CN112487490A - 篡改识别方法、设备和介质 - Google Patents
篡改识别方法、设备和介质 Download PDFInfo
- Publication number
- CN112487490A CN112487490A CN201910856999.2A CN201910856999A CN112487490A CN 112487490 A CN112487490 A CN 112487490A CN 201910856999 A CN201910856999 A CN 201910856999A CN 112487490 A CN112487490 A CN 112487490A
- Authority
- CN
- China
- Prior art keywords
- transaction
- identification
- distributed data
- node
- electronic document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 97
- 238000012795 verification Methods 0.000 claims abstract description 189
- 238000001514 detection method Methods 0.000 claims abstract description 39
- 238000012546 transfer Methods 0.000 claims abstract description 20
- 230000003287 optical effect Effects 0.000 claims abstract description 15
- 238000012550 audit Methods 0.000 claims description 39
- 238000010200 validation analysis Methods 0.000 claims description 25
- 238000013523 data management Methods 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 5
- 238000003860 storage Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 29
- 238000007726 management method Methods 0.000 description 23
- 238000013461 design Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 238000000605 extraction Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 2
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N Silicium dioxide Chemical compound O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000000843 powder Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Editing Of Facsimile Originals (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Abstract
公开了篡改识别方法、设备和介质。所述篡改识别方法,应用于纸质副本传递中涉及的多个实体中的一个,包括:获取纸质副本的光学读取副本;获取光学读取副本的验证码检测结果;当验证码检测结果为无验证码时,确定纸质副本被篡改;当验证码检测结果包括检测出的验证码以及关联的打印事务标识时,基于打印事务标识获取对应的打印事务,并将所述光学读取副本与打印事务中包含的信息进行对比,以判断纸质副本是否被篡改,其中,多个实体分别对应于分布式数据网络中的多个节点。
Description
技术领域
本公开涉及安全文档管理的技术领域,更具体地说,涉及能够用于从纸质副本中识别篡改的方法、设备和介质。
背景技术
如今,各种文档被广泛地创建为电子数据并被管理和处理。打印文档是一种日常功能,用户可以将电子文档作为日常工作或记录保存等的一部分进行打印。
并且,随着通信系统的进步,人们经常将文档作为附件发送给他人。由于这些文件是电子形式的,因此很容易在任何时间进行编辑。也就是说,任何人都可以在打印之前改变文档的内容(或其他属性)。
当待打印的电子文档是诸如合同文件之类的、对安全性要求高的文档时,验证纸质副本是否被篡改就更为重要。例如,在安全合同管理系统中,合同需要打印为纸质副本,并在合同涉及的多方实体(如,不同的公司机构)之间传递盖章。然而,在传递过程中,存在篡改合同的风险。因此,需要一种系统,用于验证打印的纸质副本是否是原始文档的真实副本或者是否已经进行了篡改。
在现有技术中,可以采用单一的服务器来控制电子文档的打印和验证,并且与电子文档相关的验证信息存储在该中心化的服务器上。然而,这种方案的问题在于,由于验证信息存储在单一的服务器上,因此存在单点篡改验证信息的风险。例如,该服务器被黑客攻击,那么该服务器上存储的验证信息将被篡改。
并且,如果该服务器被合同中涉及的一方机构管理和维护,那么在纸质副本在多个机构之间传递的过程中,存在其他各方机构不能相互信任从而导致验证失败的问题。
发明内容
鉴于以上情形,期望提供新的篡改识别方法、设备和介质,其能够解决跨机构的纸质副本验证过程中的信任问题。
根据本公开的一个方面,提供了一种篡改识别方法,应用于纸质副本传递中涉及的多个实体中的一个,包括:获取纸质副本的光学读取副本;获取所述光学读取副本的验证码检测结果;当所述验证码检测结果为无验证码时,确定所述纸质副本被篡改;当所述验证码检测结果包括检测出的验证码以及关联的打印事务标识时,基于所述打印事务标识获取对应的打印事务,并将所述光学读取副本与打印事务中包含的信息进行对比,以判断所述纸质副本是否被篡改,其中,所述多个实体分别对应于分布式数据网络中的多个节点,每一个节点用于向/从所述分布式数据网络中的其他节点发送/接收数据,并从/向其他节点接收/发送对于所述数据的审核结果,其中,得到所需的审核结果的数据被同步地记录在所述分布式数据网络的每一个节点中,其中在所述分布式数据网络中每一个节点中记录的数据用于校验其他节点中数据的篡改,并且所述数据包括所述打印事务。
另外,在根据本公开实施例的篡改识别方法中,所述打印事务响应于打印命令而生成,所述打印命令包括待打印的电子文档及其注册事务标识;其中基于所述注册事务标识能够唯一地获取相应的注册事务,所述注册事务由创建电子文档的一个节点生成,被所述分布式数据网络中的其他节点审核,在得到所需的审核结果后被同步地记录在所述分布式数据网络的每一个节点中,并且所述注册事务包括所述电子文档的识别信息。
另外,在根据本公开实施例的篡改识别方法中,所述验证码用于指示所述注册事务中包括的识别信息与待打印的电子文档的一致性,在接收到所述打印命令之后生成,且被嵌入至待打印的电子文档并打印为纸质副本。
另外,在根据本公开实施例的篡改识别方法中,所述验证码由打印电子文档的一个节点生成,其中,生成的验证码包括用于标识产生该验证码的节点的前缀码,并且其中确定所述光学读取副本的验证码检测结果进一步包括:基于检测出的验证码中的前缀码,确定生成该验证码的节点;向生成该验证码的节点请求与该验证码相关联地存储的打印事务地址。
另外,在根据本公开实施例的篡改识别方法中,所述验证码由打印所述电子文档的一个节点生成,被发送到所述分布式数据网络中的其他节点,以供所述其他节点审核,其中,得到所需的审核结果的验证码被同步地记录在所述分布式数据网络的每一个节点中,并且其中确定所述光学读取副本的验证码检测结果进一步包括:基于检测出的验证码,获取与其相关联地存储的打印事务地址。
另外,在根据本公开实施例的篡改识别方法中,在判断所述纸质副本是否被篡改之后,进一步包括:生成扫描事务,其中所述扫描事务包括所述纸质副本的打印事务标识、指示所述纸质副本是否被篡改的扫描验证结果和扫描操作信息;将生成的扫描事务发送到所述分布式数据网络中的其他节点,以供所述其他节点审核,其中,得到所需的审核结果的扫描事务被同步地记录在所述分布式数据网络的每一个节点中,其中在所述分布式数据网络中每一个节点中能够基于扫描事务标识获取相应的扫描事务。
另外,在根据本公开实施例的篡改识别方法中,所述打印事务包括被打印的电子文档的注册事务地址,并且所述验证码进一步与扫描事务标识相关联地存储,并且所述方法进一步包括:基于所述打印事务,确定对应电子文档的注册事务标识,并且基于所述验证码,确定相关联的扫描事务标识;基于所述注册事务标识和扫描事务标识,获取与纸质副本对应的电子文档的注册事务和扫描事务;显示或输出所述注册事务、所述打印事务和所述扫描事务中包含的信息。
另外,在根据本公开实施例的篡改识别方法中,所述分布式数据网络中数据的发送、读取和接收需要进行认证,所述多方实体中的至少一个在经过所述认证之后,允许在所述分布式数据网络中执行数据的发送、读取和接收。
根据本公开的另一方面,提供了一种篡改识别设备,对应于纸质副本传递中涉及的多个实体中的一个,包括:分布式数据管理装置,作为分布式数据网络中的一个节点,用于向/从所述分布式数据网络中的其他节点发送/接收数据,并从/向其他节点接收/发送对于所述数据的审核结果,其中,得到所需的审核结果的数据被同步地记录在所述分布式数据网络的每一个节点中,并且所述分布式数据网络中的每一个节点分别对应于不同的篡改识别设备,其中在所述分布式数据网络中每一个节点中记录的数据用于校验其他节点中数据的篡改,并且所述数据包括所述打印事务;以及扫描验证装置,用于获取纸质副本的光学读取副本,并获取所述光学读取副本的验证码检测结果,当所述验证码检测结果为无验证码时,确定所述纸质副本被篡改;当所述验证码检测结果包括检测出的验证码以及关联的打印事务标识时,基于所述打印事务标识获取对应电子文档的打印事务,并将所述光学读取副本与打印事务中包含的信息进行对比,以判断所述纸质副本是否被篡改。
另外,在根据本公开实施例的篡改识别设备中,所述打印事务响应于打印命令而生成,所述打印命令包括待打印的电子文档及其注册事务标识;其中基于所述注册事务标识能够唯一地获取相应的注册事务,所述注册事务由创建电子文档的一个节点生成,被所述分布式数据网络中的其他节点审核,在得到所需的审核结果后被同步地记录在所述分布式数据网络的每一个节点中,并且所述注册事务包括所述电子文档的识别信息。
另外,在根据本公开实施例的篡改识别设备中,所述验证码用于指示所述注册事务中包括的识别信息与待打印的电子文档的一致性,在接收到所述打印命令之后生成,且被嵌入至待打印的电子文档并打印为纸质副本。
另外,在根据本公开实施例的篡改识别设备中,所述验证码由打印电子文档的一个节点生成,其中,生成的验证码包括用于标识产生该验证码的节点的前缀码,并且其中扫描验证装置进一步被配置为:基于检测出的验证码中的前缀码,确定生成该验证码的节点;向生成该验证码的节点请求与该验证码相关联地存储的打印事务地址。
另外,在根据本公开实施例的篡改识别设备中,所述验证码由打印所述电子文档的一个节点生成,被发送到所述分布式数据网络中的其他节点,以供所述其他节点审核,其中,得到所需的审核结果的验证码被同步地记录在所述分布式数据网络的每一个节点中,并且其中扫描验证装置进一步被配置为:基于检测出的验证码,获取与其相关联地存储的打印事务地址。
另外,在根据本公开实施例的篡改识别设备中,扫描验证装置进一步被配置为:生成扫描事务,其中所述扫描事务包括所述纸质副本的打印事务标识、指示所述纸质副本是否被篡改的扫描验证结果和扫描操作信息;将生成的扫描事务发送到所述分布式数据网络中的其他节点,以供所述其他节点审核,其中,得到所需的审核结果的扫描事务被同步地记录在所述分布式数据网络的每一个节点中,其中在所述分布式数据网络中每一个节点中能够基于扫描事务标识获取相应的扫描事务。
另外,在根据本公开实施例的篡改识别设备中,所述打印事务包括被打印的电子文档的注册事务地址,并且所述验证码进一步与扫描事务标识相关联地存储,并且所述设备进一步包括:文档追踪装置,用于基于所述打印事务,确定对应电子文档的注册事务标识,并且基于所述验证码,确定相关联的扫描事务标识;以及基于所述注册事务标识和扫描事务标识,获取与纸质副本对应的电子文档的注册事务和扫描事务;以及显示装置,用于显示所述注册事务、所述打印事务和所述扫描事务中包含的信息。
另外,在根据本公开实施例的篡改识别设备中,所述分布式数据网络中数据的发送、读取和接收需要进行认证,所述设备进一步包括:认证装置,用于对所述分布式数据管理装置执行认证,其中在所述分布式数据管理装置经过所述认证之后,允许其在所述分布式数据网络中执行数据的发送、读取和接收。
根据本公开的另一方面,提供了一种篡改识别设备,对应于纸质副本传递中涉及的多个实体中的一个,包括:存储器,用于在其上存储计算机程序;以及处理器,用于当执行所述存储器上存储的计算机程序时,执行以下处理:获取纸质副本的光学读取副本;获取所述光学读取副本的验证码检测结果;当所述验证码检测结果为无验证码时,确定所述纸质副本被篡改;当所述验证码检测结果包括检测出的验证码以及关联的打印事务标识时,基于所述打印事务标识获取对应的打印事务,并将所述光学读取副本与打印事务中包含的信息进行对比,以判断所述纸质副本是否被篡改,其中,所述篡改识别设备作为分布式数据网络中的一个节点,用于向/从所述分布式数据网络中的其他节点发送/接收数据,并从/向其他节点接收/发送对于所述数据的审核结果,其中,得到所需的审核结果的数据被同步地记录在所述分布式数据网络的每一个节点中,并且所述分布式数据网络中的每一个节点分别对应于不同的篡改识别设备,其中在所述分布式数据网络中每一个节点中记录的数据用于校验其他节点中数据的篡改,并且所述数据包括所述打印事务。
根据本公开的另一方面,提供了一种计算机可读记录介质,其上存储有计算机程序,当由处理器执行所述计算机程序时执行上文中所述的篡改识别方法。
通过根据本公开的篡改识别方法和设备,一旦对电子文档执行了创建操作、打印操作,或者对纸质文本执行了扫描操作,都会将相应的事务,即:注册事务、打印事务和扫描事务在各节点达成共识之后以分布式存储的方式记录在分布式数据网络的各个节点中。分布式数据网络中的数据是不可篡改的,并且获得了网络中各节点的共识。通过这种分布式存储的方式解决了跨机构纸质副本验证过程中的信任问题。在纸质副本的跨机构传递过程中,任何对纸质副本的篡改都能够被发现。此外,所述分布式数据网络中数据的发送、读取和接收需要进行认证,所述多方实体中的至少一个在经过所述认证之后,允许在所述分布式数据网络中执行数据的发送、读取和接收。通过这种认证的方式,针对不同的电子文档,可以允许分布式数据网络中不同的节点发送、读取和接收相关事务数据。并且,通过这种认证方式,解决了跨机构文档验证的隐私问题,并且能够灵活地控制有权发送、读取和接收相关事务数据的机构。此外,通过将验证码与打印事务标识、扫描事务标识相关联地存储,能够从分布式数据网络读取所有文档相关的事务信息,解决了文档在多机构传递过程中的历史追溯问题。
附图说明
图1是图示本公开的实施例的应用环境的示意图;
图2是图示根据本公开的实施例的电子文档注册方法的过程的流程图;
图3是图示根据本公开的实施例的打印验证方法的过程的流程图;
图4是图示根据本公开的实施例的扫描验证方法的过程的流程图;
图5是图示根据本公开的实施例的篡改识别设备的配置的功能性框图;以及
图6示出了根据本公开实施例的一种示例性的计算设备的架构的示意图。
具体实施方式
下面将参照附图对本发明的各个优选的实施方式进行描述。提供以下参照附图的描述,以帮助对由权利要求及其等价物所限定的本发明的示例实施方式的理解。其包括帮助理解的各种具体细节,但它们只能被看作是示例性的。因此,本领域技术人员将认识到,可对这里描述的实施方式进行各种改变和修改,而不脱离本发明的范围和精神。而且,为了使说明书更加清楚简洁,将省略对本领域熟知功能和构造的详细描述。
首先,将简要描述本公开的实施例的应用环境。如图1所示,由实体10、实体20和实体30构成一个分布式数据网络。例如,在安全合同管理的场景下,实体10、实体20和实体30可以看作是合同涉及的各方机构。并且,实体10、实体20和实体30分别作为该分布式数据网络中的一个节点,各节点之间能够通过有线或无线网络执行相互的数据通信。应当认识到,图1所示的实体的数量是示意性的,而不是限制性的。在分布式数据网络中,还可以包括更多的节点。
接下来,将参照图2描述根据本公开的电子文档注册方法。该电子文档注册方法可以由图1中的实体10、实体20和实体30中的任意一个来执行。如图2所示,所述电子文档注册方法包括以下步骤。
首先,在步骤S201,创建一电子文档,并生成与所述电子文档对应的注册事务。其中,所述注册事务包括所述电子文档的识别信息。例如,电子文档的识别信息包括但不限于电子文档标识符(ID)、名称、大小、数字摘要(如,哈希值)、产生事件、产生操作人信息(姓名、ID、邮箱)或其他相关信息。
然后,在步骤S202,在所述分布式数据网络中,由创建所述电子文档的当前节点将生成的注册事务发送到所述分布式数据网络中的其他节点,以供其他节点审核。例如,其他节点中的每一个可以将注册事务中包含的识别信息与电子文档进行比对。如果二者一致,则审核通过并在注册事务中添加数字签名,否则,审核不通过。
最后,在步骤S203,将得到所需的审核结果的注册事务记录在当前节点中,并且所述注册事务进一步被同步地记录在所述分布式数据网络的其他节点中。得到所需的审核结果的注册事务可以认为是在分布式数据网络的各节点之间达成共识,并且达成共识的事务是各实体能够相互信任的数据。因此,将经过各实体审核并达成共识的数据分别存储在各实体中,以实现数据的分布式存储。例如,所需的审核结果可以是其他节点中的全部节点都审核通过,或者也可以是其他节点中的部分节点(如,多数节点)审核通过。这可以根据具体的设计要求来灵活地选择和设置。
这里,需要指出的是,在所述分布式数据网络中的每一个节点记录的都是完整的事务数据,因此每一个节点都可以参与监督电子文档或纸质副本的篡改。并且,所述数据分布式网络中的每一个节点都是独立的、地位等同的,各节点之间依靠共识机制来保证存储的一致性。并且,在所述分布式数据网络中每一个节点中记录的事务数据用于校验其他节点中事务数据的篡改。也就是说,当在所述分布式数据网络中的一个节点上的事务数据被修改时,网络中的其他节点将能够发现该修改。因此,有效地避免了单点篡改的问题。此外,通过所述分布式数据网络,除非所有的节点被破坏,否则事务数据将不会丢失,从而保证了事务数据的安全性。所述事务数据不仅包括注册事务,而且包括下文中描述的打印事务和扫描事务。
并且,注册事务具有与之对应的注册事务标识(ID)。例如,该注册事务标识可以为一逻辑地址。基于该注册事务标识,可以在记录的数据中唯一地检索到与之对应的注册事务。
例如,这种去中心化的分布式数据网络可以通过区块链技术来实现。在这种情况下,每一个节点都在本地设置一个区块链账本,用于存储在各节点之间达成共识的、与电子文档的操作相关的事务数据,如上文中所述的注册事务。并且,区块链账本中的事务数据是不可篡改的。
在电子文档创建之后,必然将涉及对于电子文档的打印过程。因此,接下来,将参照图3描述根据本公开的实施例的打印验证方法。与电子文档注册方法类似地,该打印验证方法也可以由图1中的实体10、实体20和实体30中的任意一个来执行。并且,执行打印验证方法的实体可以与执行电子文档注册方法的实体相同,也可以与执行电子文档注册方法的实体不同。例如,可以在一个实体中先执行电子文档的注册,然后执行电子文档的打印。或者,也可以在一个实体中执行电子文档的注册,然后在另一个实体中执行电子文档的打印。如图3所示,所述打印验证方法包括以下步骤。
首先,在步骤S301,接收一打印命令,其中所述打印命令包括待打印的电子文档及其注册事务标识。例如,打印命令可以响应于用户在待打印的电子文档中点击打印图标而产生。
然后,在步骤S302,基于所述注册事务标识检索注册事务。
接下来,在步骤S303,将所述注册事务中包括的识别信息与待打印的电子文档的对应信息进行比对,以判断待打印的电子文档是否为原始创建的电子文档。例如,如上文中所述,识别信息可以包括诸如哈希值之类的数字摘要。计算待打印的电子文档的哈希值,并与识别信息中包括的哈希值进行比较,如果二者不同,则认为待打印的电子文档与原始创建的电子文档不同。如果二者相同,可以进一步比较识别信息中的其他信息。
如果识别信息中包括的所有信息均与待打印的电子文档一致,那么在步骤S303判断为是,此时,允许对待打印的电子文档的打印,并且处理进行到步骤S304。在步骤S304,获取与待打印的电子文档对应的验证码,并将嵌入了所述验证码的电子文档打印为纸质副本。然后,处理进行到步骤S305。
所述验证码可以是机器可读码,且可以是人视力不可读码。所述验证码可以是一维或二维码,可以由普通打印机的黑白碳粉、彩色碳粉或荧光材料打印输出到普通纸媒体上。通过使用扫描仪对纸质副本进行扫描或使用照相机对纸质副本进行拍照来获取光学读取副本,并且通过使用特定算法对光学读取副本进行处理来提取该验证码。例如,这可以通过隐形水印技术来实现。
这里,例如,所述验证码可以是与电子文档对应的一个验证码,即:对于电子文档所包括的各页,验证码是相同的。当然,对于不同的电子文档,验证码是不同的。在这种情况下,验证码可以唯一地标识电子文档,可以用于区分不同电子文档打印的纸质副本,但不能用于区分同一个电子文档打印的多个副本。
或者,又如,所述验证码可以包括与电子文档的所有纸质副本关联的多个验证码。也就是说,对于由同一个电子文档打印的不同副本,验证码是不同的。在这种情况下,验证码不仅可以唯一地标识电子文档,还可以区分同一个电子文档打印的不同副本。
或者,再如,所述验证码可以包括与电子文档的所有纸质副本的每一页关联的多个验证码。也就是说,对于由同一个电子文档打印的不同副本,验证码是不同的。并且,对于同一个副本中的每一页,验证码也是不同的。在这种情况下,验证码不仅可以唯一地标识电子文档的不同副本,还可以区分同一个副本中的不同页面。
当然,验证码的标识粒度可以根据具体的应用场景和设计要求来灵活地选择和设置,并且本公开并不限于以上示例。
此外,例如,作为一种可能的实施方式,与待打印的电子文档对应的验证码可以是从一远程服务器获取的。
具体来说,该远程服务器可以是与各实体连接的中心化服务器。当在一个实体中对于待打印的电子文档的验证成功时,该实体可以向服务器请求生成一个验证码。例如,服务器可以随机地生成验证码,并将生成的验证码发送给做出请求的那个实体。
或者,作为另一种可能的实施方式,与待打印的电子文档对应的验证码可以是在本地生成的。具体的生成方式与服务器的生成方式类似。在这种情况下,作为第一示例,仅在生成验证码的一个实体处保存验证码。具体来说,生成的验证码包括用于识别产生该验证码的实体的前缀码。作为第二示例,不仅仅在生成验证码的一个实体处保存验证码。可以与上文中所述的对注册事务进行分布式存储类似的方式来存储验证码。具体来说,在本地(当前实体)生成验证码之后,将生成的验证码发送到所述分布式数据网络中的其他实体(节点),以供其他节点审核,其中,得到所需的审核结果的验证码被存储在当前节点中,并且所述验证码进一步被同步地记录在所述分布式数据网络的其他节点中。
另一方面,如果识别信息中包括的任意一项信息与待打印的电子文档的对应信息不一致,那么在步骤S303判断为否,此时,禁止对待打印的电子文档的打印,并且处理进行到步骤S305。
在步骤S305,生成打印事务。例如,所述打印事务包括待打印的电子文档的注册事务标识、指示待打印的电子文档是否为原始的电子文档的打印验证结果,并且当打印验证结果指示待打印的电子文档是原始的电子文档时,所述打印事务进一步包括打印的纸质副本识别信息。
这里,在打印事务中包括注册事务标识的目的在于能够追溯原始创建的电子文档的相关信息。尤其是在没有完成纸质副本的打印时,用户通过打印事务中包括的注册事务标识,能够追溯对应电子文档的打印验证失败的历史记录,以便于掌握有关曾经试图篡改电子文档并打印的情况。在这种情况下,由于未生成验证码,因此例如,可以将打印事务标识与注册事务标识相关联地存储。
作为另一种可能的实施方式,当没有完成纸质副本的打印时,所述打印事务可以包括待打印的电子文档的注册事务标识和指示篡改的打印验证结果;而当完成了纸质副本的打印时,所述打印事务可以仅包括打印的纸质副本识别信息。
例如,纸质副本识别信息可以包括但不限于:纸质副本的打印时间、打印设备信息(设备ID、型号、IP地址)、打印操作人信息(姓名、ID、邮箱)、同一次打印的副本数目、每个副本的页数、打印副本的实体信息(实体名称、ID)、验证码信息和其他相关信息等。
然后,在步骤S306,将生成的打印事务发送到所述分布式数据网络中的其他节点,以供其他节点审核。
最后,在步骤S307,将得到所需的审核结果的打印事务记录在当前节点中,并且所述打印事务进一步被同步地记录在所述分布式数据网络的其他节点中。得到所需的审核结果的打印事务可以认为是在分布式数据网络的各节点之间达成共识,并且达成共识的事务是各实体能够相互信任的数据。因此,将经过各实体审核并达成共识的数据分别存储在各实体中,以实现数据的分布式存储。例如,所需的审核结果可以是其他节点中的全部节点都审核通过,或者也可以是其他节点中的部分节点(如,多数节点)审核通过。这可以根据具体的设计要求来灵活地选择和设置。可以看出,打印事务的分布式存储方式与注册事务的分布式存储方式完全相同。
并且,打印事务具有与之对应的打印事务标识(ID)。例如,该打印事务标识可以为一逻辑地址。基于该打印事务标识,可以在记录的数据中唯一地检索到与之对应的打印事务。
此外,为了便于在后续的纸质副本的扫描中检索到相关的打印事务,需要将验证码与打印事务标识相关联地存储。例如,在验证码从远程服务器获取的实施方式下,在生成打印事务之后,进一步向服务器发送打印事务标识,并且在服务器中将打印事务标识与之前生成的验证码相关联地存储。在验证码在本地生成且仅在本地存储的实施方式下,将打印事务标识与验证码相关联地在本地存储。在验证码在本地生成且分布式存储的实施方式下,将打印事务标识与验证码相关联地存储在分布式数据网络的每一个节点中。
在上文中所述电子文档创建和电子文档打印之后,必然将涉及对于打印出的纸质副本的扫描验证过程。因此,接下来,将参照图4描述根据本公开的实施例的扫描验证方法。与电子文档注册方法和打印验证方法类似地,该扫描验证方法也可以由图1中的实体10、实体20和实体30中的任意一个来执行。并且,执行扫描验证方法的实体可以与执行电子文档注册方法的实体和执行打印验证方法的实体相同,也可以与其不同。例如,可以在同一个实体中执行电子文档的注册、电子文档的打印和纸质副本的扫描验证。或者,也可以在一个实体中执行电子文档的注册,在另一个实体中执行电子文档的打印,并且在又一个实体中执行纸质副本的扫描验证。或者,也可以在一个实体中执行电子文档的注册和打印,并且在另一个实体中执行纸质副本的扫描验证。当然,任何其他的组合方式也是适用的,且包括在本公开的范围内。如图4所示,所述扫描验证方法包括以下步骤。
首先,在步骤S401,获取纸质副本的光学读取副本。例如,可以通过使用扫描仪对纸质副本进行扫描或使用照相机对纸质副本进行拍照来获取光学读取副本。
然后,在步骤S402,获取所述光学读取副本的验证码检测结果。所述验证码检测结果可以包括是否检测到验证码。并且,当检测到验证码时,所述验证码检测结果还进一步包括与所述验证码相关联的打印事务标识。
例如,在上文中所述的由远程服务器来产生验证码的实施方式下,相对应地,可以将光学读取副本发送到远程服务器,并由远程服务器来执行验证码的提取以产生验证码检测结果。
或者,在上文中所述的、在验证码仅在生成该验证码的节点存储的实施方式下,在本地执行验证码的提取。并且,在检测到验证码的情况下,基于验证码中的前缀码,确定生成该验证码的节点(实体)。然后,向生成该验证码的节点请求与该验证码相关联的打印事务标识。
再者,在上文中所述的、分布式地存储验证码的实施方式下,在本地执行验证码的提取。并且,在检测到验证码的情况下,直接在本地基于验证码获取相关联的打印事务标识。
在步骤S403,判断所述验证码检测结果中是否包括验证码。如果在步骤S403判断为否,即:当所述验证码检测结果为无验证码时,处理进行到步骤S404。在步骤S404,确定所述纸质副本被篡改。如上文中所述,只有通过打印验证的电子文档才能够被打印为纸质副本,且在打印为纸质副本之前对电子文档嵌入验证码,因此验证通过并打印的纸质副本必然包括验证码。换言之,如果纸质副本中未检测到验证码,则所述纸质副本必然是经过篡改的副本。
另一方面,如果在步骤S403判断为是,即:当所述验证码检测结果包括检测出的验证码以及关联的打印事务标识时,处理进行到步骤S405。在步骤S405,基于所述打印事务标识获取对应的打印事务,并将所述光学读取副本与打印事务中包含的信息进行对比,以判断信息是否一致,以便于确定所述纸质副本是否被篡改。如果在步骤S405判断为是,那么处理进行到步骤S406。在步骤S406,确定所述纸质副本未被篡改。另一方面,如果在步骤S405判断为否,那么处理进行到步骤S404。在步骤S404,确定所述纸质副本被篡改。
如上文中所述,打印事务包括纸质副本识别信息,并且纸质副本识别信息包括但不限于:纸质副本的打印时间、打印设备信息(设备ID、型号、IP地址)、打印操作人信息(姓名、ID、邮箱)、同一次打印的副本数目、每个副本的页数、打印副本的实体信息(实体名称、ID)、验证码信息和其他相关信息等。由于一份纸质副本可能包含多个页面,因此光学读取副本中也相应地包括多个页面。例如,如果光学读取副本共9页,且包含9页的验证码信息,同时纸质副本识别信息中的副本页数为10,也就是说,光学读取副本与打印事务中包含的信息不一致,那么这意味着纸质副本缺少了一页,即:纸质副本被篡改。或者,如上文中所述,如果验证码能够标识纸质副本中的每一页,那么可以进一步基于检测出的验证码确定纸质副本缺少了哪一页。再如,如果光学读取副本共10页,其中包含9页的验证码信息而1页中不包含验证码信息,同时纸质副本识别信息中的副本页数为10,也就是说,光学读取副本与打印事务中包含的信息不一致,那么这意味着纸质副本被替换了一页,即:纸质副本被篡改。或者,如上文中所述,如果验证码能够标识纸质副本中的每一页,那么可以进一步基于检测出的验证码确定纸质副本替换了哪一页。
如上文中所述,打印事务响应于打印命令而生成,所述打印命令包括待打印的电子文档及其注册事务标识。并且,基于所述注册事务标识能够唯一地获取相应的注册事务,所述注册事务由创建电子文档的一个节点生成,被所述分布式数据网络中的其他节点审核,在得到所需的审核结果后被同步地记录在所述分布式数据网络的每一个节点中,并且所述注册事务包括所述电子文档的识别信息。
并且,所述验证码用于指示所述注册事务中包括的识别信息与待打印的电子文档的一致性,在接收到所述打印命令之后生成,且被嵌入至待打印的电子文档并打印为纸质副本。
在步骤S404或步骤S406之后,处理进行到步骤S407。在步骤S407,生成扫描事务。其中,例如,所述扫描事务可以包括所述纸质副本的打印事务标识、指示所述纸质副本是否被篡改的扫描验证结果和扫描操作信息。例如,扫描操作信息可以包括但不限于:扫描操作时间、扫描仪设备识别信息(扫描仪设备ID、型号、IP地址等)、扫描操作人识别信息(姓名、ID、邮箱等)、扫描副本数目、扫描页数、扫描操作所在实体识别信息(如,机构名称)等。例如,当扫描验证结果为指示所述纸质副本被篡改时,扫描验证结果还可以进一步包括关于篡改信息的说明,包括缺少哪一页、哪一页被替换和增加了哪一页等。
与上文中所述的注册事务和打印事务类似地,接下来,在步骤S408,将生成的扫描事务发送到所述分布式数据网络中的其他节点,以供所述其他节点审核。
最后,在步骤S409,将得到所需的审核结果的扫描事务记录在当前节点中,并且所述扫描事务进一步被同步地记录在所述分布式数据网络的其他节点中。得到所需的审核结果的扫描事务可以认为是在分布式数据网络的各节点之间达成共识,并且达成共识的事务是各实体能够相互信任的数据。因此,将经过各实体审核并达成共识的数据分别存储在各实体中,以实现数据的分布式存储。例如,所需的审核结果可以是其他节点中的全部节点都审核通过,或者也可以是其他节点中的部分节点(如,多数节点)审核通过。这可以根据具体的设计要求来灵活地选择和设置。可以看出,扫描事务的分布式存储方式与上文中所述的注册事务和打印事务的分布式存储方式完全相同。
并且,与上文中所述的打印事务类似地,扫描事务具有与之对应的扫描事务标识(ID)。例如,该扫描事务标识可以为一逻辑地址。基于该扫描事务标识,可以在记录的数据中唯一地检索到与之对应的扫描事务。
此外,为了便于在后续纸质副本的扫描中能够检索到相关的扫描事务,可以将验证码与扫描事务标识相关联地存储。例如,在验证码从远程服务器获取的实施方式下,在生成扫描事务之后,进一步向服务器发送扫描事务标识,并且在服务器中将扫描事务标识与之前生成的验证码相关联地存储。在验证码由一个实体在本地生成且仅在该实体的本地存储的实施方式下,将扫描事务标识与验证码相关联地在生成验证码的实体存储。在验证码在一个实体的本地生成且分布式存储的实施方式下,将扫描事务标识与验证码相关联地存储在分布式数据网络的每一个节点中。
一个纸质副本经过一次打印操作产生,因此存在对应的一条打印事务。并且,在纸质副本在多个实体(机构)之间的传递过程中的可以经过多次扫描验证,并产生多条扫描事务。在纸质副本的跨机构传递过程中,如果接收到纸质副本的机构要追溯纸质副本传递的历史记录,可以对纸质副本进行扫描验证,检出验证码,并且,例如通过上文中所述的远程服务器、产生验证码的机构或在扫描验证码的机构本地获取与验证码相关联所有打印事务标识和扫描事务标识。
如上文中所述,所述打印事务包括被打印的电子文档的注册事务地址,并且所述验证码进一步与扫描事务标识相关联地存储。在这种情况下,在一个实体处接收到一纸质副本时,可以对其执行光学扫描并获取其中的验证码。基于验证码,确定相关联的注册事务标识、打印事务标识和扫描事务标识。并且,基于注册事务标识、打印事务标识和扫描事务标识获取注册事务、打印事务和扫描事务,并将这些事务所包含的信息输出在显示器上供用户查看,或者输出到外部设备。
具体来说,基于验证码,可以确定相关联的打印事务标识及打印事务。然后,基于所述打印事务,可以确定对应电子文档的注册事务标识。并且基于所述验证码,还可以确定相关联的扫描事务标识。然后,基于所述注册事务标识和扫描事务标识,获取与纸质副本对应的电子文档的注册事务和扫描事务。最后,显示或输出所述注册事务、所述打印事务和所述扫描事务中包含的信息。
另外,如上文中所述,在分布式数据网络中管理和存储注册事务、打印事务和扫描事务等事务数据。例如,这些事务数据可以是按照区块链技术的格式和结构存储的数据。然而,除此之外,所述篡改识别方法还可以进一步包括:以不同于区块链的格式和结构的、普通格式和结构,存储注册事务、打印事务和扫描事务等事务数据,以便于用户更方便地查看。
在上文中,分别参照图2至图4按照时间的先后顺序分别描述了当创建一电子文档时涉及的电子文档注册方法、当对创建的电子文档打印时涉及的打印验证方法以及当接收到纸质副本时涉及的扫描验证方法。一旦对电子文档执行了创建操作、打印操作,或者对纸质文本执行了扫描操作,都会将相应的事务,即:注册事务、打印事务和扫描事务在各节点达成共识之后以分布式存储的方式记录在分布式数据网络的各个节点中。分布式数据网络中的数据是不可篡改的,并且获得了网络中各节点的共识。通过这种分布式存储的方式解决了跨机构纸质副本验证过程中的信任问题。在纸质副本的跨机构传递过程中,任何对纸质副本的篡改都能够被发现。
此外,作为一种可能的实施方式,所述分布式数据网络中数据的发送、读取和接收需要进行认证,所述多方实体中的至少一个在经过所述认证之后,允许在所述分布式数据网络中执行数据的发送、读取和接收。例如,所述认证可以采用账号密码的方式。上文中所述的发送、读取和接收注册事务、打印事务和扫描事务的实体都是已完成认证的节点。
通过这种认证的方式,针对不同的电子文档,可以允许分布式数据网络中不同的节点发送、读取和接收相关事务数据。具体来说,首先,通过认证的节点才允许对网络发送事务。其次,可以进一步控制认证的节点只能读取和接收相关文档的事务数据。例如,假设分布式数据网络中包括第一节点至第五节点,共五个节点。对于一个电子文档和相对应的纸质副本,可以通过认证的方式允许分布式数据网络中的第一节点、第二节点和第三节点执行相关数据的读取和接收。并且,对于另一个电子文档和相对应的纸质副本,可以通过认证的方式允许分布式数据网络中的第二节点、第三节点和第五节点执行相关数据的读取和接收。
并且,通过这种认证方式,解决了跨机构文档验证的隐私问题,并且能够灵活地控制有权发送、读取和接收相关事务数据的机构。
此外,如上文中所述,通过将验证码与打印事务标识、扫描事务标识相关联地存储,能够从分布式数据网络读取所有文档相关的事务信息,解决了文档在多机构传递过程中的历史追溯问题。
接下来,将参照图5描述根据本公开实施例的篡改识别设备。如图5所示,所述篡改识别设备500包括:分布式数据管理装置501和文档生成装置502。例如,所述篡改识别设备500可以对应于图1中的实体10、实体20和实体30中的任意一个。
文档生成装置502创建一电子文档,并生成与所述电子文档对应的注册事务。其中,所述注册事务包括所述电子文档的识别信息。例如,电子文档的识别信息包括但不限于电子文档标识符(ID)、名称、大小、数字摘要(如,哈希值)、产生事件、产生操作人信息(姓名、ID、邮箱)或其他相关信息。
然后,文档生成装置502将生成的注册事务发送到所述分布式数据管理装置501。所述分布式数据管理装置501将生成的注册事务发送到所述分布式数据网络中的其他节点,以供其他节点审核。例如,其他节点中的每一个可以将注册事务中包含的识别信息与电子文档进行比对。如果二者一致,则审核通过并在注册事务中添加数字签名,否则,审核不通过。
将得到所需的审核结果的注册事务记录在所述分布式数据管理装置501中,并且所述注册事务进一步被同步地记录在所述分布式数据网络的其他节点中。得到所需的审核结果的注册事务可以认为是在分布式数据网络的各节点之间达成共识,并且达成共识的事务是各实体能够相互信任的数据。因此,将经过各实体审核并达成共识的数据分别存储在各实体中,以实现数据的分布式存储。例如,所需的审核结果可以是其他节点中的全部节点都审核通过,或者也可以是其他节点中的部分节点(如,多数节点)审核通过。这可以根据具体的设计要求来灵活地选择和设置。
可以看出,在篡改识别设备500中,只有分布式数据管理装置501实质地涉及分布式数据网络中数据的读取、接收和存储。也就是说,尽管篡改识别设备500对应于分布式数据网络中的一个节点,但本质上来说,篡改识别设备500中的分布式数据管理装置502对应于分布式数据网络中的一个节点。
这里,需要指出的是,在所述分布式数据网络中的每一个节点记录的都是完整的事务数据,因此每一个节点都可以参与监督电子文档或纸质副本的篡改。并且,所述数据分布式网络中的每一个节点都是独立的、地位等同的,各节点之间依靠共识机制来保证存储的一致性。并且,在所述分布式数据网络中每一个节点中记录的事务数据用于校验其他节点中事务数据的篡改。也就是说,当在所述分布式数据网络中的一个节点上的事务数据被修改时,网络中的其他节点将能够发现该修改。因此,有效地避免了单点篡改的问题。此外,通过所述分布式数据网络,除非所有的节点被破坏,否则事务数据将不会丢失,从而保证了事务数据的安全性。所述事务数据不仅包括注册事务,而且包括下文中描述的打印事务和扫描事务。
并且,注册事务具有与之对应的注册事务标识(ID)。例如,该注册事务标识可以为一逻辑地址。基于该注册事务标识,可以在记录的数据中唯一地检索到与之对应的注册事务。
例如,这种去中心化的分布式数据网络可以通过区块链技术来实现。在这种情况下,每一个分布式数据管理装置501都在本地设置一个区块链账本,用于存储在各节点之间达成共识的、与电子文档的操作相关的事务数据,如上文中所述的注册事务。并且,区块链账本中的事务数据是不可篡改的。
在文档生成装置生成电子文档创建之后,必然将涉及对于电子文档的打印过程。因此,篡改识别设备500进一步包括:打印验证装置503和打印装置504。尽管在图5中,在同一个篡改识别设备500中示出了文档生成装置502和打印验证装置503,但是如上文中所述,打印验证装置503所要打印的电子文档不一定是由同一个篡改识别设备中包括的文档生成装置502生成的,而可以是由不同的篡改识别设备中的文档生成装置生成的。
打印验证装置503被配置为执行以下处理:首先,接收一打印命令,其中所述打印命令包括待打印的电子文档及其注册事务标识。例如,打印命令可以响应于用户在待打印的电子文档中点击打印图标而产生。然后,将所述注册事务中包括的识别信息与待打印的电子文档的对应信息进行比对,以判断待打印的电子文档是否为原始创建的电子文档。例如,如上文中所述,识别信息可以包括诸如哈希值之类的数字摘要。计算待打印的电子文档的哈希值,并与识别信息中包括的哈希值进行比较,如果二者不同,则认为待打印的电子文档与原始创建的电子文档不同。如果二者相同,可以进一步比较识别信息中的其他信息。
如果识别信息中包括的所有信息均与待打印的电子文档一致,那么打印验证装置503确定待打印的电子文档为原始创建的电子文档,此时,允许对待打印的电子文档的打印。在这种情况下,由验证码管理装置生成与待打印的电子文档对应的验证码,并发送给打印验证装置503。打印验证装置503将验证码嵌入至电子文档,并将嵌入了所述验证码的电子文档发送给打印装置504以便打印为纸质副本。
所述验证码可以是机器可读码,且可以是人视力不可读码。所述验证码可以是一维或二维码,可以由普通打印机的黑白碳粉、彩色碳粉或荧光材料打印输出到普通纸媒体上。通过使用扫描仪对纸质副本进行扫描或使用照相机对纸质副本进行拍照来获取光学读取副本,并且通过使用特定算法对光学读取副本进行处理来提取该验证码。例如,这可以通过隐形水印技术来实现。
这里,例如,所述验证码可以是与电子文档对应的一个验证码,即:对于电子文档所包括的各页,验证码是相同的。当然,对于不同的电子文档,验证码是不同的。在这种情况下,验证码可以唯一地标识电子文档,可以用于区分不同电子文档打印的纸质副本,但不能用于区分同一个电子文档打印的多个副本。
或者,又如,所述验证码可以包括与电子文档的所有纸质副本关联的多个验证码。也就是说,对于由同一个电子文档打印的不同副本,验证码是不同的。在这种情况下,验证码不仅可以唯一地标识电子文档,还可以区分同一个电子文档打印的不同副本。
或者,再如,所述验证码可以包括与电子文档的所有纸质副本的每一页关联的多个验证码。也就是说,对于由同一个电子文档打印的不同副本,验证码是不同的。并且,对于同一个副本中的每一页,验证码也是不同的。在这种情况下,验证码不仅可以唯一地标识电子文档的不同副本,还可以区分同一个副本中的不同页面。
当然,验证码的标识粒度可以根据具体的应用场景和设计要求来灵活地选择和设置,并且本公开并不限于以上示例。
此外,例如,作为一种可能的实施方式,所述验证码管理装置可以并不位于所述篡改识别设备500中,而是作为一远程服务器与所述篡改识别设备500连接。当然,在这种情况下,所述远程服务器还进一步与其他篡改识别设备连接,并且每一个篡改识别设备都可以在需要时请求远程服务器分配验证码。
具体来说,该远程服务器可以是与各实体(不同的篡改识别设备)连接的中心化服务器。当在一个实体中对于待打印的电子文档的验证成功时,该实体可以向服务器请求生成一个验证码。例如,服务器可以随机地生成验证码,并将生成的验证码发送给做出请求的那个实体。
或者,作为另一种可能的实施方式,所述验证码管理装置可以位于所述篡改识别设备500中,以便在本地生成与待打印的电子文档对应的验证码。例如,在图5中,示出了验证码管理装置505包括在篡改识别设备500中的情况。具体的生成方式与服务器的生成方式类似。
在这种情况下,作为第一示例,仅在生成验证码的一个实体处保存验证码,即:仅在篡改识别设备500处保存验证码。具体来说,生成的验证码包括用于识别产生该验证码的实体的前缀码。
作为第二示例,不仅仅在生成验证码的一个实体处保存验证码。可以与上文中所述的对注册事务进行分布式存储类似的方式来存储验证码。具体来说,在验证码管理装置505(当前实体)生成验证码之后,将生成的验证码发送到分布式数据管理装置501。然后分布式数据管理装置501将验证码发送到所述分布式数据网络中的其他实体(节点),以供其他节点审核,其中,得到所需的审核结果的验证码被存储在分布式数据管理装置501中,并且所述验证码进一步被同步地记录在所述分布式数据网络的其他节点中。
另一方面,如果识别信息中包括的任意一项信息与待打印的电子文档不一致,那么打印验证装置503确定待打印的电子文档不是原始创建的电子文档,而是被篡改的电子文档。此时,禁止对待打印的电子文档的打印。
并且,打印验证装置503进一步被配置为生成打印事务。例如,所述打印事务包括待打印的电子文档的注册事务标识、指示待打印的电子文档是否为原始的电子文档的打印验证结果,并且当打印验证结果指示待打印的电子文档是原始的电子文档时,所述打印事务进一步包括打印的纸质副本识别信息。
这里,在打印事务中包括注册事务标识的目的在于能够追溯原始创建的电子文档的相关信息。尤其是在没有完成纸质副本的打印时,用户通过打印事务中包括的注册事务标识,能够追溯对应电子文档的打印验证失败的历史记录,以便于掌握有关曾经试图篡改电子文档并打印的情况。在这种情况下,由于未生成验证码,因此例如,可以将打印事务标识与注册事务标识相关联地存储。
作为另一种可能的实施方式,当没有完成纸质副本的打印时,所述打印事务可以包括待打印的电子文档的注册事务标识和指示篡改的打印验证结果;而当完成了纸质副本的打印时,所述打印事务可以仅包括打印的纸质副本识别信息。
例如,纸质副本识别信息可以包括但不限于:纸质副本的打印时间、打印设备信息(设备ID、型号、IP地址)、打印操作人信息(姓名、ID、邮箱)、同一次打印的副本数目、每个副本的页数、打印副本的实体信息(实体名称、ID)、验证码信息和其他相关信息等。
打印验证装置503将生成的打印事务发送到分布式数据管理装置501。分布式数据管理装置501将打印事务发送到所述分布式数据网络中的其他节点,以供其他节点审核。并且,将得到所需的审核结果的打印事务记录在当前节点的分布式数据管理装置501中,并且所述打印事务进一步被同步地记录在所述分布式数据网络的其他节点中。得到所需的审核结果的打印事务可以认为是在分布式数据网络的各节点之间达成共识,并且达成共识的事务是各实体能够相互信任的数据。因此,将经过各实体审核并达成共识的数据分别存储在各实体中,以实现数据的分布式存储。例如,所需的审核结果可以是其他节点中的全部节点都审核通过,或者也可以是其他节点中的部分节点(如,多数节点)审核通过。这可以根据具体的设计要求来灵活地选择和设置。可以看出,打印事务的分布式存储方式与注册事务的分布式存储方式完全相同。
并且,打印事务具有与之对应的打印事务标识(ID)。例如,该打印事务标识可以为一逻辑地址。基于该打印事务标识,可以在记录的数据中唯一地检索到与之对应的打印事务。
此外,为了便于在后续的纸质副本的扫描中检索到相关的打印事务,需要将验证码与打印事务标识相关联地存储。例如,在验证码管理装置由远程服务器实现的实施方式下,在生成打印事务之后,进一步向服务器发送打印事务标识,并且在服务器中将打印事务标识与之前生成的验证码相关联地存储。在验证码管理装置包括在本地的篡改识别设备中的实施方式下,将打印事务标识与验证码相关联地在本地的验证码管理装置中存储。在验证码在本地生成且分布式存储的实施方式下,将打印事务标识与验证码相关联地存储在分布式数据网络的每一个节点的验证码管理装置中。
在上文中所述电子文档创建和电子文档打印之后,必然将涉及对于打印出的纸质副本的扫描验证过程。因此,篡改识别设备500进一步包括:扫描验证装置506。尽管在图5中,在同一个篡改识别设备500中示出了文档生成装置502、打印验证装置503、打印装置504和扫描验证装置506,但是如上文中所述,扫描验证装置506所要验证的纸质文档不一定是由同一个篡改识别设备中包括的文档生成装置502生成的电子文档打印的,也不一定是由同一个篡改识别设备中包括的打印验证装置503和打印装置504验证和打印的,而可以是由不同的篡改识别设备中的文档生成装置生成的,且由不同的篡改识别设备中的打印验证装置和打印装置来验证和打印的。
扫描验证装置506用于获取纸质副本的光学读取副本,并获取所述光学读取副本的验证码检测结果,当所述验证码检测结果为无验证码时,确定所述纸质副本被篡改;当所述验证码检测结果包括检测出的验证码以及关联的打印事务标识时,基于所述打印事务标识获取对应电子文档的打印事务,并将所述光学读取副本与打印事务中包含的信息进行对比,以判断所述纸质副本是否被篡改。
例如,在上文中所述的验证码管理装置由远程服务器来实现的实施方式下,相对应地,扫描验证装置506可以将光学读取副本发送到远程服务器,并由远程服务器来执行验证码的提取以产生验证码检测结果。
或者,在上文中所述的、在验证码管理装置505包括在篡改识别设备500中的实施方式下,由验证码管理装置505在本地执行验证码的提取。并且,在检测到验证码的情况下,验证码管理装置505基于验证码中的前缀码,确定生成该验证码的节点(实体)。然后,向生成该验证码的节点请求与该验证码相关联的打印事务标识。
再者,在上文中所述的、分布式地存储验证码的实施方式下,验证码管理装置505在本地执行验证码的提取。并且,在检测到验证码的情况下,验证码管理装置505直接在本地基于验证码获取相关联的打印事务标识。
可见,验证码管理装置不仅是用于产生分配验证码的装置,而且是用于分析检测验证码,并存储验证码关联的事务地址的装置。
并且,扫描验证装置506进一步被配置为生成扫描事务。其中,例如,所述扫描事务可以包括所述纸质副本的打印事务标识、指示所述纸质副本是否被篡改的扫描验证结果和扫描操作信息。例如,扫描操作信息可以包括但不限于:扫描操作时间、扫描仪设备识别信息(扫描仪设备ID、型号、IP地址等)、扫描操作人识别信息(姓名、ID、邮箱等)、扫描副本数目、扫描页数、扫描操作所在实体识别信息(如,机构名称)等。例如,当扫描验证结果为指示所述纸质副本被篡改时,扫描验证结果还可以进一步包括关于篡改信息的说明,包括缺少哪一页、哪一页被替换和增加了哪一页等。
与上文中所述的注册事务和打印事务类似地,扫描验证装置506将生成的扫描事务发送到分布式数据管理装置501,并且分布式数据管理装置501将扫描事务发送到所述分布式数据网络中的其他节点,以供所述其他节点审核。
最后,将得到所需的审核结果的扫描事务记录在当前节点的分布式数据管理装置501中,并且所述扫描事务进一步被同步地记录在所述分布式数据网络的其他节点中。得到所需的审核结果的扫描事务可以认为是在分布式数据网络的各节点之间达成共识,并且达成共识的事务是各实体能够相互信任的数据。因此,将经过各实体审核并达成共识的数据分别存储在各实体中,以实现数据的分布式存储。例如,所需的审核结果可以是其他节点中的全部节点都审核通过,或者也可以是其他节点中的部分节点(如,多数节点)审核通过。这可以根据具体的设计要求来灵活地选择和设置。可以看出,扫描事务的分布式存储方式与上文中所述的注册事务和打印事务的分布式存储方式完全相同。
并且,与上文中所述的打印事务类似地,扫描事务具有与之对应的扫描事务标识(ID)。例如,该扫描事务标识可以为一逻辑地址。基于该扫描事务标识,可以在记录的数据中唯一地检索到与之对应的扫描事务。
此外,为了便于在后续纸质副本的扫描中能够检索到相关的扫描事务,可以将验证码与扫描事务标识相关联地存储。例如,在验证码管理装置由远程服务器实现的实施方式下,在生成扫描事务之后,进一步向服务器发送扫描事务标识,并且在服务器中将扫描事务标识与之前生成的验证码相关联地存储。在验证码管理装置包括在本地的篡改识别设备中的实施方式下,将扫描事务标识与验证码相关联地在本地的验证码管理装置中存储。在验证码在本地生成且分布式存储的实施方式下,将扫描事务标识与验证码相关联地存储在分布式数据网络的每一个节点的验证码管理装置中。
一个纸质副本经过一次打印操作产生,因此存在对应的一条打印事务。并且,在纸质副本在多个实体(机构)之间的传递过程中的可以经过多次扫描验证,并产生多条扫描事务。在纸质副本的跨机构传递过程中,如果接收到纸质副本的机构要追溯纸质副本传递的历史记录,可以对纸质副本进行扫描验证,检出验证码,并且,例如通过上文中所述的远程服务器、产生验证码的机构或在扫描验证码的机构本地获取与验证码相关联所有打印事务标识和扫描事务标识。
如上文中所述,所述打印事务包括被打印的电子文档的注册事务地址,并且所述验证码进一步与扫描事务标识相关联地存储。在这种情况下,在一个篡改识别设备处接收到一纸质副本时,可以对其执行光学扫描并获取其中的验证码。基于验证码,确定相关联的注册事务标识、打印事务标识和扫描事务标识。并且,基于注册事务标识、打印事务标识和扫描事务标识获取注册事务、打印事务和扫描事务,并将这些事务所包含的信息输出在显示器上供用户查看,或者输出到外部设备。
具体来说,基于验证码,可以确定相关联的打印事务标识及打印事务。然后,基于所述打印事务,可以确定对应电子文档的注册事务标识。并且基于所述验证码,还可以确定相关联的扫描事务标识。然后,基于所述注册事务标识和扫描事务标识,获取与纸质副本对应的电子文档的注册事务和扫描事务。最后,显示或输出所述注册事务、所述打印事务和所述扫描事务中包含的信息。
所述篡改识别设备可以进一步包括:文档追踪装置(图中未示出),用于基于所述打印事务,确定对应电子文档的注册事务标识,并且基于所述验证码,确定相关联的扫描事务标识;以及基于所述注册事务标识和扫描事务标识,获取与纸质副本对应的电子文档的注册事务和扫描事务。
此外,所述篡改识别设备可以进一步包括:显示装置(图中未示出),用于显示所述注册事务、所述打印事务和所述扫描事务中包含的信息。或者,所述篡改识别设备可以进一步包括:通信装置(图中未示出),用于将所述注册事务、所述打印事务和所述扫描事务中包含的信息输出到外部设备。
此外,作为一种可能的实施方式,所述分布式数据网络中数据的发送、读取和接收需要进行认证,所述篡改识别设备进一步包括:认证装置(图中未示出),用于对所述分布式数据管理装置执行认证,其中在所述分布式数据管理装置经过所述认证之后,允许其在所述分布式数据网络中执行数据的发送、读取和接收。
另外,如上文中所述,在分布式数据管理装置中管理和存储注册事务、打印事务和扫描事务等事务数据。例如,这些事务数据可以是按照区块链技术的格式和结构存储的数据。然而,除此之外,所述篡改识别设备还可以进一步包括:存储装置(图中未示出),用于以不同于区块链的格式和结构的普通格式和结构,存储注册事务、打印事务和扫描事务等事务数据,以便于用户更方便地查看。
通过根据本公开的实施例的篡改识别设备,分别由文档生成装置、打印验证装置和扫描验证装置来执行与文档相关的创建操作、打印操作和扫描操作,并且,在执行操作之后,都会将相应的事务,即:注册事务、打印事务和扫描事务在各节点达成共识之后以分布式存储的方式记录在分布式数据网络的各个节点中。分布式数据网络中的数据是不可篡改的,并且获得了网络中各节点的共识。通过这种分布式存储的方式解决了跨机构纸质副本验证过程中的信任问题。在纸质副本的跨机构传递过程中,任何对纸质副本的篡改都能够被发现。
此外,所述分布式数据网络中数据的发送、读取和接收需要进行认证,所述多方实体中的至少一个在经过所述认证之后,允许在所述分布式数据网络中执行数据的发送、读取和接收。例如,所述认证可以采用账号密码的方式。上文中所述的发送、读取和接收注册事务、打印事务和扫描事务的分布式数据管理装置都是已完成认证的节点。
通过这种认证的方式,针对不同的电子文档,可以允许分布式数据网络中不同的节点发送、读取和接收相关事务数据。具体来说,首先,通过认证的节点才允许对网络发送事务。其次,可以进一步控制认证的节点只能读取和接收相关文档的事务数据。例如,假设分布式数据网络中包括第一节点至第五节点,共五个节点。对于一个电子文档和相对应的纸质副本,可以通过认证的方式允许分布式数据网络中的第一节点、第二节点和第三节点执行相关数据的读取和接收。并且,对于另一个电子文档和相对应的纸质副本,可以通过认证的方式允许分布式数据网络中的第二节点、第三节点和第五节点执行相关数据的读取和接收。
并且,通过这种认证方式,解决了跨机构文档验证的隐私问题,并且能够灵活地控制有权发送、读取和接收相关事务数据的机构。
此外,如上文中所述,通过将验证码与打印事务标识、扫描事务标识相关联地存储,文档追踪装置能够从分布式数据网络读取所有文档相关的事务信息,解决了文档在多机构传递过程中的历史追溯问题。
此外,根据本公开的篡改识别设备,对应于纸质副本传递中涉及的多个实体中的一个,可以包括:存储器,用于在其上存储计算机程序;以及处理器,用于当执行所述存储器上存储的计算机程序时,执行以下处理:获取纸质副本的光学读取副本;获取所述光学读取副本的验证码检测结果;当所述验证码检测结果为无验证码时,确定所述纸质副本被篡改;当所述验证码检测结果包括检测出的验证码以及关联的打印事务标识时,基于所述打印事务标识获取对应的打印事务,并将所述光学读取副本与打印事务中包含的信息进行对比,以判断所述纸质副本是否被篡改。
其中,所述篡改识别设备作为分布式数据网络中的一个节点,用于向/从所述分布式数据网络中的其他节点发送/接收数据,并从/向其他节点接收/发送对于所述数据的审核结果,其中,得到所需的审核结果的数据被同步地记录在所述分布式数据网络的每一个节点中,并且所述分布式数据网络中的每一个节点分别对应于不同的篡改识别设备,其中在所述分布式数据网络中每一个节点中记录的数据用于校验其他节点中数据的篡改,并且所述数据包括所述打印事务。
具体来说,根据本公开实施例的方法或设备也可以借助于图6所示的计算设备600的架构来实现。如图6所示,计算设备600可以包括总线610、一个或多个CPU620、只读存储器(ROM)630、随机存取存储器(RAM)640、连接到网络的通信端口650、输入/输出组件660、硬盘670等。计算设备600中的存储设备,例如ROM 630或硬盘670可以存储本公开提供的篡改识别方法的处理和/或通信使用的各种数据或文件以及CPU所执行的程序指令。当然,图6所示的架构只是示例性的,在实现不同的设备时,根据实际需要,可以省略图6示出的计算设备中的一个或多个组件。
本公开的实施例也可以被实现为计算机可读存储介质。根据本公开实施例的计算机可读存储介质上存储有计算机可读指令。当所述计算机可读指令由处理器运行时,可以执行参照以上附图描述的根据本公开实施例的篡改识别方法。所述计算机可读存储介质包括但不限于例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。
迄今为止,已经参照图1到图6详细描述了根据本公开的实施例的篡改识别方法和设备。通过根据本公开的篡改识别方法和设备,一旦对电子文档执行了创建操作、打印操作,或者对纸质文本执行了扫描操作,都会将相应的事务,即:注册事务、打印事务和扫描事务在各节点达成共识之后以分布式存储的方式记录在分布式数据网络的各个节点中。分布式数据网络中的数据是不可篡改的,并且获得了网络中各节点的共识。通过这种分布式存储的方式解决了跨机构纸质副本验证过程中的信任问题。在纸质副本的跨机构传递过程中,任何对纸质副本的篡改都能够被发现。此外,所述分布式数据网络中数据的发送、读取和接收需要进行认证,所述多方实体中的至少一个在经过所述认证之后,允许在所述分布式数据网络中执行数据的发送、读取和接收。通过这种认证的方式,针对不同的电子文档,可以允许分布式数据网络中不同的节点发送、读取和接收相关事务数据。并且,通过这种认证方式,解决了跨机构文档验证的隐私问题,并且能够灵活地控制有权发送、读取和接收相关事务数据的机构。此外,通过将验证码与打印事务标识、扫描事务标识相关联地存储,能够从分布式数据网络读取所有文档相关的事务信息,解决了文档在多机构传递过程中的历史追溯问题。
需要说明的是,在本说明书中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
最后,还需要说明的是,上述一系列处理不仅包括以这里所述的顺序按时间序列执行的处理,而且包括并行或分别地、而不是按时间顺序执行的处理。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过软件来实施。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁盘、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上对本发明进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (11)
1.一种篡改识别方法,应用于纸质副本传递中涉及的多个实体中的一个,包括:
获取纸质副本的光学读取副本;
获取所述光学读取副本的验证码检测结果;
当所述验证码检测结果为无验证码时,确定所述纸质副本被篡改;
当所述验证码检测结果包括检测出的验证码以及关联的打印事务标识时,基于所述打印事务标识获取对应的打印事务,并将所述光学读取副本与打印事务中包含的信息进行对比,以判断所述纸质副本是否被篡改,
其中,所述多个实体分别对应于分布式数据网络中的多个节点,每一个节点用于向/从所述分布式数据网络中的其他节点发送/接收数据,并从/向其他节点接收/发送对于所述数据的审核结果,其中,得到所需的审核结果的数据被同步地记录在所述分布式数据网络的每一个节点中,其中在所述分布式数据网络中每一个节点中记录的数据用于校验其他节点中数据的篡改,并且所述数据包括所述打印事务。
2.根据权利要求1所述的方法,其中所述打印事务响应于打印命令而生成,所述打印命令包括待打印的电子文档及其注册事务标识;
其中基于所述注册事务标识能够唯一地获取相应的注册事务,所述注册事务由创建电子文档的一个节点生成,被所述分布式数据网络中的其他节点审核,在得到所需的审核结果后被同步地记录在所述分布式数据网络的每一个节点中,并且所述注册事务包括所述电子文档的识别信息。
3.根据权利要求2所述的方法,其中所述验证码用于指示所述注册事务中包括的识别信息与待打印的电子文档的一致性,在接收到所述打印命令之后生成,且被嵌入至待打印的电子文档并打印为纸质副本。
4.根据权利要求3所述的方法,其中所述验证码由打印电子文档的一个节点生成,其中,生成的验证码包括用于标识产生该验证码的节点的前缀码,并且
其中确定所述光学读取副本的验证码检测结果进一步包括:
基于检测出的验证码中的前缀码,确定生成该验证码的节点;
向生成该验证码的节点请求与该验证码相关联地存储的打印事务标识。
5.根据权利要求3所述的方法,其中所述验证码由打印所述电子文档的一个节点生成,被发送到所述分布式数据网络中的其他节点,以供所述其他节点审核,其中,得到所需的审核结果的验证码被同步地记录在所述分布式数据网络的每一个节点中,并且
其中确定所述光学读取副本的验证码检测结果进一步包括:
基于检测出的验证码,获取与其相关联地存储的打印事务地址。
6.根据权利要求1所述的方法,其中在判断所述纸质副本是否被篡改之后,进一步包括:
生成扫描事务,其中所述扫描事务包括所述纸质副本的打印事务标识、指示所述纸质副本是否被篡改的扫描验证结果和扫描操作信息;
将生成的扫描事务发送到所述分布式数据网络中的其他节点,以供所述其他节点审核,其中,得到所需的审核结果的扫描事务被同步地记录在所述分布式数据网络的每一个节点中,其中在所述分布式数据网络中每一个节点中能够基于扫描事务标识获取相应的扫描事务。
7.根据权利要求6所述的方法,其中所述打印事务包括被打印的电子文档的注册事务地址,并且所述验证码进一步与扫描事务标识相关联地存储,并且
所述方法进一步包括:
基于所述打印事务,确定对应电子文档的注册事务标识,并且基于所述验证码,确定相关联的扫描事务标识;
基于所述注册事务标识和扫描事务标识,获取与纸质副本对应的电子文档的注册事务和扫描事务;
显示或输出所述注册事务、所述打印事务和所述扫描事务中包含的信息。
8.根据权利要求1所述的方法,其中所述分布式数据网络中数据的发送、读取和接收需要进行认证,所述多方实体中的至少一个在经过所述认证之后,允许在所述分布式数据网络中执行数据的发送、读取和接收。
9.一种篡改识别设备,对应于纸质副本传递中涉及的多个实体中的一个,包括:
分布式数据管理装置,作为分布式数据网络中的一个节点,用于向/从所述分布式数据网络中的其他节点发送/接收数据,并从/向其他节点接收/发送对于所述数据的审核结果,其中,得到所需的审核结果的数据被同步地记录在所述分布式数据网络的每一个节点中,并且所述分布式数据网络中的每一个节点分别对应于不同的篡改识别设备,其中在所述分布式数据网络中每一个节点中记录的数据用于校验其他节点中数据的篡改,并且所述数据包括所述打印事务;以及
扫描验证装置,用于获取纸质副本的光学读取副本,并获取所述光学读取副本的验证码检测结果,当所述验证码检测结果为无验证码时,确定所述纸质副本被篡改;当所述验证码检测结果包括检测出的验证码以及关联的打印事务标识时,基于所述打印事务标识获取对应电子文档的打印事务,并将所述光学读取副本与打印事务中包含的信息进行对比,以判断所述纸质副本是否被篡改。
10.一种篡改识别设备,对应于纸质副本传递中涉及的多个实体中的一个,包括:
存储器,用于在其上存储计算机程序;以及
处理器,用于当执行所述存储器上存储的计算机程序时,执行以下处理:
获取纸质副本的光学读取副本;
获取所述光学读取副本的验证码检测结果;
当所述验证码检测结果为无验证码时,确定所述纸质副本被篡改;
当所述验证码检测结果包括检测出的验证码以及关联的打印事务标识时,基于所述打印事务标识获取对应的打印事务,并将所述光学读取副本与打印事务中包含的信息进行对比,以判断所述纸质副本是否被篡改,
其中,所述篡改识别设备作为分布式数据网络中的一个节点,用于向/从所述分布式数据网络中的其他节点发送/接收数据,并从/向其他节点接收/发送对于所述数据的审核结果,其中,得到所需的审核结果的数据被同步地记录在所述分布式数据网络的每一个节点中,并且所述分布式数据网络中的每一个节点分别对应于不同的篡改识别设备,其中在所述分布式数据网络中每一个节点中记录的数据用于校验其他节点中数据的篡改,并且所述数据包括所述打印事务。
11.一种计算机可读记录介质,其上存储有计算机程序,当由处理器执行所述计算机程序时执行权利要求1至8中任意一项所述的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910856999.2A CN112487490B (zh) | 2019-09-11 | 2019-09-11 | 篡改识别方法、设备和介质 |
EP20195092.0A EP3792792B1 (en) | 2019-09-11 | 2020-09-08 | Tampering detection method for paper copy and apparatus and non-transitory computer-readable storage medium |
US17/015,342 US12079323B2 (en) | 2019-09-11 | 2020-09-09 | Tampering detection method and apparatus and non-transitory computer-readable storage medium |
JP2020151691A JP6965972B2 (ja) | 2019-09-11 | 2020-09-10 | 改ざん認識方法、装置及び記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910856999.2A CN112487490B (zh) | 2019-09-11 | 2019-09-11 | 篡改识别方法、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112487490A true CN112487490A (zh) | 2021-03-12 |
CN112487490B CN112487490B (zh) | 2024-09-13 |
Family
ID=72432746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910856999.2A Active CN112487490B (zh) | 2019-09-11 | 2019-09-11 | 篡改识别方法、设备和介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12079323B2 (zh) |
EP (1) | EP3792792B1 (zh) |
JP (1) | JP6965972B2 (zh) |
CN (1) | CN112487490B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111367481B (zh) * | 2020-03-31 | 2024-01-23 | 中国工商银行股份有限公司 | 电子打印文件的生成方法、装置及系统 |
CN115605892A (zh) * | 2020-06-05 | 2023-01-13 | 富士通株式会社(Jp) | 生成方法、生成程序以及生成装置 |
CN113824674B (zh) * | 2020-06-19 | 2023-06-30 | 株式会社理光 | 联盟链式数据结构网络管理方法、管理节点及介质 |
JP7520691B2 (ja) * | 2020-10-28 | 2024-07-23 | キヤノン株式会社 | 画像形成装置、制御方法、プログラム |
JP7614816B2 (ja) * | 2020-12-11 | 2025-01-16 | キヤノン株式会社 | 画像形成装置、制御方法、プログラム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030103645A1 (en) * | 1995-05-08 | 2003-06-05 | Levy Kenneth L. | Integrating digital watermarks in multimedia content |
US20080015879A1 (en) * | 2006-03-23 | 2008-01-17 | Homegift Realty | Automated Techniques for Fund Raising Via Real Estate Referral Fees |
US20080177799A1 (en) * | 2008-03-22 | 2008-07-24 | Wilson Kelce S | Document integrity verification |
CN101894238A (zh) * | 2010-08-09 | 2010-11-24 | 中国人民解放军海军工程大学 | 基于双重认证的word文档电子印章系统及方法 |
CN102271927A (zh) * | 2008-11-03 | 2011-12-07 | 路易斯·阿尔佩托·万德莱 | 保护纸质文件免受伪造、篡改和泄露的系统和过程 |
CN102722737A (zh) * | 2012-05-13 | 2012-10-10 | 河南大学 | 一种纸质文档防篡改方法 |
CN107194266A (zh) * | 2017-05-12 | 2017-09-22 | 江苏诺安科技有限公司 | 一种验证纸质证照是否被篡改的方法 |
CN108805787A (zh) * | 2018-04-17 | 2018-11-13 | 北京溯斐科技有限公司 | 一种纸质文档篡改鉴真的方法和装置 |
US20180367701A1 (en) * | 2017-06-15 | 2018-12-20 | Brother Kogyo Kabushiki Kaisha | Server receiving image data from terminal device and transmitting print instruction to printer, and non-transitory computer readable storage medium storing program instructions for controlling the server |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3775211B2 (ja) * | 2000-11-22 | 2006-05-17 | セイコーエプソン株式会社 | 画像情報処理方法及び画像情報処理装置 |
JP2004310463A (ja) * | 2003-04-07 | 2004-11-04 | Ricoh Co Ltd | 文書保管システム、文書保管装置および文書保管方法 |
US8542867B2 (en) * | 2007-07-31 | 2013-09-24 | Canon Kabushiki Kaisha | Image processing for reproducing code image from original information |
WO2011020178A1 (en) * | 2009-08-17 | 2011-02-24 | Thomas Matthew Mann Gibson | Method, system and computer program for generating authenticated documents |
JP4937378B2 (ja) * | 2010-05-31 | 2012-05-23 | インフォプリント・ソリューションズ・カンパニー・エルエルシイ | 複写管理システム |
CN110084576A (zh) * | 2015-02-17 | 2019-08-02 | 西尔维奥·米卡利 | 验证电子支付的方法 |
CZ2018449A3 (cs) * | 2016-02-08 | 2019-10-23 | Lindsay MOLONEY | Systém a způsob ověřování pravosti informací v dokumentech |
US10715531B2 (en) * | 2016-02-12 | 2020-07-14 | Visa International Service Association | Network topology |
US9855785B1 (en) * | 2016-04-04 | 2018-01-02 | Uipco, Llc | Digitally encoded seal for document verification |
US10469463B2 (en) * | 2016-10-05 | 2019-11-05 | Shortsave, Inc. | Single point of custody secure data exchange |
EP3413507B1 (en) * | 2017-06-09 | 2022-05-04 | Nokia Technologies Oy | Electronic documents certification |
GB201717499D0 (en) * | 2017-10-24 | 2017-12-06 | Copa Fin Ltd | Data storage and verification |
-
2019
- 2019-09-11 CN CN201910856999.2A patent/CN112487490B/zh active Active
-
2020
- 2020-09-08 EP EP20195092.0A patent/EP3792792B1/en active Active
- 2020-09-09 US US17/015,342 patent/US12079323B2/en active Active
- 2020-09-10 JP JP2020151691A patent/JP6965972B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030103645A1 (en) * | 1995-05-08 | 2003-06-05 | Levy Kenneth L. | Integrating digital watermarks in multimedia content |
US20080015879A1 (en) * | 2006-03-23 | 2008-01-17 | Homegift Realty | Automated Techniques for Fund Raising Via Real Estate Referral Fees |
US20080177799A1 (en) * | 2008-03-22 | 2008-07-24 | Wilson Kelce S | Document integrity verification |
US20170329996A1 (en) * | 2008-03-22 | 2017-11-16 | Kelce S. Wilson | Authenticating Printed Paper Documents and Websites Against a Blockchain Record |
CN102271927A (zh) * | 2008-11-03 | 2011-12-07 | 路易斯·阿尔佩托·万德莱 | 保护纸质文件免受伪造、篡改和泄露的系统和过程 |
CN101894238A (zh) * | 2010-08-09 | 2010-11-24 | 中国人民解放军海军工程大学 | 基于双重认证的word文档电子印章系统及方法 |
CN102722737A (zh) * | 2012-05-13 | 2012-10-10 | 河南大学 | 一种纸质文档防篡改方法 |
CN107194266A (zh) * | 2017-05-12 | 2017-09-22 | 江苏诺安科技有限公司 | 一种验证纸质证照是否被篡改的方法 |
US20180367701A1 (en) * | 2017-06-15 | 2018-12-20 | Brother Kogyo Kabushiki Kaisha | Server receiving image data from terminal device and transmitting print instruction to printer, and non-transitory computer readable storage medium storing program instructions for controlling the server |
CN108805787A (zh) * | 2018-04-17 | 2018-11-13 | 北京溯斐科技有限公司 | 一种纸质文档篡改鉴真的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3792792A1 (en) | 2021-03-17 |
JP2021043973A (ja) | 2021-03-18 |
US20210073369A1 (en) | 2021-03-11 |
JP6965972B2 (ja) | 2021-11-10 |
EP3792792B1 (en) | 2024-12-25 |
CN112487490B (zh) | 2024-09-13 |
US12079323B2 (en) | 2024-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999079B2 (en) | System and method for high trust cloud digital signing and workflow automation in health sciences | |
CN112487490B (zh) | 篡改识别方法、设备和介质 | |
US20190005268A1 (en) | Universal original document validation platform | |
CN109784922B (zh) | 电子合同签署方法、装置、计算机设备和存储介质 | |
CN100463483C (zh) | 图像处理系统 | |
US8340346B2 (en) | Information processing device, information processing method, and computer readable medium | |
KR20180110670A (ko) | 문서 정보의 진본성을 검증하기 위한 시스템 및 방법 | |
US11449285B2 (en) | Document security and integrity verification based on blockchain in image forming device | |
EP3543891B1 (en) | A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof | |
KR20150077446A (ko) | 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법 | |
JP2005316952A (ja) | 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 | |
CN104035733B (zh) | 分布式打印管理 | |
US20240281803A1 (en) | Nft issuing method, computer, and computer-readable medium | |
JP4836735B2 (ja) | 電子情報検証プログラム、電子情報検証装置および電子情報検証方法 | |
US20230418984A1 (en) | Artwork managing method, computer, and program | |
CN117575286A (zh) | 一种审批流程处理方法、装置及电子设备 | |
AU2019208267A1 (en) | Information processing system | |
JP3997197B2 (ja) | 画像処理システム | |
US8311340B2 (en) | Document processing device, document processing system, computer readable medium, and document processing method | |
TW201719487A (zh) | 產生與驗證具電子認證與紙本認證的認證電子文件之裝置及其方法 | |
JP4335569B2 (ja) | 文書管理方法及び文書管理プログラム | |
CN116828117A (zh) | 图像处理装置、图像处理系统、存储介质及图像处理方法 | |
CN112115433A (zh) | 一种涉密文档溯源方法、文档调用服务器及安全服务器 | |
OA18753A (en) | A system and method for document information authenticity verification | |
JP2006093951A (ja) | 画像処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |