有待提高的问题。

Description

基于区块链及协同同步下的数据档案安全共享方法及装置
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于区块链及协同同步下的数据档案安全共享方法、装置、电子设备及计算机可读存储介质。
背景技术
区块链中每一个节点按照各自产生的时间顺序连接成链条,具有去中心化、开放性及高安全性的特点。目前利用区块链实现数据共享已经逐渐得到普及,特别是档案类数据,由于具有高隐私性,使用区块链统一管理档案的方案逐渐得到重视。
但基于区块链管理档案的安全性还有待进一步提高,传统的区块链内的档案数据获取流程一般为区块链其中一个节点发起获取请求,将该获取请求发送至区块链中每个节点执行验证,当每个节点均验证通过时,则允许该节点获取对应的档案。这种方法安全性有待提高的原因是,对于发起获取请求的节点的安全性判断较少。
发明内容
本发明提供一种基于区块链及协同同步下的数据档案安全共享方法、装置及计算机可读存储介质,其主要目的在于解决档案共享时安全性有待提高的问题。
为实现上述目的,本发明提供的一种基于区块链及协同同步下的数据档案安全共享方法,包括:
接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引;
对所述原始档案执行数据加密,得到加密档案;
将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点;
接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息,其中验证信息的生成过程包括:
基于所述档案联盟链预先设置的命令指令生成方法生成命令指令;
从所述命令指令中解析交互信息,基于密钥算法和所述交互信息在第二用户所在节点中生成公钥和私钥;
利用所述私钥为获取请求执行签名,得到签名请求;
将所述签名请求、公钥打包得到所述验证信息,验证信息的形式如下:
Figure 911803DEST_PATH_IMAGE001
其中,
Figure 104887DEST_PATH_IMAGE002
为第二用户所在节点的公钥,
Figure 130830DEST_PATH_IMAGE003
为利用私钥
Figure 324045DEST_PATH_IMAGE004
执行签名后的签名请求,
Figure 652389DEST_PATH_IMAGE005
为签名请求的生成时间戳,rq表示请求获取原始档案的标识信息,
Figure 513029DEST_PATH_IMAGE006
表示第二用户所在节点的节点信息,ECS表示云服务器节点的节点信息,
Figure 885104DEST_PATH_IMAGE007
表示第一用户与第二用户的交互信息;
将所述验证信息转移至验证节点执行验证,当验证未通过时,拒绝第二用户对原始档案的获取请求;
当验证通过时,将所述档案索引返回至第二用户,接收第二用户根据档案索引确定想要获取的档案内容,从所述加密档案提取出档案内容返回至第二用户。
可选地,所述提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引,包括:
将所述原始档案按照档案所记录的信息内容的差异性执行划分,得到多组分档案;
通过命名实体识别方法,依次识别出每组分档案的关键字;
将每组分档案的关键字作为分档案的索引;
将每组分档案的索引汇总得到原始档案的档案索引。
可选地,所述对所述原始档案执行数据加密,得到加密档案,包括:
将关键字作为对应分档案的原始水印字;
去除每组原始水印字中笔画小于笔画阈值的字,得到标准水印字;
利用HASH算法将所述标准水印字转为散列地址,将散列地址嵌入至对应的分档案,得到具有水印的分档案;
将每组具有水印的分档案执行压缩处理并将其对应的散列地址作为解压密码,得到加密分档案,并将每组解压密码传回至第一用户;
组合每组加密分档案得到所述加密档案。
可选地,所述基于所述档案联盟链预先设置的命令指令生成方法生成命令指令,包括:
分别提取所述云服务器节点、第一用户所在节点及第二用户所在节点的IP地址,得到云节点IP、第一用户IP及第二用户IP;
根据所述第一用户IP及第二用户IP,分别从所述档案联盟链中的交互记录节点中提取第一用户的历史交互记录及第二用户的历史交互记录;
查看两者的历史交互记录中是否存在交集,若两者的历史交互记录已存在交集,生成已交标识;
若两者的历史交互记录未发生交集,生成未交标识,利用所述已交标识或未交标识生成所述交互信息,并利用交互信息和云节点IP生成命令指令。
可选地,所述将所述验证信息转移至验证节点执行验证,包括:
检验所述第二用户IP的合法性,当第二用户IP为非法IP时,驳回所述获取请求;
当第二用户IP为合法IP时,计算第二用户所在节点的信誉值,当第二用户所在节点的信誉值小于信誉阈值时,驳回所述获取请求;
当第二用户所在节点的信誉值大于或等于信誉阈值时,将所述验证信息发送至档案联盟链中的每个节点执行意见收集;
若存在档案联盟链中任意一个节点驳回所述验证信息,则验证未通过,直至档案联盟链中每一个节点均同意所述验证信息,则验证通过。
可选地,所述计算第二用户所在节点的信誉值,包括:
从所述交互记录节点中获取第二用户的历史交互记录,根据第二用户的历史交互记录统计第二用户所在节点在档案联盟链中的置信度;
计算第二用户所在节点与第一用户所在节点的交互频率;
根据所述置信度和交互频率计算得到第二用户所在节点的信誉值。
可选地,所述根据第二用户的历史交互记录统计第二用户所在节点在档案联盟链中的置信度,包括:
将第二用户的历史交互记录分为成功交互记录和失败交互记录;
根据下式计算得到置信度:
Figure 565615DEST_PATH_IMAGE008
其中,
Figure 432071DEST_PATH_IMAGE009
表示第二用户所在节点在档案联盟链中的置信度,t为历史交互记录的时间截止段,j为历史交互记录的时间开始段,
Figure 147218DEST_PATH_IMAGE010
表示在时间段j时第二用户的成功交互记录的次数,
Figure 690194DEST_PATH_IMAGE011
表示在时间段j时第二用户的失败交互记录的次数。
可选地,所述计算第二用户所在节点与第一用户所在节点的交互频率,包括:
根据下式计算得到交互频率:
Figure 123581DEST_PATH_IMAGE012
其中,
Figure 528149DEST_PATH_IMAGE013
表示第二用户所在节点与第一用户所在节点的交互频率,
Figure 550331DEST_PATH_IMAGE014
表示在时间T内,第二用户所在节点与第一用户所在节点的交互次数。
可选地,所述根据所述置信度和交互频率计算得到第二用户所在节点的信誉值,包括:
采用如下方法计算得到信誉值:
Figure 77259DEST_PATH_IMAGE015
其中,
Figure 670045DEST_PATH_IMAGE016
为第二用户所在节点的信誉值,
Figure 940621DEST_PATH_IMAGE017
为置信度的权重值,
Figure 817310DEST_PATH_IMAGE018
为交互频率的权重值。
为了解决上述问题,本发明还提供一种基于区块链及协同同步下的数据档案安全共享装置,所述装置包括:
档案索引建立模块,用于接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引;
档案存储模块,用于对所述原始档案执行数据加密,得到加密档案,将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点;
验证模块,用于接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息,其中验证信息的生成过程包括:
基于所述档案联盟链预先设置的命令指令生成方法生成命令指令;
从所述命令指令中解析交互信息,基于密钥算法和所述交互信息在第二用户所在节点中生成公钥和私钥;
利用所述私钥为获取请求执行签名,得到签名请求;
将所述签名请求、公钥打包得到所述验证信息,验证信息的形式如下:
Figure 515139DEST_PATH_IMAGE001
其中,
Figure 595221DEST_PATH_IMAGE019
为第二用户所在节点的公钥,
Figure 669487DEST_PATH_IMAGE020
为利用私钥
Figure 400683DEST_PATH_IMAGE021
执行签名后的签名请求,
Figure 269413DEST_PATH_IMAGE022
为签名请求的生成时间戳,rq表示请求获取原始档案的标识信息,
Figure 825073DEST_PATH_IMAGE023
表示第二用户所在节点的节点信息,ECS表示云服务器节点的节点信息,
Figure 703030DEST_PATH_IMAGE007
表示第一用户与第二用户的交互信息;
判断模块,用于将所述验证信息转移至验证节点执行验证,当验证未通过时,拒绝第二用户对原始档案的获取请求;
档案传输模块,用于当验证通过时,将所述档案索引返回至第二用户,接收第二用户根据档案索引确定想要获取的档案内容,从所述加密档案提取出档案内容返回至第二用户。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现上述所述的基于区块链及协同同步下的数据档案安全共享方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现上述所述的基于区块链及协同同步下的数据档案安全共享方法。
本发明实施例为解决背景技术所述问题,接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引,对所述原始档案执行数据加密,得到加密档案,其中建立档案索引的目的是为后续从原始档案中摘取部分档案给予用户,规避一次性将全部档案发送至用户所带来的风险泄露问题,同时对原始档案执行数据加密的目的也是为了防止档案泄露所带来的安全性问题,其次,本发明实施例将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点,进一步地,接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息,其中验证信息的生成过程包括:基于所述档案联盟链预先设置的命令指令生成方法生成命令指令;从所述命令指令中解析交互信息,基于密钥算法和所述交互信息在第二用户所在节点中生成公钥和私钥;利用所述私钥为获取请求执行签名,得到签名请求;将所述签名请求、公钥打包得到所述验证信息,最后,通过将所述验证信息转移至验证节点执行验证,可见本发明实施例对第二用户所在节点的安全性执行复杂的验证,相比于仅通过区块链各节点的验证来说,提高了对第二用户所在节点的检测,提高了安全性。因此本发明提出的基于区块链及协同同步下的数据档案安全共享方法、装置、电子设备及计算机可读存储介质,可以解决档案共享时安全性有待提高的问题。
附图说明
图1为本发明一实施例提供的基于区块链及协同同步下的数据档案安全共享方法的流程示意图;
图2为本发明一实施例提供的基于区块链及协同同步下的数据档案安全共享装置的功能模块图;
图3为本发明一实施例提供的实现所述基于区块链及协同同步下的数据档案安全共享方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种基于区块链及协同同步下的数据档案安全共享方法。所述基于区块链及协同同步下的数据档案安全共享方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述基于区块链及协同同步下的数据档案安全共享方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
参照图1所示,为本发明一实施例提供的基于区块链及协同同步下的数据档案安全共享方法的流程示意图。在本实施例中,所述基于区块链及协同同步下的数据档案安全共享方法包括:
S1、接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引。
需解释的是,原始档案包括但不限于由文本组成的文本集,如医疗档案、企业档案等。
其中,所述提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引,包括:
将所述原始档案按照档案所记录的信息内容的差异性执行划分,得到多组分档案;
通过命名实体识别方法,依次识别出每组分档案的关键字;
将每组分档案的关键字作为分档案的索引;
将每组分档案的索引汇总得到原始档案的档案索引。
示例性的,第一用户上传某企业档案,该企业档案按照档案的信息内容的不同包括:企业简述、企业产品介绍、企业财务报表、企业规划,共4组分档案。进一步地,通过命名实体识别方法依次识别每组分档案的关键字,如企业简述的关键字是X科技公司、企业产品介绍的关键字是压缩机、企业财务报表的关键字是逐年上升等。
因此进一步地,按照分档案在原始档案的出现顺序将关键字组合起来,得到原始档案的档案索引。
S2、对所述原始档案执行数据加密,得到加密档案。
需解释的是,本发明实施例主要通过档案联盟链管理第一用户所输入的原始档案,但由于档案是极其重要的隐私类数据,即使档案联盟链中存在某节点以征求其他所有节点的同意获取该原始档案,但并未表示原始档案的拥有者第一用户已允许该节点参阅该原始档案。即可以理解的是,为了提高原始档案的安全性,本发明实施例在将原始档案上传至云服务器节点之前,需要对其执行数据加密操作,以防止在云服务器节点中发生信息泄露。
详细地,所述对所述原始档案执行数据加密,得到加密档案,包括:
将关键字作为对应分档案的原始水印字;
去除每组原始水印字中笔画小于笔画阈值的字,得到标准水印字;
利用HASH算法将所述标准水印字转为散列地址,将散列地址嵌入至对应的分档案,得到具有水印的分档案;
将每组具有水印的分档案执行压缩处理并将其对应的散列地址作为解压密码,得到加密分档案,并将每组解压密码传回至第一用户;
组合每组加密分档案得到所述加密档案。
可理解的是,每组分档案由于关键字的不同,其所对应生成的散列地址及解压密码也有所不同,即加密档案中每组分档案具有不同的水印和解压密码,相比于统一加密全部档案来说,其安全性更高。
S3、将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点。
需解释的是,云服务器节点的特点是处理能力及存储能力优秀,用于存储用户所上传的档案并及时响应用户需求传送档案。且服务器节点属于档案联盟链的其中一个区块链节点,因此具有区块链的优点,即信息不可篡改、去中心化等。
此外,档案联盟链是基于区块链构建的用于档案管理的系统,其包括管理档案的云服务器节点,还包括验证用户所在节点合法性的验证节点。
S4、接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息。
详细地,所述利用所述档案联盟链命令第二用户所在节点生成验证信息,包括:
基于所述档案联盟链预先设置的命令指令生成方法生成命令指令;
从所述命令指令中解析交互信息,基于密钥算法和所述交互信息在第二用户所在节点中生成公钥和私钥;
利用所述私钥为获取请求执行签名,得到签名请求;
将所述签名请求、公钥打包得到所述验证信息,验证信息的形式如下:
Figure 288732DEST_PATH_IMAGE024
其中,
Figure 328364DEST_PATH_IMAGE025
为第二用户所在节点的公钥,
Figure 383039DEST_PATH_IMAGE026
为利用私钥
Figure 799108DEST_PATH_IMAGE027
执行签名后的签名请求,
Figure 239316DEST_PATH_IMAGE028
为签名请求的生成时间戳,rq表示请求获取原始档案的标识信息,
Figure 715428DEST_PATH_IMAGE023
表示第二用户所在节点的节点信息,ECS表示云服务器节点的节点信息,
Figure 991820DEST_PATH_IMAGE029
表示第一用户与第二用户的交互信息。
可理解的是,档案联盟链中各个节点之间的数据交互是通过档案联盟链统一管理的,因此为了提高各个节点直接的交互效率,本发明实施例在档案联盟链中还预置了交互记录节点。即档案联盟链包括云服务器节点、验证节点的同时,还包括交互记录节点,用于记录每个用户之间是否有历史的数据交互。
进一步地,所述基于所述档案联盟链预先设置的命令指令生成方法生成命令指令,包括:
分别提取所述云服务器节点、第一用户所在节点及第二用户所在节点的IP地址,得到云节点IP、第一用户IP及第二用户IP;
根据所述第一用户IP及第二用户IP,分别从所述档案联盟链中的交互记录节点中提取第一用户的历史交互记录及第二用户的历史交互记录;
查看两者的历史交互记录中是否存在交集,若两者的历史交互记录已存在交集,生成已交标识;
若两者的历史交互记录未发生交集,生成未交标识,利用所述已交标识或未交标识生成所述交互信息,并利用交互信息和云节点IP生成命令指令。
需解释的是,命令指令中包括原始档案的存储地址,即云节点IP。此外,当第一用户所在节点及第二用户所在节点之间已存在历史交互记录是,表示第一用户与第二用户的互相信任度相比于未发生历史交互来说更高,因此档案联盟链会将该交互信息嵌入至命令指令,已告知后续生成的验证信息。需解释的是,所述交互信息包括未交标识(由0表示)或已交标识(由1表示),当为已交标识时,还包括第一用户与第二用户的交互频率,其中交互频率由单位时间内的交互次数决定。
S5、将所述验证信息转移至验证节点执行验证,当验证未通过时,拒绝第二用户对原始档案的获取请求。
详细地,所述将所述验证信息转移至验证节点执行验证,包括:
检验所述第二用户IP的合法性,当第二用户IP为非法IP时,驳回所述获取请求;
当第二用户IP为合法IP时,计算第二用户所在节点的信誉值,当第二用户所在节点的信誉值小于信誉阈值时,驳回所述获取请求;
当第二用户所在节点的信誉值大于或等于信誉阈值时,将所述验证信息发送至档案联盟链中的每个节点执行意见收集;
若存在档案联盟链中任意一个节点驳回所述验证信息,则验证未通过,直至档案联盟链中每一个节点均同意所述验证信息,则验证通过。
可理解的是,IP地址是最容易出现问题的情况,当第二用户IP出现被警告、限时限制访问等情况时,表示第二用户所在节点出现异样,因此拒绝第二用户所在节点的获取请求。
进一步地,所述计算第二用户所在节点的信誉值,包括:
从所述交互记录节点中获取第二用户的历史交互记录,根据第二用户的历史交互记录统计第二用户所在节点在档案联盟链中的置信度;
计算第二用户所在节点与第一用户所在节点的交互频率;
根据所述置信度和交互频率计算得到第二用户所在节点的信誉值。
可理解的是,交互记录节点中记录了每个节点与其他节点的历史交互记录,同样也包括第二用户节点的历史交互记录。在历史交互记录中可能存在的现象是:第二用户节点多次请求获取档案联盟链中其他节点的数据,有部分请求被验证通过(称为成功交互记录),有部分请求因各种原因未被通过(称为失败交互记录),因此可根据这类数据计算出第二用户所在节点在档案联盟链中的置信度。
详细地,所述根据第二用户的历史交互记录统计第二用户所在节点在档案联盟链中的置信度,包括:
将第二用户的历史交互记录分为成功交互记录和失败交互记录;
根据下式计算得到置信度:
Figure 211580DEST_PATH_IMAGE030
其中,
Figure 506295DEST_PATH_IMAGE031
表示第二用户所在节点在档案联盟链中的置信度,t为历史交互记录的时间截止段,j为历史交互记录的时间开始段,
Figure 153308DEST_PATH_IMAGE032
表示在时间段j时第二用户的成功交互记录的次数,
Figure 916996DEST_PATH_IMAGE033
表示在时间段j时第二用户的失败交互记录的次数。
进一步地,所述计算第二用户所在节点与第一用户所在节点的交互频率,包括:
根据下式计算得到交互频率:
Figure 674867DEST_PATH_IMAGE034
其中,
Figure 89668DEST_PATH_IMAGE035
表示第二用户所在节点与第一用户所在节点的交互频率,
Figure 907582DEST_PATH_IMAGE036
表示在时间T内,第二用户所在节点与第一用户所在节点的交互次数。
详细地,所述根据所述置信度和交互频率计算得到第二用户所在节点的信誉值,包括:
采用如下方法计算得到信誉值:
Figure 158566DEST_PATH_IMAGE037
其中,
Figure 720129DEST_PATH_IMAGE038
为第二用户所在节点的信誉值,
Figure 989436DEST_PATH_IMAGE039
为置信度的权重值,
Figure 978252DEST_PATH_IMAGE040
为交互频率的权重值。
S6、当验证通过时,将所述档案索引返回至第二用户,接收第二用户根据档案索引确定想要获取的档案内容,从所述加密档案提取出档案内容返回至第二用户。
可理解的是,当第二用户验证通过后,本发明实施例为了提高资源利用率,防止将全部档案返回至第二用户造成过多的资源浪费,故先将档案索引返回至第二用户。示例性的,本发明实施例将:“**科技公司”、“压缩机”、“财务逐年上升”等关键字组成的档案索引发送给第二用户,假设第二用户想要获取“财务逐年上升”对应的档案内容,则从加密档案中提取出对应的加密分档案,并从第一用户中获取加密分档案对应的解压密码,从而完成第二用户的需求。
本发明接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引,对所述原始档案执行数据加密,得到加密档案,其中建立档案索引的目的是为后续从原始档案中摘取部分档案给予用户,规避一次性将全部档案发送至用户所带来的风险泄露问题,同时对原始档案执行数据加密的目的也是为了防止档案泄露所带来的安全性问题,其次,本发明实施例将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点,进一步地,接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息,其中验证信息的生成过程包括:基于所述档案联盟链预先设置的命令指令生成方法生成命令指令;从所述命令指令中解析交互信息,基于密钥算法和所述交互信息在第二用户所在节点中生成公钥和私钥;利用所述私钥为获取请求执行签名,得到签名请求;将所述签名请求、公钥打包得到所述验证信息,最后,通过将所述验证信息转移至验证节点执行验证,可见本发明实施例对第二用户所在节点的安全性执行复杂的验证,相比于仅通过区块链各节点的验证来说,提高了对第二用户所在节点的检测,提高了安全性,因此可以解决档案共享时安全性有待提高的问题。
如图2所示,是本发明一实施例提供的基于区块链及协同同步下的数据档案安全共享装置的功能模块图。
本发明所述基于区块链及协同同步下的数据档案安全共享装置100可以安装于电子设备中。根据实现的功能,所述基于区块链及协同同步下的数据档案安全共享装置100可以包括档案索引建立模块101、档案存储模块102、验证模块103、判断模块104及档案传输模块105。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
所述档案索引建立模块101,用于接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引;
所述档案存储模块102,用于对所述原始档案执行数据加密,得到加密档案,将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点;
所述验证模块103,用于接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息,其中验证信息的生成过程包括:
基于所述档案联盟链预先设置的命令指令生成方法生成命令指令;
从所述命令指令中解析交互信息,基于密钥算法和所述交互信息在第二用户所在节点中生成公钥和私钥;
利用所述私钥为获取请求执行签名,得到签名请求;
将所述签名请求、公钥打包得到所述验证信息,验证信息的形式如下:
Figure 716532DEST_PATH_IMAGE024
其中,
Figure 827925DEST_PATH_IMAGE041
为第二用户所在节点的公钥,
Figure 217318DEST_PATH_IMAGE042
为利用私钥
Figure 111456DEST_PATH_IMAGE043
执行签名后的签名请求,
Figure 337032DEST_PATH_IMAGE044
为签名请求的生成时间戳,rq表示请求获取原始档案的标识信息,
Figure 240397DEST_PATH_IMAGE045
表示第二用户所在节点的节点信息,ECS表示云服务器节点的节点信息,
Figure 484296DEST_PATH_IMAGE046
表示第一用户与第二用户的交互信息;
所述判断模块104,用于将所述验证信息转移至验证节点执行验证,当验证未通过时,拒绝第二用户对原始档案的获取请求;
所述档案传输模块105,用于当验证通过时,将所述档案索引返回至第二用户,接收第二用户根据档案索引确定想要获取的档案内容,从所述加密档案提取出档案内容返回至第二用户。
详细地,本发明实施例中所述基于区块链及协同同步下的数据档案安全共享装置100中的所述各模块在使用时采用与上述的图1中所述的基于区块链的产品供应链管理方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
如图3所示,是本发明一实施例提供的实现基于区块链及协同同步下的数据档案安全共享方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11和总线12,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于区块链及协同同步下的数据档案安全共享方法程序。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card, SMC)、安全数字(SecureDigital, SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如基于区块链及协同同步下的数据档案安全共享方法程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如基于区块链及协同同步下的数据档案安全共享方法程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线12可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线12可以分为地址总线、数据总线、控制总线等。所述总线12被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的基于区块链及协同同步下的数据档案安全共享方法程序是多个指令的组合,在所述处理器10中运行时,可以实现:
接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引;
对所述原始档案执行数据加密,得到加密档案;
将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点;
接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息,其中验证信息的生成过程包括:
基于所述档案联盟链预先设置的命令指令生成方法生成命令指令;
从所述命令指令中解析交互信息,基于密钥算法和所述交互信息在第二用户所在节点中生成公钥和私钥;
利用所述私钥为获取请求执行签名,得到签名请求;
将所述签名请求、公钥打包得到所述验证信息,验证信息的形式如下:
Figure 814915DEST_PATH_IMAGE024
其中,
Figure 262208DEST_PATH_IMAGE041
为第二用户所在节点的公钥,
Figure 890635DEST_PATH_IMAGE042
为利用私钥
Figure 67670DEST_PATH_IMAGE043
执行签名后的签名请求,
Figure 506872DEST_PATH_IMAGE044
为签名请求的生成时间戳,rq表示请求获取原始档案的标识信息,
Figure 503778DEST_PATH_IMAGE045
表示第二用户所在节点的节点信息,ECS表示云服务器节点的节点信息,
Figure 935897DEST_PATH_IMAGE046
表示第一用户与第二用户的交互信息;
将所述验证信息转移至验证节点执行验证,当验证未通过时,拒绝第二用户对原始档案的获取请求;
当验证通过时,将所述档案索引返回至第二用户,接收第二用户根据档案索引确定想要获取的档案内容,从所述加密档案提取出档案内容返回至第二用户。
具体地,所述处理器10对上述指令的具体实现方法可参考图1至图3对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引;
对所述原始档案执行数据加密,得到加密档案;
将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点;
接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息,其中验证信息的生成过程包括:
基于所述档案联盟链预先设置的命令指令生成方法生成命令指令;
从所述命令指令中解析交互信息,基于密钥算法和所述交互信息在第二用户所在节点中生成公钥和私钥;
利用所述私钥为获取请求执行签名,得到签名请求;
将所述签名请求、公钥打包得到所述验证信息,验证信息的形式如下:
Figure 967438DEST_PATH_IMAGE024
其中,
Figure 577542DEST_PATH_IMAGE041
为第二用户所在节点的公钥,
Figure 61744DEST_PATH_IMAGE042
为利用私钥
Figure 31974DEST_PATH_IMAGE043
执行签名后的签名请求,
Figure 918021DEST_PATH_IMAGE044
为签名请求的生成时间戳,rq表示请求获取原始档案的标识信息,
Figure 699027DEST_PATH_IMAGE045
表示第二用户所在节点的节点信息,ECS表示云服务器节点的节点信息,
Figure 670525DEST_PATH_IMAGE046
表示第一用户与第二用户的交互信息;
将所述验证信息转移至验证节点执行验证,当验证未通过时,拒绝第二用户对原始档案的获取请求;
当验证通过时,将所述档案索引返回至第二用户,接收第二用户根据档案索引确定想要获取的档案内容,从所述加密档案提取出档案内容返回至第二用户。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种基于区块链及协同同步下的数据档案安全共享方法,其特征在于,所述方法包括:
接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引;
对所述原始档案执行数据加密,得到加密档案;
将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点;
接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息,其中验证信息的生成过程包括:
基于所述档案联盟链预先设置的命令指令生成方法生成命令指令;
从所述命令指令中解析交互信息,基于密钥算法和所述交互信息在第二用户所在节点中生成公钥和私钥;
利用所述私钥为获取请求执行签名,得到签名请求;
将所述签名请求、公钥打包得到所述验证信息,验证信息的形式如下:
Figure 957080DEST_PATH_IMAGE001
其中,
Figure 697634DEST_PATH_IMAGE002
为第二用户所在节点的公钥,
Figure 711858DEST_PATH_IMAGE003
为利用私钥
Figure 357603DEST_PATH_IMAGE004
执行签名后的签名请求,
Figure 748264DEST_PATH_IMAGE005
为签名请求的生成时间戳,
Figure 343324DEST_PATH_IMAGE006
表示请求获取原始档案的标识信息,
Figure 466132DEST_PATH_IMAGE007
表示第二用户所在节点的节点信息,ECS表示云服务器节点的节点信息,
Figure 599173DEST_PATH_IMAGE008
表示第一用户与第二用户的交互信息;
将所述验证信息转移至验证节点执行验证,当验证未通过时,拒绝第二用户对原始档案的获取请求;
当验证通过时,将所述档案索引返回至第二用户,接收第二用户根据档案索引确定想要获取的档案内容,从所述加密档案提取出档案内容返回至第二用户。
2.如权利要求1所述的基于区块链及协同同步下的数据档案安全共享方法,其特征在于,所述提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引,包括:
将所述原始档案按照档案所记录的信息内容的差异性执行划分,得到多组分档案;
通过命名实体识别方法,依次识别出每组分档案的关键字;
将每组分档案的关键字作为分档案的索引;
将每组分档案的索引汇总得到原始档案的档案索引。
3.如权利要求2所述的基于区块链及协同同步下的数据档案安全共享方法,其特征在于,所述对所述原始档案执行数据加密,得到加密档案,包括:
将关键字作为对应分档案的原始水印字;
去除每组原始水印字中笔画小于笔画阈值的字,得到标准水印字;
利用HASH算法将所述标准水印字转为散列地址,将散列地址嵌入至对应的分档案,得到具有水印的分档案;
将每组具有水印的分档案执行压缩处理并将其对应的散列地址作为解压密码,得到加密分档案,并将每组解压密码传回至第一用户;
组合每组加密分档案得到所述加密档案。
4.如权利要求1所述的基于区块链及协同同步下的数据档案安全共享方法,其特征在于,所述基于所述档案联盟链预先设置的命令指令生成方法生成命令指令,包括:
分别提取所述云服务器节点、第一用户所在节点及第二用户所在节点的IP地址,得到云节点IP、第一用户IP及第二用户IP;
根据所述第一用户IP及第二用户IP,分别从所述档案联盟链中的交互记录节点中提取第一用户的历史交互记录及第二用户的历史交互记录;
查看两者的历史交互记录中是否存在交集,若两者的历史交互记录已存在交集,生成已交标识;
若两者的历史交互记录未发生交集,生成未交标识,利用所述已交标识或未交标识生成所述交互信息,并利用交互信息和云节点IP生成命令指令。
5.如权利要求4所述的基于区块链及协同同步下的数据档案安全共享方法,其特征在于,所述将所述验证信息转移至验证节点执行验证,包括:
检验所述第二用户IP的合法性,当第二用户IP为非法IP时,驳回所述获取请求;
当第二用户IP为合法IP时,计算第二用户所在节点的信誉值,当第二用户所在节点的信誉值小于信誉阈值时,驳回所述获取请求;
当第二用户所在节点的信誉值大于或等于信誉阈值时,将所述验证信息发送至档案联盟链中的每个节点执行意见收集;
若存在档案联盟链中任意一个节点驳回所述验证信息,则验证未通过,直至档案联盟链中每一个节点均同意所述验证信息,则验证通过。
6.如权利要求5所述的基于区块链及协同同步下的数据档案安全共享方法,其特征在于,所述计算第二用户所在节点的信誉值,包括:
从所述交互记录节点中获取第二用户的历史交互记录,根据第二用户的历史交互记录统计第二用户所在节点在档案联盟链中的置信度;
计算第二用户所在节点与第一用户所在节点的交互频率;
根据所述置信度和交互频率计算得到第二用户所在节点的信誉值。
7.如权利要求6所述的基于区块链及协同同步下的数据档案安全共享方法,其特征在于,所述根据第二用户的历史交互记录统计第二用户所在节点在档案联盟链中的置信度,包括:
将第二用户的历史交互记录分为成功交互记录和失败交互记录;
根据下式计算得到置信度:
Figure 527946DEST_PATH_IMAGE009
其中,
Figure 180776DEST_PATH_IMAGE010
表示第二用户所在节点在档案联盟链中的置信度,t为历史交互记录的时间截止段,j为历史交互记录的时间开始段,
Figure 536802DEST_PATH_IMAGE011
表示在时间段j时第二用户的成功交互记录的次数,
Figure 157139DEST_PATH_IMAGE012
表示在时间段j时第二用户的失败交互记录的次数。
8.如权利要求7所述的基于区块链及协同同步下的数据档案安全共享方法,其特征在于,所述计算第二用户所在节点与第一用户所在节点的交互频率,包括:
根据下式计算得到交互频率:
Figure 624023DEST_PATH_IMAGE013
其中,
Figure 131359DEST_PATH_IMAGE014
表示第二用户所在节点与第一用户所在节点的交互频率,
Figure 923866DEST_PATH_IMAGE015
表示在时间T内,第二用户所在节点与第一用户所在节点的交互次数。
9.如权利要求8所述的基于区块链及协同同步下的数据档案安全共享方法,其特征在于,所述根据所述置信度和交互频率计算得到第二用户所在节点的信誉值,包括:
采用如下方法计算得到信誉值:
Figure 765920DEST_PATH_IMAGE016
其中,
Figure 36495DEST_PATH_IMAGE017
为第二用户所在节点的信誉值,
Figure 663917DEST_PATH_IMAGE018
为置信度的权重值,
Figure 361746DEST_PATH_IMAGE019
为交互频率的权重值。
10.一种基于区块链及协同同步下的数据档案安全共享装置,其特征在于,所述装置包括:
档案索引建立模块,用于接收第一用户输入的原始档案,提取所述原始档案的关键字,并基于关键字形成原始档案的档案索引;
档案存储模块,用于对所述原始档案执行数据加密,得到加密档案,将所述档案索引及加密档案存储至预构建的云服务器节点中,其中所述云服务器节点属于档案联盟链的其中一个节点,所述档案联盟链还包括验证节点;
验证模块,用于接收第二用户对所述原始档案的获取请求,利用所述档案联盟链命令第二用户所在节点生成验证信息,其中验证信息的生成过程包括:
基于所述档案联盟链预先设置的命令指令生成方法生成命令指令;
从所述命令指令中解析交互信息,基于密钥算法和所述交互信息在第二用户所在节点中生成公钥和私钥;
利用所述私钥为获取请求执行签名,得到签名请求;
将所述签名请求、公钥打包得到所述验证信息,验证信息的形式如下:
Figure 691096DEST_PATH_IMAGE001
其中,
Figure 765362DEST_PATH_IMAGE002
为第二用户所在节点的公钥,
Figure 71509DEST_PATH_IMAGE003
为利用私钥
Figure 940239DEST_PATH_IMAGE004
执行签名后的签名请求,
Figure 756885DEST_PATH_IMAGE005
为签名请求的生成时间戳,
Figure 369263DEST_PATH_IMAGE006
表示请求获取原始档案的标识信息,
Figure 705698DEST_PATH_IMAGE007
表示第二用户所在节点的节点信息,ECS表示云服务器节点的节点信息,
Figure 10908DEST_PATH_IMAGE008
表示第一用户与第二用户的交互信息;
判断模块,用于将所述验证信息转移至验证节点执行验证,当验证未通过时,拒绝第二用户对原始档案的获取请求;
档案传输模块,用于当验证通过时,将所述档案索引返回至第二用户,接收第二用户根据档案索引确定想要获取的档案内容,从所述加密档案提取出档案内容返回至第二用户。
CN202211178109.5A 2022-09-27 2022-09-27 基于区块链及协同同步下的数据档案安全共享方法及装置 Active CN115270193B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211178109.5A CN115270193B (zh) 2022-09-27 2022-09-27 基于区块链及协同同步下的数据档案安全共享方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211178109.5A CN115270193B (zh) 2022-09-27 2022-09-27 基于区块链及协同同步下的数据档案安全共享方法及装置

Publications (2)

Publication Number Publication Date
CN115270193A true CN115270193A (zh) 2022-11-01
CN115270193B CN115270193B (zh) 2023-02-10

Family

ID=83757483

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211178109.5A Active CN115270193B (zh) 2022-09-27 2022-09-27 基于区块链及协同同步下的数据档案安全共享方法及装置

Country Status (1)

Country Link
CN (1) CN115270193B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941673A (zh) * 2022-12-16 2023-04-07 广州文远知行科技有限公司 去中心化的文件上传方法、装置、存储介质及计算机设备
CN116403671A (zh) * 2023-06-08 2023-07-07 武汉大学人民医院(湖北省人民医院) 一种应用于医疗场景下的数据风险识别方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110362533A (zh) * 2019-07-19 2019-10-22 华中师范大学 一种基于联盟链的档案存储与共享系统
CN111475836A (zh) * 2020-03-31 2020-07-31 广州市申迪计算机系统有限公司 一种基于联盟区块链的档案管理方法及装置
EP3905068A1 (en) * 2020-04-30 2021-11-03 Siemens Aktiengesellschaft A method and system of archiving a blockchain
CN114329528A (zh) * 2021-12-20 2022-04-12 中元众诚(北京)科技有限公司 一种基于区块链的档案数据管理方法及系统
CN115065679A (zh) * 2022-06-02 2022-09-16 湖南天河国云科技有限公司 基于区块链的电子健康档案共享模型、方法、系统和介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110362533A (zh) * 2019-07-19 2019-10-22 华中师范大学 一种基于联盟链的档案存储与共享系统
CN111475836A (zh) * 2020-03-31 2020-07-31 广州市申迪计算机系统有限公司 一种基于联盟区块链的档案管理方法及装置
EP3905068A1 (en) * 2020-04-30 2021-11-03 Siemens Aktiengesellschaft A method and system of archiving a blockchain
CN114329528A (zh) * 2021-12-20 2022-04-12 中元众诚(北京)科技有限公司 一种基于区块链的档案数据管理方法及系统
CN115065679A (zh) * 2022-06-02 2022-09-16 湖南天河国云科技有限公司 基于区块链的电子健康档案共享模型、方法、系统和介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
林金瑞: "基于实用拜占庭容错机制的病历档案区块链模型研究", 《档案管理》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941673A (zh) * 2022-12-16 2023-04-07 广州文远知行科技有限公司 去中心化的文件上传方法、装置、存储介质及计算机设备
CN115941673B (zh) * 2022-12-16 2024-03-15 广州文远知行科技有限公司 去中心化的文件上传方法、装置、存储介质及计算机设备
CN116403671A (zh) * 2023-06-08 2023-07-07 武汉大学人民医院(湖北省人民医院) 一种应用于医疗场景下的数据风险识别方法
CN116403671B (zh) * 2023-06-08 2023-09-22 武汉大学人民医院(湖北省人民医院) 一种应用于医疗场景下的数据风险识别方法

Also Published As

Publication number Publication date
CN115270193B (zh) 2023-02-10

Similar Documents

Publication Publication Date Title
CN115270193B (zh) 基于区块链及协同同步下的数据档案安全共享方法及装置
CN106874461B (zh) 一种工作流引擎支持多数据源配置安全访问系统及方法
CN109862041A (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
KR20180114942A (ko) 분산형 해시 테이블 및 블록체인을 사용하여 컴퓨터 소프트웨어를 보호하기 위한 방법 및 시스템
WO2022134760A1 (zh) 数据处理方法、装置、电子设备及介质
CN111914029A (zh) 基于区块链的医疗数据调用方法、装置、电子设备及介质
CN113055380B (zh) 报文处理方法、装置、电子设备及介质
CN111709860B (zh) 遗嘱处理方法、装置、设备及存储介质
CN114389889B (zh) 基于区块链技术的文件全生命周期管理方法及装置
CN110598478A (zh) 基于区块链的证据校验方法、装置、设备和存储介质
CN112804218A (zh) 基于区块链的数据处理方法、装置、设备及储存介质
CN113420049B (zh) 数据流通方法、装置、电子设备及存储介质
CN112487042B (zh) 电能计量数据处理方法、装置、计算机设备和存储介质
CN113704781A (zh) 文件安全传输方法、装置、电子设备及计算机存储介质
CN112217642A (zh) 数据的加密共享方法、装置、电子设备及计算机存储介质
CN113822675A (zh) 基于区块链的报文处理方法、装置、设备及存储介质
CN109543459A (zh) 一种数据存证方法及设备
CN115840787A (zh) 基于区块链的供应链数据共享方法、装置、设备及介质
CN115222410A (zh) 基于区块链的交易上链方法、装置、电子设备及存储介质
CN114826736A (zh) 信息共享方法、装置、设备及存储介质
CN112862589A (zh) 金融场景下的身份验证方法、装置和系统
CN115001768A (zh) 基于区块链的数据交互方法、装置、设备及存储介质
CN113918517A (zh) 多类型文件集中管理方法、装置、设备及存储介质
CN114826725A (zh) 数据交互方法、装置、设备及存储介质
CN111934882A (zh) 基于区块链的身份认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant