CN117640251B - 基于分布式网络的加解密核验方法和装置、设备和介质 - Google Patents
基于分布式网络的加解密核验方法和装置、设备和介质 Download PDFInfo
- Publication number
- CN117640251B CN117640251B CN202410097503.9A CN202410097503A CN117640251B CN 117640251 B CN117640251 B CN 117640251B CN 202410097503 A CN202410097503 A CN 202410097503A CN 117640251 B CN117640251 B CN 117640251B
- Authority
- CN
- China
- Prior art keywords
- file
- file name
- content
- encryption
- general
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 122
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000007246 mechanism Effects 0.000 claims abstract description 146
- 230000004044 response Effects 0.000 claims abstract description 5
- 230000008520 organization Effects 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 10
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Abstract
本公开实施例公开了基于分布式网络的加解密核验方法和装置、设备和介质,涉及分布式网络的工业互联网技术,文件上报方生成公私密钥对,基于私钥对文件的内容进行签名,得到签名信息;文件接收方接收文件名、签名信息和文件的内容;对文件名解析,得到第一机构通用ID;若第一对应关系表中存在第一机构通用ID对应的公钥,利用该公钥对签名信息进行解密,得到解密数据;比对该解密数据与文件的内容是否一致;基于该解密数据与文件的内容是否一致的比对结果,确定加解密核验是否成功;响应于加解密核验成功,将该文件分布式存储至区块链中的各节点中,实现了对分布式存储文件的加解密核验。
Description
技术领域
本公开涉及分布式网络的工业互联网技术,尤其是基于分布式网络的加解密核验方法和装置、设备和介质。
背景技术
Web3.0 是下一代互联网技术,它是基于区块链技术和去中心化应用程序(DApps)的网络,旨在为用户提供更加安全、开放、去中心化和自主控制的互联网体验。Web3.0 的具有以下特点:去中心化,Web3.0 采用去中心化的架构,将数据和应用程序存储在分布式账本上,而不是传统的中心化服务器上,这意味着用户可以更加自主地控制自己的数据和应用程序,避免了中心化机构对数据的控制和滥用;加密:Web3.0采用加密技术来保护用户的隐私和安全,例如使用加密货币进行支付和交易;开放标准:Web3.0 采用开放标准和协议,使得不同的应用程序和平台能够相互集成和交互;自主控制:Web3.0让用户拥有更多的自主控制权,例如用户可以自主选择应用程序和服务提供商,而不是被中心化机构强制选择。Web3.0 的目标是构建更加安全、开放、去中心化和自主控制的互联网,为用户提供更好的体验和更多的选择。
在web3.0的应用中,在对文件基于分布式存储时,需要保证上报文件的数据完整性、安全性。然而,相关技术中,尚无相关实现方案。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种基于分布式网络的加解密核验方法和装置、设备和介质,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
根据本公开的一个方面,提供一种基于分布式网络的加解密核验方法,包括:
文件上报方利用公私密钥对中的私钥,对待存储的文件的内容进行签名,得到所述文件的签名信息;
所述文件上报方向文件接收方发送文件存储请求,所述文件存储请求中包括所述文件的文件名、所述签名信息和所述文件的内容;
所述文件接收方对所述文件名进行解析,得到所述第一机构通用ID,所述第一机构通用ID为预先向所述文件上报方分配的机构通用ID;
所述文件接收方基于所述第一机构通用ID,查询第一对应关系表中是否存在所述第一机构通用ID对应的公钥,所述第一对应关系表包括至少一个机构通用ID与公钥之间的对应关系;
若第一对应关系表中存在所述第一机构通用ID对应的公钥,利用所述第一机构通用ID对应的公钥对所述签名信息进行解密,得到解密数据;
比对所述解密数据与所述文件的内容是否一致;
基于所述解密数据与所述文件的内容是否一致的比对结果,确定加解密核验是否成功;
响应于加解密核验成功,将所述文件分布式存储至区块链中的各节点中,所述文件包括所述文件的文件名和所述文件的内容。
在本公开的一种示例性实施例中,文件上报方利用公私密钥对中的私钥,对待存储的文件的内容进行签名,得到所述文件的签名信息之前,还包括:
所述文件上报方利用预设加密算法生成所述公私密钥对,并向所述文件接收方发送所述第一机构通用ID和所述公私密钥对中的公钥;
所述文件接收方在所述第一对应关系表保存所述第一机构通用ID与所述公私密钥对中的公钥之间的对应关系。
在本公开的一种示例性实施例中,所述文件接收方对所述文件名进行解析之前,还包括:
确定所述文件名的数据长度是否小于第一预设长度值;
若所述文件名的数据长度不小于第一预设长度值,执行所述文件接收方对所述文件名进行解析,得到所述第一机构通用ID的操作。
在本公开的一种示例性实施例中,还包括:
若所述文件名的数据长度不小于第一预设长度值,基于预设文件名命名规则,对所述文件名进行核验;
若所述文件名通过核验,所述文件接收方基于所述第一机构通用ID,查询第一对应关系表中是否存在所述第一机构通用ID对应的公钥的操作。
在本公开的一种示例性实施例中,基于预设文件名命名规则,对所述文件名进行核验,包括:
基于预设识别方法对所述文件名进行辨识,生成文件名子分段;所述文件名子分段包括第一预设格式的文件名字符、文件名标识符和机构通用ID;
基于所述预设文件名命名规则,分别对所述文件名子分段进行匹配,基于所述文件名子分段匹配结果,得到文件名子分段核验结果;
基于所述文件名子分段核验结果,确定所述文件名是否通过核验。
在本公开的一种示例性实施例中,文件上报方利用公私密钥对中的私钥,对待存储的文件的内容进行签名,得到所述文件的签名信息,包括:
所述文件上报方利用所述公私密钥对中的私钥,对第二预设格式的所述第一机构通用ID和文件的内容进行签名,得到所述文件的签名信息;
比对所述解密数据与所述文件的内容是否一致,包括:
基于所述第二预设格式,分别提取所述解密数据中包括的第二机构通用ID和内容数据;
比对所述第二机构通用ID与所述第一机构通用ID是否一致、以及所述内容数据与所述文件的内容是否一致;
基于所述解密数据与所述文件的内容是否一致的比对结果,确定加解密核验是否成功,包括:
基于所述第二机构通用ID与所述第一机构通用ID是否一致、以及所述内容数据与所述文件的内容是否一致的比对结果,确定加解密核验是否成功。
在本公开的一种示例性实施例中,还包括:
响应于加解密核验失败,向所述文件上报方反馈文件加解密核验失败的核验结果及失败原因。
在本公开的一个方面,提供一种基于分布式网络的加解密核验装置,包括:
文件签名模块,用于文件上报方利用公私密钥对中的私钥,对待存储的文件的内容进行签名,得到所述文件的签名信息;
存储请求模块,用于所述文件上报方向文件接收方发送文件存储请求,所述文件存储请求中包括所述文件的文件名、所述签名信息和所述文件的内容;
文件名解析模块,用于所述文件接收方对所述文件名进行解析,得到所述第一机构通用ID,所述第一机构通用ID为预先向所述文件上报方分配的机构通用ID;
机构通用ID查询模块,用于所述文件接收方基于所述第一机构通用ID,查询第一对应关系表中是否存在所述第一机构通用ID对应的公钥,所述第一对应关系表包括至少一个机构通用ID与公钥之间的对应关系;
文件解密模块,用于若第一对应关系表中存在所述第一机构通用ID对应的公钥,利用所述第一机构通用ID对应的公钥对所述签名信息进行解密,得到解密数据;
文件比对模块,用于比对所述解密数据与所述文件的内容是否一致;
文件核验模块,用于基于所述解密数据与所述文件的内容是否一致的比对结果,确定加解密核验是否成功;
文件存储模块,用于响应于加解密核验成功,将所述文件分布式存储至区块链中的各节点中,所述文件包括所述文件的文件名和所述文件的内容。
在本公开的一个方面,提供一种电子设备,包括:
处理器;以及
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现根据上述任意一项所述的方法。
在本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现根据上述任意一项所述的方法。
本公开实施例提供了对需要分布式存储至区块链的文件的加解密核验方案,文件上报方可以利用预先生成的公私密钥对中的私钥,对待存储的文件的内容进行签名,得到签名信息,并通过文件存储请求向文件接收方发送该文件的文件名、签名信息和文件的内容,文件接收方接收到文件存储请求后,通过对文件名解析得到第一机构通用ID,并查询第一对应关系表中是否存在该第一机构通用ID对应的公钥,来确认文件上报方的身份是否合法、以及是否支持对文件上报方上报文件的核验能力,若第一对应关系表中存在第一机构通用ID对应的公钥,利用该公钥对签名信息进行解密,得到解密数据,然后,比对该解密数据与文件存储请求中文件的内容是否一致,以此进一步验证文件上报方的身份是否合法、以及文件的内容是否被篡改,基于该解密数据与文件的内容是否一致的比对结果,确定加解密核验是否成功,在加解密核验成功时,才将该文件分布式存储至区块链中的各节点中,由此,实现了对需要分布式存储文件的在文件上报方身份安全性以及文件内容的全面核验,能够有效提升用户身份的安全性及文件内容的安全性,并保障分布式存储文件的有效性,提升区块链系统的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同描述一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1为本公开方法一个实施例基于分布式网络的加解密核验方法的流程图;
图2为本公开方法一个实施例基于分布式网络的加解密核验方法的判定逻辑流程图;
图3为本公开方法一个实施例基于分布式网络的加解密核验装置的结构框图;
图4为本公开方法一个实施例的电子设备的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有所述特定细节中的一个或更多,或者可以采用其它的方法、组元、材料、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现、材料或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个软件硬化的模块中实现这些功能实体或功能实体的一部分,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
工业互联网标识管理,是工业互联网网络体系的重要组成部分,是支撑工业互联网互联互通的神经中枢。传统互联网由于缺乏身份层设计,网络信任的机制主要依靠中心化机构搭建网络安全服务设施实现,这导致身份欺诈、数据窃取等问题时有发生,无法有效保证标识注册及解析等过程信息的安全性。
工业互联网标识管理,包括标识许可注册、标识使用及标识保护等方面,标识管理过程中涉及众多信息安全性问题,本公开实施例可用于对工业互联网标识许可注册过程中的数据文件(以下简称为:文件)进行核验,更确切的讲,本公开实施例可以在Web3.0架构下,在将文件分布式存储至区块链之前,基于分布式网络对文件进行核验。在文件核验通过后,可以将文件存入区块链中的各节点中,以供后续标识解析、查询、管理等操作需求使用。
图1为本公开方法一个实施例基于分布式网络的加解密核验方法的流程图。参考图1中所示,该基于分布式网络的加解密核验方法可以包括以下步骤:
步骤S110,文件上报方利用公私密钥对中的私钥,对待存储的文件的内容进行签名,得到该文件的签名信息。
在该步骤S110中,文件上报方可以预先基于预设加密算法生成的公私密钥对,并利用该公私密钥对中的私钥、以及与文件接收方预先协商的加解密算法,对需要分布式存储的文件的内容进行签名,得到该文件的签名信息。
本公开实施例中待存储的文件,可以是工业互联网标识的相关文件,例如工业互联网标识许可注册过程中的数据文件,或者还可以是其他文件,本公开实施例对此不做限制。
在本示例的一些可选实施例中,文件上报方可以为标识解析服务器。
步骤S120,文件上报方向文件接收方发送文件存储请求,该文件存储请求中包括所述文件的文件名、签名信息和文件的内容。
在本示例的一些可选实施例中,文件接收方可以为区块链中的任一节点,本公开实施例对此不做限制。
步骤S130,文件接收方对上述文件名进行解析,得到第一机构通用ID(IdentityDocument,身份标识号)。
其中,第一机构通用ID可以为文件上报方在注册管理机构注册时,由注册管理机构向该文件上报方分配的机构通用ID。注册管理机构向各文件上报方分配机构通用ID后,可以将文件上报方的身份信息与机构通用ID发送给文件接收方,由文件接收方存储各文件上报方的身份信息对应的机构通用ID。
在本示例的一些可选实施例中,文件上报方在生成待存储的文件生成文件名时,可以基于预设文件名命名规则,在该文件的文件名中将该文件上报方对应的第一机构通用ID写入文件名的指定位置中。
步骤S140,文件接收方基于第一机构通用ID,查询第一对应关系表中是否存在该第一机构通用ID对应的公钥。
上述第一对应关系表包括至少一个机构通用ID与公钥之间的对应关系。
若第一对应关系表中存在第一机构通用ID对应的公钥,说明文件接收方存在可以将签名信息进行解密的公钥,机构通用ID查询成功,可以执行步骤S150。若第一对应关系表中不存在第一机构通用ID对应的公钥,说明文件接收方不存在可以将签名信息进行解密的公钥,机构通用ID查询失败,判定加解密核验失败。
步骤S150,若第一对应关系表中存在上述第一机构通用ID对应的公钥,利用该第一机构通用ID对应的公钥对上述签名信息进行解密,得到解密数据。
否则,若第一对应关系表中不存在该第一机构通用ID对应的公钥,加解密核验失败,不执行本实施例的后续流程。
步骤S160,比对上述解密数据与上述文件的内容是否一致。
步骤S170,基于上述解密数据与上述文件的内容是否一致的比对结果,确定加解密核验是否成功。
在本示例的一些可选实施例中,基于上述解密数据与上述文件的内容是否一致的比对结果,若该解密数据与该文件的内容比对一致,可以确定文件加解密核验成功;否则,若该解密数据与该文件的内容比对不一致,可以确定文件加解密核验失败。
步骤S180,响应于加解密核验成功,将上述文件分布式存储至区块链中的各节点中,该文件包括文件的文件名和文件的内容。
在本示例的一些可选实施例中,若基于步骤S170,确定文件加解密核验失败,则不对该文件进行分布式存储处理,即,不执行步骤S180,还可以选择性地反馈文件加解密核验失败的失败原因。
本实施例提供了对需要分布式存储至区块链的文件的加解密核验方案,文件上报方可以利用预先生成的公私密钥对中的私钥,对待存储的文件的内容进行签名,得到签名信息,并通过文件存储请求向文件接收方发送该文件的文件名、签名信息和文件的内容,文件接收方接收到文件存储请求后,通过对文件名解析得到第一机构通用ID,并查询第一对应关系表中是否存在该第一机构通用ID对应的公钥,来确认文件上报方的身份是否合法、以及是否支持对文件上报方上报文件的核验能力,若第一对应关系表中存在第一机构通用ID对应的公钥,利用该公钥对签名信息进行解密,得到解密数据,然后,比对该解密数据与文件存储请求中文件的内容是否一致,以此进一步验证文件上报方的身份是否合法、以及文件的内容是否被篡改,基于该解密数据与文件的内容是否一致的比对结果,确定加解密核验是否成功,在加解密核验成功时,才将该文件分布式存储至区块链中的各节点中,由此,实现了对需要分布式存储文件的在文件上报方身份安全性以及文件内容的全面核验,能够有效提升用户身份的安全性及文件内容的安全性,并保障分布式存储文件的有效性,提升区块链系统的安全性。
如图2所示为本公开方法一个实施例基于分布式网络的加解密核验方法的判定逻辑流程图,下面,参考图2中所示,本公开实施例中基于分布式网络的加解密核验方法进行进一步的说明。
在本示例的一些可选实施例中,文件上报方可以在首次接入区块链网络之前,在注册管理机构进行注册,注册管理机构基于该文件上报方的身份信息生成与该文件上报方唯一对应的第一机构通用ID,该第一机构通用ID为该文件上报方的唯一识别代码,上述身份信息可以包括但不限于文件上报方的用户名、文件上报方的机构名称或者组合。第一机构通用ID与文件上报方为一一对应关系。
在本示例的一些可选实施例中,在文件上报方向文件接收方发送文件存储请求前,文件上报方可以利用预设加密算法生成公私密钥对,该预设加密算法为不对称加密算法,该公私密钥对包括公钥和私钥,其中私钥在上述文件上报方本地保存,用来对该文件上报方的待存储的文件的内容进行签名,得到文件的签名信息,公钥通过可信约定方式发送至文件接收方,以使文件接收方基于该公钥对接收到的来自文件上报方的签名信息进行解析,得到解密数据。
在本示例的一些可选实施例中,在文件上报方向文件接收方发送文件存储请求前,文件上报方可以将其第一机构通用ID和预先生成的公私密钥对中的公钥打包一并发送至文件接收方,该文件接收方在接收到该第一机构通用ID和该公钥后,可以在第一对应关系表保存该第一机构通用ID与该公钥之间的对应关系。
在本示例的一些可选实施例中,在步骤S110中,文件上报方可以利用预先与文件接收方协商的加解密算法(例如不对称加解密算法)和预先生成的公私密钥对中的私钥,对待存储的文件的内容进行签名,得到签名信息,该签名信息为加密数据,只能通过上述预先设定的加解密算法和同一公私密钥对的公钥才能实现对签名信息的解密。
在本示例的一些可选实施例中,步骤S110中,文件上报方可以利用上述公私密钥对中的私钥,对第二预设格式的第一机构通用ID和文件的内容进行签名,得到文件的签名信息。上述第二预设格式可以为将该第一机构通用ID拼接在文件的内容之前或之后,并通过预设字符标识符进行分隔。
例如,在一个具体示例中,文件上报方在注册管理机构进行注册得到的第一机构通用ID为“012345”,文件的内容为“ASDFGHJKLZXCVBNMQWERTYUIOP”,基于预设文件名命名规则,文件名命名为“甲乙丙-012345”,基于上述第二预设格式,可以将该第一机构通用ID“012345”拼接在文件的内容“ASDFGHJKLZXCVBNMQWERTYUIOP”前,并通过字符标识符“&&&”进行分隔,得到“012345&&&ASDFGHJKLZXCVBNMQWERTYUIOP”。利用公私密钥对中的私钥,对“012345&&&ASDFGHJKLZXCVBNMQWERTYUIOP”进行签名,得到文件的签名信息。
文件上报方在完成对上述文件的内容的签名后,进行步骤S120,文件上报方向文件接收方发送文件存储请求,该文件存储请求中包括该文件的文件名、签名信息和文件的内容。
在一个具体示例中,以上述文件名为“甲乙丙-012345”的文件为例,在对该文件的内容进行签名后,文件上报方向文件接收方发送文件存储请求,文件存储请求中包括文件的文件名“甲乙丙-012345”、对“012345&&&ASDFGHJKLZXCVBNMQWERTYUIOP”进行签名得到的签名信息、文件的内容“ASDFGHJKLZXCVBNMQWERTYUIOP”。
在本示例的一些可选实施例中,由于文件名是基于预设文件名命名规则生成的,可以根据该预设文件名命名规则需要包括的信息和各信息的预设长度要求得到文件名的最短字符,并将上述最短字符作为第一预设长度值。在步骤S130之前,文件接收方接收到文件上报方上报的上述文件名后,可以计算该文件名的数据长度,将该文件名的数据长度与第一预设长度值进行比对,确定该文件名的数据长度是否小于第一预设长度值。若文件名的数据长度小于第一预设长度值,说明该文件的文件名不符合预设文件名命名规则,文件名数据长度判定失败,判定加解密核验失败,不执行步骤S130的操作。若该文件名的数据长度不小于第一预设长度值,说明该文件的文件名的数据长度符合预设文件名命名规则,则执行步骤S130的操作。
在本示例的一些可选实施例中,上述预设文件名命名规则可以包括第一预设格式的文件名子分段,其中的文件名子分段可以包括但不限于文件名字符、文件名标识符和机构通用ID。
在上述的具体示例中,以上述某文件的文件名为“甲乙丙-012345”的文件为例,基于第一预设格式,该文件的文件名包括文件名字符为“甲乙丙”、机构通用ID为“012345”,以及用于将文件名字符、机构通用ID进行间隔的1个文件名标识符“”。基于预设文件名命名规则,假设文件名字符规定最少由两个汉字组成,也就是占用4字节,基于注册管理机构对机构通用ID的定义,机构通用ID的字节长度是固定的,假设占用6字节,加上占用1字节的文件名标识符“”,可以直接计算出文件名的最短字符为11字节,将最短字符11字节作为第一预设长度值,比对文件名的数据长度与第一预设长度值,若文件名的数据长度小于11字节,说明该文件的文件名不符合预设文件名命名规则,文件名数据长度判定失败,则判定加解密核验失败。若文件名的数据长度不小于11字节,如上述文件名为“甲乙丙-012345”的文件的文件名的数据长度为13字节,不小于第一预设长度值的11字节,说明该文件的文件名的数据长度符合预设文件名命名规则,文件名数据长度判定成功,继续执行步骤S130,文件接收方对该文件名“甲乙丙-012345”进行解析,得到第一机构通用ID为“012345”。
可选地,基于上述实施例,若文件名的数据长度不小于第一预设长度值,还可以基于预设文件名命名规则,对文件名进行核验。在本示例的一些可选实施例中,基于预设文件名命名规则,对文件名进行核验,可以包括:基于预设识别方法对文件名进行辨识,生成文件名子分段,该文件名子分段包括第一预设格式的文件名字符、文件名标识符和机构通用ID;然后,基于预设文件名命名规则,分别对生成的各文件名子分段进行匹配,基于各文件名子分段匹配结果,得到各文件名子分段核验结果;进而,基于各文件名子分段核验结果,确定文件名是否通过核验。
在本示例的一些可选实施例中,用于进行文件名辨识的预设识别方法可以包括:通过对上述文件名中的文件名标识符进行匹配,实现文件名辨识,若在文件名中存在用于对文件名字符、机构通用ID进行间隔的文件名标识符,则基于该文件名标识符对文件名进行间隔识别,分别得到位于文件名标识符前的文件名字符、位于文件名标识符后的机构通用ID。
在一个的具体示例中,以上述文件名为“甲乙丙-012345”的文件为例,基于第一预设格式,该文件的文件名包括文件名字符为“甲乙丙”、机构通用ID为“012345”,以及用于将文件名字符、机构通用ID进行间隔的1个文件名标识符“-”。文件接收方对于该文件的文件名“甲乙丙-012345”,基于预设识别方法,通过对文件名标识符“-”进行匹配实现文件名辨识,若在文件名中存在文件名标识符“-”,则基于文件名标识符“-”对文件名进行识别,分别得到位于文件名标识符“-”前的文件名字符“甲乙丙”、位于文件名标识符“-”后的机构通用ID“012345”。
在本示例的一些可选实施例中,基于预设识别方法进行文件名辨识,生成文件名字符、文件名标识符和机构通用ID共3个文件名子分段后,分别对文件名字符进行匹配核验、文件名标识符进行核验、机构通用ID进行核验。首先,可以对文件名字符进行匹配核验。在预设文件名命名规则中,文件名字符不能包含预设禁用字符,将文件名字符在预设禁用字符表中进行匹配,若文件名字符在预设禁用字符表中匹配成功,说明该文件名字符中含有预设禁用字符,则判定文件名字符核验失败;若文件名字符在预设禁用字符表中匹配失败,说明该文件名字符中不含有预设禁用字符,则判定文件名字符核验成功。上述预设禁用字符表中包含至少一个预设禁用字符。
在一个的具体示例中,以上述文件名为“甲乙丙-012345”的文件为例,基于预设识别方法对文件名进行辨识,生成文件名字符为“甲乙丙”,预设禁用字符表中包含“/”、“:”、“”、“?”四种预设禁用字符,基于文件名字符“甲乙丙”在预设禁用字符表中匹配失败,说明该文件名字符“甲乙丙”中不含有预设禁用字符“/”、“:”、“/>”、“?”中的任意一个,则判定文件名字符核验成功。
在本示例的一些可选实施例中,在完成对文件名字符进行匹配核验后,可以对文件名标识符进行核验。预设文件名命名规则中,文件名标识符用来对文件名字符和机构通用ID进行分隔,可以预设文件名标识符的数量为1个。对文件名标识符的数量进行核验,若文件名标识符的数量不为1个,说明文件名不符合预设文件名命名规则,则判定文件名标识符核验失败;若文件名标识符的数量为1个,说明文件名中文件名标识符的数量符合预设文件名命名规则,则判定文件名标识符核验成功。
在本示例的一些可选实施例中,在完成对文件名字符进行匹配核验、文件名标识符进行核验后,最后对机构通用ID进行核验。机构通用ID数据库存储至少一个在注册管理机构进行注册生成的机构通用ID,基于该机构通用ID数据库,对机构通用ID中的文件名字符进行匹配,若机构通用ID中的文件名字符与机构通用ID数据库中的任一文件名字符匹配成功,说明该机构通用ID为在注册管理机构进行注册生成的机构通用ID,则判定机构通用ID核验成功。否则,若机构通用ID中的文件名字符与机构通用ID数据库中的任一文件名字符均不匹配,说明该机构通用ID并非在注册管理机构进行注册生成的机构通用ID,则匹配失败,则判定机构通用ID核验失败。
在本示例的一些可选实施例中,在对机构通用ID中的文件名字符进行判定时,只需将文件名中的机构通用ID在机构通用ID数据库中查找,若机构通用ID数据库中存在该机构通用ID,则判定机构通用ID核验成功;否则,若文件名中的机构通用ID与机构通用ID数据库中的任一机构通用ID均不匹配,则匹配失败,则判定机构通用ID核验失败。
在本公开实施例中,只有上述文件名字符、文件名标识符、机构通用ID的文件名子分段核验结果均为核验成功(即通过核验),则可以确定文件名核验成功;否则,若有任一文件名子分段核验结果为核验失败(即未通过核验),则确定文件名核验失败。
在本示例的一些可选实施例中,若文件名通过核验,则进行步骤S140。否则,若文件名未通过核验,说明该文件的文件名不符合预设文件名命名规则,判定加解密核验失败,不执行步骤S140的操作。在本示例的一些可选实施例中,步骤S150中,利用第一机构通用ID对应的公钥对签名信息进行解密,得到解密数据,该解密数据可以包括第二机构通用ID和内容数据。
在一个具体示例中,以上述文件名为“甲乙丙-012345”的文件为例,第一机构通用ID为“012345”,文件的内容为“ASDFGHJKLZXCVBNMQWERTYUIOP”,基于上述第二预设格式的第一机构通用ID和文件的内容为“012345&&&ASDFGHJKLZXCVBNMQWERTYUIOP”,利用公私密钥对中的私钥,对“012345&&&ASDFGHJKLZXCVBNMQWERTYUIOP”进行签名,得到文件的签名信息并发送至文件接收方后,文件接收方利用与第一机构通用ID对应的公钥对签名信息进行解密,得到解密数据,该解密数据可以包括第二机构通用ID“112345”和内容数据“AADFGHJKLZXCVBNMQWERTYUIOP”。
在本示例的一些可选实施例中,在文件接收方得到解密数据后,通过步骤S160,比对解密数据与文件存储请求中文件的内容是否一致时,可以分别提取解密数据中包括的第二机构通用ID和内容数据,然后分别比对解密数据中的第二机构通用ID与上述第一机构通用ID是否一致、以及比对解密数据中的内容数据与上述文件的内容是否一致。
若第二机构通用ID与第一机构通用ID不一致,说明签名信息与解密数据中的机构通用ID不相同,机构通用ID比对失败,则判定加解密核验失败;若第二机构通用ID与第一机构通用ID一致,说明签名信息与解密数据中的机构通用ID相同,机构通用ID比对成功。
若解密数据中的内容数据与上述文件的内容不一致,说明签名信息与解密数据中的文件内容不相同,内容比对失败,则判定加解密核验失败;若解密数据中的内容数据与上述文件的内容一致,说明签名信息与解密数据中的文件内容相同,内容比对成功。在本示例的一些可选实施例中,在步骤S170中,可以基于第二机构通用ID与第一机构通用ID是否一致、以及内容数据与文件的内容是否一致的比对结果,确定加解密核验是否成功。
若第二机构通用ID与第一机构通用ID一致,且解密数据中的内容数据与上述文件的内容一致,则判定加解密核验成功。否则,第二机构通用ID与第一机构通用ID不一致、和/或内容数据与文件的内容不一致,则判定加解密核验失败。
在本示例的一些可选实施例中,基于步骤S170得到的加解密核验是否成功的加解密核验结果,若加解密核验失败,可以向文件上报方反馈文件加解密核验失败的核验结果及失败原因。其中,加解密核验失败的失败原因可以包括:文件名数据长度判定失败、文件名核验失败、机构通用ID查询失败、机构通用ID比对失败、内容比对失败等等。
在步骤S180中,在完成对分布式存储的文件的加解密核验后,还可以分别对上述文件的文件格式进行核验、文件路径进行核验、入库核验,完成对分布式存储的文件的全面核验。对文件进行文件格式的核验,可以通过使用对应类型文件的XSD(XML SchemaDefinition,可扩展标记语言架构)校验文件内容的属性是否合规实现对文件格式的核验,通过进行文件路径核验,核验文件上报路径是否合规;通过后进行入库核验,可以核验数据的有效性、存在性等存储校验。只有在文件格式、文件路径、入库核验都通过后,再将文件分布式存储至区块链中的各节点中,从而实现对分布式存储文件的全面核验,进一步提升文件存储的安全性和规范性。
需要说明的是,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
此外,在本示例实施例中,还提供了基于分布式网络的加解密核验装置。图3为本公开方法一个实施例基于分布式网络的加解密核验装置的结构框图。参照图3所示,该基于分布式网络的加解密核验装置300可以包括:文件签名模块310、存储请求模块320、文件名解析模块330、机构通用ID查询模块340、文件解密模块350、文件比对模块360、文件核验模块370以及文件存储模块380。其中:
文件签名模块310,用于文件上报方利用公私密钥对中的私钥,对待存储的文件的内容进行签名,得到所述文件的签名信息;
存储请求模块320,用于所述文件上报方向文件接收方发送文件存储请求,所述文件存储请求中包括所述文件的文件名、所述签名信息和所述文件的内容;
文件名解析模块330,用于所述文件接收方对所述文件名进行解析,得到所述第一机构通用ID,所述第一机构通用ID为预先向所述文件上报方分配的机构通用ID;
机构通用ID查询模块340,用于所述文件接收方基于所述第一机构通用ID,查询第一对应关系表中是否存在所述第一机构通用ID对应的公钥,所述第一对应关系表包括至少一个机构通用ID与公钥之间的对应关系;
文件解密模块350,用于若第一对应关系表中存在所述第一机构通用ID对应的公钥,利用所述第一机构通用ID对应的公钥对所述签名信息进行解密,得到解密数据;
文件比对模块360,用于比对所述解密数据与所述文件的内容是否一致;
文件核验模块370,用于基于所述解密数据与所述文件的内容是否一致的比对结果,确定加解密核验是否成功;
文件存储模块380,用于响应于加解密核验成功,将所述文件分布式存储至区块链中的各节点中,所述文件包括所述文件的文件名和所述文件的内容。
本公开实施例的基于分布式网络的加解密核验装置与本公开上述基于分布式网络的加解密核验方法的实施例之间相互对应,相关内容可以相互参考,此处不再赘述。本公开实施例的基于分布式网络的加解密核验装置对应的有益技术效果可以参见上述对应的示例性方法部分的相应有益技术效果,此处不再赘述。
应当注意,尽管在上文详细描述中提及了基于分布式网络的加解密核验装置300的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
下面,参考图4来描述根据本公开实施例的电子设备。该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
图4图示了根据本公开实施例的电子设备的框图。
如图4所示,电子设备包括一个或多个处理器和存储器。
处理器可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
存储器可以存储一个或多个计算机程序产品,所述存储器可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序产品,处理器可以运行所述计算机程序产品,以实现上文所述的本公开的各个实施例方法以及/或者其他期望的功能。
在一个示例中,电子装置还可以包括:输入装置和输出装置,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
此外,该输入装置还可以包括例如键盘、鼠标等等。
该输出装置可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出装置等等。
当然,为了简化,图4中仅示出了该电子设备中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备还可以包括任何其他适当的组件。
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述部分中描述的根据本公开各种实施例方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述部分中描述的根据本公开各种实施例方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
Claims (9)
1.一种基于分布式网络的加解密核验方法,其特征在于,包括:
文件上报方利用公私密钥对中的私钥,对第二预设格式的第一机构通用ID和文件的内容进行签名,得到文件的签名信息;
所述文件上报方向文件接收方发送文件存储请求,所述文件存储请求中包括所述文件的文件名、所述签名信息和所述文件的内容;
所述文件接收方对所述文件名进行解析,得到第一机构通用ID,所述第一机构通用ID为预先向所述文件上报方分配的机构通用ID;
所述文件接收方基于所述第一机构通用ID,查询第一对应关系表中是否存在所述第一机构通用ID对应的公钥,所述第一对应关系表包括至少一个机构通用ID与公钥之间的对应关系;
若第一对应关系表中存在所述第一机构通用ID对应的公钥,利用所述第一机构通用ID对应的公钥对所述签名信息进行解密,得到解密数据;
基于所述第二预设格式,分别提取所述解密数据中包括的第二机构通用ID和内容数据;比对所述第二机构通用ID与所述第一机构通用ID是否一致、以及所述内容数据与所述文件的内容是否一致;
基于所述第二机构通用ID与所述第一机构通用ID是否一致、以及所述内容数据与所述文件的内容是否一致的比对结果,确定加解密核验是否成功;
响应于加解密核验成功,将所述文件分布式存储至区块链中的各节点中,所述文件包括所述文件的文件名和所述文件的内容。
2.根据权利要求1所述的方法,其特征在于,文件上报方利用公私密钥对中的私钥,对待存储的文件的内容进行签名,得到所述文件的签名信息之前,还包括:
所述文件上报方利用预设加密算法生成所述公私密钥对,并向所述文件接收方发送所述第一机构通用ID和所述公私密钥对中的公钥;
所述文件接收方在所述第一对应关系表保存所述第一机构通用ID与所述公私密钥对中的公钥之间的对应关系。
3.根据权利要求1所述的方法,其特征在于,所述文件接收方对所述文件名进行解析之前,还包括:
确定所述文件名的数据长度是否小于第一预设长度值;
若所述文件名的数据长度不小于第一预设长度值,执行所述文件接收方对所述文件名进行解析,得到所述第一机构通用ID的操作。
4.根据权利要求3所述的方法,其特征在于,还包括:
若所述文件名的数据长度不小于第一预设长度值,基于预设文件名命名规则,对所述文件名进行核验;
若所述文件名通过核验,所述文件接收方基于所述第一机构通用ID,查询第一对应关系表中是否存在所述第一机构通用ID对应的公钥的操作。
5.根据权利要求4所述的方法,其特征在于,基于预设文件名命名规则,对所述文件名进行核验,包括:
基于预设识别方法对所述文件名进行辨识,生成文件名子分段;所述文件名子分段包括第一预设格式的文件名字符、文件名标识符和机构通用ID;
基于所述预设文件名命名规则,分别对所述文件名子分段进行匹配,基于所述文件名子分段匹配结果,得到文件名子分段核验结果;
基于所述文件名子分段核验结果,确定所述文件名是否通过核验。
6.根据权利要求1-5任一所述的方法,其特征在于,还包括:
响应于加解密核验失败,向所述文件上报方反馈文件加解密核验失败的核验结果及失败原因。
7.一种基于分布式网络的加解密核验装置,其特征在于,包括:
文件签名模块,用于文件上报方利用公私密钥对中的私钥,对第二预设格式的第一机构通用ID和文件的内容进行签名,得到文件的签名信息;
存储请求模块,用于所述文件上报方向文件接收方发送文件存储请求,所述文件存储请求中包括所述文件的文件名、所述签名信息和所述文件的内容;
文件名解析模块,用于所述文件接收方对所述文件名进行解析,得到第一机构通用ID,所述第一机构通用ID为预先向所述文件上报方分配的机构通用ID;
机构通用ID查询模块,用于所述文件接收方基于所述第一机构通用ID,查询第一对应关系表中是否存在所述第一机构通用ID对应的公钥,所述第一对应关系表包括至少一个机构通用ID与公钥之间的对应关系;
文件解密模块,用于若第一对应关系表中存在所述第一机构通用ID对应的公钥,利用所述第一机构通用ID对应的公钥对所述签名信息进行解密,得到解密数据;
文件比对模块,用于基于所述第二预设格式,分别提取所述解密数据中包括的第二机构通用ID和内容数据;比对所述第二机构通用ID与所述第一机构通用ID是否一致、以及所述内容数据与所述文件的内容是否一致;
文件核验模块,用于基于所述第二机构通用ID与所述第一机构通用ID是否一致、以及所述内容数据与所述文件的内容是否一致的比对结果,确定加解密核验是否成功;
文件存储模块,用于响应于加解密核验成功,将所述文件分布式存储至区块链中的各节点中,所述文件包括所述文件的文件名和所述文件的内容。
8.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序产品;
处理器,用于执行所述存储器中存储的计算机程序产品,且所述计算机程序产品被执行时,实现上述权利要求1-6任一所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该计算机程序指令被处理器执行时,实现上述权利要求1-6任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410097503.9A CN117640251B (zh) | 2024-01-24 | 基于分布式网络的加解密核验方法和装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410097503.9A CN117640251B (zh) | 2024-01-24 | 基于分布式网络的加解密核验方法和装置、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117640251A CN117640251A (zh) | 2024-03-01 |
CN117640251B true CN117640251B (zh) | 2024-05-31 |
Family
ID=
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784463A (zh) * | 2019-10-24 | 2020-02-11 | 深圳市超算科技开发有限公司 | 一种基于区块链的文件存储和访问方法及系统 |
CN112507391A (zh) * | 2020-12-01 | 2021-03-16 | 杭州企达信息技术有限公司 | 基于区块链的电子签章方法、系统、装置及可读存储介质 |
CN113065961A (zh) * | 2021-03-22 | 2021-07-02 | 江苏派智信息科技有限公司 | 一种电力区块链数据管理系统 |
KR102333287B1 (ko) * | 2020-07-30 | 2021-12-01 | 주식회사 발카리 | 블록체인 네트워크를 형성하고 있는 복수의 노드 장치들과 연동하여 보안 채팅 서비스를 제공하는 채팅 서비스 서버 및 그 동작 방법 |
CN115022091A (zh) * | 2022-08-04 | 2022-09-06 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的自主授权方法和系统 |
CN116015945A (zh) * | 2022-12-31 | 2023-04-25 | 重庆傲雄在线信息技术有限公司 | 基于电子签名的电子档案安全传输方法、系统及介质 |
CN116866333A (zh) * | 2023-06-29 | 2023-10-10 | 深圳市领存技术有限公司 | 一种加密文件传输方法、装置、电子设备及存储介质 |
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784463A (zh) * | 2019-10-24 | 2020-02-11 | 深圳市超算科技开发有限公司 | 一种基于区块链的文件存储和访问方法及系统 |
KR102333287B1 (ko) * | 2020-07-30 | 2021-12-01 | 주식회사 발카리 | 블록체인 네트워크를 형성하고 있는 복수의 노드 장치들과 연동하여 보안 채팅 서비스를 제공하는 채팅 서비스 서버 및 그 동작 방법 |
CN112507391A (zh) * | 2020-12-01 | 2021-03-16 | 杭州企达信息技术有限公司 | 基于区块链的电子签章方法、系统、装置及可读存储介质 |
CN113065961A (zh) * | 2021-03-22 | 2021-07-02 | 江苏派智信息科技有限公司 | 一种电力区块链数据管理系统 |
CN115022091A (zh) * | 2022-08-04 | 2022-09-06 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的自主授权方法和系统 |
CN116015945A (zh) * | 2022-12-31 | 2023-04-25 | 重庆傲雄在线信息技术有限公司 | 基于电子签名的电子档案安全传输方法、系统及介质 |
CN116866333A (zh) * | 2023-06-29 | 2023-10-10 | 深圳市领存技术有限公司 | 一种加密文件传输方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10642969B2 (en) | Automating internet of things security provisioning | |
CN101465848B (zh) | 安全数字签名系统 | |
US8874921B2 (en) | System and method for generating keyless digital multi-signatures | |
CN109344631B (zh) | 区块链的数据修改及区块验证方法、装置、设备和介质 | |
CN109194669B (zh) | 一种轻量级节点的数据传输方法、装置、设备和介质 | |
CN112202705A (zh) | 一种数字验签生成和校验方法、系统 | |
CN115361233B (zh) | 基于区块链的电子文件签署方法、装置、设备和介质 | |
CN115460019B (zh) | 基于数字身份的目标应用提供方法和装置、设备和介质 | |
CN111917551A (zh) | 一种基于无证书公钥的句柄访问保护方法和系统 | |
CN111935078B (zh) | 一种基于句柄的开放认证方法、装置及系统 | |
CN112311779A (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
CN115982247B (zh) | 基于区块链的账户信息查询方法和装置、设备和介质 | |
CN116132071B (zh) | 基于区块链的标识解析节点身份认证方法和装置 | |
CN117640251B (zh) | 基于分布式网络的加解密核验方法和装置、设备和介质 | |
CN115550061B (zh) | 基于区块链的数据传输方法、装置、电子设备和存储介质 | |
CN115208669B (zh) | 一种基于区块链技术的分布式身份认证方法及系统 | |
CN117640251A (zh) | 基于分布式网络的加解密核验方法和装置、设备和介质 | |
EP4203438A1 (en) | Message pushing method, and electronic device and storage medium | |
CN117650943B (zh) | 基于分布式网络的用户核验方法和装置、设备和介质 | |
CN114826719A (zh) | 基于区块链的可信终端认证方法、系统、设备和存储介质 | |
CN117650943A (zh) | 基于分布式网络的用户核验方法和装置、设备和介质 | |
CN114448729B (zh) | 工业互联网中客户端的身份认证方法和装置 | |
CN115982748B (zh) | 基于区块链的安全控制数据资源托管的方法、装置和设备 | |
CN117331964B (zh) | 数据查询方法、装置、设备及存储介质 | |
CN117744158B (zh) | 基于工业互联网标识的访问方法和装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |