CN117349895B - 基于区块链的汽车金融数字档案管理方法及装置 - Google Patents

基于区块链的汽车金融数字档案管理方法及装置 Download PDF

Info

Publication number
CN117349895B
CN117349895B CN202311649250.3A CN202311649250A CN117349895B CN 117349895 B CN117349895 B CN 117349895B CN 202311649250 A CN202311649250 A CN 202311649250A CN 117349895 B CN117349895 B CN 117349895B
Authority
CN
China
Prior art keywords
encrypted
user
file
management server
management servers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311649250.3A
Other languages
English (en)
Other versions
CN117349895A (zh
Inventor
黄为伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Extreme Vehicle Network Technology Co ltd
Original Assignee
Beijing Extreme Vehicle Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Extreme Vehicle Network Technology Co ltd filed Critical Beijing Extreme Vehicle Network Technology Co ltd
Priority to CN202311649250.3A priority Critical patent/CN117349895B/zh
Publication of CN117349895A publication Critical patent/CN117349895A/zh
Application granted granted Critical
Publication of CN117349895B publication Critical patent/CN117349895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供基于区块链的汽车金融数字档案管理方法及装置,涉及数字加密的技术领域,方法应用于多个互相连接的管理服务器中的任意一个管理服务器,方法包括:根据用户输入的针对数字档案的加密请求,获取第二管理服务器的设备标识;从多个第二管理服务器中,随机选取预设数量的档案管理服务器;对用户的生物特征数据以及多个档案管理服务器的设备标识进行拆分组合处理,得到解密私钥;根据解密私钥,通过非对称加密算法生成加密公钥;采用加密公钥,对数字档案进行加密,得到加密档案;对加密档案拆分处理,得到多个加密文件,并发送至各个档案管理服务器。本申请能够对汽车金融数字档案进行管理,确保汽车金融数字档案的安全性。

Description

基于区块链的汽车金融数字档案管理方法及装置
技术领域
本申请涉及数字加密的技术领域,具体涉及基于区块链的汽车金融数字档案管理方法及装置。
背景技术
汽车金融数字档案是指与汽车金融业务相关的数字记录和信息的电子档案集合。汽车数字档案包括了与汽车金融交易、客户信息、贷款合同、还款记录、信用评分、车辆信息和其他与汽车金融业务有关的数据。这些数字档案通常以电子形式存储,可以在计算机系统中进行管理和访问。汽车金融数字档案的创建和管理可以帮助汽车金融公司更有效地进行业务操作,包括贷款批准、还款处理、客户关系管理和风险评估。通过数字档案,金融机构可以更轻松地跟踪客户的信用历史、还款记录和其他与贷款相关的信息,从而更好地管理风险并提供更好的客户服务。
汽车金融数字档案中包含大量关于个人客户的敏感信息。因此,需要一种方法对汽车金融数字档案进行管理,确保汽车金融数字档案的安全性。
发明内容
本申请提供基于区块链的汽车金融数字档案管理方法及装置,能够对汽车金融数字档案进行管理,确保汽车金融数字档案的安全性。
在本申请的第一方面提供了基于区块链的汽车金融数字档案管理方法,所述方法应用于第一管理服务器,所述第一管理服务器为多个互相连接的管理服务器中的任意一个管理服务器,所述方法包括:
根据用户输入的针对数字档案的加密请求,获取第二管理服务器的设备标识,所述第二管理服务器为多个互相连接的所述管理服务器中,除所述第一管理服务器外的管理服务器,所述设备标识为用于识别和区分所述管理服务器的特定标识字符;
从多个所述第二管理服务器中,随机选取预设数量的档案管理服务器;
对所述用户的生物特征数据以及多个所述档案管理服务器的设备标识进行拆分组合处理,得到解密私钥,所述生物特征数据为基于生物识别技术,以确保只有所述用户可以获得访问或完成特定操作的信息数据;
根据所述解密私钥,通过非对称加密算法生成加密公钥;
采用所述加密公钥,对所述数字档案进行加密,得到加密档案;
对所述加密档案拆分处理,得到多个加密文件,并发送至各个所述档案管理服务器,以使任意一个所述档案管理服务器存储一个所述加密文件,所述多个加密文件的数量与所述多个档案管理服务器的数量相同。
通过采用上述技术方案,本申请基于区块链技术的分布式账本特性,确保了数据的安全性和不可篡改性。具体地,根据用户的生物特征数据多个随机的档案管理服务器的设备标识,生成解密私钥,而解密私钥将被用于解密通过加密公钥加密后的加密档案,这确保了只有用户本人才能解密加密档案。加密后的档案被拆分成多个加密文件,并分别存储在多个档案管理服务器中。这种方式降低了数据泄露的风险,即使其中一部分管理服务器被攻击或损坏,也不会影响到整体数据的安全性。基于上述整个基于区块链技术的复杂的加密过程,对数字档案进行加密得到加密档案后。若想解密加密档案,首先需要获取用户的生物特征数据,还需要获取到每一个参与加密的档案管理服务器的设备标识,才能生成加密私钥,从而解密加密档案。综上,区块链技术的分布式特性、生物特征数据的独特性、非对称加密算法的安全性以及加密档案的拆分与存储策略,有效地提高了汽车金融数字档案的安全性。
可选的,对所述用户的生物特征数据以及多个所述档案管理服务器的设备标识进行拆分组合处理,得到解密私钥,具体包括:
按照预设抽取方式,从所述生物特征数据中抽取预设长度的二进制数组,得到中间数组;
将多个所述档案管理服务器的设备标识随机插入所述中间数组,得到所述解密私钥。
通过采用上述技术方案,由于解密私钥是基于用户的生物特征数据和多个档案管理服务器的设备标识生成的,非法获取者想要通过不断尝试推测的方式获取到正确的私钥将更加困难,从而提高了数据加密的安全性。由于生物特征数据的独特性,每个用户的解密私钥都是唯一的,这避免了同一私钥被多人使用的情况,进一步增强了数据的安全性和唯一性。
可选的,所述从多个所述第二管理服务器中,随机选取预设数量的档案管理服务器,具体包括:
接收多个所述第二管理服务器发送的通信广播;
确定多个所述通信广播的数量;
根据多个所述通信广播的数量,对各个所述第二管理服务器进行编号,得到各个所述第二管理服务器对应的服务器编号,所述服务器编号为正整数;
生成多个随机整数,任意一个所述随机整数的值需要与多个所述服务器编号中的一个服务器编号的值相同,多个随机整数的数量为所述预设数量;
从多个所述服务器编号中,确定各个所述随机整数对应的管理服务器编号;
将各个所述管理服务器编号对应的第二管理服务器设置为所述档案管理服务器。
通过采用上述技术方案,通过随机生成整数并与服务器编号进行匹配,实现了随机选取部分第二管理服务器作为档案管理服务器的目标,档案管理服务器的设备标识将用于生成解密私钥。随机选取档案管理服务器增加了加密私钥的安全性和难以预测性,从而确保了加密后的数字档案的安全性。
可选的,在所述对所述加密档案拆分处理,得到多个加密文件,发送至各个所述档案管理服务器之后,所述方法还包括:
根据所述用户针对所述加密文件的解密请求,接收所述用户输入的所述解密私钥;
从所述解密私钥中提取出多个所述档案管理服务器的设备标识;
根据多个所述档案管理服务器的设备标识,从各个所述档案管理服务器中提取所述加密文件;
对多个所述加密文件进行拼接处理,得到所述加密档案。
通过采用上述技术方案,由于将加密档案拆分成多个加密文件并存储在多个档案管理服务器上,当需要解密时,用户只需要输入解密私钥,由于解密私钥包含了各个档案管理服务器的设备标识。从而第一管理服务器可以根据设备标识,从多个档案管理服务器中提取文件并进行拼接处理,提高了数据处理效率。而在整个解密过程中,只有拥有解密私钥的用户才能进行解密操作,这增加了非法获取数据的难度,从而增强了数据的安全性。
可选的,所述对所述加密档案拆分处理,得到多个加密文件,发送至各个所述档案管理服务器之后,所述方法还包括:
从多个所述第二管理服务器中出所述档案管理服务器以外的第二管理服务器,随机选取所述预设数量的第三管理服务器;
发送多个所述加密文件至多个所述第三管理服务器,以使任意一个所述第三管理服务器备份存储一个所述加密文件。
通过采用上述技术方案,通过将加密档案的加密文件发送至第三管理服务器进行备份存储,增加了数据的安全性和可靠性。当某些档案管理服务器发生故障或被攻击时,可以从第三管理服务器恢复加密档案的数据,确保数据的完整性和可用性。通过在多个第三管理服务器之间进行加密文件的备份存储,减少了单点故障的风险。非法获取者想要同时攻击所有备份服务器将变得更加困难,从而增强了数据的安全性。
可选的,在所述采用所述加密公钥,对所述数字档案进行加密,得到加密档案之后,所述方法包括:
对所述数字档案进行哈希运算,得到验证数组;
基于所述生物特征数据,生成随机的数组,得到用户私钥;
根据所述用户私钥,通过非对称加密算法生成用户公钥;
采用所述用户私钥,对所述验证数组进行加密,得到验证密文,以使所述用户可以通过所述用户公钥对所述验证密文进行解密。
通过采用上述技术方案,对数字档案进行哈希运算,得到验证数组,验证数组将用于后续辅助验证。而哈希运算使得其他人无法通过验证数组反推数字档案,确保了后续验证过程不会影响数字档案的安全性。
可选的,所述采用所述用户私钥,对所述验证数组进行加密,得到验证密文,以使所述用户可以通过所述用户公钥对所述验证密文进行解密,还包括:
根据所述用户针对所述加密档案的验证请求,获取所述用户输入用户公钥;
根据所述用户公钥对所述验证密文进行解密,得到第一验证明文;
获取所述用户输入的解密私钥以及加密数据;
根据所述解密私钥对所述加密数据进行解密,得到解密数据;
对所述解密数据进行所述哈希运算,得到第二验证明文;
判断所述第一验证明文与所述第二验证明文是否一致,若所述第一验证明文与所述第二验证明文一致,则确定所述加密数据为所述加密档案,以及所述解密数据为所述数字档案。
通过采用上述技术方案,若用户得到的解密数据为原始数字档案加密后的加密档案,那么第一验证明文理应和第二验证明文一致,均为对数字档案哈希运算后的验证数组。上述基于数字签名技术的验证过程,能够辅助验证加密档案的完整性以及安全性,防止加密后的数据被篡改了而用户无法知道。
在本申请的第二方面提供了基于区块链的汽车金融数字档案管理装置,所述装置为第一管理服务器,所述第一管理服务器为多个互相连接的管理服务器中的任意一个管理服务器,包括获取模块、生成模块、处理模块、加密模块以及发送模块,其中:
所述获取模块,用于根据用户输入的针对数字档案的加密请求,获取第二管理服务器的设备标识,所述第二管理服务器为多个互相连接的所述管理服务器中,除所述第一管理服务器外的管理服务器,所述设备标识为用于识别和区分所述管理服务器的特定标识字符。
所述生成模块,用于从多个所述第二管理服务器中,随机选取预设数量的档案管理服务器。
所述处理模块,用于对所述用户的生物特征数据以及多个所述档案管理服务器的设备标识进行拆分组合处理,得到解密私钥,所述生物特征数据为基于生物识别技术,以确保只有所述用户可以获得访问或完成特定操作的信息数据。
所述生成模块,用于根据所述解密私钥,通过非对称加密算法生成加密公钥。
所述加密模块,用于采用所述加密公钥,对所述数字档案进行加密,得到加密档案。
所述发送模块,用于对所述加密档案拆分处理,得到多个加密文件,并发送至各个所述档案管理服务器,以使任意一个所述档案管理服务器存储一个所述加密文件,所述多个加密文件的数量与所述多个档案管理服务器的数量相同。
可选的,所述处理模块,用于按照预设抽取方式,从所述生物特征数据中抽取预设长度的二进制数组,得到中间数组。
所述处理模块,用于将多个所述档案管理服务器的设备标识随机插入所述中间数组,得到所述解密私钥。
可选的,所述获取模块,用于接收多个所述第二管理服务器发送的通信广播。
所述处理模块,用于确定多个所述通信广播的数量。
所述获取模块,用于根据多个所述通信广播的数量,对各个所述第二管理服务器进行编号,得到各个所述第二管理服务器对应的服务器编号,所述服务器编号为正整数。
所述生成模块,用于生成多个随机整数,任意一个所述随机整数的值需要与多个所述服务器编号中的一个服务器编号的值相同,多个随机整数的数量为所述预设数量。
所述处理模块,用于从多个所述服务器编号中,确定各个所述随机整数对应的管理服务器编号。
所述处理模块,用于将各个所述管理服务器编号对应的第二管理服务器设置为所述档案管理服务器。
可选的,所述获取模块,用于根据所述用户针对所述加密文件的解密请求,接收所述用户输入的所述解密私钥。
所述生成模块,用于从所述解密私钥中提取出多个所述档案管理服务器的设备标识。
所述生成模块,用于根据多个所述档案管理服务器的设备标识,从各个所述档案管理服务器中提取所述加密文件。
所述加密模块,用于对多个所述加密文件进行拼接处理,得到所述加密档案。
可选的,所述生成模块,用于从多个所述第二管理服务器中出所述档案管理服务器以外的第二管理服务器,随机选取所述预设数量的第三管理服务器。
所述发送模块,用于发送多个所述加密文件至多个所述第三管理服务器,以使任意一个所述第三管理服务器备份存储一个所述加密文件。
可选的,所述加密模块,用于对所述数字档案进行哈希运算,得到验证数组。
所述加密模块,用于基于所述生物特征数据,生成随机的数组,得到用户私钥。
所述加密模块,用于根据所述用户私钥,通过非对称加密算法生成用户公钥。
所述加密模块,用于采用所述用户私钥,对所述验证数组进行加密,得到验证密文,以使所述用户可以通过所述用户公钥对所述验证密文进行解密。
可选的,所述获取模块,用于根据所述用户针对所述加密档案的验证请求,获取所述用户输入用户公钥。
所述处理模块,用于根据所述用户公钥对所述验证密文进行解密,得到第一验证明文。
所述获取模块,用于获取所述用户输入的解密私钥以及加密数据。
所述处理模块,用于根据所述解密私钥对所述加密数据进行解密,得到解密数据。
所述处理模块,用于对所述解密数据进行所述哈希运算,得到第二验证明文。
所述生成模块,用于判断所述第一验证明文与所述第二验证明文是否一致,若所述第一验证明文与所述第二验证明文一致,则确定所述加密数据为所述加密档案,以及所述解密数据为所述数字档案。
在本申请的第三方面提供了一种电子设备,包括处理器、存储器、用户接口以及网络接口,所述存储器用于存储指令,所述用户接口和所述网络接口均用于与其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述电子设备执行如上述任意一项所述的方法。
在本申请的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如上述任意一项所述的方法。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请基于区块链技术的分布式账本特性,确保了数据的安全性和不可篡改性。具体地,根据用户的生物特征数据多个随机的档案管理服务器的设备标识,生成解密私钥,而解密私钥将被用于解密通过加密公钥加密后的加密档案,这确保了只有用户本人才能解密加密档案。加密后的档案被拆分成多个加密文件,并分别存储在多个档案管理服务器中。这种方式降低了数据泄露的风险,即使其中一部分管理服务器被攻击或损坏,也不会影响到整体数据的安全性。基于上述整个基于区块链技术的复杂的加密过程,对数字档案进行加密得到加密档案后。若想解密加密档案,首先需要获取用户的生物特征数据,还需要获取到每一个参与加密的档案管理服务器的设备标识,才能生成加密私钥,从而解密加密档案。综上,区块链技术的分布式特性、生物特征数据的独特性、非对称加密算法的安全性以及加密档案的拆分与存储策略,有效地提高了汽车金融数字档案的安全性。
附图说明
图1是本申请实施例公开的基于区块链的汽车金融数字档案管理方法的流程示意图;
图2是本申请实施例公开的基于区块链的汽车金融数字档案管理方法的应用场景示意图;
图3是本申请实施例公开的基于区块链的汽车金融数字档案管理装置的结构示意图;
图4是本申请实施例公开的一种电子设备的结构示意图。
附图标记说明:301、获取模块;302、生成模块;303、处理模块;304、加密模块;305发送模块;401、处理器;402、通信总线;403、用户接口;404、网络接口;405、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
汽车金融数字档案是指与汽车金融业务相关的数字记录和信息的电子档案集合。汽车数字档案包括了与汽车金融交易、客户信息、贷款合同、还款记录、信用评分、车辆信息和其他与汽车金融业务有关的数据。这些数字档案通常以电子形式存储,可以在计算机系统中进行管理和访问。汽车金融数字档案的创建和管理可以帮助汽车金融公司更有效地进行业务操作,包括贷款批准、还款处理、客户关系管理和风险评估。通过数字档案,金融机构可以更轻松地跟踪客户的信用历史、还款记录和其他与贷款相关的信息,从而更好地管理风险并提供更好的客户服务。
汽车金融数字档案中包含大量关于个人客户的敏感信息。因此,需要一种方法对汽车金融数字档案进行管理,确保汽车金融数字档案的安全性。
本实施例公开了基于区块链的汽车金融数字档案管理方法,参照图1,包括如下步骤S110-S160:
S110,根据用户输入的针对数字档案的加密请求,获取第二管理服务器的设备标识。
本申请实施例公开的基于区块链的汽车金融数字档案管理方法应用于第一管理服务器,第一管理服务器为多个互相连接的管理服务器中的任意一个管理服务器。参照图2,多个管理服务器相互连接,任意两个管理服务器之间均存在通信连接关系,且任意两个服务器均为对等服务器。多个管理服务器组成档案管理系统,每一个管理服务器可以看成该系统的一个节点。管理服务器包括但不限于诸如手机、平板电脑、可穿戴设备、PC(Personal Computer,个人计算机)等电子设备,也可以是运行基于区块链的汽车金融数字档案管理方法的后台服务器。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
作为多个管理服务器中的任意一个管理服务器,第一管理服务器获取用户输入的针对数字档案的加密请求,可以通过一个前端界面或者一个API接口来实现。用户可以输入需要加密的汽车金融数字档案,并选择使用第一管理服务器进行加密等。紧接着第一管理服务器获取第二管理服务器的设备标识,第二管理服务器为多个管理服务器中,除第一管理服务器以外的管理服务器。而设备标识为用于识别和区分管理服务器的特定标识字符。
为了便于管理服务器之间进行相互验证,同时为了便于后续基于设备标识生成密钥,需要管理人员提前对多个管理服务器根据预设规则进行编码。需要确保任意两个管理服务器的编码不同,且编码要足够复杂,难以被猜测出来,进而将该编码注册为管理服务器的设备标识。例如设备标识可以是一串32字符长度的数字和字母组合。进而任意一个管理服务器需要验证其它管理服务器时,只要判断设备标识是否为已注册编码即可。
S120,从多个第二管理服务器中,随机选取预设数量的档案管理服务器。
在建立互相连接的网络中,任意一个管理服务器均可以通过广播消息向网络中的其他管理服务器发送通信广播。这些广播可以基于不同的通信协议,如UDP(用户数据报协议)或TCP(传输控制协议)。通信广播通常包含发送广播的管理服务器的设备标识,从而便于其他管理服务器确定通信广播的来源。
第一管理服务器接收到其他多个第二管理服务器发送的通信广播后,确定接收到的多个通信广播的数量。然后第一管理服务器根据多个通信广播的数量对各个第二管理服务器进行编号,得到各个第二管理服务器对应的服务器编号。需要说明的是服务器编号为正整数,举例来说,若多个通信广播的数量为10,则多个管理服务器的编号应该为1~10。然后第一管理服务器生成多个随机整数,使用伪随机数生成器(PRNG)来生成随机数,这些随机整数的数量为预设数量。随机整数的值可以由一个随机数生成器生成,只要保证生成的随机数与多个服务器编号中的一个服务器编号的值相同即可。如果生成了一个随机整数,不存在与之相同的服务器编号,则删除该随机整数并重新生成。举例来说,管理服务器的服务器编号为1~10,若生成的随机整数为12,则需要删除该随机整数并重新生成。在生成多个随机整数后,从多个服务器编号中,确定各个随机整数对应的服务器编号,并将该服务器编号设置为管理服务器编号。最后将各个管理服务器编号对应的第二管理服务器设置为档案管理服务器,进而实现从多个第二管理服务器中,随机选取预设数量的档案管理服务器。
通过随机生成整数并与服务器编号进行匹配,实现了随机选取部分第二管理服务器作为档案管理服务器的目标,档案管理服务器的设备标识将用于生成解密私钥。随机选取档案管理服务器增加了加密私钥的安全性和难以预测性,从而确保了加密后的数字档案的安全性。
S130,对用户的生物特征数据以及多个档案管理服务器的设备标识进行拆分组合处理,得到解密私钥。
生物特征数据为基于生物识别技术,以确保只有用户可以获得访问或完成特定操作的信息数据。用户的生物特征数据是指与个体生物学特征相关的信息,通常用于身份验证、安全措施和其他生物识别技术的应用。这些生物特征数据可以包括:指纹、虹膜、面部、掌纹等。用户通过相关设备向第一管理服务器输入自己的生物特征数据后,第一管理服务器通常会得到一组二进制的数组,该二进制的数组存储了用户的生物特征数据。然后按照预设的抽取方式从生物特征数据中抽取预设长度的二进制数组,得到中间数组。抽取方式可以从该二进制数组中随机抽取一段,起始位置随机,抽取的长度随机。也可以从该二进制数组中以多个随机位置抽取多个随机长度的数组,合并成中间数组。然后将多个档案服务器的设备标识,随机插入中间数组中,插入的位置随机,从而得到解密私钥。
由于解密私钥是基于用户的生物特征数据和多个档案管理服务器的设备标识生成的,非法获取者想要通过不断尝试推测的方式获取到正确的私钥将更加困难,从而提高了数据加密的安全性。由于生物特征数据的独特性,每个用户的解密私钥都是唯一的,这避免了同一私钥被多人使用的情况,进一步增强了数据的安全性和唯一性。
S140,根据解密私钥,通过非对称加密算法生成加密公钥。
S150,采用加密公钥,对数字档案进行加密,得到加密档案。
在区块链技术中,通常涉及一对公钥和私钥,公钥用于加密,私钥用于解密。在得到解密私钥后,通过非对称加密算法(例如RSA算法)生成加密公钥。第一管理服务器再通过加密公钥对数字档案进行加密,得到加密档案。从而只有通过解密私钥,才能够对加密档案进行解密,从而得到原始的数字档案。
进一步地,用户在拿到加密的数据并进行解密后,需要验证解密的数据是否为数字档案,因此,可以通过数字签名技术来辅助验证。
首先,对数字档案进行哈希运算,得到一个唯一的哈希值。这个哈希值可以用来作为验证数组,通常使用如SHA-256等安全哈希算法来完成。哈希运算的结果作为验证数组,确保验证数组的唯一性和不可逆性。然后,基于生物特征数据(如指纹、虹膜等)生成一个随机的数组,这个数组即为用户私钥。这个过程通常由生物特征识别算法和随机数生成器来完成,需要确保生成的用户私钥与中间数组不同。接着,使用用户私钥和非对称加密算法(如RSA算法)生成用户公钥。这个过程是单向的,即只能从私钥生成公钥,不能从公钥反推出私钥。使用用户私钥对上一步得到的验证数组进行加密,得到验证密文。这个过程是非对称加密,即只有拥有相应用户公钥的用户才能解密这个密文。
对数字档案进行哈希运算,得到验证数组,验证数组将用于后续辅助验证。而哈希运算使得其他人无法通过验证数组反推数字档案,确保了后续验证过程不会影响数字档案的安全性。
S160,对加密档案拆分处理,得到多个加密文件,并发送至各个档案管理服务器。
首先,将已经加密的档案进行拆分,得到多个加密文件。这个拆分的过程可以通过读取原始加密档案,然后按照一定的规则或算法进行拆分。拆分后的每个文件都保持原始加密档案的一部分内容,但单独的任何一个文件都无法完全还原出原始档案。如果原始的加密档案被成功拆分为多个文件,那么这些文件的数量应该与计划的档案管理服务器的数量相同。这意味着每个档案管理服务器将存储一个拆分后的加密文件。然后,通过适当的通信方式(如网络传输),将每个拆分后的加密文件发送到相应的档案管理服务器进行存储。这个过程中,需要确保每个文件都被安全地传输到其对应的档案管理服务器,并且每个档案管理服务器只接收到一个文件。
通过采用上述技术方案,本申请基于区块链技术的分布式账本特性,确保了数据的安全性和不可篡改性。具体地,根据用户的生物特征数据多个随机的档案管理服务器的设备标识,生成解密私钥,而解密私钥将被用于解密通过加密公钥加密后的加密档案,这确保了只有用户本人才能解密加密档案。加密后的档案被拆分成多个加密文件,并分别存储在多个档案管理服务器中。这种方式降低了数据泄露的风险,即使其中一部分管理服务器被攻击或损坏,也不会影响到整体数据的安全性。基于上述整个基于区块链技术的复杂的加密过程,对数字档案进行加密得到加密档案后。若想解密加密档案,首先需要获取用户的生物特征数据,还需要获取到每一个参与加密的档案管理服务器的设备标识,才能生成加密私钥,从而解密加密档案。综上,区块链技术的分布式特性、生物特征数据的独特性、非对称加密算法的安全性以及加密档案的拆分与存储策略,有效地提高了汽车金融数字档案的安全性。
进一步地,第一管理服务器从多个第二管理服务器中选取出那些不是档案管理服务器的第二管理服务器中,随机选取预设数量的第三管理服务器。随机选取可以确保每个第三管理服务器的选择机会均等,并且不会导致特定的第三管理服务器接收过多的加密文件。选定了第三管理服务器后,将之前拆分并加密的多个文件发送到这些服务器进行备份存储。每个第三管理服务器将接收到一个加密文件,并将其存储在其本地存储设备中,将作为加密档案的备份文件进行存储。
通过将加密档案的加密文件发送至第三管理服务器进行备份存储,增加了数据的安全性和可靠性。当某些档案管理服务器发生故障或被攻击时,可以从第三管理服务器恢复加密档案的数据,确保数据的完整性和可用性。通过在多个第三管理服务器之间进行加密文件的备份存储,减少了单点故障的风险。非法获取者想要同时攻击所有备份服务器将变得更加困难,从而增强了数据的安全性。
对汽车金融数字档案进行加密存储后,若用户需要解密加密后的加密档案,首先需要向第一管理服务器输入解密请求,并向第一管理服务器输入加密私钥。在接收到用户的解密私钥后,由于解密私钥是在用户生物特征数据中插入设备标识生成的,因此第一管理服务器可以从中提取出多个档案管理服务器的设备标识。这些标识是与之前用于加密的第二管理服务器的设备标识相对应的,用于确定哪些档案管理服务器存储了需要解密的加密文件。根据提取到的多个档案管理服务器的设备标识,第一管理服务器会从相应的档案管理服务器中提取出存储的加密文件。当从各个档案管理服务器中提取出加密文件后,第一管理服务器会对这些文件进行拼接处理。这个过程是根据文件的顺序和结构进行的,将多个加密文件合并为一个完整的加密档案。
由于将加密档案拆分成多个加密文件并存储在多个档案管理服务器上,当需要解密时,用户只需要输入解密私钥,由于解密私钥包含了各个档案管理服务器的设备标识。从而第一管理服务器可以根据设备标识,从多个档案管理服务器中提取文件并进行拼接处理,提高了数据处理效率。而在整个解密过程中,只有拥有解密私钥的用户才能进行解密操作,这增加了非法获取数据的难度,从而增强了数据的安全性。
进一步地,当用户提出验证请求时,第一管理服务器会要求用户输入用户公钥。在接收到用户的用户公钥后,第一管理服务器会使用该用户公钥对发送给各个档案管理服务器的验证密文进行解密。这个过程是非对称解密,即只有拥有相应用户公钥的用户才能解密这个验证密文,解密后得到第一验证明文。接着,第一管理服务会要求用户输入其解密私钥和加密数据。加密数据是用户收到的加密后的数据,可能是加密档案,用户需要验证其是否为数字档案加密后的文件。
在接收到用户的解密私钥和加密数据后,第一管理服务器会使用该私钥对加密数据进行解密,解密后的数据暂记为解密数据。然后第一管理服务器会对解密数据进行哈希运算,得到一组哈希值,标记为第二验证明文。最后,第一管理服务器会将第一验证明文的值与第二验证明文的值进行比较。如果这两个值一致,那么可以确定加密数据为原始的加密档案,解密数据为原始的数字档案。
若用户得到的解密数据为原始数字档案加密后的加密档案,那么第一验证明文理应和第二验证明文一致,均为对数字档案哈希运算后的验证数组。上述基于数字签名技术的验证过程,能够辅助验证加密档案的完整性以及安全性,防止加密后的数据被篡改了而用户无法知道。
本实施例还公开了基于区块链的汽车金融数字档案管理装置,装置为第一管理服务器,第一管理服务器为多个互相连接的管理服务器中的任意一个管理服务器,参照图3,包括获取模块301、生成模块302、处理模块303、加密模块304以及发送模块305,其中:
获取模块301,用于根据用户输入的针对数字档案的加密请求,获取第二管理服务器的设备标识,第二管理服务器为多个互相连接的管理服务器中,除第一管理服务器外的管理服务器,设备标识为用于识别和区分管理服务器的特定标识字符。
生成模块302,用于从多个第二管理服务器中,随机选取预设数量的档案管理服务器。
处理模块303,用于对用户的生物特征数据以及多个档案管理服务器的设备标识进行拆分组合处理,得到解密私钥,生物特征数据为基于生物识别技术,以确保只有用户可以获得访问或完成特定操作的信息数据。
生成模块302,用于根据解密私钥,通过非对称加密算法生成加密公钥。
加密模块304,用于采用加密公钥,对数字档案进行加密,得到加密档案。
发送模块305,用于对加密档案拆分处理,得到多个加密文件,并发送至各个档案管理服务器,以使任意一个档案管理服务器存储一个加密文件,多个加密文件的数量与多个档案管理服务器的数量相同。
在一种可能的实施方式中,处理模块303,用于按照预设抽取方式,从生物特征数据中抽取预设长度的二进制数组,得到中间数组。
处理模块303,用于将多个档案管理服务器的设备标识随机插入中间数组,得到解密私钥。
在一种可能的实施方式中,获取模块301,用于接收多个第二管理服务器发送的通信广播。
处理模块303,用于确定多个通信广播的数量。
获取模块301,用于根据多个通信广播的数量,对各个第二管理服务器进行编号,得到各个第二管理服务器对应的服务器编号,服务器编号为正整数。
生成模块302,用于生成多个随机整数,任意一个随机整数的值需要与多个服务器编号中的一个服务器编号的值相同,多个随机整数的数量为预设数量。
处理模块303,用于从多个服务器编号中,确定各个随机整数对应的管理服务器编号。
处理模块303,用于将各个管理服务器编号对应的第二管理服务器设置为档案管理服务器。
在一种可能的实施方式中,获取模块301,用于根据用户针对加密文件的解密请求,接收用户输入的解密私钥。
生成模块302,用于从解密私钥中提取出多个档案管理服务器的设备标识。
生成模块302,用于根据多个档案管理服务器的设备标识,从各个档案管理服务器中提取加密文件。
加密模块304,用于对多个加密文件进行拼接处理,得到加密档案。
在一种可能的实施方式中,生成模块302,用于从多个第二管理服务器中出档案管理服务器以外的第二管理服务器,随机选取预设数量的第三管理服务器。
发送模块305,用于发送多个加密文件至多个第三管理服务器,以使任意一个第三管理服务器备份存储一个加密文件。
在一种可能的实施方式中,加密模块304,用于对数字档案进行哈希运算,得到验证数组。
加密模块304,用于基于生物特征数据,生成随机的数组,得到用户私钥。
加密模块304,用于根据用户私钥,通过非对称加密算法生成用户公钥。
加密模块304,用于采用用户私钥,对验证数组进行加密,得到验证密文,以使用户可以通过用户公钥对验证密文进行解密。
在一种可能的实施方式中,获取模块301,用于根据用户针对加密档案的验证请求,获取用户输入用户公钥。
处理模块303,用于根据用户公钥对验证密文进行解密,得到第一验证明文。
获取模块301,用于获取用户输入的解密私钥以及加密数据。
处理模块303,用于根据解密私钥对加密数据进行解密,得到解密数据。
处理模块303,用于对解密数据进行哈希运算,得到第二验证明文。
生成模块302,用于判断第一验证明文与第二验证明文是否一致,若第一验证明文与第二验证明文一致,则确定加密数据为加密档案,以及解密数据为数字档案。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本实施例还公开了一种电子设备,参照图4,电子设备可以包括:至少一个处理器401,至少一个通信总线402,用户接口403,网络接口404,至少一个存储器405。
其中,通信总线402用于实现这些组件之间的连接通信。
其中,用户接口403可以包括显示屏(Display)、摄像头(Camera),可选用户接口403还可以包括标准的有线接口、无线接口。
其中,网络接口404可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器401可以包括一个或者多个处理核心。处理器401利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器405内的指令、程序、代码集或指令集,以及调用存储在存储器405内的数据,执行服务器的各种功能和处理数据。可选的,处理器401可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器401可集成中央处理器401(CentralProcessing Unit,CPU)、图像处理器401(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器401中,单独通过一块芯片进行实现。
其中,存储器405可以包括随机存储器405(Random Access Memory,RAM),也可以包括只读存储器405(Read-Only Memory)。可选的,该存储器405包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器405可用于存储指令、程序、代码、代码集或指令集。存储器405可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器405可选的还可以是至少一个位于远离前述处理器401的存储装置。如图所示,作为一种计算机存储介质的存储器405中可以包括操作系统、网络通信模块、用户接口403模块以及基于区块链的汽车金融数字档案管理方法的应用程序。
在图4所示的电子设备中,用户接口403主要用于为用户提供输入的接口,获取用户输入的数据;而处理器401可以用于调用存储器405中存储基于区块链的汽车金融数字档案管理方法的应用程序,当由一个或多个处理器401执行时,使得电子设备执行如上述实施例中一个或多个的方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器405中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器405中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器405包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (9)

1.基于区块链的汽车金融数字档案管理方法,其特征在于,所述方法应用于第一管理服务器,所述第一管理服务器为多个互相连接的管理服务器中的任意一个管理服务器,所述方法包括:
根据用户输入的针对数字档案的加密请求,获取第二管理服务器的设备标识,所述第二管理服务器为多个互相连接的所述管理服务器中,除所述第一管理服务器外的管理服务器,所述设备标识为用于识别和区分所述管理服务器的特定标识字符;
从多个所述第二管理服务器中,随机选取预设数量的档案管理服务器;
对所述用户的生物特征数据以及多个所述档案管理服务器的设备标识进行拆分组合处理,得到解密私钥,所述生物特征数据为基于生物识别技术,以确保只有所述用户可以获得访问或完成特定操作的信息数据;
按照预设抽取方式,从所述生物特征数据中抽取预设长度的二进制数组,得到中间数组;所述抽取方式包括从所述生物特征数据中随机抽取一段二进制数组,得到所述中间数组,抽取的起始位置随机,抽取的长度随机;所述抽取方式还包括从所述生物特征数据中以多个随机位置抽取多个随机长度的数组,合并成所述中间数组;
将多个所述档案管理服务器的设备标识,随机插入所述中间数组,插入的位置随机,得到所述解密私钥;
根据所述解密私钥,通过非对称加密算法生成加密公钥;
采用所述加密公钥,对所述数字档案进行加密,得到加密档案;
对所述加密档案拆分处理,得到多个加密文件,并发送至各个所述档案管理服务器,以使任意一个所述档案管理服务器存储一个所述加密文件,所述多个加密文件的数量与所述多个档案管理服务器的数量相同。
2.根据权利要求1所述的基于区块链的汽车金融数字档案管理方法,其特征在于,所述从多个所述第二管理服务器中,随机选取预设数量的档案管理服务器,具体包括:
接收多个所述第二管理服务器发送的通信广播;
确定多个所述通信广播的数量;
根据多个所述通信广播的数量,对各个所述第二管理服务器进行编号,得到各个所述第二管理服务器对应的服务器编号,所述服务器编号为正整数;
生成多个随机整数,任意一个所述随机整数的值需要与多个所述服务器编号中的一个服务器编号的值相同,多个随机整数的数量为所述预设数量;
从多个所述服务器编号中,确定各个所述随机整数对应的管理服务器编号;
将各个所述管理服务器编号对应的第二管理服务器设置为所述档案管理服务器。
3.根据权利要求1所述的基于区块链的汽车金融数字档案管理方法,其特征在于,在所述对所述加密档案拆分处理,得到多个加密文件,发送至各个所述档案管理服务器之后,所述方法还包括:
根据所述用户针对所述加密文件的解密请求,接收所述用户输入的所述解密私钥;
从所述解密私钥中提取出多个所述档案管理服务器的设备标识;
根据多个所述档案管理服务器的设备标识,从各个所述档案管理服务器中提取所述加密文件;
对多个所述加密文件进行拼接处理,得到所述加密档案。
4.根据权利要求1所述的基于区块链的汽车金融数字档案管理方法,其特征在于,所述对所述加密档案拆分处理,得到多个加密文件,发送至各个所述档案管理服务器之后,所述方法还包括:
从多个所述第二管理服务器中除所述档案管理服务器以外的第二管理服务器,随机选取所述预设数量的第三管理服务器;
发送多个所述加密文件至多个所述第三管理服务器,以使任意一个所述第三管理服务器备份存储一个所述加密文件。
5.根据权利要求1所述的基于区块链的汽车金融数字档案管理方法,其特征在于,在所述采用所述加密公钥,对所述数字档案进行加密,得到加密档案之后,所述方法包括:
对所述数字档案进行哈希运算,得到验证数组;
基于所述生物特征数据,生成随机的数组,得到用户私钥;
根据所述用户私钥,通过非对称加密算法生成用户公钥;
采用所述用户私钥,对所述验证数组进行加密,得到验证密文,以使所述用户可以通过所述用户公钥对所述验证密文进行解密。
6.根据权利要求5所述的基于区块链的汽车金融数字档案管理方法,其特征在于,所述采用所述用户私钥,对所述验证数组进行加密,得到验证密文,以使所述用户可以通过所述用户公钥对所述验证密文进行解密,还包括:
根据所述用户针对所述加密档案的验证请求,获取所述用户输入用户公钥;
根据所述用户公钥对所述验证密文进行解密,得到第一验证明文;
获取所述用户输入的解密私钥以及加密数据;
根据所述解密私钥对所述加密数据进行解密,得到解密数据;
对所述解密数据进行所述哈希运算,得到第二验证明文;
判断所述第一验证明文与所述第二验证明文是否一致,若所述第一验证明文与所述第二验证明文一致,则确定所述加密数据为所述加密档案,以及所述解密数据为所述数字档案。
7.基于区块链的汽车金融数字档案管理装置,其特征在于,所述装置为第一管理服务器,所述第一管理服务器为多个互相连接的管理服务器中的任意一个管理服务器,包括获取模块(301)、生成模块(302)、处理模块(303)、加密模块(304)以及发送模块(305),其中:
所述获取模块(301),用于根据用户输入的针对数字档案的加密请求,获取第二管理服务器的设备标识,所述第二管理服务器为多个互相连接的所述管理服务器中,除所述第一管理服务器外的管理服务器,所述设备标识为用于识别和区分所述管理服务器的特定标识字符;
所述生成模块(302),用于从多个所述第二管理服务器中,随机选取预设数量的档案管理服务器;
所述处理模块(303),用于对所述用户的生物特征数据以及多个所述档案管理服务器的设备标识进行拆分组合处理,得到解密私钥,所述生物特征数据为基于生物识别技术,以确保只有所述用户可以获得访问或完成特定操作的信息数据;
所述处理模块(303),用于按照预设抽取方式,从所述生物特征数据中抽取预设长度的二进制数组,得到中间数组;所述抽取方式包括从所述生物特征数据中随机抽取一段二进制数组,得到所述中间数组,抽取的起始位置随机,抽取的长度随机;所述抽取方式还包括从所述生物特征数据中以多个随机位置抽取多个随机长度的数组,合并成所述中间数组;
所述处理模块(303),用于将多个所述档案管理服务器的设备标识,随机插入所述中间数组,插入的位置随机,得到所述解密私钥;
所述生成模块(302),用于根据所述解密私钥,通过非对称加密算法生成加密公钥;
所述加密模块(304),用于采用所述加密公钥,对所述数字档案进行加密,得到加密档案;
所述发送模块(305),用于对所述加密档案拆分处理,得到多个加密文件,并发送至各个所述档案管理服务器,以使任意一个所述档案管理服务器存储一个所述加密文件,所述多个加密文件的数量与所述多个档案管理服务器的数量相同。
8.一种电子设备,其特征在于,包括处理器(401)、存储器(405)、用户接口(403)以及网络接口(404),所述存储器(405)用于存储指令,所述用户接口(403)和所述网络接口(404)均用于与其他设备通信,所述处理器(401)用于执行所述存储器(405)中存储的指令,以使所述电子设备执行如权利要求1-6任意一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1-6任意一项所述的方法。
CN202311649250.3A 2023-12-05 2023-12-05 基于区块链的汽车金融数字档案管理方法及装置 Active CN117349895B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311649250.3A CN117349895B (zh) 2023-12-05 2023-12-05 基于区块链的汽车金融数字档案管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311649250.3A CN117349895B (zh) 2023-12-05 2023-12-05 基于区块链的汽车金融数字档案管理方法及装置

Publications (2)

Publication Number Publication Date
CN117349895A CN117349895A (zh) 2024-01-05
CN117349895B true CN117349895B (zh) 2024-03-01

Family

ID=89359830

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311649250.3A Active CN117349895B (zh) 2023-12-05 2023-12-05 基于区块链的汽车金融数字档案管理方法及装置

Country Status (1)

Country Link
CN (1) CN117349895B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194465A (zh) * 2018-09-30 2019-01-11 巍乾全球技术集团有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质和计算机程序产品
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
CN115277059A (zh) * 2022-06-10 2022-11-01 广州大学 一种基于区块链的飞机档案权限管理的控制方法
CN115481427A (zh) * 2021-06-16 2022-12-16 中国联合网络通信集团有限公司 基于区块链的电子签章管理方法、系统、设备及存储介质
CN115801382A (zh) * 2022-11-11 2023-03-14 河南凌创信息科技有限公司 一种用户信息认证方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194465A (zh) * 2018-09-30 2019-01-11 巍乾全球技术集团有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质和计算机程序产品
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
CN115481427A (zh) * 2021-06-16 2022-12-16 中国联合网络通信集团有限公司 基于区块链的电子签章管理方法、系统、设备及存储介质
CN115277059A (zh) * 2022-06-10 2022-11-01 广州大学 一种基于区块链的飞机档案权限管理的控制方法
CN115801382A (zh) * 2022-11-11 2023-03-14 河南凌创信息科技有限公司 一种用户信息认证方法及系统

Also Published As

Publication number Publication date
CN117349895A (zh) 2024-01-05

Similar Documents

Publication Publication Date Title
CN110324143B (zh) 数据传输方法、电子设备及存储介质
JP6882254B2 (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN107925581B (zh) 生物体认证系统以及认证服务器
RU2667801C1 (ru) Система и способ для многофакторной аутентификации личности на основе блокчейна
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US20190311148A1 (en) System and method for secure storage of electronic material
US8490164B2 (en) User authentication method, user authenticating device and program product
CN112926092A (zh) 保护隐私的身份信息存储、身份认证方法及装置
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
KR20190075771A (ko) 블록체인을 이용한 개인정보 분리 후 분산저장을 통한 인증 시스템
JP2021508427A (ja) 生体情報基盤の電子署名認証システム及びその電子署名認証方法
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
KR20220014095A (ko) 블록체인 기반의 데이터 분산 관리 방법 및 이를 위한 장치
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN111242611A (zh) 一种用于恢复数字钱包密钥的方法及系统
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN113726515B (zh) 一种基于ukey的密钥处理方法、存储介质及电子设备
CN113901520A (zh) 基于区块链的数据处理方法、装置、设备及介质
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN117349895B (zh) 基于区块链的汽车金融数字档案管理方法及装置
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
CN113949988A (zh) 一种位置保护方法和系统,及存储介质
CN113595731A (zh) 一种分享链接的防护方法、装置及计算机可读存储介质
CN115114648A (zh) 一种数据处理方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant