CN117390654A - 电子凭证存储方法、装置、电子设备和计算机可读介质 - Google Patents
电子凭证存储方法、装置、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN117390654A CN117390654A CN202311596636.2A CN202311596636A CN117390654A CN 117390654 A CN117390654 A CN 117390654A CN 202311596636 A CN202311596636 A CN 202311596636A CN 117390654 A CN117390654 A CN 117390654A
- Authority
- CN
- China
- Prior art keywords
- information
- electronic certificate
- electronic
- preset
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000001514 detection method Methods 0.000 claims abstract description 53
- 230000004044 response Effects 0.000 claims abstract description 49
- 230000006835 compression Effects 0.000 claims abstract description 17
- 238000007906 compression Methods 0.000 claims abstract description 17
- 238000004806 packaging method and process Methods 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims description 63
- 238000013475 authorization Methods 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 11
- 230000009466 transformation Effects 0.000 description 22
- 239000011159 matrix material Substances 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000013507 mapping Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 239000002699 waste material Substances 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003749 cleanliness Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例公开了电子凭证存储方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:响应于接收到电子凭证存储请求信息,执行设备安全检测操作;对电子凭证文件集、设备安全检测日志信息和存储操作日志信息进行打包处理;根据预设密钥信息,对电子凭证压缩包文件进行加密处理;将加密电子凭证压缩包文件和电子凭证元数据集存储至预设电子凭证数据库;对预设密钥信息和数据库存储信息进行加密处理;对电子凭证压缩包文件进行哈希操作;将电子凭证哈希信息、电子凭证元数据集和电子凭证密钥加密信息存储至预设电子凭证区块链;将区块链存储信息存储至预设区块链存储信息数据库。该实施方式可以提高电子凭证的有效性。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及电子凭证存储方法、装置、电子设备和计算机可读介质。
背景技术
电子凭证为执法人员在执法过程中采集的电子数据形式的凭证,因此,电子凭证存储的安全性对后续的司法鉴定有着重要的作用和意义。目前,在对电子凭证进行存储时,通常采用的方式为:将采集的电子凭证进行加密,然后直接存储在本地进行保存。
然而,发明人发现,当采用上述方式对电子凭证进行存储时,经常会存在如下技术问题:
第一,电子凭证直接存储在本地,本地的存储器的安全性相对较低,造成电子凭证的安全性和有效性较低。
第二,直接存储电子凭证,未对存储的电子凭证进行安全检测,当存储的电子凭证为被破坏或篡改的电子凭证时,导致电子凭证的存储为无效存储,从而造成存储资源的浪费。
第三,当采集的电子凭证为视频文件时,在拍摄完成后对视频文件进行加密,在采集视频文件过程中视频文件的安全性较低,导致电子凭证的安全性较低。
该背景技术部分中所公开的以上信息仅用于增强对本发明构思的背景的理解,并因此,其可包含并不形成本国的本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了电子凭证存储方法、装置、电子设备部和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种电子凭证存储方法,该方法包括:响应于接收到电子凭证获取终端发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息和存储操作日志信息,其中,上述电子凭证存储请求信息包括电子凭证元数据集和电子凭证文件集,上述电子凭证获取终端对应电子凭证获取用户;对上述电子凭证文件集、上述设备安全检测日志信息和上述存储操作日志信息进行打包处理,得到电子凭证压缩包文件;根据对应上述电子凭证获取用户的预设密钥信息,对上述电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件;将上述加密电子凭证压缩包文件和上述电子凭证元数据集存储至预设电子凭证数据库,得到数据库存储信息;对上述预设密钥信息和上述数据库存储信息进行加密处理,得到电子凭证密钥加密信息;对上述电子凭证压缩包文件进行哈希操作,得到电子凭证哈希信息;将上述电子凭证哈希信息、上述电子凭证元数据集和上述电子凭证密钥加密信息存储至预设电子凭证区块链,得到区块链存储信息;将上述区块链存储信息存储至预设区块链存储信息数据库。
第二方面,本公开的一些实施例提供了一种电子凭证存储装置,装置包括:执行单元,被配置成响应于接收到电子凭证获取终端发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息和存储操作日志信息,其中,上述电子凭证存储请求信息包括电子凭证元数据集和电子凭证文件集,上述电子凭证获取终端对应电子凭证获取用户;打包单元,被配置成对上述电子凭证文件集、上述设备安全检测日志信息和上述存储操作日志信息进行打包处理,得到电子凭证压缩包文件;第一加密单元,被配置成根据对应上述电子凭证获取用户的预设密钥信息,对上述电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件;第一存储单元,被配置成将上述加密电子凭证压缩包文件和上述电子凭证元数据集存储至预设电子凭证数据库,得到数据库存储信息;第二加密单元,被配置成对上述预设密钥信息和上述数据库存储信息进行加密处理,得到电子凭证密钥加密信息;哈希操作单元,被配置成对上述电子凭证压缩包文件进行哈希操作,得到电子凭证哈希信息;第二存储单元,被配置成将上述电子凭证哈希信息、上述电子凭证元数据集和上述电子凭证密钥加密信息存储至预设电子凭证区块链,得到区块链存储信息;第三存储单元,被配置成将上述区块链存储信息存储至预设区块链存储信息数据库。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,上述计算机程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的电子凭证存储方法可以提高电子凭证的有效性。具体来说,造成电子凭证的有效性较低的原因在于:电子凭证直接存储在本地,当电子凭证在本地遭受到破坏和篡改时,电子凭证的有效性较低。基于此,本公开的一些实施例的电子凭证存储方法,首先,响应于接收到电子凭证获取终端发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息。其中,上述电子凭证存储请求信息包括电子凭证元数据集和电子凭证文件集。上述电子凭证获取终端对应电子凭证获取用户。由此,可以得到设备的检测日志,从而可以用于判定设备的安全性。其次,根据上述电子凭证元数据集和上述电子凭证文件集,生成存储操作日志信息。由此,可以得到存储电子凭证文件集的存储操作记录,从而可以用于证明电子凭证文件集的有效性。然后,对上述电子凭证文件集、上述设备安全检测日志信息和上述存储操作日志信息进行打包处理,得到电子凭证压缩包文件。由此,可以得到较为完整的电子凭证的文件包,从而可以提高电子凭证的有效性。之后,根据对应上述电子凭证获取用户的预设密钥信息,对上述电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件。由此,可以得到加密后的电子凭证压缩包文件,从而可以提高电子凭证压缩包文件的安全性。接着,将上述加密电子凭证压缩包文件和上述电子凭证元数据集存储至预设电子凭证数据库,得到数据库存储信息。由此,可以得到电子凭证压缩包文件在数据库中的存储信息,从而可以用于后续根据存储信息查询对应的电子凭证压缩包文件。紧接着,对上述预设密钥信息和上述数据库存储信息进行加密处理,得到电子凭证密钥加密信息。由此,可以得到加密的预设密钥信息和上述数据库存储信息,从而可以进一步提高电子凭证压缩包文件存储的安全性。再接着,对上述电子凭证压缩包文件进行哈希操作,得到电子凭证哈希信息。由此,可以得到电子凭证压缩包文件的唯一的摘要值,从而可以用于验证电子凭证压缩包文件是否被篡改。继而,将上述电子凭证哈希信息、上述电子凭证元数据集和上述电子凭证密钥加密信息存储至预设电子凭证区块链,得到区块链存储信息。由此,可以将与电子凭证压缩包文件相关信息存储在区块链上,从而可以提高电子凭证压缩包文件相关信息的安全性。也因为在存储电子凭证时,首先,对存储设备进行了安全性检查,然后,通过本地存储和区块链存储相结合的方式存储电子凭证,从而提高了电子凭证存储的安全性,由此,可以提高电子凭证的有效性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的电子凭证存储方法的一些实施例的流程图;
图2是根据本公开的电子凭证存储装置的一些实施例的结构示意图;
图3是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1示出了根据本公开的电子凭证存储方法的一些实施例的流程100。该电子凭证存储方法,包括以下步骤:
步骤101,响应于接收到电子凭证获取终端发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息和存储操作日志信息。
在一些实施例中,电子凭证存储方法的执行主体(例如服务器)可以响应于接收到电子凭证获取终端发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息和存储操作日志信息。其中,上述电子凭证获取终端可以为获取电子凭证(例如,电子证据)的终端。上述电子凭证获取终端可以为手机、也可以为执法记录仪。上述电子凭证获取终端可以对应电子凭证获取用户。上述电子凭证获取用户可以为获取电子凭证的用户。例如,上述电子凭证获取用户可以为执法人员。上述电子凭证存储请求信息可以为请求存储电子凭证的信息。上述电子凭证存储请求信息可以包括但不限于电子凭证元数据集和电子凭证文件集。上述电子凭证元数据集中的电子凭证元数据与上述电子凭证文件集中的电子凭证文件可以一一对应。上述电子凭证元数据集包括的电子凭证元数据可以为对应电子凭证文件的元数据。每个电子凭证元数据可以包括但不限于对应电子凭证文件的获取时间、获取类型、获取设备标识、电子凭证名称、电子凭证类型、电子凭证标识。上述获取时间可以为获取对应电子凭证文件的时间。上述获取类型可以表征获取对应电子凭证文件的方式。上述获取类型可以为但不限于以下中的一项:现场取证、录屏取证、文件取证。上述现场取证可以为电子凭证获取用户通过电子凭证获取终端现场拍摄采集电子凭证文件。上述录屏取证可以为电子凭证获取用户通过电子凭证获取终端通过录屏的方式采集电子凭证文件。上述文件取证可以为电子凭证获取用户通过电子凭证获取终端上传电子凭证文件。上述获取设备标识可以为电子凭证获取终端的唯一标识。上述电子凭证名称可以为对应电子凭证文件的名称。上述电子凭证类型可以为电子凭证的类型。上述电子凭证类型可以为但不限于以下中的一项:图片、视频、文档。上述电子凭证标识可以为电子凭证的唯一标识。例如,上述电子凭证标识可以为电子凭证获取终端自动生成的编码。电子凭证文件可以表征电子凭证。上述设备安全检测操作可以为对上述执行主体的运行环境、操作系统进行检测的操作。上述设备安全检测日志信息可以记录设备安全检测操作的信息。上述设备安全检测日志信息可以包括但不限于服务器的IP地址,操作系统版本以及系统架构。上述存储操作日志信息可以包括但不限于存储时间、存储数量。上述存储时间可以为存储电子凭证文件集的时间,也可以为当前时间。上述存储数量可以为电子凭证文件集中各个电子凭证文件的总数量。
可选地,在上述执行设备安全检测操作之前,上述执行主体还可以执行以下步骤:
第一步,对上述电子凭证文件集中的各个电子凭证文件进行分类处理,得到对应各个预设文件类型的电子凭证文件组集。其中,上述预设文件类型可以为预先设定的文件的类型。上述各个预设文件类型可以包括但不限于图片文件类型、视频文件类型。实践中,首先,上述执行主体可以将上述电子凭证文件集中对应的预设文件类型的相同的各个电子凭证文件确定为电子凭证文件组,得到电子凭证文件组集。
第二步,对于上述电子凭证文件组集包括的每个电子凭证文件组,执行以下子步骤:
第一子步骤,将上述各个预设文件类型中对应上述电子凭证文件组的预设文件类型确定为目标文件类型。
第二子步骤,响应于确定上述目标文件类型为视频文件类型,对上述电子凭证文件组中的每个电子凭证文件执行以下检测步骤:
第一检测步骤,确定对应上述电子凭证文件的视频图像序列。实践中,上述执行主体可以将上述电子凭证文件对应的各个视频图像按照时间升序的顺序进行排列,得到视频图像序列。
第二检测步骤,对上述视频图像序列包括的各个视频图像进行变换处理,得到变换系数矩阵集。实践中,上述执行主体可以通过预设离散余弦变换算法,对上述视频图像序列包括的各个视频图像进行变换处理,得到变换系数矩阵集。其中,上述预设离散余弦变换算法可以为预先设定的离散余弦变换算法。上述变换系数矩阵集包括各个低频系数和各个高频系数。
第三检测步骤,对于上述变换系数矩阵集包括的每个变换系数矩阵,根据上述变换系数矩阵,确定图像篡改概率值。其中,上述图像篡概率值可以表征对应的视频图像被篡改的概率。实践中,对于上述变换系数矩阵集包括的每个变换系数矩阵,上述执行主体可以执行以下步骤:
步骤一,将上述变换系数矩阵包括的各个变换系数的信息熵确定为频域熵。
步骤二,将上述变换系数矩阵包括的各个低频系数的平方和确定为第一数值。
步骤三,将上述第一数值的平方根与各个低频系数的数量的比值确定为低频能量值。
步骤四,将上述变换系数矩阵包括的各个高频系数的平方和确定为第一数值。紧
步骤五,将上述第一数值的平方根与各个高频系数的数量的比值确定为高频能量值。
步骤六,将上述低频能量值与上述高频能量值的比值确定为能量比值。
步骤七,将上述能量比值与上述频域熵的比值确定为图像篡改概率值。
第四检测步骤,响应于所确定的各个图像篡改概率值包括的任意图像篡改概率值满足预设概率值条件,将上述电子凭证文件确定为待确认电子凭证文件。其中,上述预设分值条件可以为:上述任意图像篡改概率值大于相邻的各个图像篡改概率值。
第三步,将所确定的各个待确认电子凭证文件发送至上述电子凭证获取用户对应的获取终端。
第四步,响应于接收到上述获取用户终端发送的对应上述各个待确认电子凭证文件的确认删除信息,删除上述电子凭证文件集中对应上述各个待确认电子凭证文件的各个电子凭证文件,以对电子凭证文件集进行更新。其中,上述确认删除信息可以为表征确认删除各个待确认电子凭证文件的信息。例如,上述确认删除信息可以为“delete”。
上述技术方案及其相关内容作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题二“直接存储电子凭证,当存储的电子凭证为被破坏或篡改的电子凭证时,导致电子凭证的存储为无效存储,从而造成存储资源的浪费”。导致存储资源浪费的因素往往如下:直接存储电子凭证,当存储的电子凭证为被破坏或篡改的电子凭证时,导致电子凭证的存储为无效存储,从而造成存储资源的浪费。如果解决了上述因素,就能达到减少存储资源浪费的效果。为了达到这一效果,本公开的一些实施例的电子凭证存储方法,首先,对上述电子凭证文件集中的各个电子凭证文件进行分类处理,得到对应各个预设文件类型的电子凭证文件组集。由此,可以将各个电子凭证文件按照文件类型进行划分,得到不同文件类型的电子凭证文件组集。然后,对于上述电子凭证文件组集包括的每个电子凭证文件组,执行以下步骤:将上述各个预设文件类型中对应上述电子凭证文件组的预设文件类型确定为目标文件类型;响应于确定上述目标文件类型为视频文件类型,对上述电子凭证文件组中的每个电子凭证文件执行以下检测步骤:确定对应上述电子凭证文件的视频图像序列;对上述视频图像序列包括的各个视频图像进行变换处理,得到变换系数矩阵集;对于上述变换系数矩阵集包括每个变换系数矩阵,根据上述变换系数矩阵,确定图像篡改概率值;响应于所确定的各个图像篡改概率值包括的任意图像篡改概率值满足预设概率值条件,将上述电子凭证文件确定为待确认电子凭证文件。由此,可以对视频文件进行视频帧内篡改检测,得到已经被篡改的电子凭证文件,从而可以在存储之前确认电子凭证文件是否已被篡改。之后,将所确定的各个待确认电子凭证文件发送至上述电子凭证获取用户对应的获取终端。由此,可以将已经被篡改的电子凭证文件发送给需要存储电子凭证文件的用户,从而可以供用户确认是否还要存储已经被篡改的电子凭证文件。最后,响应于接收到上述获取终端发送的对应上述各个待确认电子凭证文件的确认删除信息,删除上述电子凭证文件集中对应上述各个待确认电子凭证文件的各个电子凭证文件,以对电子凭证文件集进行更新。由此,可以得到安全性较高的各个电子凭证文件,从而可以用于存储。也因为在存储各个电子凭证文件时,先检测出已被篡改的视频文件,然后,当用户确认无需存储已被篡改的视频文件时,可以减少已被篡改的视频文件的存储数量,由此,可以减少存储资源的浪费。
步骤102,对电子凭证文件集、设备安全检测日志信息和存储操作日志信息进行打包处理,得到电子凭证压缩包文件。
在一些实施例中,上述执行主体可以对上述电子凭证文件集、上述设备安全检测日志信息和上述存储操作日志信息进行打包处理,得到电子凭证压缩包文件。实践中,上述执行主体可以执行预设打包指令,对上述电子凭证文件集、上述设备安全检测日志信息和上述存储操作日志信息进行打包处理,得到电子凭证压缩包文件。其中,文件目录可以分为/log,/picture及/data。/log目录可以用于存放上述设备安全检测日志信息和上述存储操作日志信息。/picture目录可以用于存放截图或照片。/data目录可以用于存放视频文件或文本文件。
步骤103,根据对应电子凭证获取用户的预设密钥信息,对电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件。
在一些实施例中,上述执行主体可以根据对应上述电子凭证获取用户的预设密钥信息,对上述电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件。其中,上述预设密钥信息可以为预先设定的密钥。上述密钥信息可以为对称密钥。实践中,上述执行主体可以通过对应上述电子凭证获取用户的预设密钥信息,对上述电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件。
步骤104,将加密电子凭证压缩包文件和电子凭证元数据集存储至预设电子凭证数据库,得到数据库存储信息。
在一些实施例中,上述执行主体可以将上述加密电子凭证压缩包文件和上述电子凭证元数据集存储至预设电子凭证数据库,得到数据库存储信息。其中,上述预设电子凭证数据库可以为预先设定的用于存储电子凭证的数据库存储信息的数据库。上述预设电子凭证数据库对应的系统可以为IPFS(interplanetary file system,星际文件系统)。上述数据库存储信息可以为上述加密电子凭证压缩包文件和上述电子凭证元数据集在预设电子凭证数据库中的索引值。
步骤105,对预设密钥信息和数据库存储信息进行加密处理,得到电子凭证密钥加密信息。
在一些实施例中,上述执行主体可以对上述预设密钥信息和上述数据库存储信息进行加密处理,得到电子凭证密钥加密信息。实践中,上述执行主体可以通过预设国密算法,对上述预设密钥信息和上述数据库存储信息进行加密处理,得到电子凭证密钥加密信息。其中,上述预设国密算法可以为但不限于以下中的一项:SM1、SM2、SM3、SM4。
步骤106,对电子凭证压缩包文件进行哈希操作,得到电子凭证哈希信息。
在一些实施例中,上述执行主体可以对上述电子凭证压缩包文件进行哈希操作,得到电子凭证哈希信息。实践中,上述执行主体可以通过预设哈希算法,对上述电子凭证压缩包文件进行哈希操作,得到电子凭证压缩包文件的哈希值作为电子凭证哈希信息。其中,上述预设哈希算法可以为但不限于以下中的一项:MD4、MD5。
步骤107,将电子凭证哈希信息、电子凭证元数据集和电子凭证密钥加密信息存储至预设电子凭证区块链,得到区块链存储信息。
在一些实施例中,上述执行主体可以将上述电子凭证哈希信息、上述电子凭证元数据集和上述电子凭证密钥加密信息存储至预设电子凭证区块链,得到区块链存储信息。其中,上述预设电子凭证区块链可以为预先设定的用于存储电子凭证哈希信息、电子凭证元数据集和上述电子凭证密钥加密信息的区块链。上述预设电子凭证区块链可以为联盟链。上述区块链存储信息可以为将电子凭证哈希信息、上述电子凭证元数据集和上述电子凭证密钥加密信息存储至区块链的操作所生成的信息。上述区块链存储信息可以包括但不限于以下中的至少一项:存储状态、交易哈希、区块哈希、区块高度。上述存储状态可以表征是否成功将信息存储至区块链上。上述存储状态可以为但不限于以下中的一项:存储成功、存储失败。实践中,上述执行主体可以将上述电子凭证哈希信息、上述电子凭证元数据集和上述电子凭证密钥加密信息作为一笔交易存储至预设电子凭证区块链对应的各个区块链节点设备,得到区块链存储信息。上述各个区块链节点设备可以为各个区块链节点对应的设备。上述各个区块链节点设备可以包括但不限于电子凭证的电子凭证获取终端、查询终端、校验终端。上述校验终端可以为需要校验电子凭证文件的用户对应的终端。需要校验电子凭证文件的用户可以为所属认证主体(例如证据鉴定机构)的用户。
步骤108,将区块链存储信息存储至预设区块链存储信息数据库。
在一些实施例中,上述执行主体可以将上述区块链存储信息存储至预设区块链存储信息数据库。其中,上述预设区块链存储信息数据库可以为预先设定的用来存储区块链存储信息的数据库。
可选地,上述执行主体还可以执行以下步骤:
第一步,响应于接收到上述电子凭证获取用户通过查询终端发送的电子凭证查询请求信息,根据上述电子凭证查询请求信息包括的查询条件信息集和上述预设电子凭证数据库,确定查询结果信息集。其中,上述查询终端可以为电子凭证获取用户用于查询电子凭证文件的终端。上述查询终端可以为手机、也可以为电脑。上述电子凭证查询请求信息可以为请求查询电子凭证的信息。上述电子凭证查询请求信息可以包括但不限于查询条件信息集。上述查询条件信息集中的每个查询条件信息可以对应一个查询条件类型。上述查询条件类型可以表征查询的类型。上述查询条件类型可以为但不限于以下中的一项:获取时间、获取类型。上述查询条件信息集中的查询条件信息可以为对应查询条件类型的查询条件。
作为示例,当查询条件类型为获取时间时,对应的查询条件信息可以为查询的电子凭证文件的获取时间在预设时间范围内。上述预设时间范围可以为用户输入的查询的时间范围。作为又一示例,当查询条件类型为获取类型时,对应的查询条件信息可以为查询的电子凭证文件的获取类型为预设获取类型。上述预设获取类型可以为用户输入的需要查询的获类型。实践中,首先,上述执行主体可以响应于接收到上述电子凭证获取用户发送的电子凭证查询请求信息,将上述预设电子凭证数据库中满足上述电子凭证查询请求信息包括的查询条件信息集的各个电子凭证元数据确定为查询结果信息集。
第二步,将上述查询结果信息集发送至上述查询终端以供显示。
第三步,响应于接收到对应上述查询结果信息集包括的任意查询结果信息的结果详情查询请求信息,确定对应上述任意查询结果信息的待查询电子凭证标识。其中,上述结果详情查询请求信息可以为请求查询电子凭证文件所存储的各种信息的信息。实践中,上述执行主体可以响应于接收到对应上述查询结果信息集包括的任意查询结果信息的结果详情查询请求信息,将上述任意查询结果信息包括的电子凭证标识确定为待查询电子凭证标识。
第四步,根据上述待查询电子凭证标识和上述预设区块链存储信息数据库,确定区块链查询结果信息。实践中,首先,上述执行主体可以从上述预设电子凭证区块链中选择对应上述待查询电子凭证标识的电子凭证元数据作为查询电子凭证元数据。其中,对应上述待查询电子凭证标识的电子凭证元数据可以为电子凭证元数据包括的电子凭证标识与上述待查询电子凭证标识相同。然后,从上述预设电子凭证区块链中选择对应上述查询电子凭证元数据的电子凭证哈希信息作为查询电子凭证哈希信息。最后,将上述预设区块链存储信息数据库中对应上述查询电子凭证哈希信息的区块链存储信息和上述查询电子凭证哈希信息确定为区块链查询结果信息。
第五步,根据上述待查询电子凭证标识和上述预设电子凭证数据库,确定数据库查询结果信息。实践中,首先,上述执行主体可以将上述预设电子凭证数据库中对应上述待查询电子凭证标识的加密电子凭证压缩包文件确定为查询加密电子凭证压缩包文件。然后,根据上述预设密钥信息对上述查询加密电子凭证压缩包文件进行解密处理,得到查询解密电子凭证压缩包文件作为数据库查询结果信息。
第六步,将上述区块链查询结果信息和上述数据库查询结果信息确定为电子凭证查询信息。
可选地,上述执行主体还可以执行以下步骤:
第一步,响应于接收到校验终端发送的电子凭证校验请求信息,根据上述预设电子凭证数据库和上述电子凭证校验请求信息包括的待校验电子凭证压缩包文件、待校验电子凭证元数据集,确定待校验电子凭证标识集。上述电子凭证校验请求信息可以为请求校验电子凭证文件的信息。上述待校验电子凭证压缩包文件可以为需要校验的电子凭证压缩包文件。上述电子凭证校验请求信息还可以包括待校验电子凭证哈希信息。上述待校验电子凭证哈希信息可以为上述校验终端通过上述预设哈希算法,对上述待校验电子凭证压缩包文件进行哈希操作得到的哈希值。待校验电子凭证元数据集可以为对应上述待校验电子凭证压缩包文件的各个电子凭证元数据。实践中,首先,上述执行主体可以将上述预设电子凭证数据库中对应上述待校验电子凭证元数据集的电子凭证元数据集确定为校验电子凭证元数据集。然后,将上述校验电子凭证元数据集包括的各个电子凭证标识确定为待校验电子凭证标识集。
第二步,根据上述待校验电子凭证标识集和上述预设电子凭证区块链,确定待校验信息。实践中,首先,上述执行主体可以从上述预设电子凭证区块链中选择对应上述待校验电子凭证标识集的电子凭证哈希信息作为待校验信息。其中,对应上述待校验电子凭证标识集可以为:电子凭证哈希信息对应的电子凭证元数据集包括的各个电子凭证标识与上述待校验电子凭证标识集相同。
第三步,对上述待校验电子凭证哈希信息和上述待校验信息进行匹配处理,得到匹配结果信息。实践中,首先,上述执行主体可以响应于确定上述待校验电子凭证哈希信息和上述待校验信息相同,将预设匹配成功信息确定为匹配结果信息。其中,上述预设匹配成功信息可以表征待校验电子凭证哈希信息和上述待校验信息相同。其次,上述执行主体可以响应于确定上述待校验电子凭证哈希信息和上述待校验信息相异,将预设匹配失败信息确定为匹配结果信息。其中,上述预设匹配失败信息可以表征待校验电子凭证哈希信息和上述待校验信息相异。
第四步,将上述匹配结果信息发送至上述校验终端以供显示。
可选地,上述执行主体可以执行以下步骤:
第一步,响应于接收到待授权用户通过待授权终端发送的电子凭证授权请求信息,获取待授权用户的待授权用户属性信息。其中,上述待授权用户可以为需要电子凭证文件权限的用户。例如,上述待授权用户可以为所属司法机构的用户。上述待授权终端可以为上述待授权用户的终端。上述电子凭证授权请求信息可以为请求对电子凭证文件授予权限的信息。上述待授权用户属性信息可以表征待授权用户的属性。上述待授权用户属性信息可以包括但不限于待授权用户标识。上述待授权用户标识可以对待授权用户唯一标识。实践中,上述执行主体可以响应于接收到待授权用户通过待授权终端发送的电子凭证授权请求信息,通过有线连接或者无线连接的方式从数据库获取待授权用户的待授权用户属性信息。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
第二步,对上述待授权用户属性信息进行校验处理,得到校验结果信息。实践中,首先,上述执行主体可以响应于确定预设用户标识集中存在上述待授权用户属性信息包括的待授权用户标识,将预设校验通过信息确定为校验结果信息。其中,上述预设校验通过信息表征待授权用户通过身份校验。其次,响应于确定预设用户标识集中未存在上述待授权用户属性信息包括的待授权用户标识,将预设校验失败信息确定为校验结果信息。其中,上述预设校验失败信息表征待授权用户未通过身份校验。
第三步,响应于确定上述校验结果信息满足预设校验条件,根据对应上述待授权用户的预设待授权用户公钥信息、对应上述电子凭证获取用户的预设获取用户公钥信息和预设获取用户私钥信息,生成重加密密钥信息。其中,上述预设校验条件可以为校验结果信息表征校验通过。上述预设待授权用户公钥信息可以为预先设定的待授权用户的公钥。上述预设获取用户公钥信息可以为预先设定的电子凭证获取用户的公钥。上述预设获取用户私钥信息可以为预先设定的电子凭证获取用户的私钥。实践中,上述执行主体可以将对应上述待授权用户的预设待授权用户公钥信息,对对应上述电子凭证获取用户的预设获取用户公钥信息和预设获取用户私钥信息进行组合,得到重加密密钥信息。
第四步,根据上述重加密密钥信息,对上述电子凭证密钥加密信息进行重加密处理,得到电子凭证密钥重加密信息。实践中,上述执行主体可以根据上述重加密密钥信息对应的密钥,上述电子凭证密钥加密信息进行重加密处理,得到电子凭证密钥重加密信息。
第五步,将上述电子凭证密钥重加密信息发送至上述待授权终端以使上述待授权终端根据上述电子凭证密钥重加密信息,确定授权电子凭证压缩包文件。
可选地,上述授权电子凭证压缩包文件是上述待授权终端通过以下步骤确定的:
第一步,根据对应上述待授权用户的预设待授权用户私钥信息,对上述电子凭证密钥重加密信息进行解密处理,得到授权密钥信息和授权数据库存储信息。其中,上述预设待授权用户私钥信息可以为预先设定的待授权用户的私钥。实践中,上述执行主体可以根据对应上述待授权用户的预设待授权用户私钥信息,对上述电子凭证密钥重加密信息进行解密处理,得到解密后的密钥信息作为授权密钥信息以及数据库存储信息作为授权数据库存储信息。
第二步,将上述预设电子凭证数据库中与上述授权数据库存储信息相匹配的加密电子凭证压缩包文件确定为授权加密电子凭证压缩包文件。其中,上述与上述授权数据库存储信息相匹配可以为:加密电子凭证压缩包文件在预设电子凭证数据库中的索引值为授权数据库存储信息。
第三步,根据上述授权密钥信息,对上述授权加密电子凭证压缩包文件进行解密处理,得到授权电子凭证压缩包文件。
可选地,上述电子凭证存储请求信息是上述电子凭证获取终端通过以下步骤生成的:
第一步,响应于检测到上述电子凭证获取用户的登录操作和电子凭证获取开始信息,获取对应上述电子凭证获取用户的获取用户信息。其中,上述登录操作可以为登录电子凭证获取系统的操作。上述电子凭证获取系统可以为用于获取电子凭证的系统。上述获取用户信息可以包括但不限于获取用户标识。上述获取用户标识可以对电子凭证获取用户唯一标识。上述电子凭证获取开始信息可以表征开始获取电子凭证。实践中,上述执行主体可以响应于检测到上述电子凭证获取用户的登录操作,从数据库获取对应上述电子凭证获取用户的获取用户信息。
第二步,对上述获取用户信息进行校验处理,得到用户校验结果信息。实践中,上述执行主体可以响应于确定上述获取用户信息包括的获取用户标识存在于预设获取用户标识集,将预设获取用户校验通过信息确定为用户校验结果信息。其中,上述预设获取用户标识集中的预设获取用户标识可以为预先设定的获取用户标识。上述预设获取用户校验通过信息可以表征电子凭证获取用户的身份校验通过。例如,上述预设获取用户校验通过信息可以为“校验通过”。响应于确定上述获取用户信息包括的获取用户标识未存在于上述预设获取用户标识集,将预设获取用户校验未通过信息确定为用户校验结果信息。其中,上述预设获取用户校验未通过信息可以表征电子凭证获取用户的身份校验未通过。例如,上述预设获取用户校验通过信息可以为“校验未通过”。
第三步,响应于确定上述用户校验结果信息满足预设用户校验条件,显示电子凭证获取界面。其中,上述预设用户校验条件可以为用户校验结果信息表征校验通过。上述电子凭证获取界面可以为用户获取电子凭证的界面。上述电子凭证获取界面可以包括但不限于各个电子凭证获取类型控件。上述各个电子凭证获取类型控件中的每个电子凭证获取类型控件对应一个获取类型。电子凭证获取类型控件可以为用于选择获取类型的控件。
第四步,响应于检测到作用于上述各个电子凭证获取类型控件包括的任意电子凭证获取类型控件的选择操作,将对应上述任意电子凭证获取类型控件的预设电子凭证获取类型信息确定为电子凭证获取类型信息。其中,上述选择操作可以为但不限于以下中的至少一项:点击、拖拽、悬停。上述预设电子凭证获取类型信息可以为预先设定的电子凭证的获取类型。
第五步,响应于接收到上述电子凭证获取用户输入的对应上述电子凭证文件的电子凭证属性信息,根据上述电子凭证属性信息、上述电子凭证获取类型信息和上述获取用户信息,生成电子凭证元数据。其中,上述电子凭证属性信息可以表征电子凭证的属性。上述电子凭证属性信息可以包括但不限于电子凭证名称。实践中,上述执行主体可以响应于接收到上述电子凭证获取用户输入的对应上述电子凭证文件的电子凭证属性信息,将上述电子凭证属性信息、上述电子凭证获取类型信息和上述获取用户信息进行组合,得到电子凭证元数据。其中,上述组合方式可以为字符拼接。
第六步,执行设备安全校验操作,得到设备安全校验信息。其中,上述设备安全校验操作可以为对电子凭证获取终端进行清洁性检测的操作。上述设备安全校验操作可以包括但不限于以下至少一项操作:检测设备网络状态、检测定位信息、检测设备root信息、应用签名校验。上述检测设备网络状态可以为检测电子凭证获取终端的网络连接是否正常。上述检测定位信息可以为检测电子凭证获取终端是否可以开启定位权限。上述检测设备root信息可以为检测电子凭证获取终端是否被root。上述设备安全校验信息可以表征电子凭证获取终端是否安全。例如,上述设备安全校验信息可以为“设备安全”,也可以为“设备异常”。
第七步,响应于确定上述设备安全校验信息满足预设安全校验条件,根据上述电子凭证获取类型信息,确定电子凭证文件。其中,上述预设安全校验条件可以为设备安全校验信息表征电子凭证获取终端安全。实践中,响应于确定上述设备安全校验信息满足预设安全校验条件,首先,上述执行主体可以响应于确定上述电子凭证获取类型信息为录屏取证,获取可录屏应用标识集以及在上述电子凭证获取界面显示上述可录屏应用标识集。其中,上述可录屏应用标识集中的可录屏应用标识可以为可录屏应用的标识。上述可录屏应用可以为支持录屏的应用。然后,响应于接收到对应上述可录屏应用标识集包括的任意可录屏应用标识的录屏开始请求信息,对对应上述任意可录屏应用标识的可录屏应用执行录屏操作。其中,上述录屏开始请求信息可以为请求开始录屏的信息。上述录屏操作可以为录屏的操作。最后,响应于接收到对应上述录屏开始请求信息的录屏结束请求信息,结束录屏操作以及将对应录屏操作的录屏文件确定为电子凭证文件。其中,上述录屏结束请求信息可以为请求结束录屏的信息。对应录屏操作的录屏文件可以为录屏得到的视频文件。
可选地,上述执行主体还可以通过以下步骤根据上述电子凭证获取类型信息,确定电子凭证文件:
第一步,响应于确定上述电子凭证获取类型信息满足预设类型条件,显示摄像装置授权窗口。其中,上述预设类型条件可以为上述电子凭证获取类型信息为现场取证。上述摄像装置授权窗口可以为用于设置电子凭证获取系统对摄像装置的使用权限的窗口。上述摄像装置可以为摄像头。上述摄像装置授权窗口可以包括但不限于授权控件、不授权控件。上述授权控件可以为用于允许电子凭证获取系统使用摄像装置的控件。上述不授权控件可以为用于不允许电子凭证获取系统使用摄像装置的控件。
第二步,响应于检测到对应上述摄像装置授权窗口包括的授权控件的选择操作,控制相关联的摄像装置执行摄像操作,以及确定采集得到的录制视频帧图像的图像编号,得到录制视频帧图像序列和图像编号序列。其中,上述摄像操作可以为采集图像的操作。上述录制视频帧图像序列可以为采集得到的各个录制视频帧图像按照时间顺序进行排列的序列。上述录制视频帧图像序列包括的录制视频帧图像可以为摄像装置在录制视频时每一帧对应的图像。上述录制视频帧图像序列中的录制视频帧图像和图像编号序列中的图像编号一一对应。图像编号序列中的图像编号可以为用于确定录制视频帧图像的连续性的图像的编号。实践中,上述执行主体可以响应于检测到对应上述摄像装置授权窗口包括的授权控件的选择操作,控制相关联的摄像装置执行摄像操作,以及将对应采集得到的录制视频帧图像的采集次序确定为采集得到的录制视频帧图像的图像编号,得到录制视频帧图像序列和图像编号序列。
第三步,根据预设映射信息,对上述录制视频帧图像序列包括的各个录制视频帧图像进行图像变换处理,得到变换视频帧图像序列。其中,上述预设映射信息可以为预先设定的用于对录制视频帧图像进行变换的映射函数。上述映射函数可以为将图像像素归一化为[0,1]范围内的函数。例如,上述映射函数可以为min-max归一化函数。
第四步,响应于接收到摄像结束信息,根据预设编码信息,对上述变换视频帧图像序列进行视频编码处理,得到录制视频文件。其中,上述摄像结束信息可以为表征摄像装置结束采集的信息。上述预设编码信息可以为预先设定的编码所用的各个参数。
第五步,将上述录制视频文件确定为电子凭证文件,以及将上述图像编号序列、上述预设映射信息和上述预设编码信息添加至对应上述电子凭证文件的电子凭证元数据。
上述技术方案及其相关内容作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题三“当采集的电子凭证为视频文件时,在拍摄完成后对视频文件进行加密,在采集的视频文件过程中视频文件的安全性较低,导致电子凭证的安全性较低”。导致电子凭证安全性较低的因素往往如下:当采集的电子凭证为视频文件时,在拍摄完成后对视频文件进行加密,在采集的视频文件过程中视频文件的安全性较低,导致电子凭证的安全性较低。如果解决了上述因素,就能达到提高电子凭证安全性的效果。为了达到这一效果,本公开的一些实施例的电子凭证存储方法,首先,响应于确定上述电子凭证获取类型信息满足预设类型条件,且接收到录制开始信息,显示摄像装置授权窗口。其中,上述摄像装置授权窗口包括授权控件。由此,当需要进行现场拍摄以采集电子凭证时,显示用于进行拍摄授权的窗口,从而可以用于实现现场拍摄。其次,响应于检测到对应上述授权控件的选择操作,控制相关联的摄像装置执行摄像操作,以及确定采集得到的录制视频帧图像的图像编号,得到录制视频帧图像序列和图像编号序列。由此,当确定进行现场拍摄时,可以对采集到每一帧图像进行连续性编号,从而可以便于后续检测对应的电子凭证文件是否丢失视频帧或者减少视频帧,进而可以确定电子凭证文件是否遭受篡改。然后,根据预设映射信息,对上述录制视频帧图像序列包括的各个录制视频帧图像进行图像变换处理,得到变换视频帧图像序列。由此,可以对采集到的各个录制视频帧图像进行图像变换,从而可以用于存储变换后的电子凭证文件,进而提高原始的电子凭证文件的安全性。之后,响应于接收到摄像结束信息,根据预设编码信息,对上述变换视频帧图像序列进行视频编码处理,得到录制视频文件。由此,可以得到不与其他格式互通的录制视频文件,从而可以提高录制视频文件的安全性。最后,将上述录制视频文件确定为电子凭证文件,以及将上述图像编号序列、上述预设映射信息和上述预设编码信息添加至对应上述电子凭证文件的电子凭证元数据。由此,可以得到需要存储的电子凭证文件和电子凭证文件对应的元数据,从而可以在存储变换后的电子凭证文件的同时,将对应的变换方式存储于区块链,进而提高电子凭证文件的安全性。也因为在采集视频文件形式的电子凭证时,可以在采集过程中对采集的每一帧图像进行编号和变换处理,且将变换和编号的方式存储于区块链,从而可以便于后续提取电子凭证文件时,可以恢复原始的电子凭证文件,由此,可以提高电子凭证文件在的安全性。
可选地,上述执行主体还可以响应于接收到用户输入的电子凭证存储文件,将上述电子凭证存储文件确定为电子凭证文件。其中,上述电子凭证存储文件可以为电子凭证获取用户从本地上传的需要存储的电子凭证文件。
第八步,响应于接收到电子凭证获取结束信息,根据对应目标时间段的所确定的各个电子凭证文件和对应上述各个电子凭证文件的各个电子凭证元数据,生成电子凭证存储请求信息。其中,上述电子凭证获取结束信息可以表征结束获取电子凭证。上述目标时间段可以为接收到电子凭证获取结束信息的时间至接收到电子凭证获取结束信息的时间对应的时间段。实践中,上述执行主体可以响应于接收到电子凭证获取结束信息,将所确定的各个电子凭证文件和对应上述各个电子凭证文件的各个电子凭证元数据进行组合,得到电子凭证存储请求信息。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的电子凭证存储方法可以提高电子凭证的有效性。具体来说,造成电子凭证的有效性较低的原因在于:电子凭证直接存储在本地,当电子凭证在本地遭受到破坏和篡改时,电子凭证的有效性较低。基于此,本公开的一些实施例的电子凭证存储方法,首先,响应于接收到电子凭证获取用户发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息。其中,上述电子凭证存储请求信息包括电子凭证元数据集和电子凭证文件集。由此,可以得到设备的检测日志,从而可以用于判定设备的安全性。其次,根据上述电子凭证元数据集和上述电子凭证文件集,生成存储操作日志信息。由此,可以得到存储电子凭证文件集的存储操作记录,从而可以用于证明电子凭证文件集的有效性。然后,对上述电子凭证文件集、上述设备安全检测日志信息和上述存储操作日志信息进行打包处理,得到电子凭证压缩包文件。由此,可以得到较为完整的电子凭证的文件包,从而可以提高电子凭证的有效性。之后,根据对应上述电子凭证获取用户的预设密钥信息,对上述电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件。由此,可以得到加密后的电子凭证压缩包文件,从而可以提高电子凭证压缩包文件的安全性。接着,将上述加密电子凭证压缩包文件和上述电子凭证元数据集存储至预设电子凭证数据库,得到数据库存储信息。由此,可以得到电子凭证压缩包文件在数据库中的存储信息,从而可以用于后续根据存储信息查询对应的电子凭证压缩包文件。紧接着,对上述预设密钥信息和上述数据库存储信息进行加密处理,得到电子凭证密钥加密信息。由此,可以得到加密的预设密钥信息和上述数据库存储信息,从而可以进一步提高电子凭证压缩包文件存储的安全性。再接着,对上述电子凭证压缩包文件进行哈希操作,得到电子凭证哈希信息。由此,可以得到电子凭证压缩包文件的唯一的摘要值,从而可以用于验证电子凭证压缩包文件是否被篡改。继而,将上述电子凭证哈希信息、上述电子凭证元数据集和上述电子凭证密钥加密信息存储至预设电子凭证区块链,得到区块链存储信息。由此,可以将与电子凭证压缩包文件相关信息存储在区块链上,从而可以提高电子凭证压缩包文件相关信息的安全性。也因为在存储电子凭证时,首先,对存储设备进行了安全性检查,然后,通过本地存储和区块链存储相结合的方式存储电子凭证,从而提高了电子凭证存储的安全性,由此,可以提高电子凭证的有效性。
进一步参考图2,作为对上述各图所示方法的实现,本公开提供了一种电子凭证存储装置的一些实施例,这些装置实施例与图1所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图2所示,一些实施例的电子凭证存储装置200包括:执行单元201、打包单元202、第一加密单元203、第一存储单元204、第二加密单元205、哈希操作单元206、第二存储单元207和第三存储单元208。其中,执行单元201被配置成响应于接收到电子凭证获取终端发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息和存储操作日志信息,其中,上述电子凭证存储请求信息包括电子凭证元数据集和电子凭证文件集,上述电子凭证获取终端对应电子凭证获取用户;打包单元202被配置成对上述电子凭证文件集、上述设备安全检测日志信息和上述存储操作日志信息进行打包处理,得到电子凭证压缩包文件;第一加密单元203被配置成根据对应上述电子凭证获取用户的预设密钥信息,对上述电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件;第一存储单元204被配置成将上述加密电子凭证压缩包文件和上述电子凭证元数据集存储至预设电子凭证数据库,得到数据库存储信息;第二加密单元205被配置成对上述预设密钥信息和上述数据库存储信息进行加密处理,得到电子凭证密钥加密信息;哈希操作单元206被配置成对上述电子凭证压缩包文件进行哈希操作,得到电子凭证哈希信息;第二存储单元207被配置成将上述电子凭证哈希信息、上述电子凭证元数据集和上述电子凭证密钥加密信息存储至预设电子凭证区块链,得到区块链存储信息;第三存储单元208被配置成将上述区块链存储信息存储至预设区块链存储信息数据库。
可以理解的是,电子凭证存储装置200中记载的诸单元与参考图1描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置200及其中包含的单元,在此不再赘述。
下面参考图3,其示出了适于用来实现本公开的一些实施例的电子设备300的结构示意图。图3示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和表格数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置608;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换表格数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图3中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的表格数据信号,其中承载了计算机可读的程序代码。这种传播的表格数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(Hyper Text TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字表格数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收到电子凭证获取终端发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息和存储操作日志信息,其中,上述电子凭证存储请求信息包括电子凭证元数据集和电子凭证文件集,上述电子凭证获取终端对应电子凭证获取用户;对上述电子凭证文件集、上述设备安全检测日志信息和上述存储操作日志信息进行打包处理,得到电子凭证压缩包文件;根据对应上述电子凭证获取用户的预设密钥信息,对上述电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件;将上述加密电子凭证压缩包文件和上述电子凭证元数据集存储至预设电子凭证数据库,得到数据库存储信息;对上述预设密钥信息和上述数据库存储信息进行加密处理,得到电子凭证密钥加密信息;对上述电子凭证压缩包文件进行哈希操作,得到电子凭证哈希信息;将上述电子凭证哈希信息、上述电子凭证元数据集和上述电子凭证密钥加密信息存储至预设电子凭证区块链,得到区块链存储信息;将上述区块链存储信息存储至预设区块链存储信息数据库。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括执行单元、打包单元、第一加密单元、第一存储单元、第二加密单元、哈希操作单元、第二存储单元和第三存储单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,执行单元还可以被描述为“响应于接收到电子凭证获取终端发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息和存储操作日志信息的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (9)
1.一种电子凭证存储方法,包括:
响应于接收到电子凭证获取终端发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息和存储操作日志信息,其中,所述电子凭证存储请求信息包括电子凭证元数据集和电子凭证文件集,所述电子凭证获取终端对应电子凭证获取用户;
对所述电子凭证文件集、所述设备安全检测日志信息和所述存储操作日志信息进行打包处理,得到电子凭证压缩包文件;
根据对应所述电子凭证获取用户的预设密钥信息,对所述电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件;
将所述加密电子凭证压缩包文件和所述电子凭证元数据集存储至预设电子凭证数据库,得到数据库存储信息;
对所述预设密钥信息和所述数据库存储信息进行加密处理,得到电子凭证密钥加密信息;
对所述电子凭证压缩包文件进行哈希操作,得到电子凭证哈希信息;
将所述电子凭证哈希信息、所述电子凭证元数据集和所述电子凭证密钥加密信息存储至预设电子凭证区块链,得到区块链存储信息;
将所述区块链存储信息存储至预设区块链存储信息数据库。
2.根据权利要求1所述的方法,其中,所述方法还包括:
响应于接收到所述电子凭证获取用户通过查询终端发送的电子凭证查询请求信息,根据所述电子凭证查询请求信息包括的查询条件信息集和所述预设电子凭证数据库,确定查询结果信息集;
将所述查询结果信息集发送至所述查询终端以供显示;
响应于接收到对应所述查询结果信息集包括的任意查询结果信息的结果详情查询请求信息,确定对应所述任意查询结果信息的待查询电子凭证标识;
根据所述待查询电子凭证标识和所述预设区块链存储信息数据库,确定区块链查询结果信息;
根据所述待查询电子凭证标识和所述预设电子凭证数据库,确定数据库查询结果信息;
将所述区块链查询结果信息和所述数据库查询结果信息确定为电子凭证查询信息。
3.根据权利要求1所述的方法,其中,所述方法还包括:
响应于接收到校验终端发送的电子凭证校验请求信息,根据所述预设电子凭证数据库和所述电子凭证校验请求信息包括的待校验电子凭证压缩包文件、待校验电子凭证元数据集,确定待校验电子凭证标识集,其中,所述电子凭证校验请求信息还包括待校验电子凭证哈希信息;
根据所述待校验电子凭证标识集和所述预设电子凭证区块链,确定待校验信息;
对所述待校验电子凭证哈希信息和所述待校验信息进行匹配处理,得到匹配结果信息;
将所述匹配结果信息发送至所述校验终端以供显示。
4.根据权利要求1所述的方法,其中,所述方法还包括:
响应于接收到待授权用户通过待授权终端发送的电子凭证授权请求信息,获取待授权用户的待授权用户属性信息;
对所述待授权用户属性信息进行校验处理,得到校验结果信息;
响应于确定所述校验结果信息满足预设校验条件,根据对应所述待授权用户的预设待授权用户公钥信息、对应所述电子凭证获取用户的预设获取用户公钥信息和预设获取用户私钥信息,生成重加密密钥信息;
根据所述重加密密钥信息,对所述电子凭证密钥加密信息进行重加密处理,得到电子凭证密钥重加密信息;
将所述电子凭证密钥重加密信息发送至所述待授权终端以使所述待授权终端根据所述电子凭证密钥重加密信息,确定授权电子凭证压缩包文件。
5.根据权利要求4所述的方法,其中,所述授权电子凭证压缩包文件是所述待授权终端通过以下步骤确定的:
根据对应所述待授权用户的预设私钥信息,对所述电子凭证密钥重加密信息进行解密处理,得到授权密钥信息和授权数据库存储信息;
将所述预设电子凭证数据库中与所述授权数据库存储信息相匹配的加密电子凭证压缩包文件确定为授权加密电子凭证压缩包文件;
根据所述授权密钥信息,对所述授权加密电子凭证压缩包文件进行解密处理,得到授权电子凭证压缩包文件。
6.根据权利要求1所述的方法,其中,所述电子凭证存储请求信息是所述电子凭证获取终端通过以下步骤生成的:
响应于检测到所述电子凭证获取用户的登录操作和电子凭证获取开始信息,获取对应所述电子凭证获取用户的获取用户信息;
对所述获取用户信息进行校验处理,得到用户校验结果信息;
响应于确定所述用户校验结果信息满足预设用户校验条件,显示电子凭证获取界面,其中,所述电子凭证获取界面包括各个电子凭证获取类型控件;
响应于检测到作用于所述各个电子凭证获取类型控件包括的任意电子凭证获取类型控件的选择操作,将对应所述任意电子凭证获取类型控件的预设电子凭证获取类型信息确定为电子凭证获取类型信息;
响应于接收到所述电子凭证获取用户输入的对应所述电子凭证文件的电子凭证属性信息,根据所述电子凭证属性信息、所述电子凭证获取类型信息和所述获取用户信息,生成电子凭证元数据;
执行设备安全校验操作,得到设备安全校验信息;
响应于确定所述设备安全校验信息满足预设安全校验条件,根据所述电子凭证获取类型信息,确定电子凭证文件;
响应于接收到电子凭证获取结束信息,根据对应目标时间段的所确定的各个电子凭证文件和对应所述各个电子凭证文件的各个电子凭证元数据,生成电子凭证存储请求信息,其中,所述目标时间段为接收到所述电子凭证获取结束信息的时间至接收到所述电子凭证获取结束信息的时间对应的时间段。
7.一种电子凭证存储装置,包括:
执行单元,被配置成响应于接收到电子凭证获取终端发送的电子凭证存储请求信息,执行设备安全检测操作,得到设备安全检测日志信息和存储操作日志信息,其中,所述电子凭证存储请求信息包括电子凭证元数据集和电子凭证文件集,所述电子凭证获取终端对应电子凭证获取用户;
打包单元,被配置成对所述电子凭证文件集、所述设备安全检测日志信息和所述存储操作日志信息进行打包处理,得到电子凭证压缩包文件;
第一加密单元,被配置成根据对应所述电子凭证获取用户的预设密钥信息,对所述电子凭证压缩包文件进行加密处理,得到加密电子凭证压缩包文件;
第一存储单元,被配置成将所述加密电子凭证压缩包文件和所述电子凭证元数据集存储至预设电子凭证数据库,得到数据库存储信息;
第二加密单元,被配置成对所述预设密钥信息和所述数据库存储信息进行加密处理,得到电子凭证密钥加密信息;
哈希操作单元,被配置成对所述电子凭证压缩包文件进行哈希操作,得到电子凭证哈希信息;
第二存储单元,被配置成将所述电子凭证哈希信息、所述电子凭证元数据集和所述电子凭证密钥加密信息存储至预设电子凭证区块链,得到区块链存储信息;
第三存储单元,被配置成将所述区块链存储信息存储至预设区块链存储信息数据库。
8.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
9.一种计算机可读介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311596636.2A CN117390654A (zh) | 2023-11-27 | 2023-11-27 | 电子凭证存储方法、装置、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311596636.2A CN117390654A (zh) | 2023-11-27 | 2023-11-27 | 电子凭证存储方法、装置、电子设备和计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117390654A true CN117390654A (zh) | 2024-01-12 |
Family
ID=89468543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311596636.2A Pending CN117390654A (zh) | 2023-11-27 | 2023-11-27 | 电子凭证存储方法、装置、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117390654A (zh) |
-
2023
- 2023-11-27 CN CN202311596636.2A patent/CN117390654A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108055274B (zh) | 一种基于联盟链存储数据的加密与共享方法及系统 | |
WO2021208952A1 (zh) | 基于区块链的影像数据记录、获取、验证 | |
US11868509B2 (en) | Method and arrangement for detecting digital content tampering | |
EP3241129B1 (en) | User terminal, service providing apparatus, driving method of user terminal, driving method of service providing apparatus, and encryption indexing-based search system | |
KR20190031989A (ko) | 블록체인 기반의 전자 계약 처리 시스템 및 방법 | |
EP3884415A1 (en) | Method and operation of a portable device and a cloud server for preserving the chain of custody for digital evidence | |
WO2017033348A1 (ja) | 署名生成システム、署名生成装置及び署名生成方法 | |
KR102213839B1 (ko) | 영상 위변조 검증 방법 및 그 장치 | |
CN103617402B (zh) | 一种多媒体电子数据取证报告及其生成、展示方法和系统 | |
EP3029598B1 (en) | Method implemented by computer for capturing evidentiary audiovisual and/or multimedia information and computer program | |
CN113132362A (zh) | 一种可信授权方法、装置、电子设备及存储介质 | |
KR101628720B1 (ko) | 진본성 및 무결성을 입증하기 위한 사본영상 증거관리시스템 | |
CN113129008B (zh) | 数据处理方法、装置、计算机可读介质及电子设备 | |
CN111386711A (zh) | 用于管理电子文件的电子指纹的方法、设备和系统 | |
CN110955909B (zh) | 个人数据保护方法及区块链节点 | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
CN117390654A (zh) | 电子凭证存储方法、装置、电子设备和计算机可读介质 | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
KR101437515B1 (ko) | 의료영상 전송 시스템 및 방법 | |
CN115114667A (zh) | 一种安全芯片的隐私信息处理分类方法及装置 | |
CN108322311A (zh) | 数字证书的生成方法及装置 | |
CN116266192A (zh) | 影像数据管理方法及系统 | |
JP2017098672A (ja) | 通信システム、通信方法及びカメラ装置 | |
EP4307153A1 (en) | Tamper-evident storage of media streams | |
US11244415B2 (en) | Personal IP protection system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Country or region after: China Address after: 100088 No. 9 East Madian Road, Beijing, Haidian District Applicant after: Competition Policy and Evaluation Center of the State Administration for Market Regulation Address before: 100088 No. 9 East Madian Road, Beijing, Haidian District Applicant before: State Administration for Market Regulation Competition Policy and Big data Center Country or region before: China |
|
CB02 | Change of applicant information |