CN111476014A - 校验方法及相关装置 - Google Patents
校验方法及相关装置 Download PDFInfo
- Publication number
- CN111476014A CN111476014A CN202010189776.8A CN202010189776A CN111476014A CN 111476014 A CN111476014 A CN 111476014A CN 202010189776 A CN202010189776 A CN 202010189776A CN 111476014 A CN111476014 A CN 111476014A
- Authority
- CN
- China
- Prior art keywords
- file
- template
- edited
- check
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种校验方法及相关装置,其中方法包括:接收用户端发送的文件模板或已编辑文件;若接收到文件模板,则对文件模板进行加密,并将已加密的文件模板发送给用户终端进行文件编辑以生成已编辑文件;若接收到已编辑文件,则对已编辑文件进行第一校验,第一校验用于对已编辑文件对应的文件模板进行解密;确定通过第一校验的已编辑文件为合格文件。本申请实施例通过对文件模板进行加密,使得在接收到已编辑文件时,对文件模板进行解密完成对文件模板的校验,提升了文件模板的校验效率和可移植性。
Description
技术领域
本申请涉及信息安全技术领域,具体涉及一种校验方法及相关装置。
背景技术
在目前网络数据的时代,使用文件模板进行数据导入的需求越来越多。而且对数据质量准确度的要求也越来越高,因此在很多时候进行数据导入前需要对文件模板进行校验,确保文件模板未被篡改,进而确定根据文件模板生成数据的准确性和安全性。
以excel表格文件为例,生成excel模板后,excel模板包括数据格式,下拉选择,联动性等模板规则,用户根据模板规则填写数据,那么得到的数据是满足模板规则的标准数据。但是如果用户修改了模板规则,那么标准数据的准确性也就得不到保证。因此需要对excel模板进行后端校验。现有的excel模板校验技术栈多数是基于bean,xml,配置化等进行定制化开发,但是这个过程需要为每一个excel模板进行一次开发和配置,如果模板修改,还需要进行配置修改,这样将会极大限制excel模板校验的效率和可移植性。
发明内容
本申请实施例提供了一种校验方法及相关装置,以期通过对文件模板进行加密,和对已编辑文件进行解密完成对文件模板的校验,提升了文件模板的校验效率和可移植性。
第一方面,本申请实施例提供一种校验方法,所述方法包括:
接收用户端发送的文件模板或已编辑文件;
若接收到文件模板,则判定所述文件模板的模板类型,所述模板类型包括第一类模板和第二类模板;
若所述文件模板为第一类模板,则从本地存储的密钥库中获取现有密钥对所述文件模板进行加密;
若所述文件模板为第二类模板,则生成新的密钥对所述文件模板进行加密;
将已加密的文件模板发送给所述用户终端进行文件编辑以生成已编辑文件;
若接收到已编辑文件,则对所述已编辑文件进行第一校验,所述第一校验用于对所述已编辑文件对应的文件模板进行解密;
确定通过所述第一校验的所述已编辑文件为合格文件。
在一个可选的示例中,在所述接收到文件模板之后,所述方法还包括:
获取所述文件模板中的校验规则;
获取所述文件模版的唯一标识;
对所述校验规则和所述唯一标识进行对应存储,生成校验规则表。
在一个可选的示例中,所述对所述已编辑文件进行第一校验还包括:
获取所述已编辑文件对应的文件模板的加密时间;
对所述加密时间进行校验,确定加密时间满足预设时间范围。
在一个可选的示例中,服务器对所述已编辑文件进行第一校验之后,所述方法还包括:
获取所述已编辑文件对应的唯一标识;
遍历所述校验规则表,确定所述校验规则表中是否存在所述唯一标识;
若所述校验规则表中存在所述唯一标识,则对所述已编辑文件进行第二校验,所述第二校验为:获取所述已编辑文件对应的第一校验规则,并将所述第一校验规则与所述唯一标识对应的校验规则进行匹配;若匹配成功,则确定所述已编辑文件通过第二校验。
在一个可选的示例中,若所述已编辑文件通过所述第一校验,则对所述已编辑文件进行第二校验之后,所述方法还包括:
确定通过所述第一校验和所述第二校验的所述已编辑文件为合格文件。
在一个可选的示例中,若所述已编辑文件未通过所述第一校验,则对所述已编辑文件进行第二校验之后,所述方法还包括:
获取通过所述第二校验的已编辑文件对应的文件模板标记合格次数;
若所述标记合格次数小于预设次数,则确定所述已编辑文件为合格文件;
递增一次所述文件模板的标记合格次数。
在一个可选的示例中,若所述已编辑文件未通过所述第一校验,则对所述已编辑文件进行第二校验之后,所述方法还包括:
获取通过所述第二校验的已编辑文件对应的唯一标识和校验规则;
根据所述唯一标识和所述校验规则生成所述已编辑文件对应的文件模板;
向用户端输出文件模板份数请求,并接收用户输入的模板份数;
对所述模板份数对应数量的文件模板加密,并将加密后的文件模板发送给所述用户端;
接收所述用户端发送的已编辑文件,并对所述已编辑文件进行第一校验;
确定通过所述第一校验的所述已编辑文件为合格文件。
第二方面,本申请提供一种校验装置,所述装置包括:
接收单元,用于接收用户端发送的文件模板或已编辑文件;
加密单元,用于若接收到文件模板,则对所述文件模板进行加密,并将已加密的文件模板发送给所述用户终端进行文件编辑以生成已编辑文件;
校验单元,用于若接收到已编辑文件,则对所述已编辑文件进行第一校验,所述第一校验用于校验所述已编辑文件对应的文件模板的加密;
确定单元,用于确定通过所述第一校验的所述已编辑文件为合格文件。
在一个可选的示例中,所述加密单元还用于:
获取所述文件模板中的校验规则;
获取所述文件模版的唯一标识;
对所述校验规则和所述唯一标识进行对应存储,生成校验规则表。
在一个可选的示例中,所述校验单元还用于:
获取所述已编辑文件对应的文件模板的加密时间;
对所述加密时间进行校验,确定加密时间满足预设时间范围。
在一个可选的示例中,所述校验单元还用于:
获取所述已编辑文件对应的唯一标识;
遍历所述校验规则表,确定所述校验规则表中是否存在所述唯一标识;
若所述校验规则表中存在所述唯一标识,则对所述已编辑文件进行第二校验,所述第二校验为:获取所述已编辑文件对应的第一校验规则,并将所述第一校验规则与所述唯一标识对应的校验规则进行匹配;若匹配成功,则确定所述已编辑文件通过第二校验。
在一个可选的示例中,所述确定单元用于:
确定通过所述第一校验和所述第二校验的所述已编辑文件为合格文件。
在一个可选的示例中,若所述已编辑文件未通过所述第一校验,所述校验单元还用于:
获取通过所述第二校验的已编辑文件对应的文件模板标记合格次数;
若所述标记合格次数小于预设次数,则确定所述已编辑文件为合格文件;
递增一次所述文件模板的标记合格次数。
在一个可选的示例中,若所述已编辑文件未通过所述第一校验,所述校验单元还用于:
获取通过所述第二校验的已编辑文件对应的唯一标识和校验规则;
根据所述唯一标识和所述校验规则生成所述已编辑文件对应的文件模板;
向用户端输出文件模板份数请求,并接收用户输入的模板份数;
对所述模板份数对应数量的文件模板加密,并将加密后的文件模板发送给所述用户端;
接收所述用户端发送的已编辑文件,并对所述已编辑文件进行第一校验;
确定通过所述第一校验的所述已编辑文件为合格文件。
第三方面,本申请实施例提供一种电子装置,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行第一方面任一方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行第一方面任一方法所述的步骤的指令。
可以看出,本申请实施例中的校验方法及装置,接收用户端发送的文件模板或已编辑文件;若接收到文件模板,则判定文件模板的模板类型,模板类型包括第一类模板和第二类模板;若文件模板为第一类模板,则从本地存储的密钥库中获取现有密钥对文件模板进行加密;若文件模板为第二类模板,则生成新的密钥对文件模板进行加密;将已加密的文件模板发送给用户终端进行文件编辑以生成已编辑文件;若接收到已编辑文件,则对已编辑文件进行第一校验,第一校验用于对已编辑文件对应的文件模板进行解密;确定通过第一校验的已编辑文件为合格文件。在这个过程中,对文件模板按照模板类型不同进行不同密钥的加密,提升了第一类文件模板的加密效率和第二类文件模板的加密安全性;而通过加密和解密过程完成对文件模板的校验,不需要根据具体的文件模板中的校验规则进行单独配置,提升了文件模板的校验效率和可移植性。
附图说明
下面将对本申请实施例所涉及到的附图作简单地介绍。
图1为本申请实施例提供的一种校验方法流程示意图;
图2A为本申请实施例提供的一种文件模板示意图;
图2B为本申请实施例提供的一种已编辑文件示意图;
图3为本申请实施例提供的一种客户端选择上传文件类型的示意图;
图4为本申请实施例提供的一种遍历校验规则表的示意图;
图5为本申请实施例提供的一种校验方法流程示意图;
图6为本申请实施例提供的另一种校验方法流程示意图;
图7为本申请实施例提供的一种电子装置的结构示意图;
图8为本申请实施例提供的一种校验装置的功能单元组成框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
下面对本申请实施例进行详细介绍。
请参阅图1,图1是本申请实施例提供的一种校验方法流程示意图,如图1所示,该方法包括如下步骤:
步骤101、服务器接收用户端发送的文件模板或已编辑文件。
服务器接收用户端发送的内容,可能是文件模板,也可能是已编辑文件,其中,以excel文件为例,文件模板是指已经设置好校验规则用于规范文件内容,但还没有进行具体的文件编辑的文件。请参阅图2A,图2A为本申请实施例提供的一种文件模板示意图,如图2A所示,文件模板中包括每一列的标题,以及对每个标题下方需要编辑的文件对应的校验规则,对于“性别”一栏,只能从“男”和“女”两个选项卡中选择填写内容,对于“年龄”一栏,只能填写数值型数据。图2A中是校验规则的一种示意性的展示方式,校验规则可以显式展示,也可以隐藏展示而不直接显示在文件模板页面上。
已编辑文件是指在生成文件模板后,已经进行了内容编辑的文件,请参阅图2B,图2B为本申请实施例提供的一种已编辑文件示意图,如图2B所示,在如图2A所示的文件模板中,已经进行了姓名、性别、年龄和职位的具体内容编辑,生成了已编辑文件。已编辑文件和文件模板的识别过程,可以是根据文件标识进行识别,例如文件模板和已编辑文件都有各自的文件标识,其中一个标识位专门用来区分文件模板和已编辑文件,文件模板对应标识为“0”,已编辑文件对应标识为“1”。或者,可以检测特定区域是否包含文本内容,已编辑文件在进行编辑是都是在特定区域进行编辑,例如对于图2A中的文件模板要生成已编辑文件,只能在空格区域进行文本编辑,那么通过检测编辑区域是否包括文本数据即可确定客户端发送的文件为模板文件或者已编辑文件。又或者,不需要在服务器端对文件进行识别或检测确定文件类型,可以通过客户端上传文件时的文件类型选项确定上传的文件是模板文件或已编辑文件。
请参阅图3,图3为本申请实施例提供的一种客户端选择上传文件类型的示意图,如图3所示,用户端连接到服务器,并展示服务器端提供的文件类型选项页面,用户选择文件类型选项,例如选择“模板文件”,那么服务器同时接收用户端发送的文件,以及用户的文件类型选项,将接收到的文件类型确定为用户提供的文件类型。
步骤102、若接收到文件模板,则判定所述文件模板的模板类型,所述模板类型包括第一类模板和第二类模板;
103、若所述文件模板为第一类模板,则从本地存储的密钥库中获取现有密钥对所述文件模板进行加密;
104、若所述文件模板为第二类模板,则生成新的密钥对所述文件模板进行加密;
105、服务器将已加密的文件模板发送给所述用户终端进行文件编辑以生成已编辑文件。
服务器接收到用户端发送的文件模板,需要对模板进行加密,以使得文件模板不可更改,因为一旦模板更改就无法完成后续服务器对文件模板的解密过程。服务器对文件模板的加密可以是采用对称加密,即服务器为文件模板配置一个密钥,自身存储这个密钥,当服务器接收到该文件模板对应的已编辑文件时,采用自身存储的密钥与文件模板的密钥进行匹配即可。或者服务器对文件模板的加密可以是采用非对称加密,即服务器采用私钥对文件模板加密,自身存储该私钥对应的公钥,当服务器接收到文件模板对应的已编辑文件时,采用公钥对已编辑文件进行解签即可。
文件模板可能存在不同的模板类型。模板类型用于区分模板的不同安全度需求。对于第一类模板,需要的安全等级普通,不需要生成专门的密钥,服务器只需要从现有存储的密钥中选取一个对其进行加密即可。对于用户的批量上传,甚至可以采用同一个密钥进行加密,这样可以极大地提升文件模板加密效率。对于第二类模板,需要的安全等级高,服务器需要为该类模板生成专门的密钥,密钥可以是根据模板的参数和特征生成的,也可以是根据模板上传时间,模板业务编号等信息生成。第一类模板可以是由普通授权的客户端生成,第二类模板由高级授权的客户端生成。或者也可以由服务器交互界面提供选项,根据接收到的客户端选项确定模板类型。
可选的,服务器中还可以获取文件模板的唯一标识,然后将唯一标识与文件模板的加密密钥和解密密钥对应存储,这样在对文件模板生成的已编辑文件进行解密时,可以根据唯一标识匹配进行解密。服务器中存储密钥也可以定时清除,以减少服务器端存储器的存储压力。
服务器已经加密的文件模板发送给用户端进行编辑,用户对于文件模板中的已加密内容都不能进行更改,只能进行其他内容的编辑。这样可以有效防止目标被篡改。
106、若接收到已编辑文件,则服务器对所述已编辑文件进行第一校验,所述第一校验用于对所述已编辑文件对应的文件模板进行解密。
服务器接收到已编辑文件,需要对已编辑文件对应的文件模板进行校验,验证该文件模板是否是服务器加密过的文件模板,以便确定文件模板在发送给客户端进行内容编辑的过程中没有被篡改。验证文件模板是否是服务器加密过的文件模板,即是采用服务器中存储的密钥对文件模板进行解密,如果能够解密成功,说明文件模板是服务器加密过的文件模板,否则为未加密文件模板。
可选的,对已编辑文件进行第一校验,包括:获取已编辑文件对应的文件模板的加密时间;对加密时间进行校验,确定加密时间满足预设时间范围。
在一些情况下,文件模板的加密是有时效性的,例如处理器只处理本次任务期间批量进行加密的文件模板的已编辑文件。那么在对已编辑文件进行第一校验时,除了校验已编辑文件对应文件模板的密钥之外,对文件模板的加密时间也进行校验,确定加密时间满足预设时间范围。加密时间可以采用时间戳的形式添加在模板文件或模板文件对应的标识中,也可以直接采用日期形式添加在目标文件中。
步骤107、服务器确定通过所述第一校验的所述已编辑文件为合格文件。
已编辑文件通过第一校验,表明已编辑文件对应的文件模板中包括能够通过服务器解密的密钥信息,文件模板未被篡改,可以保证文件模板的安全性,因此可以确定已编辑文件为合格文件。
在一些可能的情况下,如果服务器的加密信息泄露,也可能存在伪造文件模板加密信息的情况。或者,在模板文件没有通过服务器的第一校验的情况下,也可以通过其他校验方式部分确定已编辑文件的合格性。因此还可以通过第二校验来补充本发明实施例中的校验方法。
可选的,在接收到文件模板之后还包括:获取文件模板中的校验规则;获取文件模版的唯一标识;对校验规则和唯一标识进行对应存储,生成校验规则表。
文件模板的唯一标识可以用来唯一标记文件模板,那么将文件模板的校验规则和唯一标识进行对应存储,生成校验规则表,就使得服务器可以通过文件模板的唯一标识准确获取到文件模板对应的校验规则。其中,唯一标识可以是根据用户端的物理参数、网络参数或任务参数生成的,也可以是根据服务器端的任务参数生成的,生成位置也可以是客户端或服务器。
可选的,服务器对已编辑文件进行第一校验之后,还包括:获取已编辑文件对应的唯一标识;遍历校验规则表,确定校验规则表中是否存在唯一标识;若校验规则表中存在唯一标识,则对已编辑文件进行第二校验,第二校验为:获取已编辑文件对应的第一校验规则,并将第一校验规则与唯一标识对应的校验规则进行匹配;若匹配成功,则确定已编辑文件通过第二校验。
可选的,若已编辑文件通过第一校验,则对已编辑文件进行第二校验之后,还包括:确定通过第一校验和第二校验的已编辑文件为合格文件。
请参阅图4,图4为本申请实施例提供的一种遍历校验规则表的示意图,如图4所示,获取到已编辑文件的标识1,然后遍历校验规则表,确定校验规则表中是否存储了标识1,如果有,则对已编辑文件进行第二校验,具体过程为:从校验规则表中获取标识1对应的规则1,然后将规则1与已编辑文件对应的校验规则进行匹配,在进行匹配时,如果校验规则的排列顺序、约束条件或选项卡完全相同,则确定匹配成功,已编辑文件通过第二校验;否则匹配失败已编辑文件未通过第二校验。
同时通过第一校验和第二校验的已编辑文件被确定为合格文件,这样可以进一步保证已编辑文件的安全性,即使服务器的加密密钥泄露,也能保证已编辑文件对应的文件模板未被篡改,提升了文件校验的有效性。
可选的,若已编辑文件未通过第一校验,则对已编辑文件进行第二校验之后还包括:获取通过第二校验的已编辑文件对应的标记合格次数;若标记合格次数小于预设次数,则确定已编辑文件为合格文件;递增一次已编辑文件的标记合格次数。
在对已编辑文件进行第一校验后,如果已编辑文件未能通过第一校验,说明已编辑文件的文件模板并未事先通过服务器加密。在一些情况下,已编辑文件的文件模板可能通过复制其他服务器加密过的文件模板生成,文件模板本身是未篡改的,只是遗漏了加密过程。这类已编辑文件也可以由服务器确认为合格文件,省略用户端重新上传该已编辑文件的文件模板进行加密的步骤,以提升校验效率。但是如果对于所有只通过第二校验但未通过第一校验的已编辑文件都认为是合格文件,那么第一校验过程就失去了意义,而大量的文件模板未通过服务器加密的已编辑文件上传到服务器,也可能导致未获得授权的用户端上传一些不需要的已编辑文件,增大服务器的数据处理量。
因此,服务器只能有限次数地将与已签名文件模板相同的文件模板对应的已编辑文件确认为合格文件。具体过程为:在服务器中存储所有通过服务器加密的文件模板,并为其设置标记合格次数,标记合格次数的初始值为0,每当服务器接收到一次文件模板未加密的已编辑文件,但该已编辑文件通过了第二校验,则对服务器中存储的该已编辑文件对应的文件模板的标记合格次数加1。当服务器中存储的文件模板的标记合格次数不小于预设次数后,如果服务器再接收到与该文件模板对应的已编辑文件,只要未通过第一校验,则该已编辑文件被确定为不合格文件。
在一些情况下,已编辑文件未能通过第一校验,说明已编辑文件的文件模板并未事先通过服务器加密。对已编辑文件继续进行第二校验,且已编辑文件通过了第二校验,说明已编辑文件的文件模板已经存储在服务器中了,那么此时可能是因为服务器签名的文件模板份数不够,导致用户端通过复制已加密的文件模板,生成未加密的文件模板,再通过未加密的文件模板中的文件编辑生成已编辑文件。因为复制文件模板时不能复制服务器的加密信息,所以已编辑文件不能通过第一校验,但是已编辑文件无疑是合格文件。在这种情况下,可以为已编辑文件提供补签名的机会,具体过程为:
服务器获取通过第二校验的已编辑文件对应的唯一标识和校验规则;
服务器根据唯一标识和校验规则生成已编辑文件对应的文件模板;或者,也可以根据唯一标识获取服务器的校验规则表中存储的与唯一标识对应的校验规则,进而生成文件模板;
服务器向用户端输出文件模板份数请求,并接收用户输入的模板份数;
服务器对模板份数对应数量的文件模板加密,并将加密后的文件模板发送给用户端;
用户端对文件模板进行编辑,生成已编辑文件并发送给服务器;
服务器对已编辑文件进行第一校验,并确定通过第一校验的已编辑文件为合格文件。
这个过程能够避免第一校验和第二校验的校验顺序造成的限制,将第一校验和第二校验有效结合,提升校验准确度。
可见,在本申请实施例中,服务器接收用户端发送的文件模板或已编辑文件;若接收到文件模板,则服务器对文件模板进行加密,并将已加密的文件模板发送给用户终端进行文件编辑以生成已编辑文件;若接收到已编辑文件,则服务器对已编辑文件进行第一校验,第一校验用于对已编辑文件对应的文件模板进行解密;服务器确定通过第一校验的已编辑文件为合格文件。在这个过程中,对文件模板进行加密,使得在接收到已编辑文件时,对文件模板进行解密完成对文件模板的校验,提升了文件模板的安全性,同时提升了对文件模板的校验效率。
请参阅图5,图5是本申请实施例提供的一种校验方法流程示意图,如图5所示,所述方法包括如下步骤:
步骤501、服务器接收用户端发送的文件模板或已编辑文件;
步骤502、若接收到文件模板,则服务器获取所述文件模板中的校验规则,同时获取所述文件模版的唯一标识;
步骤503、服务器对所述校验规则和所述唯一标识进行对应存储,生成校验规则表;
步骤504、服务器对所述文件模板进行加密,并将已加密的文件模板发送给所述用户终端进行文件编辑以生成已编辑文件;
步骤505、服务器对所述已编辑文件进行第一校验,所述第一校验用于对所述已编辑文件对应的文件模板进行解密;
步骤506、服务器获取所述已编辑文件对应的唯一标识,遍历所述校验规则表,确定所述校验规则表中是否存在所述唯一标识;
步骤507、若所述校验规则表中存在所述唯一标识,则服务器对所述已编辑文件进行第二校验,所述第二校验为:获取所述已编辑文件对应的第一校验规则,并将所述第一校验规则与所述唯一标识对应的校验规则进行匹配;若匹配成功,则确定所述已编辑文件通过第二校验;
步骤508、服务器确定通过所述第一校验和所述第二校验的所述已编辑文件为合格文件。
上述步骤501-步骤508是服务器将接收到的已编辑文件同时进行第一校验和第二校验,并在已编辑文件通过了第一校验和第二校验的情况下,确定已编辑文件为合格文件。具体描述可参照步骤101-步骤107所描述的校验方法的相应描述,在此不再赘述。
可见,在本申请实施例中,通过基于服务器签名的第一校验和基于文件模板校验规则的第二校验确定已编辑文件是否为合格文件,提升了校验的准确性和可靠性。
请参阅图6,图6是本申请实施例提供的另一种校验方法流程示意图,如图6所示,所述方法包括如下步骤:
步骤601、服务器接收用户端发送的文件模板或已编辑文件;
步骤602、若接收到文件模板,则服务器获取所述文件模板中的校验规则,同时获取所述文件模版的唯一标识;
步骤603、服务器对所述校验规则和所述唯一标识进行对应存储,生成校验规则表;
步骤604、服务器对所述文件模板进行加密,并将已加密的文件模板发送给所述用户终端进行文件编辑以生成已编辑文件;
步骤605、服务器对所述已编辑文件进行第一校验,所述第一校验用于对所述已编辑文件对应的文件模板进行解密;
步骤606、获取所述已编辑文件对应的唯一标识,遍历所述校验规则表,确定所述校验规则表中是否存在所述唯一标识;
步骤607、若所述校验规则表中存在所述唯一标识,则对所述已编辑文件进行第二校验,所述第二校验为:获取所述已编辑文件对应的第一校验规则,并将所述第一校验规则与所述唯一标识对应的校验规则进行匹配;若匹配成功,则确定所述已编辑文件通过第二校验;
步骤608、若所述已编辑文件未通过所述第一校验,服务器获取通过所述第二校验的已编辑文件对应的文件模板标记合格次数;
步骤609、若所述标记合格次数小于预设次数,则服务器确定所述已编辑文件为合格文件,增一次所述文件模板的标记合格次数。
上述步骤601-步骤609是服务器将接收到的已编辑文件同时进行第一校验和第二校验,并在已编辑文件未通过第一校验但通过了第二校验的情况下,允许有限次数第将已编辑文件确认为合格文件。具体描述可参照步骤101-步骤107所描述的校验方法的相应描述,在此不再赘述。
在本申请实施例中,在已编辑文件没有通过基于服务器签名的第一校验,但通过了基于文件模板校验规则的第二校验的情况下,在预设次数内确定已编辑文件为合格文件,提升了校验的灵活性和全面性。
如上述一致地,请参阅图7,图7是本申请实施例提供的一种电子装置的结构示意图,如图7所示,该电子装置包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行以下步骤的指令:
服务器接收用户端发送的文件模板或已编辑文件;
若接收到文件模板,则判定所述文件模板的模板类型,所述模板类型包括第一类模板和第二类模板;
若所述文件模板为第一类模板,则从本地存储的密钥库中获取现有密钥对所述文件模板进行加密;
若所述文件模板为第二类模板,则生成新的密钥对所述文件模板进行加密;
将已加密的文件模板发送给所述用户终端进行文件编辑以生成已编辑文件;
若接收到已编辑文件,则服务器对所述已编辑文件进行第一校验,所述第一校验用于对所述已编辑文件对应的文件模板进行解密;
服务器确定通过所述第一校验的所述已编辑文件为合格文件。
可见,在本申请实施例中,服务器接收用户端发送的文件模板或已编辑文件;若接收到文件模板,则服务器对文件模板进行加密,并将已加密的文件模板发送给用户终端进行文件编辑以生成已编辑文件;若接收到已编辑文件,则服务器对已编辑文件进行第一校验,第一校验用于对已编辑文件对应的文件模板进行解密;服务器确定通过第一校验的已编辑文件为合格文件。在这个过程中,对文件模板进行加密,使得在接收到已编辑文件时,对文件模板进行解密完成对文件模板的校验,提升了文件模板的安全性,同时提升了对文件模板的校验效率。
在一个可能的示例中,在所述接收到文件模板之后,所述方法还包括:
获取所述文件模板中的校验规则;
获取所述文件模版的唯一标识;
对所述校验规则和所述唯一标识进行对应存储,生成校验规则表。
在一个可能的示例中,所述对所述已编辑文件进行第一校验还包括:
获取所述已编辑文件对应的文件模板的加密时间;
对所述加密时间进行校验,确定加密时间满足预设时间范围。
在一个可能的示例中,服务器对所述已编辑文件进行第一校验之后,所述方法还包括:
获取所述已编辑文件对应的唯一标识;
遍历所述校验规则表,确定所述校验规则表中是否存在所述唯一标识;
若所述校验规则表中存在所述唯一标识,则对所述已编辑文件进行第二校验,所述第二校验为:获取所述已编辑文件对应的第一校验规则,并将所述第一校验规则与所述唯一标识对应的校验规则进行匹配;若匹配成功,则确定所述已编辑文件通过第二校验。
在一个可能的示例中,若所述已编辑文件通过所述第一校验,则对所述已编辑文件进行第二校验之后,所述方法还包括:
确定通过所述第一校验和所述第二校验的所述已编辑文件为合格文件。
在一个可能的示例中,若所述已编辑文件未通过所述第一校验,则对所述已编辑文件进行第二校验之后,所述方法还包括:
获取通过所述第二校验的已编辑文件对应的文件模板标记合格次数;
若所述标记合格次数小于预设次数,则确定所述已编辑文件为合格文件;
递增一次所述文件模板的标记合格次数。
在一个可能的示例中,若所述已编辑文件未通过所述第一校验,则对所述已编辑文件进行第二校验之后,所述方法还包括:
获取通过所述第二校验的已编辑文件对应的唯一标识和校验规则;
根据所述唯一标识和所述校验规则生成所述已编辑文件对应的文件模板;
向用户端输出文件模板份数请求,并接收用户输入的模板份数;
对所述模板份数对应数量的文件模板加密,并将加密后的文件模板发送给所述用户端;
接收所述用户端发送的已编辑文件,并对所述已编辑文件进行第一校验;
确定通过所述第一校验的所述已编辑文件为合格文件。
图8是本申请实施例中所涉及的校验装置800的功能单元组成框图。该校验装置800应用于电子装置,该校验装置800包括:
接收单元801,用于接收用户端发送的文件模板或已编辑文件;
判定单元802,用于若接收到文件模板,则判定所述文件模板的模板类型,所述模板类型包括第一类模板和第二类模板;
第一加密单元803,用于若所述文件模板为第一类模板,则从本地存储的密钥库中获取现有密钥对所述文件模板进行加密;
第二加密单元804,用于若所述文件模板为第二类模板,则生成新的密钥对所述文件模板进行加密;
生成单元805,用于将已加密的文件模板发送给所述用户终端进行文件编辑以生成已编辑文件;
校验单元806,用于若接收到已编辑文件,则对所述已编辑文件进行第一校验,所述第一校验用于校验所述已编辑文件对应的文件模板的加密;
确定单元807,用于确定通过所述第一校验的所述已编辑文件为合格文件。
可见,本申请实施例提供的校验装置,接收用户端发送的文件模板或已编辑文件;若接收到文件模板,则对文件模板进行加密,并将已加密的文件模板发送给用户终端进行文件编辑以生成已编辑文件;若接收到已编辑文件,则对已编辑文件进行第一校验,第一校验用于对已编辑文件对应的文件模板进行解密;确定通过第一校验的已编辑文件为合格文件。在这个过程中,对文件模板进行加密,使得在接收到已编辑文件时,对文件模板进行解密完成对文件模板的校验,提升了文件模板的安全性,同时提升了对文件模板的校验效率。
在一个可选的示例中,所述判定单元802还用于:
获取所述文件模板中的校验规则;
获取所述文件模版的唯一标识;
对所述校验规则和所述唯一标识进行对应存储,生成校验规则表。
在一个可选的示例中,所述校验单元806还用于:
获取所述已编辑文件对应的文件模板的加密时间;
对所述加密时间进行校验,确定加密时间满足预设时间范围。
在一个可选的示例中,所述校验单元806还用于:
获取所述已编辑文件对应的唯一标识;
遍历所述校验规则表,确定所述校验规则表中是否存在所述唯一标识;
若所述校验规则表中存在所述唯一标识,则对所述已编辑文件进行第二校验,所述第二校验为:获取所述已编辑文件对应的第一校验规则,并将所述第一校验规则与所述唯一标识对应的校验规则进行匹配;若匹配成功,则确定所述已编辑文件通过第二校验。
在一个可选的示例中,所述确定单元807用于:
确定通过所述第一校验和所述第二校验的所述已编辑文件为合格文件。
在一个可选的示例中,若所述已编辑文件未通过所述第一校验,所述校验单元803还用于:
获取通过所述第二校验的已编辑文件对应的文件模板标记合格次数;
若所述标记合格次数小于预设次数,则确定所述已编辑文件为合格文件;
递增一次所述文件模板的标记合格次数。
在一个可选的示例中,若所述已编辑文件未通过所述第一校验,所述校验单元806还用于:
获取通过所述第二校验的已编辑文件对应的唯一标识和校验规则;
根据所述唯一标识和所述校验规则生成所述已编辑文件对应的文件模板;
向用户端输出文件模板份数请求,并接收用户输入的模板份数;
对所述模板份数对应数量的文件模板加密,并将加密后的文件模板发送给所述用户端;
接收所述用户端发送的已编辑文件,并对所述已编辑文件进行第一校验;
确定通过所述第一校验的所述已编辑文件为合格文件。
本申请实施例还提供一种计算机可读存储介质,其中,该计算机可读存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括移动终端。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括移动终端。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种校验方法,其特征在于,所述方法包括:
接收用户端发送的文件模板或已编辑文件;
若接收到文件模板,则判定所述文件模板的模板类型,所述模板类型包括第一类模板和第二类模板;
若所述文件模板为第一类模板,则从本地存储的密钥库中获取现有密钥对所述文件模板进行加密;
若所述文件模板为第二类模板,则生成新的密钥对所述文件模板进行加密;
将已加密的文件模板发送给所述用户终端进行文件编辑以生成已编辑文件;
若接收到已编辑文件,则对所述已编辑文件进行第一校验,所述第一校验用于对所述已编辑文件对应的文件模板进行解密;
确定通过所述第一校验的所述已编辑文件为合格文件。
2.根据权利要求1所述的方法,其特征在于,在接收到文件模板之后,所述方法还包括:
获取所述文件模板中的校验规则;
获取所述文件模版的唯一标识;
对所述校验规则和所述唯一标识进行对应存储,生成校验规则表。
3.根据权利要求1所述的方法,其特征在于,所述对所述已编辑文件进行第一校验还包括:
获取所述已编辑文件对应的文件模板的加密时间;
对所述加密时间进行校验,确定加密时间满足预设时间范围。
4.根据权利要求2或3任一项所述的方法,其特征在于,服务器对所述已编辑文件进行第一校验之后,所述方法还包括:
获取所述已编辑文件对应的唯一标识;
遍历所述校验规则表,确定所述校验规则表中是否存在所述唯一标识;
若所述校验规则表中存在所述唯一标识,则对所述已编辑文件进行第二校验,所述第二校验为:获取所述已编辑文件对应的第一校验规则,并将所述第一校验规则与所述唯一标识对应的校验规则进行匹配;若匹配成功,则确定所述已编辑文件通过第二校验。
5.根据权利要求4所述的方法,其特征在于,若所述已编辑文件通过所述第一校验,则对所述已编辑文件进行第二校验之后,所述方法还包括:
确定通过所述第一校验和所述第二校验的所述已编辑文件为合格文件。
6.根据权利要求4所述的方法,其特征在于,若所述已编辑文件未通过所述第一校验,则对所述已编辑文件进行第二校验之后,所述方法还包括:
获取通过所述第二校验的已编辑文件对应的文件模板标记合格次数;
若所述标记合格次数小于预设次数,则确定所述已编辑文件为合格文件;
递增一次所述文件模板的标记合格次数。
7.根据权利要求4所述的方法,其特征在于,若所述已编辑文件未通过所述第一校验,则对所述已编辑文件进行第二校验之后,所述方法还包括:
获取通过所述第二校验的已编辑文件对应的唯一标识和校验规则;
根据所述唯一标识和所述校验规则生成所述已编辑文件对应的文件模板;
向用户端输出文件模板份数请求,并接收用户输入的模板份数;
对所述模板份数对应数量的文件模板加密,并将加密后的文件模板发送给所述用户端;
接收所述用户端发送的已编辑文件,并对所述已编辑文件进行第一校验;
确定通过所述第一校验的所述已编辑文件为合格文件。
8.一种校验装置,其特征在于,所述装置包括:
接收单元,用于接收用户端发送的文件模板或已编辑文件;
加密单元,用于若接收到文件模板,则对所述文件模板进行加密,并将已加密的文件模板发送给所述用户终端进行文件编辑以生成已编辑文件;
校验单元,用于若接收到已编辑文件,则对所述已编辑文件进行第一校验,所述第一校验用于校验所述已编辑文件对应的文件模板的加密;
确定单元,用于确定通过所述第一校验的所述已编辑文件为合格文件。
9.一种电子装置,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-7任一项所述的方法中的步骤的指令。
10.一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010189776.8A CN111476014A (zh) | 2020-03-18 | 2020-03-18 | 校验方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010189776.8A CN111476014A (zh) | 2020-03-18 | 2020-03-18 | 校验方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111476014A true CN111476014A (zh) | 2020-07-31 |
Family
ID=71747778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010189776.8A Pending CN111476014A (zh) | 2020-03-18 | 2020-03-18 | 校验方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111476014A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113408259A (zh) * | 2021-06-09 | 2021-09-17 | 微易签(杭州)科技有限公司 | 一种基于区块链填写文件的方法、***、装置和存储介质 |
CN113407213A (zh) * | 2021-06-21 | 2021-09-17 | 平安银行股份有限公司 | 资源包更新方法、装置、设备及存储介质 |
-
2020
- 2020-03-18 CN CN202010189776.8A patent/CN111476014A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113408259A (zh) * | 2021-06-09 | 2021-09-17 | 微易签(杭州)科技有限公司 | 一种基于区块链填写文件的方法、***、装置和存储介质 |
CN113408259B (zh) * | 2021-06-09 | 2024-05-07 | 微易签(杭州)科技有限公司 | 一种基于区块链填写文件的方法、***、装置和存储介质 |
CN113407213A (zh) * | 2021-06-21 | 2021-09-17 | 平安银行股份有限公司 | 资源包更新方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2947177C (en) | System and method for secure voting | |
CN111628868A (zh) | 数字签名生成方法、装置、计算机设备和存储介质 | |
CN113378236B (zh) | 一种证据数据在线保全公证平台及保全方法 | |
CN102484638B (zh) | 经由多个中间客户端在线递送的身份数据的分层保护和验证 | |
US20220070005A1 (en) | File acquisition method and device based on two-dimensional code and two-dimensional code generating method | |
JP2009533908A (ja) | 符号化されたコンテンツを配信する方法および装置 | |
WO2021218166A1 (zh) | 合同文签方法、装置、设备及计算机可读存储介质 | |
CN106557707B (zh) | 一种处理文档数据的方法及*** | |
US20070168556A1 (en) | Electronic data delivery method | |
CN103034788A (zh) | 电子读物的验证方法和***、服务器端、客户端及终端 | |
CN111476014A (zh) | 校验方法及相关装置 | |
CN103036860A (zh) | 电子读物的验证方法和***、服务器端、客户端及终端 | |
JP2009049731A (ja) | 暗号化方法,復号方法,および,鍵管理方法 | |
KR20130040461A (ko) | 증명서 발급 방법 및 장치, 증명서 관리 방법 및 장치, 증명서 수령 방법 및 장치, 및 증명서 제공 시스템 | |
KR101744697B1 (ko) | 이트레이닝 콘텐츠 사용을 위한 암호화된 패키지 생성 및 전송 시스템 | |
KR101967855B1 (ko) | 2차원 바코드 블록 분할을 이용한 전자문서 보안 검증 방법 및 시스템 | |
JP5142599B2 (ja) | 情報処理装置及びその制御方法、コンピュータプログラム | |
CN110955909B (zh) | 个人数据保护方法及区块链节点 | |
KR102138077B1 (ko) | 문서 위변조 방지 시스템 및 방법 | |
CN114285662B (zh) | 一种认证方法、装置、设备以及存储介质 | |
CN113221074B (zh) | 一种离线授权方法 | |
CN113378200B (zh) | 基于分离式存储的电子合同文件的分组加密***及方法 | |
CN112632588A (zh) | 一种文本加密方法及装置 | |
JP5350021B2 (ja) | ファイル生成装置、ファイル再生装置およびコンピュータプログラム | |
CN111200741A (zh) | 一种视频处理方法、装置和机器可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |