CN115994372A - 基于区块链的数据资源托管中的文件预处理方法和装置 - Google Patents
基于区块链的数据资源托管中的文件预处理方法和装置 Download PDFInfo
- Publication number
- CN115994372A CN115994372A CN202310272458.1A CN202310272458A CN115994372A CN 115994372 A CN115994372 A CN 115994372A CN 202310272458 A CN202310272458 A CN 202310272458A CN 115994372 A CN115994372 A CN 115994372A
- Authority
- CN
- China
- Prior art keywords
- data
- file
- hosting
- file name
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本公开实施例公开了一种基于区块链的数据资源托管中的文件预处理方法和装置,其中,方法包括:通过文件传输服务器接收用户上传的加密数据传输给数据托管系统;通过所述数据托管系统对所述加密数据的文件名进行校验,确定所述文件名是否符合预设文件名结构;响应于所述文件名符合所述预设文件名结构,通过所述数据托管系统中预存的解密密钥对所述加密数据进行解密,得到数据资源文件;对所述数据资源文件执行至少一次校验,响应于所述至少一个校验中所有校验均验证通过,完成基于区块链的数据托管。
Description
技术领域
本公开涉及数据管理技术领域,尤其是一种基于区块链的数据资源托管中的文件预处理方法和装置。
背景技术
数据资源托管是将相关数据移交给一家第三方独立机构,由该第三方机构对数据进行异地存储备份,以保证数据的有效运营。例如,域名注册数据的托管,域名是互联网的基础资源,是关系互联网安全与稳定的关键性资源。为保障域名有效运营,需将域名相关数据移交给一家信誉良好的第三方独立机构进行托管,对数据进行异地存储备份,当域名注册服务或管理机构因重大故障无法运营时,可将托管的数据提交给全球域名协调机构--国际互联网名称与数字地址分配机构(ICANN)或其指定的机构,以恢复域名数据,从而保障域名注册人权益。
发明内容
为了解决上述技术问题,提出了本公开。本公开的实施例提供了一种基于区块链的数据资源托管中的文件预处理方法和装置。
根据本公开实施例的一个方面,提供了一种基于区块链的数据资源托管中的文件预处理方法,包括:
通过文件传输服务器接收用户上传的加密数据传输给数据托管系统;
通过所述数据托管系统对所述加密数据的文件名进行校验,确定所述文件名是否符合预设文件名结构;
响应于所述文件名符合所述预设文件名结构,通过所述数据托管系统中预存的解密密钥对所述加密数据进行解密,得到数据资源文件;
对所述数据资源文件执行至少一次校验,响应于所述至少一个校验中所有校验均验证通过,完成基于区块链的数据托管。
可选地,所述通过所述数据托管系统中预存的解密密钥对所述加密数据进行解密,得到数据资源文件之前,还包括:
确定所述数据托管系统中预存的解密密钥是否与所述加密数据相对应;
响应于通过所述解密密钥与所述加密数据相对应,基于所述解密密钥对所述加密数据进行解密得到数据资源文件。
可选地,所述基于所述解密密钥对所述加密数据进行解密得到数据资源文件,包括:
基于所述解密密钥对所述加密数据进行解密,得到解密后的加密数据;
对所述解密后的加密数据执行解压操作,得到所述数据资源文件。
可选地,所述对所述数据资源文件执行至少一次校验之前,还包括:
将所述数据资源文件备份到所述数据托管系统的待处理目录中;
所述对所述数据资源文件执行至少一次校验,包括:
按照所述待处理目录中存储的多个所述数据资源文件的顺序读取所述数据资源文件;
对读取的所述数据资源文件执行至少一次校验。
可选地,所述通过所述数据托管系统对所述加密数据的文件名进行校验,确定所述文件名是否符合预设文件名结构之后,还包括:
响应于所述文件名不符合所述预设文件名结构,确定所述文件名对应的错误类型,并将所述错误类型与所述加密数据共同写入错误日志文件中;
根据所述错误类型确定对应的告警邮件,将所述对应的告警邮件反馈给所述用户。
可选地,所述通过文件传输服务器接收用户上传的加密数据传输给数据托管系统,包括:
通过所述文件传输服务器接收所述用户输入的登录密钥,通过所述登录密钥获得所述用户对应的登录地址;
通过所述文件传输服务器对所述登录地址与白名单中预存的至少一个预存登录地址进行匹配;
响应于所述白名单中存在与所述登录地址匹配的所述预存登录地址,通过所述文件传输服务器将所述用户上传的加密数据传输给数据托管系统。
可选地,所述对所述数据资源文件执行至少一次校验,响应于所述至少一个校验中所有校验均验证通过,完成基于区块链的数据托管,包括:
通过所述数据资源文件中的架构对所述数据资源文件的格式进行校验,对通过校验的所述数据资源文件进行解析,得到记录数据;
对所述记录数据进行格式校验,基于通过校验的所述记录数据对预存的副本数据进行更新,或基于通过校验的所述记录数据创建新的副本数据,完成基于区块链的数据托管。
可选地,所述对所述记录数据进行格式校验,基于通过校验的所述记录数据对预存的副本数据进行更新,或基于通过校验的所述记录数据创建新的副本数据,包括:
对所述记录数据进行格式校验,响应于所述记录数据的格式通过校验,根据预存的副本数据以及所述记录数据对应的区别数据,确定所述记录数据是否具有连续性;
响应于所述记录数据具有连续性,基于所述记录数据对所述副本数据进行更新,得到更新后的副本数据;
响应于所述记录数据不具有连续性,为所述记录数据创建新的副本数据。
根据本公开实施例的另一方面,提供了一种基于区块链的数据资源托管中的文件预处理装置,包括:
数据接收模块,用于通过文件传输服务器接收用户上传的加密数据传输给数据托管系统;
文件名校验模块,用于通过所述数据托管系统对所述加密数据的文件名进行校验,确定所述文件名是否符合预设文件名结构;
数据解密模块,用于响应于所述文件名符合所述预设文件名结构,通过所述数据托管系统中预存的解密密钥对所述加密数据进行解密,得到数据资源文件;
数据托管模块,用于对所述数据资源文件执行至少一次校验,响应于所述至少一个校验中所有校验均验证通过,完成基于区块链的数据托管。
可选地,所述装置还包括:
密钥匹配模块,用于确定所述数据托管系统中预存的解密密钥是否与所述加密数据相对应;响应于通过所述解密密钥与所述加密数据相对应,基于所述解密密钥对所述加密数据进行解密得到数据资源文件。
可选地,所述密钥匹配模块在基于所述解密密钥对所述加密数据进行解密得到数据资源文件时,用于基于所述解密密钥对所述加密数据进行解密,得到解密后的加密数据;对所述解密后的加密数据执行解压操作,得到所述数据资源文件。
可选地,所述装置还包括:
文件备份模块,用于将所述数据资源文件备份到所述数据托管系统的待处理目录中;
所述数据托管模块,具体用于按照所述待处理目录中存储的多个所述数据资源文件的顺序读取所述数据资源文件;对读取的所述数据资源文件执行至少一次校验。
可选地,所述装置还包括:
错误识别模块,用于响应于所述文件名不符合所述预设文件名结构,确定所述文件名对应的错误类型,并将所述错误类型与所述加密数据共同写入错误日志文件中;根据所述错误类型确定对应的告警邮件,将所述对应的告警邮件反馈给所述用户。
可选地,所述数据接收模块,具体用于通过所述文件传输服务器接收所述用户输入的登录密钥,通过所述登录密钥获得所述用户对应的登录地址;通过所述文件传输服务器对所述登录地址与白名单中预存的至少一个预存登录地址进行匹配;响应于所述白名单中存在与所述登录地址匹配的所述预存登录地址,通过所述文件传输服务器将所述用户上传的加密数据传输给数据托管系统。
可选地,所述数据托管模块,具体用于通过所述数据资源文件中的架构对所述数据资源文件的格式进行校验,对通过校验的所述数据资源文件进行解析,得到记录数据;对所述记录数据进行格式校验,基于通过校验的所述记录数据对预存的副本数据进行更新,或基于通过校验的所述记录数据创建新的副本数据,完成基于区块链的数据托管。
可选地,所述数据托管模块对所述记录数据进行格式校验,基于通过校验的所述记录数据对预存的副本数据进行更新,或基于通过校验的所述记录数据创建新的副本数据时,用于对所述记录数据进行格式校验,响应于所述记录数据的格式通过校验,根据预存的副本数据以及所述记录数据对应的区别数据,确定所述记录数据是否具有连续性;响应于所述记录数据具有连续性,基于所述记录数据对所述副本数据进行更新,得到更新后的副本数据;响应于所述记录数据不具有连续性,为所述记录数据创建新的副本数据。
根据本公开实施例的又一方面,提供了一种电子设备,包括:
存储器,用于存储计算机程序产品;
处理器,用于执行所述存储器中存储的计算机程序产品,且所述计算机程序产品被执行时,实现上述任一实施例所述的基于区块链的数据资源托管中的文件预处理方法。
根据本公开实施例的还一方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,该计算机程序指令被处理器执行时,实现上述任一实施例所述的基于区块链的数据资源托管中的文件预处理方法。
基于本公开上述实施例提供的一种基于区块链的数据资源托管中的文件预处理方法和装置,通过文件传输服务器接收用户上传的加密数据传输给数据托管系统;通过所述数据托管系统对所述加密数据的文件名进行校验,确定所述文件名是否符合预设文件名结构;响应于所述文件名符合所述预设文件名结构,通过所述数据托管系统中预存的解密密钥对所述加密数据进行解密,得到数据资源文件;对所述数据资源文件执行至少一次校验,响应于所述至少一个校验中所有校验均验证通过,完成基于区块链的数据托管;本实施例在对加密数据在解密之前执行文件名校验,克服了直接解密出现的无法解密的问题,并且在文件名结构符合的条件下执行解密,提升了密钥识别的效率,提升了数据解密效率。
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同描述一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是本公开一示例性实施例提供的基于区块链的数据资源托管中的文件预处理方法的流程示意图;
图2是本公开另一示例性实施例提供的基于区块链的数据资源托管中的文件预处理方法的流程示意图;
图3是本公开一示例性实施例提供的基于区块链的数据资源托管中的文件预处理装置的结构示意图;
图4图示了根据本公开实施例的电子设备的框图。
具体实施方式
下面,将参考附图详细地描述根据本公开的示例实施例。显然,所描述的实施例仅仅是本公开的一部分实施例,而不是本公开的全部实施例,应理解,本公开不受这里描述的示例实施例的限制。
应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
还应理解,在本公开实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
另外,本公开中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。本公开中所指数据可以包括文本、图像、视频等非结构化数据,也可以是结构化数据。
还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本公开实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统、大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
示例性方法
图1是本公开一示例性实施例提供的基于区块链的数据资源托管中的文件预处理方法的流程示意图。本实施例可应用在电子设备上,如图1所示,包括如下步骤:
步骤102,通过文件传输服务器接收用户上传的加密数据传输给数据托管系统。
可选地,用户通过登录密钥登录文件传输服务器,通过文件传输服务器将加密数据传输给数据托管系统。
步骤104,通过数据托管系统对加密数据的文件名进行校验,确定文件名是否符合预设文件名结构。
在一实施例中,在对加密数据进行解密之前,需要对文件名格式进行校验,可以在数据托管系统中预设多个可识别文件名格式,当输入的加密数据的文件名格式符合可识别文件名格式时,才对该加密数据进行解密。
步骤106,响应于文件名符合预设文件名结构,通过数据托管系统中预存的解密密钥对加密数据进行解密,得到数据资源文件。
其中,数据资源文件可以包括:频谱数据文件、域名数据文件、政务数据文件、个人身份数据文件等。数据资源文件通常需要经过权威机构(例如,域名注册对应的权威机构为域名注册局,个人身份对应的权威机构为公安局等)登记注册。
解密过程中,通过数据托管系统中提前与用户交互获得的解密密钥来对该加密数据进行解密,只有解密密钥与加密数据相对应时,方可实现对加密数据的解密,而当解密密钥与加密数据不对应时,无法对加密数据进行解密,此时会发生异常,可对该异常进行记录为托管数据校验失败,并根据该异常生成对应的告警信息反馈给用户;另外,在解密的基础上,如果加密数据解密后为压缩文件,还可以对解密后的文件进行解压,得到数据资源文件。
步骤108,对数据资源文件执行至少一次校验,响应于至少一个校验中所有校验均验证通过,完成基于区块链的数据托管。即将该数据资源文件存入数据托管系统。其中,数据托管系统是基于区块链注册的,具有不可篡改的特性和可信性。
可选地,数据托管系统在接收数据资源文件后,对该数据资源文件执行至少一次校验,只有每次校验均验证通过的数据资源文件才会被存入数据托管系统,完成基于区块链的数据托管。
本公开上述实施例提供的基于区块链的数据资源托管中的文件预处理方法,通过文件传输服务器接收用户上传的加密数据传输给数据托管系统;通过所述数据托管系统对所述加密数据的文件名进行校验,确定所述文件名是否符合预设文件名结构;响应于所述文件名符合所述预设文件名结构,通过所述数据托管系统中预存的解密密钥对所述加密数据进行解密,得到数据资源文件;对所述数据资源文件执行至少一次校验,响应于所述至少一个校验中所有校验均验证通过,完成基于区块链的数据托管;本实施例在对加密数据在解密之前执行文件名校验,克服了直接解密出现的无法解密的问题,并且在文件名结构符合的条件下执行解密,提升了密钥识别的效率,提升了数据解密效率。
在一些可选的实施例中,通过数据托管系统中预存的解密密钥对加密数据进行解密,得到数据资源文件之前,还可以包括:
确定数据托管系统中预存的解密密钥是否与加密数据相对应;
响应于通过解密密钥与加密数据相对应,基于解密密钥对加密数据进行解密得到数据资源文件。
可选地,数据托管系统在接收加密数据之前,预先会获取需要进行解密处理的解密密钥,这些解密密钥与对数据资源文件进行加密的加密密钥相对应;通过定时扫描识别到有上传到加密数据后,通过该解密密钥与该加密数据进行匹配,当加密密钥与加密数据相对应时,通过解密密钥对加密数据进行解密,获得数据资源文件,通过在传输过程中传输加密数据,再经过数据托管系统实现解密,提升了数据资源文件的安全性。
可选地,基于解密密钥对加密数据进行解密得到数据资源文件,包括:
基于解密密钥对加密数据进行解密,得到解密后的加密数据;
对解密后的加密数据执行解压操作,得到数据资源文件。
可选地,为了提升数据资源文件的传输效率,在加密的基础上,还可以执行压缩操作,因此,本实施例中完成解密后通过解压操作,得到数据资源文件。
在一些可选的实施例中,对数据资源文件执行至少一次校验之前,还包括:
将数据资源文件备份到数据托管系统的待处理目录中;
对数据资源文件执行至少一次校验,包括:
按照待处理目录中存储的多个数据资源文件的顺序读取数据资源文件;
对读取的数据资源文件执行至少一次校验。
可选地,对数据资源文件的至少一次校验可以包括但不限于:格式校验、文件校验等,其中,格式校验是通过数据资源文件的架构对数据资源文件提取关键字段,确定关键字段的格式是否为预设格式,只有关键字段格式为预设格式时,确认通过该格式校验;文件校验是确认数据资源文件中是否包括逗号分隔值文件,当存在逗号分隔值文件时,确定通过该文件校验,否则,不通过。
本实施例中,对解密得到的数据资源文件可备份到待处理目录中,以待后续校验处理,在待处理目录中可以对接收的数据资源文件按照接收时间和/或重要性设置不同的优先级,例如,按照接收时间排序,对先接收的数据资源文件先处理,或者,按照重要性排序,将重要性较高的数据资源文件排序在前,优先处理重要性较高的数据资源文件;在待处理目录排序后,按照待处理目录的顺序读取即可对数据资源文件执行校验。
在一些可选的实施例中,在步骤104之后,还可以包括:
响应于文件名不符合预设文件名结构,确定文件名对应的错误类型,并将错误类型与加密数据共同写入错误日志文件中;
根据错误类型确定对应的告警邮件,将对应的告警邮件反馈给用户。
本实施例中,错误类型可以包括OFF(OFF Level是最高等级的,用于关闭所有日志记录)、FATAL(FATAL致命的错误,FATAL level指出每个严重的错误事件将会导致应用程序的退出)、ERROR(ERROR错误,ERROR level指出虽然发生错误事件,但仍然不影响系统的继续运行)、WARN(WARN警告,WARN level表明会出现潜在错误的情形)、INFO(INFO信息,INFOlevel表明消息在粗粒度级别上突出强调应用程序的运行过程)、DEBUG(DEBUG调试,DEBUGLevel指出细粒度信息事件对调试应用程序是非常有帮助的)、TRACE(TRACE,与DEBUG相比更细致化的记录事件消息)、ALL(ALL Level是最低等级的,用于打开所有日志)。在文件名不符合预设文件名结构时,确定对应的错误类型,并将错误类型与加密数据共同写入错误日志文件,错误日志文件与托管数据一同存储备份;并且,不同错误类型对应不同的告警邮件,基于错误类型获得对应的告警邮件反馈给用户。
在一些可选的实施例中,步骤102可以包括:
通过文件传输服务器接收用户输入的登录密钥,通过登录密钥获得用户对应的登录地址;
其中,登陆地址可以为互联网协议(Internet Protocol Address,IP)地址,互联网协议地址为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异;本实施例中通过用户输入的登录密钥可获得用户登录时对于的登录地址。
通过文件传输服务器对登录地址与白名单中预存的至少一个预存登录地址进行匹配;
在一实施例中,预存登录地址可以为用户常用的登录地址,例如,当用户通过某一登录地址的次数达到预设次数(例如,3次等),可将该登录地址作为预存登录地址存入白名单;可选地,每个白名单可以对应一个用户,或者一个白名单中存储多个用户对应的多个预存登录地址,在匹配时,基于用户对应的识别号或登录密钥确定对应该用户的预存登录地址。
响应于白名单中存在与登录地址匹配的预存登录地址,通过文件传输服务器将用户上传的加密数据传输给数据托管系统。
本实施例中,当白名单中存在于该登录地址匹配的预存登录地址时,说明该登录地址为用户常用的登录地址,通常认为可信;此时数据托管系统通过文件传输服务器接收用户上传的加密数据;可选地,文件传输服务器通过安全文件传输协议(SSH FileTransfer Protocol,也称Secret FileTransfer Protocol,SFTP)将加密数据传输给数据托管系统。
在一些可选的实施例中,步骤108可以包括:
通过数据资源文件中的架构对数据资源文件的格式进行校验,对通过校验的数据资源文件进行解析,得到记录数据;
本实施例中,数据资源文件可以为可扩展标记语言(Extensible MarkupLanguage,XML)文件,本实施例中,从待处理目录中加载数据资源文件,加载XML文件的架构(schema,用于描述XML结构的语言)文件实现可拓展,对XML的格式进行校验(例如,解析XML,提取关键字段,校验字段格式);通过XML schema可以自由定义一个XML的结构关系、节点类型、节点属性等等,实现对数据资源文件的解析。
对记录数据进行格式校验,基于通过校验的记录数据对预存的副本数据进行更新,或基于通过校验的记录数据创建新的副本数据,完成基于区块链的数据托管。
本实施例中,获得的记录数据可存入数据记录中,在对记录数据进行格式以及连续性校验时,可逐条读取记录数据以实现校验,并根据校验通过的记录数据对预存的副本数据(即在数据托管系统中的备份数据)进行更新或创建新的副本数据(即在数据托管系统中的备份数据),完成备份后,即完成基于区块链的数据托管。
可选地,对记录数据进行格式校验,基于通过校验的记录数据对预存的副本数据进行更新,或基于通过校验的记录数据创建新的副本数据,完成基于区块链的数据托管,包括:
对记录数据进行格式校验,响应于记录数据的格式通过校验,根据预存的副本数据以及记录数据对应的区别数据,确定记录数据是否具有连续性;
响应于记录数据具有连续性,基于记录数据对副本数据进行更新,得到更新后的副本数据;
响应于记录数据不具有连续性,为记录数据创建新的副本数据。
本实施例中,数据托管系统可以为任意数据托管系统,例如,经过互联网名称与数字地址分配机构(The Internet Corporation for Assigned Names and Numbers,ICANN)分配的托管系统;此时,对于记录数据按照ICANN要求,逐条对数据的字段进行格式校验(在ICANN中预设多种符合数据托管的数据格式);连续性校验:对于区别(difference,DIFF)是DIFF命令生成的“区别”数据,也就是两个源代码目录之间会识别出有什么不同点并且输出为DIFF文件特有的格式。这个输出的文件可以用补丁(patch)命令打在旧版本的源代码上来实现变成新版本的源代码(实现源代码的更新)。这种升级源代码版本的办法,可以很好的解决每次下载源代码都要重头全部下载导致数据量很大的问题),本实施例中将区别数据应用于对副本数据的更新。根据以前保存的副本数据与记录数据之间的区别与区别数据进行匹配,来实现对数据连续性进行校验,当副本数据与记录数据之间的区别与区别数据相匹配,说明记录数据连续,例如,删除数据是否存在等(区别数据是删除数据,那么比较当前副本与之前副本之间的差别是否是该删除数据);数据副本更新:对于校验通过的数据,创建数据副本(不连续)或更新数据副本(连续),根据之前保存的副本数据和区别文件,更新副本数据。
图2是本公开另一示例性实施例提供的基于区块链的数据资源托管中的文件预处理方法的流程示意图。如图2所示,本实施例提供的方法包括:
步骤202,用户通过安全的文件传输服务器将加密数据上传到数据托管系统。
其中,文件传输服务器通过安全文件传输协议将加密数据传输给数据托管系统。
步骤204,对上传的加密数据执行预处理,得到数据资源文件。
对其数据上传目录进行定期扫描,检测到有托管数据上传,则启动预处理流程;预处理可以包括但不限于:文件名校验:根据ICANN的规定,对文件名的构成进行校验;解密解压:对通过校验的托管数据文件进行解密和解压,验证其正确性;解压解密后得到XML(Extensible Markup Language,可扩展标记语言)格式的数据资源文件;文件操作:将预处理成功的文件备份到待处理目录。
步骤206,从待处理目录中读取预处理得到的数据资源文件进行数据校验,解析数据资源文件,得到记录数据。
可选地,从待处理目录加载XML文件,加载XML文件的schema(架构,描述XML结构的语言)文件实现可拓展,对XML的格式进行校验(解析XML,提取关键字段,校验关键字段的格式);通过XML schema可以自由定义一个XML的结构关系、节点类型、节点属性等等;文件校验:对XML文件中涉及的CSV文件(Comma-Separated Values,逗号分隔值文件,是一种用来存储数据的纯文本格式文件)存在性进行校验;解析XML文件中是否包括CSV数据;字段提取:解析XML,将数据记录逐条提取,提取存文本格式的记录数据。
步骤208,对记录数据执行格式校验和连续性校验,基于校验通过的记录数据更新副本数据或创建新的副本数据,完成基于区块链的数据托管。
可选地,对记录数据执行格式校验(可以为关联性校验)、连续性校验和合规性校验;其中,关联性校验主要验证数据本身逻辑的关联性,如handle情况下主文件与hdl文件的关联性;连续性校验主要校验托管数据与历史数据的连续性,例如删除的数据在历史数据中是否存在等;合规性校验,合规性部分主要参考ICANN的RDE(Ruby DevelopmentEnvironment,Ruby开发环境)规则等文档和RFC(Request For Comments,请求评论)中对域名的要求。
可选地,连续性校验可包括:对于区别(difference,DIFF)是DIFF命令生成的“区别”数据,也就是两个源代码目录之间会识别出有什么不同点并且输出为DIFF文件特有的格式。这个输出的文件可以用补丁(patch)命令打在旧版本的源代码上来实现变成新版本的源代码(实现源代码的更新)。这种升级源代码版本的办法,可以很好的解决每次下载源代码都要重头全部下载导致数据量很大的问题),本实施例中将区别数据应用于对副本数据的更新。根据以前保存的副本数据与记录数据之间的区别与区别数据进行匹配,来实现对数据连续性进行校验,当副本数据与记录数据之间的区别与区别数据相匹配,说明记录数据连续,例如,删除数据是否存在等(区别数据是删除数据,那么比较当前副本与之前副本之间的差别是否是该删除数据);数据副本更新:对于校验通过的数据,创建数据副本(不连续)或更新数据副本(连续),根据之前保存的副本数据和区别文件,更新副本数据。
在本实施例执行过程中,会对中间数据、历史记录等数据进行存储。可选地,中间数据的存储:对于数据校验过程中,解压解密产生的中间数据文件,在校验完成后,会立即删除,杜绝可能产生的数据外泄等情况;历史记录的存储:根据业务规则,对于访问频繁的历史校验记录,用oracle数据库(系统可移植性好、使用方便、功能强,适用于各类大、中、小微机环境。它是一种高效率的、可靠性好的、适应高吞吐量的数据库方案)进行存储;另外,还可以提供专用存储:使用专用的存储设备,对用户(例如,注册局等)的托管数据(记录数据)进行存储。用于数据备份或容灾的专用信息系统,利用高速网络进行大数据量存储信息的设备。
在上述步骤执行过程中,当出现校验不通过或出错的情况时,会确定错误类型,错误类型可以包括(错误等级从高到低排序):OFF、ERROR、WARN、INFO、DEBUG、TRACE、ALL。在校验不通过是,根据错误类型获得该错误类型对应的告警邮件,并将告警邮件反馈给用户;例如,在文件名不符合预设文件名结构时,确定对应的错误类型,并将错误类型与加密数据共同写入错误日志文件,错误日志文件与托管数据一同存储备份;并且,不同错误类型对应不同的告警邮件,基于错误类型获得对应的告警邮件反馈给用户;例如,数据无法开启校验邮件,数据校验失败邮件,数据缺失邮件等,另外,当数据校验成功,也可以发送数据校验成功邮件。
步骤210,数据托管后,生成交互报告,将被托管数据的校验结果,通过指定接口和格式,发送给数据托管系统(例如,ICANN等)。
还可以包括回复处理:对ICANN收到报告后的返回报文进行解析,并根据返回结果,进行不同的处理(不处理、自动处理、人工处理)。对于校验成功的托管数据,可提供预设时间(例如,至少12个月等)的数据存储服务。通过RSYNC(remote sync,远程同步)、物理转移等方式,将成功托管的数据备份到专用存储中。
注册局数据托管与ICANN通过XML报文进行交互。ICANN制定了详细的接口和XML文件格式。根据校验结果的不同,可能给ICANN发送数据校验成功、数据校验失败、数据缺失三种报文。ICANN会根据托管机构提交的报文进行反馈,反馈报文中根据不同情况制定了不同的返回码。返回码1000为成功,除此之外的返回码,需要邮件通知系统维护人员,进行人工处理。
本公开实施例提供的任一种基于区块链的数据资源托管中的文件预处理方法可以由任意适当的具有数据处理能力的设备执行,包括但不限于:终端设备和服务器等。或者,本公开实施例提供的任一种基于区块链的数据资源托管中的文件预处理方法可以由处理器执行,如处理器通过调用存储器存储的相应指令来执行本公开实施例提及的任一种基于区块链的数据资源托管中的文件预处理方法。下文不再赘述。
示例性装置
图3是本公开一示例性实施例提供的基于区块链的数据资源托管中的文件预处理装置的结构示意图。如图3所示,本实施例提供的装置包括:
数据接收模块31,用于通过文件传输服务器接收用户上传的加密数据传输给数据托管系统。
文件名校验模块32,用于通过数据托管系统对加密数据的文件名进行校验,确定文件名是否符合预设文件名结构。
数据解密模块33,用于响应于文件名符合预设文件名结构,通过数据托管系统中预存的解密密钥对加密数据进行解密,得到数据资源文件。
数据托管模块34,用于对数据资源文件执行至少一次校验,响应于至少一个校验中所有校验均验证通过,完成基于区块链的数据托管。
本公开上述实施例提供的基于区块链的数据资源托管中的文件预处理装置,通过文件传输服务器接收用户上传的加密数据传输给数据托管系统;通过所述数据托管系统对所述加密数据的文件名进行校验,确定所述文件名是否符合预设文件名结构;响应于所述文件名符合所述预设文件名结构,通过所述数据托管系统中预存的解密密钥对所述加密数据进行解密,得到数据资源文件;对所述数据资源文件执行至少一次校验,响应于所述至少一个校验中所有校验均验证通过,完成基于区块链的数据托管;本实施例在对加密数据在解密之前执行文件名校验,克服了直接解密出现的无法解密的问题,并且在文件名结构符合的条件下执行解密,提升了密钥识别的效率,提升了数据解密效率。
在一些可选的实施例中,本实施例提供的装置还包括:
密钥匹配模块,用于确定数据托管系统中预存的解密密钥是否与加密数据相对应;响应于通过解密密钥与加密数据相对应,基于解密密钥对加密数据进行解密得到数据资源文件。
可选地,密钥匹配模块在基于解密密钥对加密数据进行解密得到数据资源文件时,用于基于解密密钥对加密数据进行解密,得到解密后的加密数据;对解密后的加密数据执行解压操作,得到数据资源文件。
在一些可选的实施例中,本实施例提供的装置还包括:
文件备份模块,用于将数据资源文件备份到数据托管系统的待处理目录中;
数据托管模块34,具体用于按照待处理目录中存储的多个数据资源文件的顺序读取数据资源文件;对读取的数据资源文件执行至少一次校验。
在一些可选的实施例中,本实施例提供的装置还包括:
错误识别模块,用于响应于文件名不符合预设文件名结构,确定文件名对应的错误类型,并将错误类型与加密数据共同写入错误日志文件中;根据错误类型确定对应的告警邮件,将对应的告警邮件反馈给用户。
可选地,数据接收模块31,具体用于通过文件传输服务器接收用户输入的登录密钥,通过登录密钥获得用户对应的登录地址;通过文件传输服务器对登录地址与白名单中预存的至少一个预存登录地址进行匹配;响应于白名单中存在与登录地址匹配的预存登录地址,通过文件传输服务器将用户上传的加密数据传输给数据托管系统。
可选地,数据托管模块34,具体用于通过数据资源文件中的架构对数据资源文件的格式进行校验,对通过校验的数据资源文件进行解析,得到记录数据;对记录数据进行格式校验,基于通过校验的记录数据对预存的副本数据进行更新,或基于通过校验的记录数据创建新的副本数据,完成基于区块链的数据托管。
可选地,数据托管模块34对记录数据进行格式校验,基于通过校验的记录数据对预存的副本数据进行更新,或基于通过校验的记录数据创建新的副本数据时,用于对记录数据进行格式校验,响应于记录数据的格式通过校验,根据预存的副本数据以及记录数据对应的区别数据,确定记录数据是否具有连续性;响应于记录数据具有连续性,基于记录数据对副本数据进行更新,得到更新后的副本数据;响应于记录数据不具有连续性,为记录数据创建新的副本数据。
示例性电子设备
下面,参考图4来描述根据本公开实施例的电子设备。该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
图4图示了根据本公开实施例的电子设备的框图。
如图4所示,电子设备包括一个或多个处理器和存储器。
处理器可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
存储器可以存储一个或多个计算机程序产品,所述存储器可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序产品,处理器可以运行所述计算机程序产品,以实现上文所述的本公开的各个实施例的基于区块链的数据资源托管中的文件预处理方法以及/或者其他期望的功能。
在一个示例中,电子装置还可以包括:输入装置和输出装置,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
此外,该输入装置还可以包括例如键盘、鼠标等等。
该输出装置可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出装置等等。
当然,为了简化,图4中仅示出了该电子设备中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备还可以包括任何其他适当的组件。
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述部分中描述的根据本公开各种实施例的基于区块链的数据资源托管中的文件预处理方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述部分中描述的根据本公开各种实施例的基于区块链的数据资源托管中的文件预处理方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
Claims (11)
1.一种基于区块链的数据资源托管中的文件预处理方法,其特征在于,包括:
通过文件传输服务器接收用户上传的加密数据传输给数据托管系统;
通过所述数据托管系统对所述加密数据的文件名进行校验,确定所述文件名是否符合预设文件名结构;
响应于所述文件名符合所述预设文件名结构,通过所述数据托管系统中预存的解密密钥对所述加密数据进行解密,得到数据资源文件;
对所述数据资源文件执行至少一次校验,响应于所述至少一个校验中所有校验均验证通过,完成基于区块链的数据托管。
2.根据权利要求1所述的方法,其特征在于,所述通过所述数据托管系统中预存的解密密钥对所述加密数据进行解密,得到数据资源文件之前,还包括:
确定所述数据托管系统中预存的解密密钥是否与所述加密数据相对应;
响应于通过所述解密密钥与所述加密数据相对应,基于所述解密密钥对所述加密数据进行解密得到数据资源文件。
3.根据权利要求2所述的方法,其特征在于,所述基于所述解密密钥对所述加密数据进行解密得到数据资源文件,包括:
基于所述解密密钥对所述加密数据进行解密,得到解密后的加密数据;
对所述解密后的加密数据执行解压操作,得到所述数据资源文件。
4.根据权利要求1所述的方法,其特征在于,所述对所述数据资源文件执行至少一次校验之前,还包括:
将所述数据资源文件备份到所述数据托管系统的待处理目录中;
所述对所述数据资源文件执行至少一次校验,包括:
按照所述待处理目录中存储的多个所述数据资源文件的顺序读取所述数据资源文件;
对读取的所述数据资源文件执行至少一次校验。
5.根据权利要求1-4任一所述的方法,其特征在于,所述通过所述数据托管系统对所述加密数据的文件名进行校验,确定所述文件名是否符合预设文件名结构之后,还包括:
响应于所述文件名不符合所述预设文件名结构,确定所述文件名对应的错误类型,并将所述错误类型与所述加密数据共同写入错误日志文件中;
根据所述错误类型确定对应的告警邮件,将所述对应的告警邮件反馈给所述用户。
6.根据权利要求1-4任一所述的方法,其特征在于,所述通过文件传输服务器接收用户上传的加密数据传输给数据托管系统,包括:
通过所述文件传输服务器接收所述用户输入的登录密钥,通过所述登录密钥获得所述用户对应的登录地址;
通过所述文件传输服务器对所述登录地址与白名单中预存的至少一个预存登录地址进行匹配;
响应于所述白名单中存在与所述登录地址匹配的所述预存登录地址,通过所述文件传输服务器将所述用户上传的加密数据传输给数据托管系统。
7.根据权利要求1-4任一所述的方法,其特征在于,所述对所述数据资源文件执行至少一次校验,响应于所述至少一个校验中所有校验均验证通过,完成基于区块链的数据托管,包括:
通过所述数据资源文件中的架构对所述数据资源文件的格式进行校验,对通过校验的所述数据资源文件进行解析,得到记录数据;
对所述记录数据进行格式校验,基于通过校验的所述记录数据对预存的副本数据进行更新,或基于通过校验的所述记录数据创建新的副本数据,完成基于区块链的数据托管。
8.根据权利要求7所述的方法,其特征在于,所述对所述记录数据进行格式校验,基于通过校验的所述记录数据对预存的副本数据进行更新,或基于通过校验的所述记录数据创建新的副本数据,包括:
对所述记录数据进行格式校验,响应于所述记录数据的格式通过校验,根据预存的副本数据以及所述记录数据对应的区别数据,确定所述记录数据是否具有连续性;
响应于所述记录数据具有连续性,基于所述记录数据对所述副本数据进行更新,得到更新后的副本数据;
响应于所述记录数据不具有连续性,为所述记录数据创建新的副本数据。
9.一种基于区块链的数据资源托管中的文件预处理装置,其特征在于,包括:
数据接收模块,用于通过文件传输服务器接收用户上传的加密数据传输给数据托管系统;
文件名校验模块,用于通过所述数据托管系统对所述加密数据的文件名进行校验,确定所述文件名是否符合预设文件名结构;
数据解密模块,用于响应于所述文件名符合所述预设文件名结构,通过所述数据托管系统中预存的解密密钥对所述加密数据进行解密,得到数据资源文件;
数据托管模块,用于对所述数据资源文件执行至少一次校验,响应于所述至少一个校验中所有校验均验证通过,完成基于区块链的数据托管。
10.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序产品;
处理器,用于执行所述存储器中存储的计算机程序产品,且所述计算机程序产品被执行时,实现上述权利要求1-8任一所述的基于区块链的数据资源托管中的文件预处理方法。
11.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该计算机程序指令被处理器执行时,实现上述权利要求1-8任一所述的基于区块链的数据资源托管中的文件预处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310272458.1A CN115994372B (zh) | 2023-03-20 | 2023-03-20 | 基于区块链的数据资源托管中的文件预处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310272458.1A CN115994372B (zh) | 2023-03-20 | 2023-03-20 | 基于区块链的数据资源托管中的文件预处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115994372A true CN115994372A (zh) | 2023-04-21 |
CN115994372B CN115994372B (zh) | 2023-06-16 |
Family
ID=85990596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310272458.1A Active CN115994372B (zh) | 2023-03-20 | 2023-03-20 | 基于区块链的数据资源托管中的文件预处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115994372B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117632859A (zh) * | 2024-01-24 | 2024-03-01 | 中国信息通信研究院 | 基于分布式网络的文件名核验方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108897898A (zh) * | 2018-07-26 | 2018-11-27 | 广东浪潮大数据研究有限公司 | 一种静态网站托管数据访问的方法、系统及服务器 |
CN110781508A (zh) * | 2019-10-25 | 2020-02-11 | 四川长虹电器股份有限公司 | 一种基于区块链技术的个人数据托管方法 |
CN112464280A (zh) * | 2020-11-26 | 2021-03-09 | 中国信息通信研究院 | 一种工业互联网标识数据的托管方法及系统 |
CN114629648A (zh) * | 2022-02-10 | 2022-06-14 | 互联网域名系统北京市工程研究中心有限公司 | 基于双栈密码的数据托管方法及装置 |
CN115577703A (zh) * | 2022-10-26 | 2023-01-06 | 平安银行股份有限公司 | 一种证监报送数据校验方法、装置、系统及存储介质 |
US20230017368A1 (en) * | 2021-07-16 | 2023-01-19 | EMC IP Holding Company LLC | File System Content Obfuscation in High Security Environments |
-
2023
- 2023-03-20 CN CN202310272458.1A patent/CN115994372B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108897898A (zh) * | 2018-07-26 | 2018-11-27 | 广东浪潮大数据研究有限公司 | 一种静态网站托管数据访问的方法、系统及服务器 |
CN110781508A (zh) * | 2019-10-25 | 2020-02-11 | 四川长虹电器股份有限公司 | 一种基于区块链技术的个人数据托管方法 |
CN112464280A (zh) * | 2020-11-26 | 2021-03-09 | 中国信息通信研究院 | 一种工业互联网标识数据的托管方法及系统 |
US20230017368A1 (en) * | 2021-07-16 | 2023-01-19 | EMC IP Holding Company LLC | File System Content Obfuscation in High Security Environments |
CN114629648A (zh) * | 2022-02-10 | 2022-06-14 | 互联网域名系统北京市工程研究中心有限公司 | 基于双栈密码的数据托管方法及装置 |
CN115577703A (zh) * | 2022-10-26 | 2023-01-06 | 平安银行股份有限公司 | 一种证监报送数据校验方法、装置、系统及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117632859A (zh) * | 2024-01-24 | 2024-03-01 | 中国信息通信研究院 | 基于分布式网络的文件名核验方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115994372B (zh) | 2023-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9473568B2 (en) | Detecting code injections through cryptographic methods | |
US8539231B1 (en) | Encryption key management | |
US8572049B2 (en) | Document authentication | |
WO2020000722A1 (zh) | 保存服务器日志的方法和装置 | |
US10216507B1 (en) | Customized application package with context specific token | |
US8848922B1 (en) | Distributed encryption key management | |
CN115994372B (zh) | 基于区块链的数据资源托管中的文件预处理方法和装置 | |
CN111638908A (zh) | 接口文档生成方法、装置、电子设备及介质 | |
US8996483B2 (en) | Method and apparatus for recording associations with logs | |
CN111339551B (zh) | 数据的验证方法及相关装置、设备 | |
CN116150234A (zh) | 基于区块链的数据存证方法、装置、设备和介质 | |
CN114117482A (zh) | 数据库的加密方法、装置、电子设备及存储介质 | |
CN116010998B (zh) | 基于区块链的数据格式校验及托管方法、装置和电子设备 | |
CN116010997B (zh) | 基于区块链的连续性校验的数据资源托管方法和装置 | |
US20080243752A1 (en) | Method and Apparatus for Process Logging | |
US20080243753A1 (en) | Method and Apparatus for Archiving Media Using a Log | |
CN114329097B (zh) | 批量注册产品标识的方法和装置、电子设备和存储介质 | |
CN115589298B (zh) | 区块链的信息验证方法、装置和系统、设备、介质 | |
US9684557B2 (en) | System and method for facilitating recovery from a document creation error | |
CN115982748B (zh) | 基于区块链的安全控制数据资源托管的方法、装置和设备 | |
CN112241332A (zh) | 一种接口补偿的方法和装置 | |
CN116166736B (zh) | 基于应用程序接口的区块链数据上链方法、装置和介质 | |
CN115664861B (zh) | 基于区块链的身份信息验证方法和装置、设备和介质 | |
CN116070252B (zh) | 工业互联网节点的批量文件处理方法、装置、设备和介质 | |
US11321156B1 (en) | System for updating resources independently from source code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |