CN110175471B - 一种档案的存储方法及*** - Google Patents
一种档案的存储方法及*** Download PDFInfo
- Publication number
- CN110175471B CN110175471B CN201910433542.0A CN201910433542A CN110175471B CN 110175471 B CN110175471 B CN 110175471B CN 201910433542 A CN201910433542 A CN 201910433542A CN 110175471 B CN110175471 B CN 110175471B
- Authority
- CN
- China
- Prior art keywords
- file
- address
- interplanetary
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供一种档案的存储方法及***。其中,方法包括:通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案;将所述第三档案上传至星际文件***,并接收所述星际文件***反馈的所述第三档案存储于所述星际文件***中的地址,并将所述地址发送至客户端,以使得所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。本发明实施例提供的方法及***,通过非对称加密技术来实现档案的签名加密,并将签名加密后的档案及其地址存储在由星际文件***和以太坊共同组成的公开的去中心化网络中,大大提高档案的私密性、安全性和可信度。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种档案的存储方法及***。
背景技术
每个人都有自己的档案,档案包含个人基本信息、教育经历和工作经历等,在对一个人进行识别和评价时,通常可根据其档案对其进行识别和评价。
而目前,档案通常存储在网络中的各服务提供商的服务器中。这种存储模式的弊端如下:服务提供商可随意篡改存储在服务器中的档案,并且存储在服务提供商的服务器中的档案容易被攻击者获取到,从而导致档案的私密性、安全性和可信度低。
发明内容
本发明实施例提供一种档案的存储方法及***,用以解决现有的档案存储模式中档案的私密性低、安全性和可信度低的问题。
第一方面,本发明实施例提供一种档案的存储方法,包括:
通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案;
将所述第三档案上传至星际文件***,并接收所述星际文件***反馈的所述第三档案存储于所述星际文件***中的地址,并将所述地址发送至客户端,以使得所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。
第二方面,本发明实施例提供一种档案的存储方法,包括:
接收服务端发送的第三档案存储于星际文件***中的地址;其中,所述第三档案为所述服务端通过非对称加密技术对所述服务端创建的第一档案进行签名后加密得到;
根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。
第三方面,本发明实施例提供一种档案的存储***,包括:
签名加密模块,用于通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案;
地址发送模块,用于将所述第三档案上传至星际文件***,并接收所述星际文件***反馈的所述第三档案存储于所述星际文件***中的地址,并将所述地址发送至客户端,以使得所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。
第四方面,本发明实施例提供一种档案的存储***,包括:
地址接收模块,用于接收服务端发送的第三档案存储于星际文件***中的地址;其中,所述第三档案为所述服务端通过非对称加密技术对所述服务端创建的第一档案进行签名后加密得到;
地址上传模块,用于根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。
第五方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面或第二方面所提供的方法的步骤。
第六方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面或第二方面所提供的方法的步骤。
本发明实施例提供的一种档案的存储方法及***,通过非对称加密技术来实现档案的签名加密,在一定程度上保证了档案的私密性、安全性和可信度;并将签名加密后的档案及其地址存储在由星际文件***和以太坊共同组成的公开的去中心化网络中,由于星际文件***保证了对大文件存储的支持,以太坊保证了文件哈希不可被篡改,因此,本发明实施例提供的方法能够大大提高档案的私密性、安全性和可信度。并且,由于档案存储在公开的去中心化网络中,用户可随时获取到自己的档案,方便快捷。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种档案的存储方法流程图;
图2为本发明另一实施例提供的一种档案的存储方法流程图;
图3为本发明实施例提供的一种档案的存储***的结构示意图;
图4为本发明实施例提供的一种档案的存储***的结构示意图;
图5为本发明实施例提供的一种电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中个人的档案通常存储在网络中的各服务提供商的服务器中。这种存储模式的弊端如下:服务提供商可随意篡改存储在服务器中的档案,并且存储在服务提供商的服务器中的档案容易被攻击者获取到,从而导致档案的私密性、安全性和可信度低。为了克服现有技术中存在的问题,提高档案的私密性、安全性和可信度,本发明实施例提供了一种档案的存储方法。图1为本发明实施例提供的一种档案的存储方法流程图,该方法的执行主体为服务端,如图1所示,该方法包括:
步骤101,通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案。
步骤102,将所述第三档案上传至星际文件***,并接收所述星际文件***反馈的所述第三档案存储于所述星际文件***中的地址,并将所述地址发送至客户端,以使得所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。
具体地,在本发明实施例中,用户可通过手机、平板和电脑等设备中安装的客户端,向服务端发送一些用于创建用户档案的相关信息,例如,用户的基本信息(姓名、性别、身份证号等)、学习经历(大学院校及专业、硕士院校及专业等)和工作经历(所供职过的各个公司及所担任的职务等)等。
服务端接收到客户端发送的上述用于创建用户档案的相关信息后,创建用户档案。在本发明实施例中,为了便于描述,将服务端创建的用户档案称为第一档案。
由现有的档案存储模式及其弊端可知,不能仅将服务端创建的第一档案存储在服务端,因此本发明实施例做出改进如下:
服务端通过非对称加密技术,先对服务端创建的第一档案进行签名得到第二档案,再对第二档案进行加密得到第三档案。其中,签名指的是在待发送的信息中添加只有信息的发送方A才能产生的其他方无法伪造的一段数字串,这段数字串是对发送方A发送信息的真实性的有效证明,使得信息的接收方B能够根据接收到的信息中的数字串确认发送信息的一方是否为发送方A。加密指的是信息的发送方A以某种特殊算法改变待发送的信息的表现形式(明文),将明文转换为密文,使得发送方A和接收方B之外的其他方即使截获了该信息,也无法知晓信息的内容。
服务端得到第三档案后,将第三档案上传至星际文件***(Inter PlanetaryFile System,简称IPFS),星际文件***将其进行存储并向服务端反馈第三档案存储于星际文件***中的地址。
服务端接收到该地址后,将其发送至客户端以供用户查看和使用。用户查看到该地址后,可根据该地址并通过客户端生成携带有地址信息的第一读取请求并发送至星际文件***,以请求读取星际文件***中存储的第三档案。
星际文件***接收到客户端发送的第一读取请求后,根据该请求中携带的地址信息,从相应地址处取出第三档案并发送至客户端。
客户端接收到第三档案后,通过非对称加密技术对第三档案进行校验,以校验该第三档案是否为服务端对创建的第一档案进行签名后加密得到的。若校验结果为是,则判定校验通过,否则,判定校验不通过。
当客户端判定校验通过时,将接收到的服务端发送的星际文件***反馈的第三档案存储于星际文件***中的地址,上传至以太坊。
由此,即完成了用户档案的存储。
需要说明的是,在用户需要查看或使用档案时,可先从以太坊中获取档案存储于星际文件***中的地址,然后根据该地址从星际文件***中获取档案。
本发明实施例提供的档案的存储方法,通过非对称加密技术来实现档案的签名加密,在一定程度上保证了档案的私密性、安全性和可信度;并将签名加密后的档案及其地址存储在由星际文件***和以太坊共同组成的公开的去中心化网络中,由于星际文件***保证了对大文件存储的支持,以太坊保证了文件哈希不可被篡改,因此,本发明实施例提供的方法能够大大提高档案的私密性、安全性和可信度。并且,由于档案存储在公开的去中心化网络中,用户可随时获取到自己的档案,方便快捷。
基于上述任一实施例,本发明实施例对档案的签名加密过程进行说明,通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案,包括:
步骤1011,通过服务端私钥对所述第一档案进行签名,得到第二档案。
步骤1012,通过客户端公钥对所述第二档案进行加密,得到所述第三档案。
具体地,在本发明实施例中,服务端具有一对密钥,分别为服务端公钥和服务端私钥,客户端也具有一对密钥,分别为客户端公钥和客户端私钥。其中,服务端公钥和客户端公钥均对外开放可见。
服务端对档案的签名加密过程为:
首先,服务端通过服务端私钥,对服务端创建的第一档案进行签名得到第二档案。具体地,服务端首先将第一档案进行散列运算,得到信息摘要;然后通过服务端私钥对信息摘要进行加密,得到加密后的信息摘要;最后将第一档案和加密后的信息摘要进行组合,得到第二档案。
然后,服务端通过客户端公钥,对第二档案进行加密,将第二档案转换为以密文形式表现的第三档案。
由此,第三档案中不仅携带有服务端的签名信息,能够保证第三档案的最终接收方(客户端)根据第三档案中的签名信息确认第三档案的最初发送方是否为服务端。并且,第三档案以密文形式表现,除服务端和客户端之外的其他方即使截获了第三档案,也无法知晓第三档案的内容。
本发明实施例提供的方法,通过服务端私钥和客户端公钥来实现档案的签名加密,在一定程度上保证了档案的私密性、安全性和可信度。
图2为本发明另一实施例提供的一种档案的存储方法流程图,该方法的执行主体为客户端,如图2所示,该方法包括:
步骤201,接收服务端发送的第三档案存储于星际文件***中的地址;其中,所述第三档案为所述服务端通过非对称加密技术对所述服务端创建的第一档案进行签名后加密得到。
步骤202,根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。
具体地,用户通过手机、平板和电脑等设备中安装的客户端,向服务端发送一些用于创建用户档案的相关信息,以使得服务端根据相关信息创建用户档案,为了便于描述,将服务端创建的用户档案称为第一档案。需要说明的是,相关信息已在上述实施例中具体说明,此处不再赘述。
服务端创建第一档案后,首先通过非对称加密技术对第一档案进行签名后加密得到第三档案,然后将第三档案上传至星际文件***进行存储,然后接收星际文件***向服务端反馈第三档案存储于星际文件***中的地址,最后将该地址发送至客户端以供用户查看和使用。
用户查看到该地址后,可根据该地址并通过客户端生成携带有地址信息的第一读取请求并发送至星际文件***,以请求读取星际文件***中存储的第三档案。
星际文件***接收到客户端发送的第一读取请求后,根据该请求中携带的地址信息,从相应地址处取出第三档案并发送至客户端。
客户端接收到第三档案后,通过非对称加密技术对第三档案进行校验,以校验该第三档案是否为服务端对创建的第一档案进行签名后加密得到的。若校验结果为是,则判定校验通过,否则,判定校验不通过。
当客户端判定校验通过时,将接收到的服务端发送的星际文件***反馈的第三档案存储于星际文件***中的地址,上传至以太坊。
由此,即完成了用户档案的存储。
需要说明的是,在用户需要查看或使用档案时,可先从以太坊中获取档案存储于星际文件***中的地址,然后根据该地址从星际文件***中获取档案。
本发明实施例提供的档案的存储方法,通过非对称加密技术来实现档案的签名加密,在一定程度上保证了档案的私密性、安全性和可信度;并将签名加密后的档案及其地址存储在由星际文件***和以太坊共同组成的公开的去中心化网络中,由于星际文件***保证了对大文件存储的支持,以太坊保证了文件哈希不可被篡改,因此,本发明实施例提供的方法能够大大提高档案的私密性、安全性和可信度。并且,由于档案存储在公开的去中心化网络中,用户可随时获取到自己的档案,方便快捷。
基于上述任一实施例,本发明实施例对档案的校验过程进行说明,根据所述地址从所述星际文件***中获取所述第三档案并进行校验,包括:
根据所述地址,生成携带有地址信息的第一读取请求并发送至所述星际文件***,并接收所述星际文件***根据所述第一读取请求发送的所述第三档案。
通过非对称加密技术对所述第三档案进行校验。
具体地,客户端接收到服务端发送的第三档案存储于星际文件***中的地址后,根据该地址生成携带有地址信息的第一读取请求并发送至星际文件***,以请求读取星际文件***中存储的第三档案。
星际文件***接收到客户端发送的第一读取请求后,根据该请求中携带的地址信息,从相应地址处取出第三档案并发送至客户端。
客户端接收到第三档案后,通过非对称加密技术对第三档案进行校验,以校验该第三档案是否为服务端对创建的第一档案进行签名后加密得到的。若校验结果为是,则判定校验通过,否则,判定校验不通过。
基于上述任一实施例,本发明实施例对档案的校验过程进行进一步说明,通过非对称加密技术对所述第三档案进行校验,包括:
通过客户端私钥和服务端公钥对所述第三档案进行校验。
具体地,客户端首先通过客户端私钥对第三档案进行解密,若解密得到了第一档案和加密后的信息摘要,则代表解密成功;然后通过服务端公钥对加密后的信息摘要进行解密,若能够正确解密,则代表第三档案为服务端发送的;然后对得到的第一档案进行散列运算,得到另一个信息摘要,此时,将通过服务器公钥解密后的信息摘要称为摘要A,将第一档案进行散列运算得到的信息摘要称为摘要B,若摘要B和摘要A一致,则证明第三档案未被篡改过。
若第三档案解密成功、信息摘要正确解密且摘要A和摘要B一致,则判定校验通过。
基于上述任一实施例,本发明实施例对档案存储之后的档案读取过程进行说明,本发明实施例还包括:
生成地址查询请求并发送至所述以太坊;其中,所述地址查询请求携带有查询所述第三档案存储于所述星际文件***中的地址的信息;
接收所述以太坊根据所述地址查询请求反馈的所述第三档案存储于所述星际文件***中的地址;
根据所述地址,生成携带有地址信息的第二读取请求并发送至所述星际文件***;
接收所述星际文件***根据所述第二读取请求发送的所述第三档案;
通过客户端私钥对所述第三档案进行解密,得到第二档案;
通过客户端私钥对所述第二档案进行签名,得到第四档案。
具体地,本发明实施例为档案存储之后,客户端从由星际文件***和以太坊组成的公开的去中心化网络中读取档案的过程:
步骤1,客户端根据用户的档案查询操作生成携带有用户所要查询的第三档案存储于星际文件***中的地址的信息的地址查询请求,并发送至以太坊.
步骤2,以太坊根据接收到的地址查询请求向客户端反馈第三档案存储于星际文件***中的地址.
步骤3,客户端接收到该地址后,生成携带有地址信息的第二读取请求,并发送至星际文件***。
步骤4,星际文件***接收到第二读取请求后,根据该请求中携带的地址信息,从相应地址处取出第三档案并发送至客户端。
步骤5,客户端接收到第三档案后,通过客户端私钥对其进行解密,得到解密后的第二档案。需要说明的是,第二档案包括服务端创建的第一档案和服务端签名得到加密后的信息摘要,即,第二档案为携带有服务端签名信息的第一档案。
由于客户端获得的第二档案中包括以明文形式表现的第一档案,因此用户可直接获取到第一档案中的个人基本信息、学习经历和工作经历等。
为了进一步提高档案可信度,在得到第二档案后,还进行步骤6的操作:
步骤6,客户端通过客户端私钥对得到的第二档案进行签名,以得到携带有服务端和客户端双重签名的第四档案,保证了档案的可信度。
本发明实施例提供的档案的存储方法,通过将档案存储在公开的去中心化网络中,使得用户可随时获取到自己的档案,方便快捷。并且,客户端通过获取的档案进行签名,能够得到携带有服务端和客户端双重签名的档案,保证了档案的可信度。
基于上述任一实施例,图3为本发明实施例提供的一种档案的存储***的结构示意图,该***为服务端,如图3所示,该***包括:
签名加密模块301,用于通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案。地址发送模块302,用于将所述第三档案上传至星际文件***,并接收所述星际文件***反馈的所述第三档案存储于所述星际文件***中的地址,并将所述地址发送至客户端,以使得所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。
本发明实施例提供的档案的存储***,具体执行上述各方法实施例流程,具体请详见上述各方法实施例的内容,此处不再赘述。本发明实施例提供的***,通过非对称加密技术来实现档案的签名加密,在一定程度上保证了档案的私密性、安全性和可信度;并将签名加密后的档案及其地址存储在由星际文件***和以太坊共同组成的公开的去中心化网络中,由于星际文件***保证了对大文件存储的支持,以太坊保证了文件哈希不可被篡改,因此,本发明实施例提供的方法能够大大提高档案的私密性、安全性和可信度。并且,由于档案存储在公开的去中心化网络中,用户可随时获取到自己的档案,方便快捷。
基于上述任一实施例,图4为本发明实施例提供的一种档案的存储***的结构示意图,该***为客户端,如图4所示,该***包括:
地址接收模块401,用于接收服务端发送的第三档案存储于星际文件***中的地址;其中,所述第三档案为所述服务端通过非对称加密技术对所述服务端创建的第一档案进行签名后加密得到。地址上传模块402,用于根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。
本发明实施例提供的档案的存储***,具体执行上述各方法实施例流程,具体请详见上述各方法实施例的内容,此处不再赘述。本发明实施例提供的***,通过非对称加密技术来实现档案的签名加密,在一定程度上保证了档案的私密性、安全性和可信度;并将签名加密后的档案及其地址存储在由星际文件***和以太坊共同组成的公开的去中心化网络中,由于星际文件***保证了对大文件存储的支持,以太坊保证了文件哈希不可被篡改,因此,本发明实施例提供的方法能够大大提高档案的私密性、安全性和可信度。并且,由于档案存储在公开的去中心化网络中,用户可随时获取到自己的档案,方便快捷。
图5为本发明实施例提供的一种电子设备的实体结构示意图,如图5所示,该电子设备可以包括:处理器(processor)501、通信接口(Communications Interface)502、存储器(memory)503和通信总线504,其中,处理器501,通信接口502,存储器503通过通信总线504完成相互间的通信。处理器501可以调用存储在存储器503上并可在处理器501上运行的计算机程序,以执行上述各实施例提供的方法,例如包括:通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案;将所述第三档案上传至星际文件***,并接收所述星际文件***反馈的所述第三档案存储于所述星际文件***中的地址,并将所述地址发送至客户端,以使得所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。
此外,上述的存储器503中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的传输方法,例如包括:通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案;将所述第三档案上传至星际文件***,并接收所述星际文件***反馈的所述第三档案存储于所述星际文件***中的地址,并将所述地址发送至客户端,以使得所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种档案的存储方法,其特征在于,包括:
通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案;
将所述第三档案上传至星际文件***,并接收所述星际文件***反馈的所述第三档案存储于所述星际文件***中的地址,并将所述地址发送至客户端,以使得所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊,当所述地址上传至所述以太坊时完成对所述第一档案的存储;
通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案,包括:
通过服务端私钥对所述第一档案进行签名,得到第二档案;
通过客户端公钥对所述第二档案进行加密,得到所述第三档案;
所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验包括:
通过客户端私钥和服务端公钥对所述第三档案进行校验;
所述通过所述客户端私钥和所述服务端公钥对所述第三档案进行校验包括:
通过所述客户端私钥对所述第三档案进行解密,获取所述第一档案和第一信息摘要;
通过所述服务端公钥对所述第一信息摘要进行解密,在正确解密的情况下,对所述第一档案进行散列运算,获取第二信息摘要;
在所述第一信息摘要和所述第二信息摘要一致的情况下,确定校验通过。
2.一种档案的存储方法,其特征在于,包括:
接收服务端发送的第三档案存储于星际文件***中的地址;其中,所述第三档案为所述服务端通过非对称加密技术对所述服务端创建的第一档案进行签名后加密得到;
根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊,当所述地址上传至所述以太坊时完成对所述第一档案的存储;
所述根据所述地址从所述星际文件***中获取所述第三档案并进行校验,包括:
根据所述地址,生成携带有地址信息的第一读取请求并发送至所述星际文件***,并接收所述星际文件***根据所述第一读取请求发送的所述第三档案;
通过非对称加密技术对所述第三档案进行校验;
通过非对称加密技术对所述第三档案进行校验,包括:
通过客户端私钥和服务端公钥对所述第三档案进行校验;
所述通过所述客户端私钥和所述服务端公钥对所述第三档案进行校验包括:
通过所述客户端私钥对所述第三档案进行解密,获取所述第一档案和第一信息摘要;
通过所述服务端公钥对所述第一信息摘要进行解密,在正确解密的情况下,对所述第一档案进行散列运算,获取第二信息摘要;
在所述第一信息摘要和所述第二信息摘要一致的情况下,确定校验通过。
3.根据权利要求2所述的档案的存储方法,其特征在于,还包括:
生成地址查询请求并发送至所述以太坊;其中,所述地址查询请求携带有查询所述第三档案存储于所述星际文件***中的地址的信息;
接收所述以太坊根据所述地址查询请求反馈的所述第三档案存储于所述星际文件***中的地址;
根据所述地址,生成携带有地址信息的第二读取请求并发送至所述星际文件***;
接收所述星际文件***根据所述第二读取请求发送的所述第三档案;
通过客户端私钥对所述第三档案进行解密,得到第二档案;
通过客户端私钥对所述第二档案进行签名,得到第四档案。
4.一种档案的存储***,其特征在于,包括:
签名加密模块,用于通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案;通过非对称加密技术对服务端创建的第一档案进行签名后加密,得到第三档案,包括:通过服务端私钥对所述第一档案进行签名,得到第二档案;通过客户端公钥对所述第二档案进行加密,得到所述第三档案;
地址发送模块,用于将所述第三档案上传至星际文件***,并接收所述星际文件***反馈的所述第三档案存储于所述星际文件***中的地址,并将所述地址发送至客户端,以使得所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊,当所述地址上传至所述以太坊时完成对所述第一档案的存储;
所述客户端根据所述地址从所述星际文件***中获取所述第三档案并进行校验包括:
通过客户端私钥和服务端公钥对所述第三档案进行校验;
所述通过所述客户端私钥和所述服务端公钥对所述第三档案进行校验包括:
通过所述客户端私钥对所述第三档案进行解密,获取所述第一档案和第一信息摘要;
通过所述服务端公钥对所述第一信息摘要进行解密,在正确解密的情况下,对所述第一档案进行散列运算,获取第二信息摘要;
在所述第一信息摘要和所述第二信息摘要一致的情况下,确定校验通过。
5.一种档案的存储***,其特征在于,包括:
地址接收模块,用于接收服务端发送的第三档案存储于星际文件***中的地址;其中,所述第三档案为所述服务端通过非对称加密技术对所述服务端创建的第一档案进行签名后加密得到;
地址上传模块,用于根据所述地址从所述星际文件***中获取所述第三档案并进行校验,并当校验通过时将所述地址上传至以太坊,当所述地址上传至所述以太坊时完成对所述第一档案的存储;
所述根据所述地址从所述星际文件***中获取所述第三档案并进行校验,包括:
根据所述地址,生成携带有地址信息的第一读取请求并发送至所述星际文件***,并接收所述星际文件***根据所述第一读取请求发送的所述第三档案;
通过非对称加密技术对所述第三档案进行校验;
通过非对称加密技术对所述第三档案进行校验,包括:
通过客户端私钥和服务端公钥对所述第三档案进行校验;
所述通过所述客户端私钥和所述服务端公钥对所述第三档案进行校验包括:
通过所述客户端私钥对所述第三档案进行解密,获取所述第一档案和第一信息摘要;
通过所述服务端公钥对所述第一信息摘要进行解密,在正确解密的情况下,对所述第一档案进行散列运算,获取第二信息摘要;
在所述第一信息摘要和所述第二信息摘要一致的情况下,确定校验通过。
6.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至3任一项所述方法的步骤。
7.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至3任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910433542.0A CN110175471B (zh) | 2019-05-23 | 2019-05-23 | 一种档案的存储方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910433542.0A CN110175471B (zh) | 2019-05-23 | 2019-05-23 | 一种档案的存储方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110175471A CN110175471A (zh) | 2019-08-27 |
CN110175471B true CN110175471B (zh) | 2021-07-30 |
Family
ID=67691963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910433542.0A Active CN110175471B (zh) | 2019-05-23 | 2019-05-23 | 一种档案的存储方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110175471B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110913020B (zh) * | 2019-12-20 | 2022-04-05 | 语联网(武汉)信息技术有限公司 | 工作组的数据传输方法及装置 |
CN111061698B (zh) * | 2019-12-30 | 2023-09-05 | 语联网(武汉)信息技术有限公司 | 以太坊合约数据的存储方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109255251A (zh) * | 2018-10-31 | 2019-01-22 | 安徽中科智链信息科技有限公司 | 基于区块链技术的档案数据保护***及方法 |
CN109389500A (zh) * | 2018-09-29 | 2019-02-26 | 重庆邮电大学 | 基于以太坊的数据交易平台 |
CN109617903A (zh) * | 2018-12-29 | 2019-04-12 | 杭州趣链科技有限公司 | 一种基于ipfs和区块链的可信文件存储***及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108682445B (zh) * | 2018-07-19 | 2019-09-03 | 安徽中科智链信息科技有限公司 | 基于区块链技术的健康数据处理***和方法 |
CN109493055B (zh) * | 2018-11-28 | 2022-09-13 | 深圳力维智联技术有限公司 | 基于区块链的入网区块链设备、数据处理方法及装置 |
CN109639406B (zh) * | 2018-12-24 | 2022-03-04 | 国泰君安证券股份有限公司 | 基于区块链和ipfs的高效信任解决方法 |
CN109639420B (zh) * | 2019-01-02 | 2021-05-25 | 西南石油大学 | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 |
-
2019
- 2019-05-23 CN CN201910433542.0A patent/CN110175471B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109389500A (zh) * | 2018-09-29 | 2019-02-26 | 重庆邮电大学 | 基于以太坊的数据交易平台 |
CN109255251A (zh) * | 2018-10-31 | 2019-01-22 | 安徽中科智链信息科技有限公司 | 基于区块链技术的档案数据保护***及方法 |
CN109617903A (zh) * | 2018-12-29 | 2019-04-12 | 杭州趣链科技有限公司 | 一种基于ipfs和区块链的可信文件存储***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110175471A (zh) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799668B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US20230196362A1 (en) | Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual | |
CN109067524B (zh) | 一种公私钥对生成方法及*** | |
KR101853610B1 (ko) | 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
US8433914B1 (en) | Multi-channel transaction signing | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
CN108234442B (zh) | 获取合约的方法、***及可读存储介质 | |
CN110690956B (zh) | 双向认证方法及***、服务器和终端 | |
CN110597836B (zh) | 基于区块链网络的信息查询请求响应方法及装置 | |
TWI529641B (zh) | 驗證行動端動態顯示之資料之系統及其方法 | |
CN110611670A (zh) | 一种api请求的加密方法及装置 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN111178884A (zh) | 信息处理方法、装置、设备及可读存储介质 | |
CN113836506A (zh) | 身份认证方法、装置、***、电子设备、存储介质 | |
CN110771190A (zh) | 对数据的控制访问 | |
CN110175471B (zh) | 一种档案的存储方法及*** | |
CN108768975A (zh) | 支持密钥更新和第三方隐私保护的数据完整性验证方法 | |
CN109246156B (zh) | 登录认证方法及装置、登录方法及装置以及登录认证*** | |
CN111079190A (zh) | 区块链供应链交易隐藏动态监管***及方法 | |
CN113761578A (zh) | 一种基于区块链的文书验真方法 | |
CN111445250B (zh) | 一种区块链密钥测试方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |