CN110474925B - 司法文书送达信息共享方法、装置和计算机可读存储介质 - Google Patents

司法文书送达信息共享方法、装置和计算机可读存储介质 Download PDF

Info

Publication number
CN110474925B
CN110474925B CN201910888464.3A CN201910888464A CN110474925B CN 110474925 B CN110474925 B CN 110474925B CN 201910888464 A CN201910888464 A CN 201910888464A CN 110474925 B CN110474925 B CN 110474925B
Authority
CN
China
Prior art keywords
judicial
information
delivery
delivery information
essay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910888464.3A
Other languages
English (en)
Other versions
CN110474925A (zh
Inventor
吴平平
蒋鸿铭
闫纪铮
蔡弋戈
秦青
杨晨
王乐庆
李琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910888464.3A priority Critical patent/CN110474925B/zh
Publication of CN110474925A publication Critical patent/CN110474925A/zh
Application granted granted Critical
Publication of CN110474925B publication Critical patent/CN110474925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种基于区块链的司法文书送达信息共享方法、装置、计算机可读存储介质和计算机设备,所述方法包括:接收终端发送的司法文书送达信息;对司法文书送达信息进行验证;若司法文书送达信息验证成功,将司法文书送达信息广播至区块链网络中,以通过区块链网络中的各个节点设备对司法文书送达信息进行共识校验,并在共识校验成功后,将司法文书送达信息所对应的共识区块存储至区块链网络的区块链中,以在区块链网络中共享司法文书送达信息。本申请提供的方案可以实现基于区块链共享司法文书送达信息的目的,避免了在同步传输的过程中,司法文书送达信息容易被截取或者篡改的缺陷,从而提高了司法文书送达信息的共享安全性。

Description

司法文书送达信息共享方法、装置和计算机可读存储介质
技术领域
本申请涉及区块链技术领域,特别是涉及一种基于区块链的司法文书送达信息共享方法、装置、计算机可读存储介质和计算机设备。
背景技术
司法文书送达是指行政、司法机关或其他组织依照法律规定的程序和方式,将司法文书通过送达人员送交到被送达人员的行为;为了有效地提高司法文书送达效率,对司法文书送达信息的共享显得越来越重要。
目前,对司法文书送达信息的共享方式,一般是将每个地方的文书送达库存储的司法文书送达信息同步至其他地方的文书送达库中。但是,在同步传输的过程中,司法文书送达信息容易被截取或者篡改,使得司法文书送达信息的共享安全性下降。
发明内容
基于此,有必要针对司法文书送达信息的共享安全性较低的技术问题,提供一种基于区块链的司法文书送达信息共享方法、装置、计算机可读存储介质和计算机设备。
一种基于区块链的司法文书送达信息共享方法,包括:
接收终端发送的司法文书送达信息;
对所述司法文书送达信息进行验证;
若所述司法文书送达信息验证成功,将所述司法文书送达信息广播至区块链网络中,以通过所述区块链网络中的各个节点设备对所述司法文书送达信息进行共识校验,并在共识校验成功后,将所述司法文书送达信息所对应的共识区块存储至所述区块链网络的区块链中,以在所述区块链网络中共享所述司法文书送达信息。
一种基于区块链的司法文书送达信息共享装置,所述装置包括:
信息接收模块,用于接收终端发送的司法文书送达信息;
信息验证模块,用于对所述司法文书送达信息进行验证;
信息广播模块,用于若所述司法文书送达信息验证成功,将所述司法文书送达信息广播至区块链网络中,以通过所述区块链网络中的各个节点设备对所述司法文书送达信息进行共识校验,并在共识校验成功后,将所述司法文书送达信息所对应的共识区块存储至所述区块链网络的区块链中,以在所述区块链网络中共享所述司法文书送达信息。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
接收终端发送的司法文书送达信息;
对所述司法文书送达信息进行验证;
若所述司法文书送达信息验证成功,将所述司法文书送达信息广播至区块链网络中,以通过所述区块链网络中的各个节点设备对所述司法文书送达信息进行共识校验,并在共识校验成功后,将所述司法文书送达信息所对应的共识区块存储至所述区块链网络的区块链中,以在所述区块链网络中共享所述司法文书送达信息。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
接收终端发送的司法文书送达信息;
对所述司法文书送达信息进行验证;
若所述司法文书送达信息验证成功,将所述司法文书送达信息广播至区块链网络中,以通过所述区块链网络中的各个节点设备对所述司法文书送达信息进行共识校验,并在共识校验成功后,将所述司法文书送达信息所对应的共识区块存储至所述区块链网络的区块链中,以在所述区块链网络中共享所述司法文书送达信息。
上述基于区块链的司法文书送达信息共享方法、装置、计算机可读存储介质和计算机设备,通过对终端发送的司法文书送达信息进行验证,并在验证成功后,将所述司法文书送达信息广播至区块链网络中,以通过区块链网络中的各个节点设备对司法文书送达信息进行共识校验,并在共识校验成功后,将司法文书送达信息所对应的共识区块存储至区块链网络的区块链中,以在区块链网络中共享司法文书送达信息;实现了基于区块链共享司法文书送达信息的目的,避免了在同步传输的过程中,司法文书送达信息容易被截取或者篡改的缺陷,从而提高了司法文书送达信息的共享安全性;同时,通过对终端发送的司法文书送达信息进行验证,并基于区块链对司法文书送达信息进行存证,有利于避免司法文书送达信息在传输的过程中被篡改的缺陷,进一步提高了司法文书送达信息的共享安全性。
附图说明
图1为一个实施例中基于区块链的司法文书送达信息共享方法的应用环境图;
图2为一个实施例中的区块链示意图;
图3为一个实施例中基于区块链的司法文书送达信息共享方法的流程示意图;
图4为一个实施例中司法文书送达信息录入界面的界面示意图;
图5为一个实施例中对司法文书送达信息进行验证的步骤的流程示意图;
图6为一个实施例中对司法文书接收方的送达地址信息进行验证的步骤的流程示意图;
图7为一个实施例中将司法文书送达信息广播至区块链网络中的步骤的流程示意图;
图8为一个实施例中获取司法文书送达信息的签名信息的步骤的流程示意图;
图9为一个实施例中将司法文书接收方的送达地址信息返回至终端的步骤的流程示意图;
图10为一个实施例中更新司法文书的送达记录以及返回存储成功信息至终端的步骤的流程示意图;
图11为另一个实施例中基于区块链的司法文书送达信息共享方法的流程示意图;
图12为一个实施例中基于区块链的司法文书送达信息共享装置的结构框图;
图13为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中基于区块链的司法文书送达信息共享方法的应用环境图。参照图1,该基于区块链的司法文书送达信息共享方法应用于司法文书送达信息共享系统。司法文书送达信息共享系统包括终端110以及区块链网络120,区块链网络120是指用于进行节点设备与节点设备之间司法文书送达信息共享的系统,该区块链网络120中可以包括多个节点设备,多个节点设备可以是指区块链网络120中各个服务器121,每个服务器121还通过网络与终端110连接。每个服务器121在进行正常工作时可以接收到输入信息,比如终端110上传的司法文书送达信息,并基于接收到的输入信息维护该区块链网络120内的共享数据。为了保证区块链网络120内的信息互通,区块链网络120中的每个服务器121之间可以存在信息连接,服务器121之间可以通过上述信息连接进行信息传输。终端110具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器121可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
对于区块链网络120中的每个节点设备,均具有与其对应的节点标识,而且区块链网络120中的每个节点设备均可以存储有区块链网络120中其他节点设备的节点标识,以便后续根据其他节点设备的节点标识,将生成的共识区块广播至区块链网络120中的其他节点设备。每个节点设备中可维护一个如下表所示的节点标识列表,将节点名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为IP(Internet Protocol,网络之间互联的协议)地址以及其他任一种能够用于标识该节点设备的信息,表1中仅以IP地址为例进行说明。
节点设备名称 节点标识
节点设备1 117.114.151.174
节点设备2 117.116.189.145
节点设备N 119.123.789.258
表1
区块链网络120中的每个节点设备均存储一条相同的区块链。区块链由多个区块组成,参见图2,区块链由多个区块组成,创始块中包括区块头和区块主体,区块头中存储有输入信息特征值、版本号、时间戳和难度值,区块主体中存储有输入信息,比如司法文书送达信息;创始块的下一区块以创始块为父区块,下一区块中同样包括区块头和区块主体,区块头中存储有当前区块的输入信息特征值、父区块的区块头特征值、版本号、时间戳和难度值,并以此类推,使得区块链中每个区块中存储的区块数据均与父区块中存储的区块数据存在关联,保证了区块中输入信息的安全性。
在一个实施例中,参照图1,终端110可以响应送达人员触发的信息上传操作,生成信息上传请求,并将该信息上传请求发送至对应的服务器121。服务器121对该信息上传请求进行解析,得到终端110发送的司法文书送达信息;该司法文书送达信息包括司法文书接收方的送达地址信息以及身份信息;对司法文书送达信息进行验证;若司法文书送达信息验证成功,将司法文书送达信息广播至区块链网络120中,以通过区块链网络120中的各个节点设备(比如服务器121)对司法文书送达信息进行共识校验,并在共识校验成功后,将司法文书送达信息所对应的共识区块存储至区块链网络120的区块链中,以在区块链网络120中共享司法文书送达信息,并使得区块链网络120中各个服务器121上存储的司法文书送达信息均一致。
如图3所示,在一个实施例中,提供了一种基于区块链的司法文书送达信息共享方法。本实施例主要以该方法应用于上述图1中的服务器121来举例说明。参照图3,该基于区块链的司法文书送达信息共享方法具体包括如下步骤:
S302,接收终端发送的司法文书送达信息。
其中,司法文书是指行政、司法机关或其他组织依照法律规定的程序和方式,送交到司法文书接收方的法律文书,比如民商裁决文书、行政裁决文书、刑事裁决文书、仲裁法律文书、公证法律文书、诉讼法律文书等;司法文书送达是指行政、司法机关或其他组织依照法律规定的程序和方式,将纸质的司法文书送交到司法文书接收方的行为;司法文书接收方可以是指原告,也可以是指被告,还可以是指其他与司法案件相关的人员,具体本申请不做限定。
其中,司法文书送达信息是指与司法文书送达过程中相关的信息,比如司法文书接收方的送达地址信息以及身份信息、司法文书送达时间等;身份信息用于标识司法文书接收方的身份,可以是姓名、身份证号码等。此外,司法文书送达信息还可以包括与此次送达的司法文书相关的信息,比如送达的司法文书基本信息、司法案件名称等。
具体地,终端响应送达人员触发的信息上传操作,生成信息上传请求,并将该信息上传请求发送至对应的服务器;服务器接收终端发送的信息上传请求,对该信息上传请求进行解析,得到终端发送的司法文书送达信息。
举例说明,法院预先给每一个送达人员(比如法院工作人员或者社区的网格员)配备一个可以录入司法文书送达信息的录入终端,比如智能手机;送达人员将纸质的司法文书送达到司法文书接收方之后,可以在录入终端上录入此次司法文书送达信息,以上传到对应的服务器中。比如,录入终端提供了司法文书送达信息录入界面,参考图4,送达人员在该录入界面上录入此次司法文书送达信息,比如司法文书接收方的姓名、身份证信息、送达地址信息、送达时间、司法文书基本信息、司法案件名称等,并触发信息上传操作;录入终端响应送达人员的信息上传操作,生成信息上传请求,并将该信息上传请求发送至对应的服务器;服务器对该信息上传请求进行解析,得到录入终端发送的司法文书送达信息。
需要说明的是,在终端提供的录入界面上录入的司法文书接收方的姓名、身份证信息、送达地址信息、送达时间、司法文书基本信息、司法案件名称等信息没有先后顺序之分。
S304,对司法文书送达信息进行验证。
具体地,服务器获取预设的司法文书送达信息验证文件,根据预设的司法文书送达信息验证文件,对终端发送的司法文书送达信息进行验证,比如验证司法文书送达信息是否完整、是否被篡改过等,若司法文书送达信息完整且没有被篡改过,则确认该司法文书送达信息验证成功。其中,预设的司法文书送达信息验证文件是一种能够对司法文书送达信息的完整性、准确性等进行验证的文件。
举例说明,服务器接收终端发送的司法文书送达信息的第一哈希值,获取预设的哈希值计算文件,根据预设的哈希值计算文件对终端发送的司法文书送达信息进行统计,得到司法文书送达信息的第二哈希值;若第一哈希值与第二哈希值相等,则确认司法文书送达信息验证成功。其中,哈希值计算文件可以是指MD5算法文件,也可以是指SHA1算法文件。这样,通过对终端发送的司法文书送达信息进行验证,有利于避免司法文书送达信息在传输的过程中被篡改,进一步提高了司法文书送达信息的传输安全性,有利于后续将更加安全的司法文书送达信息广播至区块链网络中,进一步提高了司法文书送达信息的共享安全性。
此外,若第一哈希值与第二哈希值不相等,则确认司法文书送达信息验证失败,说明司法文书送达信息在传输的过程中被篡改,则生成拒绝提醒信息,并将该拒绝提醒信息发送至对应的终端,以提醒终端对应的送达人员“信息上传失败”。
进一步地,服务器还可以通过下述方式对司法文书送达信息进行验证:服务器获取司法文书送达信息携带的网络IP地址,若该网络IP地址与预设IP地址匹配,则确认司法文书送达信息验证成功;若该网络IP地址与预设IP地址不匹配,说明司法文书送达信息是通过非法途径传输的,可能被截取或者篡改,则确认司法文书送达信息验证失败;其中,预设IP地址是指分配给终端的专属IP地址。
更进一步地,服务器接收终端发送的司法文书送达信息的第一哈希值以及司法文书送达信息携带的网络IP地址,获取司法文书送达信息的第二哈希值,若第一哈希值与第二哈希值相等,且该网络IP地址与预设IP地址匹配,则确认司法文书送达信息验证正确。这样,通过对司法文书送达信息进行验证,进一步提高了司法文书送达信息的共享安全性。
在一个实施例中,在对司法文书送达信息进行验证之前,还包括:服务器根据司法文书送达信息查询区块链网络的区块链,若区块链中存储有该司法文书送达信息,则生成拒绝提醒信息,并将该拒绝提醒信息发送至对应的终端,以提醒终端对应的送达人员“信息已上传,请勿重复上传”。此外,若区块链中没有存储该司法文书送达信息,则对该司法文书送达信息进行验证。
S306,若司法文书送达信息验证成功,将司法文书送达信息广播至区块链网络中,以通过区块链网络中的各个节点设备对司法文书送达信息进行共识校验,并在共识校验成功后,将司法文书送达信息所对应的共识区块存储至区块链网络的区块链中,以在区块链网络中共享司法文书送达信息。
其中,区块链网络是指将各个行政、司法机关或其他组织对应的服务器作为各个节点设备,并通过网络通信的形式连接形成的分布式系统;每个节点设备均具有对应的区块链。区块链包括一系列按照产生的先后时间顺序相互接续的区块(Block),其本质上是指一个去中心化的数据库,具体是指用于存储司法文书送达信息的区块。
其中,共识校验是指区块链网络中的各个节点设备(比如图1中的各个服务器)基于共识机制对司法文书送达信息达成共识的认证过程。在实际应用中,共识机制可以包括工作量证明机制(PoW)、权益证明机制(PoS)、股份授权证明机制(DPoS)、验证池(PooI)和实用拜占庭(PBFT)等共识机制,具体本申请不做限定。
其中,共识区块可以是指在区块链网络中的各个节点设备均对司法文书送达信息达成共识之后,基于司法文书送达信息生成的区块链区块。
具体地,在司法文书送达信息验证成功之后,服务器可以对司法文书送达信息进行加密以及签名处理,得到加密后的司法文书送达信息,并将加密后的司法文书送达信息通过路由模式广播至区块链网络中,以通过区块链网络中的各个服务器对司法文书送达信息进行共识校验。
参考图1,上述服务器将加密后的司法文书送达信息通过路由模式广播至区块链网络中的过程具体如下:服务器121将加密后的司法文书送达信息发送至与该服务器121临近的服务器(即临近服务器);各个临近服务器对该加密后的司法文书送达信息进行解密和验证,得到解密后的司法文书送达信息;同时将该加密后的司法文书送达信息发送至与之临近的各个服务器,以此类推,从而实现了将加密后的司法文书送达信息广播至区块链网络中的目的。区块链网络中的各个服务器基于预设的共识机制,对接收到的司法文书送达信息进行共识运算,以实现对司法文书送达信息的共识认证。
以共识机制为工作量证明机制为例,对各个服务器对接收到的司法文书送达信息进行共识认证的过程进行具体说明。区块链网络中的各个服务器在接收到司法文书送达信息之后,将司法文书送达信息作为输入信息并对输入信息进行校验,完成校验后,将输入信息存储至内存池中,并更新其用于记录输入信息的哈希树;之后,将更新时间戳更新为接收到输入信息的时间,并尝试不同的随机数,多次进行特征值计算,使得计算得到的特征值可以满足下述公式:
SHA256(SHA256(version+prev_hash+merkle_root+ntime+nbits+x))<TARGET;
其中,SHA256为计算特征值所用的特征值算法;version(版本号)为区块链中相关区块协议的版本信息;prev_hash为当前区块的父区块的区块头特征值;merkle_root为输入信息的特征值;ntime为更新时间戳的更新时间;nbits为当前难度,在一段时间内为定值,并在超出固定时间段后再次进行确定;x为随机数;TARGET为特征值阈值,该特征值阈值可以根据nbits确定得到。
当区块链网络中的任意一个服务器计算得到满足上述公式的随机数时,便基于该司法文书送达信息,生成区块头和区块主体,从而得到共识区块,并将该共识区块加密并广播至区块链网络中,供区块链网络中除该服务器以外的其他服务器获取该共识区块,并对该共识区块进行校验,进而在完成校验后将该共识区块添加至其存储的区块链中。
进一步地,区块链网络中的各个服务器对司法文书送达信息进行共识校验的过程可以分两种情况进行说明:
第一种情况,参考图1,若服务器121为区块链网络中率先完成共识运算的节点设备时,服务器121基于接收的司法文书送达信息创建区块,作为共识区块;例如,服务器121确定其对应的区块链中该共识区块的上一区块,作为父区块;获取父区块的区块头特征值,根据父区块的区块头特征值、版本号、司法文书送达信息特征值、时间戳和难度值,生成区块头;根据司法文书送达信息,生成区块主体;根据区块头和区块主体,在其对应的区块链上生成共识区块,进而实现将共识区块储存至区块链网络的区块链中的目的。同时,服务器121将该共识区块加密后广播至区块链网络中,使得区块链网络中除服务器121以外的其他服务器获取该共识区块,并对该共识区块进行有效验证,比如验证该共识区块的更新时间、数据内容、数据结构等信息,并在有效验证通过后,将该共识区块存储至各自的区块链中,进而使得区块链网络中的各个服务器存储的司法文书送达信息均一致。
第二种情况,参考图1,若服务器121不是区块链网络中率先完成共识运算的节点设备,则服务器121可以接收由其他率先完成共识运算的服务器广播的共识区块,并对该共识区块进行有效验证,并在有效验证通过后,将该共识区块存储至对应的区块链中。
需要说明的是,第二种情况中其他率先完成共识运算的服务器生成共识区块的具体过程,跟第一种情况中服务器121生成共识区块的具体过程一致,具体本申请不再赘述。
这样,通过将终端发送的司法文书送达信息广播至区块链网络中,有利于基于区块链共享司法文书送达信息,避免了在同步传输的过程中,司法文书送达信息容易被截取或者篡改的缺陷,从而提高了司法文书送达信息的共享安全性。
上述基于区块链的司法文书送达信息共享方法,通过对终端发送的司法文书送达信息进行验证,并在验证成功后,将所述司法文书送达信息广播至区块链网络中,以通过区块链网络中的各个节点设备对司法文书送达信息进行共识校验,并在共识校验成功后,将司法文书送达信息所对应的共识区块存储至区块链网络的区块链中,以在区块链网络中共享司法文书送达信息;实现了基于区块链共享司法文书送达信息的目的,避免了在同步传输的过程中,司法文书送达信息容易被截取或者篡改的缺陷,从而提高了司法文书送达信息的共享安全性;同时,通过对终端发送的司法文书送达信息进行验证,并基于区块链对司法文书送达信息进行存证,有利于避免司法文书送达信息在传输的过程中被篡改的缺陷,进一步提高了司法文书送达信息的共享安全性。
如图5所示,在一个实施例中,司法文书送达信息包括司法文书接收方的送达地址信息以及身份信息、司法文书标识信息以及终端的终端标识,那么,步骤S304中对司法文书送达信息进行验证,具体包括如下步骤:
S502,若终端标识与预设终端标识匹配,则获取司法文书标识信息对应的预设接收方身份信息。
其中,终端标识是指终端的唯一标识,可以是设备编号、IMEI(InternationalMobile Equipment Identity,国际移动设备标识)号等;预设终端标识是指合法终端对应的终端标识,具体是指法院为送达人员分配的录入终端的终端标识,同样也可以是设备编号、IMEI等。
其中,司法文书标识信息用于标识对应的司法文书,比如司法文书的案件名称、案件编号等。预设接收方身份信息用于标识司法文书的指定接收方,可以是姓名、身份证信息等。
具体地,服务器从存储有多个预设终端标识的终端标识库中提取预设终端标识,将终端标识与预设终端标识进行匹配,若匹配成功,说明司法文书送达信息是合法终端发送的,则根据司法文书标识信息查询司法文书库,该司法文书库存储有多个司法文书标识信息对应的预设接收方身份信息;从该司法文书数据库中获取上述司法文书标识信息对应的预设接收方身份信息,便于后续判断司法文书接收方的身份信息是否正确,进一步保证了司法文书送达信息的安全性;同时,对发送司法文书送达信息的终端进行合法验证,能够避免非法终端上传司法文书送达信息,从而保证了司法文书送达信息的传输安全性。
此外,若终端标识与预设终端标识匹配失败,说明该司法文书送达信息是非法终端上传的,则生成拒绝提醒信息,并将该拒绝提醒信息发送至对应的终端,以拒绝共享此次上传的司法文书送达信息。
进一步地,服务器预先获取为送达人员分配的终端对应的终端标识,作为预设终端标识,并将预设终端标识存储至终端标识库中;此外,服务器还通过爬虫技术,预先获取各个行政、司法机关或其他组织所发行的司法文书;获取司法文书标识信息的标识符以及预设接收方身份信息的标识符,根据司法文书标识信息的标识符以及预设接收方身份信息的标识符,分别从同一份司法文书中提取出司法文书标识信息以及预设接收方身份信息,从而得到司法文书标识信息对应的预设接收方身份信息,进而得到多个司法文书标识信息对应的预设接收方身份信息,并将多个司法文书标识信息对应的预设接收方身份信息存储至司法文书库中。
S504,若身份信息与预设接收方身份信息匹配,则获取与送达地址信息对应的预设登记身份信息。
其中,预设登记身份信息用于标识送达地址信息的登记用户,比如某栋小区某层楼某房间的房主,某栋大厦某层楼某个区域的用户,某个区域某个街道某个门牌号的住户或者租户等,可以从第三方房屋登记平台获取。
具体地,服务器将身份信息与预设接收方身份信息进行匹配,若匹配成功,则说明终端上传的司法文书接收方的身份信息与司法文书的指定接收方的身份信息一致,同时说明该终端上传的司法文书接收方的身份信息是有效的,则访问存储有多个送达地址信息对应的预设登记身份信息的第三方房屋登记平台,得到与送达地址信息对应的预设登记身份信息。这样,实现了对司法文书接收方的身份信息进行验证的目的,避免了司法文书接收方的身份信息被篡改,而服务器并不知晓,并将其共享至其他服务器中,造成司法文书送达信息的共享安全性下降的缺陷;进一步保证了司法文书送达信息的共享安全性。
进一步地,若身份信息与预设接收方身份信息匹配失败,说明该终端上传的司法文书接收方的身份信息是无效的,则生成拒绝提醒信息,并将拒绝提醒信息发送至对应的终端,以拒绝共享此次上传的司法文书送达信息。
S506,若身份信息与预设登记身份信息匹配,则确认司法文书送达信息验证成功。
其中,司法文书送达信息验证成功,表示司法文书送达信息是有效的,具体表示司法文书送达信息是由合法终端上传的,且在传输的过程中没有被截取或者篡改。
具体地,服务器将身份信息与预设登记身份信息进行匹配,若匹配成功,则说明终端上传的司法文书接收方的送达地址信息对应的身份信息与该送达地址信息对应的预设登记身份信息是一致的,从而说明该终端上传的司法文书接收方的送达地址信息是有效的,进而确认司法文书送达信息验证成功。这样,实现了对司法文书接收方的送达地址信息进行验证的目的,避免了司法文书接收方的送达地址信息被篡改,而服务器并不知晓,并将其共享至其他服务器中,造成司法文书送达信息的共享安全性下降的缺陷;进一步保证了司法文书送达信息的共享安全性。
进一步地,若身份信息与预设登记身份信息匹配失败,说明该终端上传的司法文书接收方的送达地址信息是无效的,则生成拒绝提醒信息,并将拒绝提醒信息发送至对应的终端,以拒绝共享此次上传的司法文书送达信息。
需要说明的是,上述判断终端标识与预设终端标识是否匹配的过程、判断身份信息与预设接收方身份信息是否匹配的过程、判断身份信息与预设登记身份信息是否匹配的过程,还可以通过其他顺序进行,具体本申请不做限定。
本实施例中,从多个维度对司法文书送达信息的安全性进行验证,从而保证了司法文书送达信息的有效性和安全性,进一步提高了司法文书送达信息的共享安全性。
如图6所示,在一个实施例中,司法文书送达信息还包括司法文书送达时间,司法文书接收方的送达地址信息是基于终端定位确定的;那么,步骤S504中,在若身份信息与预设接收方身份信息匹配之后,具体还包括如下步骤:
S602,获取司法文书送达时间对应的终端的定位位置。
其中,司法文书送达时间是指送达人员将司法文书送到司法文书接收方的时间。
需要说明的是,送达人员在将司法文书送达到司法文书接收方之后,通过终端的定位功能,确定该司法文书接收方的送达地址信息,无需手动输入,有利于保证司法文书送达信息的真实性。
具体地,服务器通过运营商网络获取终端的定位数据,根据终端的定位数据确定终端在各个时间段的定位位置,从终端在各个时间段的定位位置中,获取司法文书送达时间对应的终端的定位位置。
S604,计算送达地址信息与终端的定位位置之间的距离。
具体地,服务器获取送达地址信息的经纬度坐标以及终端的定位位置的经纬度坐标,计算送达地址信息的经纬度坐标与终端的定位位置的经纬度坐标之间的距离,作为送达地址信息与终端的定位位置之间的距离。
当然,还可以通过其他方法计算送达地址信息与终端的定位位置之间的距离,具体本申请不做限定。
S606,若距离小于预设距离,则确认司法文书送达信息验证成功。
其中,考虑到终端通过定位所确定的送达地址信息与司法文书接收方的真实送达地址信息之间可能会存在误差,那么送达地址信息与终端的定位位置之间的距离就在预设距离内,超过该预设距离就说明终端发送的司法文书接收方的送达地址信息是错误的或者在传输的过程中被篡改过,即该送达地址信息是无效的。
具体地,服务器将送达地址信息与终端的定位位置之间的距离与预设距离进行比较,若该距离大于或者等于预设距离,说明终端上传的司法文书接收方的送达地址信息是无效的;若该距离小于预设距离,则说明终端上传的司法文书接收方的送达地址信息是有效的,则确认司法文书送达信息验证成功。这样,保证了司法文书接收方的送达地址信息的安全性,进一步提高了司法文书送达信息的共享安全性。
本实施中,实现了在司法文书接收方的身份信息与预设接收方身份信息匹配的情况下,对司法文书接收方的送达地址信息进行验证的目的,避免了司法文书接收方的送达地址信息被篡改,而服务器并不知晓,并将其共享至其他服务器中,造成司法文书送达信息的共享安全性下降的缺陷;进一步提高了司法文书送达信息的共享安全性。
如图7所示,在一个实施例中,步骤S306中将司法文书送达信息广播至区块链网络中,具体包括如下步骤:
S702,获取司法文书送达信息的签名信息。
其中,签名信息用于在区块链网络中对发送节点设备(比如发送服务器)的身份以及其发送的司法文书送达信息进行合法验证。
具体地,服务器获取预设的签名计算文件,根据预设的签名计算文件对司法文书送达信息进行计算,生成该司法文书送达信息的签名信息。其中,预设的签名计算文件是一种能够自动计算签名信息的文件,具体可以是指MD5算法文件,也可以是指SHA1算法文件。
S704,获取区块链网络中的接收节点设备的公钥,根据公钥对司法文书送达信息以及签名信息进行加密,得到加密信息。
其中,接收节点设备为区块链网络中用于接收司法文书送达信息的节点设备,比如服务器。
具体地,服务器获取区块链网络中的接收节点设备的公钥,将司法文书送达信息以及签名信息进行组合,得到组合信息,根据公钥对组合信息进行加密,得到加密信息。
S706,将加密信息发送至接收节点设备。
具体地,服务器将加密信息发送至上述节点设备,比如将加密信息发送至区块链网络中与该服务器临近的服务器。
进一步地,接收节点设备接收到服务器发送的加密信息之后,利用接收节点设备的私钥对加密信息进行解密,得到组合信息;对组合信息进行解析,得到司法文书送达信息以及司法文书送达信息的签名信息;对司法文书送达信息的签名信息进行签名验证,若签名验证成功,则说明司法文书送达信息是由服务器发送的,且在传输的过程中没有被篡改过;同时,接收节点设备将司法文书送达信息同样经过签名和加密处理后,发送至与其临近的接收节点设备,以将司法文书送达信息广播至区块链网络中的其他接收节点设备,使得区块链网络中的各个节点设备接收到的司法文书送达信息均一致。
本实施例中,通过将司法文书送达信息及其对应的签名信息加密后传输至接收节点设备,可以保证司法文书送达信息的传输安全性,避免了司法文书送达信息在传输的过程中被篡改的缺陷,进一步提高了司法文书送达信息的共享安全性。
如图8所示,在一个实施例中,步骤S702中获取司法文书送达信息的签名信息,具体包括如下步骤:
S802,获取预设的摘要计算文件。
其中,摘要计算文件是指用于生成司法文书送达信息的信息摘要的算法文件,比如哈希值计算文件。在实际应用中,摘要计算文件具体是指MD5算法文件、SHA1算法文件、SHA256算法文件等。
S804,根据预设的摘要计算文件,得到司法文书送达信息的信息摘要。
其中,司法文书送达信息的信息摘要可以是指司法文书送达信息的哈希值,比如MD5哈希值、SHA1哈希值、SHA256哈希值等。
具体地,服务器根据预设的摘要计算文件,对司法文书送达信息进行一系列计算,得到司法文书送达信息的信息摘要。
举例说明,服务器获取预设的SHA1算法文件,根据预设的SHA1算法文件对司法文书送达信息进行计算,得到司法文书送达信息的SHA1哈希值。
S806,获取预设私钥,根据预设私钥对信息摘要进行签名处理,得到司法文书送达信息的签名信息。
其中,预设私钥是指服务器的私钥。
具体地,服务器获取预设私钥,根据预设私钥对加密处理,得到加密处理后的信息摘要,作为司法文书送达信息的签名信息。
举例说明,在信息摘要为司法文书送达信息的SHA1哈希值的情况下,服务器根据预设私钥对司法文书送达信息的SHA1哈希值进行加密处理,得到加密处理后的SHA1哈希值,作为司法文书送达信息的签名信息。
进一步地,上一个实施例中,接收节点设备对司法文书送达信息的签名信息进行签名验证,可以通过下述方式实现:接收节点设备获取与服务器的预设私钥对应的公钥,根据公钥对司法文书送达信息的签名信息进行解密处理,得到司法文书送达信息的信息摘要,比如SHA1哈希值,作为待校验信息摘要;根据预设的摘要计算文件,对接收的司法文书送达信息进行同样的计算,得到司法文书送达信息的信息摘要,比如SHA1哈希值;若信息摘要与待校验信息摘要一致,说明司法文书送达信息在传输的过程中没有被篡改过,则确认司法文书送达信息签名验证成功;若信息摘要与待校验信息摘要不一致,说明司法文书送达信息在传输的过程中被篡改过,则确认司法文书送达信息签名验证失败,将该司法文书送达信息进行舍弃。
本实施例中,通过计算司法文书送达信息的签名信息,有利于后续接收到司法文书送达信息的接收节点设备,基于司法文书送达信息的签名信息,对接收的司法文书送达信息进行验证,以确认司法文书送达信息在传输的过程中是否被篡改过,从而保证了司法文书送达信息的传输安全性,进一步提高了司法文书送达信息的共享安全性。
如图9所示,在一个实施例中,本申请的司法文书送达信息的共享方法还包括将司法文书接收方的送达地址信息返回至终端的步骤,具体包括如下步骤:
S902,接收终端发送的查询请求;查询请求包括司法文书接收方的身份信息。
具体地,终端响应送达人员触发的信息查询操作,生成信息查询请求,并将该信息查询请求发送至对应的服务器;服务器接收终端发送的信息查询请求,对该信息查询请求进行解析,得到终端发送的司法文书接收方的身份信息。
举例说明,终端提供了司法文书送达信息的查询界面,参考图4,送达人员在该查询界面上输入此次需要送达的司法文书接收方的身份信息,比如姓名、身份证信息等,并触发信息查询操作;终端响应送达人员的信息查询操作,生成信息查询请求,并将该信息查询请求发送至对应的服务器;服务器对该信息查询请求进行解析,得到终端发送的司法文书接收方的身份信息。
S904,根据司法文书接收方的身份信息查询区块链,得到司法文书接收方的送达地址信息。
具体地,服务器根据司法文书接收方的身份信息查询其对应的区块链,区块链中存储有多个司法文书接收方的司法文书送达信息;在区块链中获取与该司法文书接收方对应的司法文书送达信息,从该司法文书送达信息中获取司法文书接收方的送达地址信息。
S906,将司法文书接收方的送达地址信息返回至终端。
具体地,服务器将司法文书接收方的送达地址信息返回至终端,以通过终端的查询界面展示司法文书接收方的送达地址信息。
本实施例中,通过区块链网络共享司法文书送达信息,使得各个省、各个地方的人员可以在区块链中查询司法文书接收方的送达地址信息,因此实现了司法文书接收方的送达地址信息的共享,无需通过其他途径查询司法文书接收方的送达地址信息,从而提高了司法文书的送达效率。
如图10所示,在一个实施例中,本申请还包括更新司法文书的送达记录以及返回存储成功信息至终端的步骤,具体包括如下步骤:
S1002,根据司法文书送达信息,更新司法文书的送达记录。
其中,司法文书的送达记录用于记载司法文书的送达过程。
具体地,服务器提取司法文书送达信息中的司法文书标识信息;根据司法文书标识信息,确定对应的司法文书的送达记录;根据司法文书送达信息,更新该司法文书的送达记录。
举例说明,服务器根据司法文书送达信息,确定到司法文书已送达,则在该司法文书的送达记录中,将该司法文书标记为已送达,以实时更新司法文书的送达记录,避免重复记录司法文书送达信息,造成资源浪费的缺陷。
S1004,生成司法文书送达信息的存储成功信息。
S1006,将存储成功信息发送至终端。
具体地,服务器在将司法文书送达信息对应的共识区块存储至区块链网络的区块链之后,生成司法文书送达信息的存储成功信息,并将存储成功信息发送至对应的终端,以提醒终端上传的司法文书送达信息已存储成功;避免了终端在不知晓司法文书送达信息是否上传成功的情况下,重复发送司法文书送达信息至对应的服务器,造成服务器性能下降的缺陷,进一步提高了服务器的服务性能。
在一个实施例中,如图11所示,提供了另一种基于区块链的司法文书送达信息共享方法,具体包括如下步骤:
S1102,接收终端发送的司法文书送达信息;司法文书送达信息包括司法文书接收方的送达地址信息以及身份信息、司法文书标识信息以及终端的终端标识。
S1104,若终端标识与预设终端标识匹配,则获取司法文书标识信息对应的预设接收方身份信息。
S1106,若身份信息与预设接收方身份信息匹配,则获取与送达地址信息对应的预设登记身份信息。
S1108,若身份信息与预设登记身份信息匹配,则确认司法文书送达信息验证成功。
S1110,若司法文书送达信息验证成功,将司法文书送达信息广播至区块链网络中,以通过区块链网络中的各个节点设备对司法文书送达信息进行共识校验,并在共识校验成功后,将司法文书送达信息所对应的共识区块存储至区块链网络的区块链中,以在区块链网络中共享司法文书送达信息。
S1112,根据司法文书送达信息,更新司法文书的送达记录。
S1114,生成司法文书送达信息的存储成功信息,将存储成功信息发送至终端。
本实施例中,实现了基于区块链共享司法文书送达信息的目的,避免了在同步传输的过程中,司法文书送达信息容易被截取或者篡改的缺陷,从而提高了司法文书送达信息的共享安全性;同时,通过对终端发送的司法文书送达信息进行验证,并基于区块链对司法文书送达信息进行存证,有利于避免司法文书送达信息在传输的过程中被篡改的缺陷,进一步提高了司法文书送达信息的共享安全性。
应该理解的是,虽然图3、5至11的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3、5至11中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
如图12所示,在一个实施例中,提供了一种基于区块链的司法文书送达信息共享装置1200,该装置1200包括:信息接收模块1202、信息验证模块1204以及信息广播模块1206,其中:
信息接收模块1202,用于接收终端发送的司法文书送达信息。
信息验证模块1204,用于对司法文书送达信息进行验证。
信息广播模块1206,用于若司法文书送达信息验证成功,将司法文书送达信息广播至区块链网络中,以通过区块链网络中的各个节点设备对司法文书送达信息进行共识校验,并在共识校验成功后,将司法文书送达信息所对应的共识区块存储至区块链网络的区块链中,以在区块链网络中共享司法文书送达信息。
在一个实施例中,司法文书送达信息包括司法文书接收方的送达地址信息以及身份信息、司法文书标识信息以及终端的终端标识;信息验证模块1204还用于若终端标识与预设终端标识匹配,则获取司法文书标识信息对应的预设接收方身份信息;若身份信息与预设接收方身份信息匹配,则获取与送达地址信息对应的预设登记身份信息;若身份信息与预设登记身份信息匹配,则确认司法文书送达信息验证成功。
在一个实施例中,司法文书送达信息还包括司法文书送达时间,司法文书接收方的送达地址信息是基于终端定位确定的;信息验证模块1204还用于获取司法文书送达时间对应的终端的定位位置;计算送达地址信息与终端的定位位置之间的距离;若距离小于预设距离,则确认司法文书送达信息验证成功。
在一个实施例中,信息广播模块1206还用于获取司法文书送达信息的签名信息;获取区块链网络中的接收节点设备的公钥,根据公钥对司法文书送达信息以及签名信息进行加密,得到加密信息;将加密信息发送至接收节点设备。
在一个实施例中,信息广播模块1206还用于获取预设的摘要计算文件;根据预设的摘要计算文件,得到司法文书送达信息的信息摘要;获取预设私钥,根据预设私钥对信息摘要进行签名处理,得到司法文书送达信息的签名信息。
在一个实施例中,基于区块链的司法文书送达信息的共享装置1200具体还包括:信息查询模块。
信息查询模块,用于接收终端发送的查询请求;查询请求包括司法文书接收方的身份信息;根据司法文书接收方的身份信息查询区块链,得到司法文书接收方的送达地址信息;将司法文书接收方的送达地址信息返回至终端。
在一个实施例中,基于区块链的司法文书送达信息的共享装置1200具体还包括:记录更新模块。
记录更新模块,用于根据司法文书送达信息,更新司法文书的送达记录。
在一个实施例中,基于区块链的司法文书送达信息的共享装置1200具体还包括:信息发送模块。
信息发送模块,用于生成司法文书送达信息的存储成功信息;将存储成功信息发送至终端。
在本实施例中,基于区块链的司法文书送达信息共享装置通过对终端发送的司法文书送达信息进行验证,并在验证成功后,将所述司法文书送达信息广播至区块链网络中,以通过区块链网络中的各个节点设备对司法文书送达信息进行共识校验,并在共识校验成功后,将司法文书送达信息所对应的共识区块存储至区块链网络的区块链中,以在区块链网络中共享司法文书送达信息;实现了基于区块链共享司法文书送达信息的目的,避免了在同步传输的过程中,司法文书送达信息容易被截取或者篡改的缺陷,从而提高了司法文书送达信息的共享安全性;同时,通过对终端发送的司法文书送达信息进行验证,并基于区块链对司法文书送达信息进行存证,有利于避免司法文书送达信息在传输的过程中被篡改的缺陷,进一步提高了司法文书送达信息的共享安全性。
图13示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的服务器121。如图13所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现基于区块链的司法文书送达信息共享方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行基于区块链的司法文书送达信息共享方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的基于区块链的司法文书送达信息共享装置可以实现为一种计算机程序的形式,计算机程序可在如图13所示的计算机设备上运行。计算机设备的存储器中可存储组成该基于区块链的司法文书送达信息共享装置的各个程序模块,比如,图12所示的信息接收模块1202、信息验证模块1204和信息广播模块1206。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的基于区块链的司法文书送达信息共享方法中的步骤。
例如,图13所示的计算机设备可以通过如图12所示的基于区块链的司法文书送达信息共享装置中的信息接收模块1202接收终端发送的司法文书送达信息。计算机设备可通过信息验证模块1204对司法文书送达信息进行验证。计算机设备可通过信息广播模块1206若司法文书送达信息验证成功,将司法文书送达信息广播至区块链网络中,以通过区块链网络中的各个节点设备对司法文书送达信息进行共识校验,并在共识校验成功后,将司法文书送达信息所对应的共识区块存储至区块链网络的区块链中,以在区块链网络中共享司法文书送达信息。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述基于区块链的司法文书送达信息的共享方法的步骤。此处基于区块链的司法文书送达信息的共享方法的步骤可以是上述各个实施例的基于区块链的司法文书送达信息的共享方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述基于区块链的司法文书送达信息的共享方法的步骤。此处基于区块链的司法文书送达信息的共享方法的步骤可以是上述各个实施例的基于区块链的司法文书送达信息的共享方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (16)

1.一种基于区块链的司法文书送达信息共享方法,包括:
接收终端发送的司法文书送达信息;
对所述司法文书送达信息进行验证;
若所述司法文书送达信息验证成功,对所述司法文书送达信息进行加密以及签名处理,得到加密后的司法文书送达信息,并将所述加密后的司法文书送达信息广播至区块链网络中,以通过所述区块链网络中的各个节点设备对所述司法文书送达信息进行共识校验,并在共识校验成功后,将所述司法文书送达信息所对应的共识区块存储至所述区块链网络的区块链中,以在所述区块链网络中共享所述司法文书送达信息;
提取所述司法文书送达信息中的司法文书标识信息;根据所述司法文书标识信息,确定对应的司法文书的送达记录;根据所述司法文书送达信息,更新所述司法文书的送达记录;所述司法文书的送达记录用于记载所述司法文书的送达过程;
所述对所述司法文书送达信息进行验证,包括:
接收所述终端发送的所述司法文书送达信息的第一哈希值以及所述司法文书送达信息携带的网络IP地址;获取预设的哈希值计算文件,根据所述预设的哈希值计算文件对所述终端发送的司法文书送达信息进行统计,得到所述司法文书送达信息的第二哈希值;若所述第一哈希值与所述第二哈希值相等,且所述网络IP地址与预设IP地址匹配,则确认所述司法文书送达信息验证成功;所述预设IP地址是指分配给所述终端的专属IP地址。
2.根据权利要求1所述的方法,其特征在于,所述司法文书送达信息包括司法文书接收方的送达地址信息以及身份信息、司法文书标识信息以及所述终端的终端标识;
所述对所述司法文书送达信息进行验证,包括:
若所述终端标识与预设终端标识匹配,则获取所述司法文书标识信息对应的预设接收方身份信息;
若所述身份信息与所述预设接收方身份信息匹配,则获取与所述送达地址信息对应的预设登记身份信息;
若所述身份信息与所述预设登记身份信息匹配,则确认所述司法文书送达信息验证成功。
3.根据权利要求2所述的方法,其特征在于,所述司法文书送达信息还包括司法文书送达时间,所述司法文书接收方的送达地址信息是基于所述终端定位确定的;
在若所述身份信息与所述预设接收方身份信息匹配之后,还包括:
获取所述司法文书送达时间对应的所述终端的定位位置;
计算所述送达地址信息与所述终端的定位位置之间的距离;
若所述距离小于预设距离,则确认所述司法文书送达信息验证成功。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述司法文书送达信息的签名信息;
获取所述区块链网络中的接收节点设备的公钥,根据所述公钥对所述司法文书送达信息以及所述签名信息进行加密,得到加密信息;
将所述加密信息发送至所述接收节点设备。
5.根据权利要求4所述的方法,其特征在于,所述获取所述司法文书送达信息的签名信息,包括:
获取预设的摘要计算文件;
根据所述预设的摘要计算文件,得到所述司法文书送达信息的信息摘要;
获取预设私钥,根据所述预设私钥对所述信息摘要进行签名处理,得到所述司法文书送达信息的签名信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述终端发送的查询请求;所述查询请求包括司法文书接收方的身份信息;
根据所述司法文书接收方的身份信息查询所述区块链,得到所述司法文书接收方的送达地址信息;
将所述司法文书接收方的送达地址信息返回至所述终端。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述方法还包括:
根据所述司法文书送达信息,更新所述司法文书的送达记录;
生成所述司法文书送达信息的存储成功信息;
将所述存储成功信息发送至所述终端。
8.一种基于区块链的司法文书送达信息共享装置,其特征在于,所述装置包括:
信息接收模块,用于接收终端发送的司法文书送达信息;
信息验证模块,用于对所述司法文书送达信息进行验证;
信息广播模块,用于若所述司法文书送达信息验证成功,对所述司法文书送达信息进行加密以及签名处理,得到加密后的司法文书送达信息,并将所述加密后的司法文书送达信息广播至区块链网络中,以通过所述区块链网络中的各个节点设备对所述司法文书送达信息进行共识校验,并在共识校验成功后,将所述司法文书送达信息所对应的共识区块存储至所述区块链网络的区块链中,以在所述区块链网络中共享所述司法文书送达信息;
记录更新模块,用于提取所述司法文书送达信息中的司法文书标识信息;根据所述司法文书标识信息,确定对应的司法文书的送达记录;根据所述司法文书送达信息,更新所述司法文书的送达记录;所述司法文书的送达记录用于记载所述司法文书的送达过程;
所述信息验证模块,还用于接收所述终端发送的所述司法文书送达信息的第一哈希值以及所述司法文书送达信息携带的网络IP地址;获取预设的哈希值计算文件,根据所述预设的哈希值计算文件对所述终端发送的司法文书送达信息进行统计,得到所述司法文书送达信息的第二哈希值;若所述第一哈希值与所述第二哈希值相等,且所述网络IP地址与预设IP地址匹配,则确认所述司法文书送达信息验证成功;所述预设IP地址是指分配给所述终端的专属IP地址。
9.根据权利要求8所述的装置,其特征在于,所述司法文书送达信息包括司法文书接收方的送达地址信息以及身份信息、司法文书标识信息以及所述终端的终端标识;
所述信息验证模块,还用于若所述终端标识与预设终端标识匹配,则获取所述司法文书标识信息对应的预设接收方身份信息;若所述身份信息与所述预设接收方身份信息匹配,则获取与所述送达地址信息对应的预设登记身份信息;若所述身份信息与所述预设登记身份信息匹配,则确认所述司法文书送达信息验证成功。
10.根据权利要求9所述的装置,其特征在于,所述司法文书送达信息还包括司法文书送达时间,所述司法文书接收方的送达地址信息是基于所述终端定位确定的;
所述信息验证模块,还用于获取所述司法文书送达时间对应的所述终端的定位位置;计算所述送达地址信息与所述终端的定位位置之间的距离;若所述距离小于预设距离,则确认所述司法文书送达信息验证成功。
11.根据权利要求8所述的装置,其特征在于,所述信息广播模块,还用于获取所述司法文书送达信息的签名信息;获取所述区块链网络中的接收节点设备的公钥,根据所述公钥对所述司法文书送达信息以及所述签名信息进行加密,得到加密信息;将所述加密信息发送至所述接收节点设备。
12.根据权利要求11所述的装置,其特征在于,所述信息广播模块,还用于获取预设的摘要计算文件;根据所述预设的摘要计算文件,得到所述司法文书送达信息的信息摘要;获取预设私钥,根据所述预设私钥对所述信息摘要进行签名处理,得到所述司法文书送达信息的签名信息。
13.根据权利要求8所述的装置,其特征在于,所述装置还包括信息查询模块,用于接收所述终端发送的查询请求;所述查询请求包括司法文书接收方的身份信息;根据所述司法文书接收方的身份信息查询所述区块链,得到所述司法文书接收方的送达地址信息;将所述司法文书接收方的送达地址信息返回至所述终端。
14.根据权利要求8至13中任一项所述的装置,其特征在于,所述记录更新模块,还用于根据所述司法文书送达信息,更新所述司法文书的送达记录;
所述装置还包括信息发送模块,用于生成所述司法文书送达信息的存储成功信息;将所述存储成功信息发送至所述终端。
15.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
16.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
CN201910888464.3A 2019-09-19 2019-09-19 司法文书送达信息共享方法、装置和计算机可读存储介质 Active CN110474925B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910888464.3A CN110474925B (zh) 2019-09-19 2019-09-19 司法文书送达信息共享方法、装置和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910888464.3A CN110474925B (zh) 2019-09-19 2019-09-19 司法文书送达信息共享方法、装置和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110474925A CN110474925A (zh) 2019-11-19
CN110474925B true CN110474925B (zh) 2022-07-29

Family

ID=68516327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910888464.3A Active CN110474925B (zh) 2019-09-19 2019-09-19 司法文书送达信息共享方法、装置和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110474925B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111200641B (zh) * 2019-12-25 2022-06-21 深圳供电局有限公司 数据跨链共享方法、系统,计算机设备和存储介质
CN111639914A (zh) * 2020-05-29 2020-09-08 航天科工智慧产业发展有限公司 区块链案件信息管理方法、装置、电子设备和存储介质
CN112835854A (zh) * 2021-02-01 2021-05-25 北京百度网讯科技有限公司 文件存储方法、装置、电子设备和存储介质
CN113438090B (zh) * 2021-06-29 2022-12-09 上海万向区块链股份公司 基于区块链的司法电子送达管理方法及系统
CN113761578A (zh) * 2021-09-10 2021-12-07 马治国 一种基于区块链的文书验真方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171794A (zh) * 2017-06-27 2017-09-15 葛峰 一种基于区块链和智能合约的电子文书签署方法
CN107395358A (zh) * 2017-06-30 2017-11-24 上海策赢网络科技有限公司 信息请求及提供方法和装置、存储介质和设备
CN108898389A (zh) * 2018-06-26 2018-11-27 阿里巴巴集团控股有限公司 基于区块链的内容验证方法及装置、电子设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2552913A (en) * 2016-02-18 2018-02-14 March Projection Ltd System of ascertainment
CN107360001B (zh) * 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
CN108230109A (zh) * 2018-01-02 2018-06-29 罗梅琴 一种基于区块链技术的共享系统及方法
CN109861996B (zh) * 2019-01-17 2023-06-02 深圳壹账通智能科技有限公司 基于区块链的关系证明方法、装置、设备及存储介质
CN109768987B (zh) * 2019-02-26 2022-01-28 重庆邮电大学 一种基于区块链的数据文件安全隐私存储和分享方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171794A (zh) * 2017-06-27 2017-09-15 葛峰 一种基于区块链和智能合约的电子文书签署方法
CN107395358A (zh) * 2017-06-30 2017-11-24 上海策赢网络科技有限公司 信息请求及提供方法和装置、存储介质和设备
CN108898389A (zh) * 2018-06-26 2018-11-27 阿里巴巴集团控股有限公司 基于区块链的内容验证方法及装置、电子设备

Also Published As

Publication number Publication date
CN110474925A (zh) 2019-11-19

Similar Documents

Publication Publication Date Title
CN110474925B (zh) 司法文书送达信息共享方法、装置和计算机可读存储介质
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
CN108055274B (zh) 一种基于联盟链存储数据的加密与共享方法及系统
CN110581860B (zh) 基于区块链的身份认证方法、装置、存储介质和设备
US20200396089A1 (en) Digital certificate management method and apparatus, computer device, and storage medium
CN107231351B (zh) 电子证件的管理方法及相关设备
US11297500B2 (en) Authenticating digital evidence
CN111881481B (zh) 基于区块链的医疗数据处理方法、装置、设备及存储介质
CN111970129A (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
CN108769230B (zh) 交易数据存储方法、装置、服务器及存储介质
WO2020168772A1 (zh) 一种电子病历存储方法、系统、装置、设备及介质
EP3133560A1 (en) System and method for secure voting
CN110309259B (zh) 审计结果数据存储、查询方法、审计项存储方法及装置
CN108959457B (zh) 一种证书的查询、验证方法和系统
CN108234442B (zh) 获取合约的方法、系统及可读存储介质
CN110602455B (zh) 视频存储系统、视频处理方法、装置、设备及存储介质
CN109861996B (zh) 基于区块链的关系证明方法、装置、设备及存储介质
CN109492424B (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
CN111523142B (zh) 数据处理方法、装置、电子设备及介质
CN108616362B (zh) 投票信息生成方法和装置
CN114141345B (zh) 医疗信息处理方法、运营商节点、医院节点和系统
CN113094675B (zh) 基于分布式模型训练的用户认证方法及装置
CN111866010B (zh) 一种车辆信息更新方法及装置
CN111866009B (zh) 一种车辆信息更新方法及装置
CN110598449B (zh) 履约保函的数据处理方法、装置、存储介质和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant