CN111133435B - 用于证实电子文档的方法和服务器 - Google Patents

用于证实电子文档的方法和服务器 Download PDF

Info

Publication number
CN111133435B
CN111133435B CN201880060828.2A CN201880060828A CN111133435B CN 111133435 B CN111133435 B CN 111133435B CN 201880060828 A CN201880060828 A CN 201880060828A CN 111133435 B CN111133435 B CN 111133435B
Authority
CN
China
Prior art keywords
document
fingerprint
peer
issuing
smart contract
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880060828.2A
Other languages
English (en)
Other versions
CN111133435A (zh
Inventor
L.托帕特
P.勒盖
R.巴斯马德坚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ao Lanzhi
Original Assignee
Ao Lanzhi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ao Lanzhi filed Critical Ao Lanzhi
Publication of CN111133435A publication Critical patent/CN111133435A/zh
Application granted granted Critical
Publication of CN111133435B publication Critical patent/CN111133435B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

这种用于证实电子文档的方法由对等体网络中的对等设备实施,该对等设备被配置用于根据“区块链”型机制来存储区块链的副本。该方法包括:‑认证颁发此文档的对等设备的步骤;‑针对所述颁发对等设备生成一次性公钥/私钥对的步骤;‑向该颁发对等设备分派消息的步骤,该消息包括所述公钥、以及该区块链中的智能合约的地址;‑接收所述链的区块的步骤,以及在此区块中检测表示对所述智能合约的写入操作的事件、由所述颁发设备颁发的文档的指纹、和此指纹的签名的步骤;‑利用所述私钥来验证所述签名的有效性的步骤;‑向这些对等设备分派事务以便请求这些对等设备执行该智能合约的功能的步骤。

Description

用于证实电子文档的方法和服务器
技术领域
背景技术
本发明属于对抗文档欺诈领域。
更具体地,本发明提供一种用于证实由第一实体为第二实体颁发的文档的解决方案。
特别地,本发明被应用以通过提供用于确保客户与供应商之间的银行坐标的传输的解决方案来对抗银行欺诈。
发明内容
根据第一方面,本发明涉及一种用于证实电子文档的方法,此方法由对等体网络中的对等设备实施,这些对等设备被配置为使用区块链机制来存储区块链的副本。此方法的特征在于,该方法包括:
-认证颁发此文档的对等设备的步骤;
-针对所述颁发对等设备生成一次性公钥/私钥对的步骤;
-向该颁发对等设备发送消息的步骤,该消息包含所述公钥、该区块链中的智能合约的地址、以及由此智能合约提供的服务的描述;
-接收所述链的区块的步骤,以及在此区块中检测表示对所述智能合约的写入操作的事件、由该颁发对等设备颁发的文档的指纹、和此指纹的签名的步骤;
-利用所述私钥来验证所述签名的有效性的步骤;
-向这些对等设备发送事务以便要求这些对等设备执行该智能合约的功能的步骤,执行该智能合约的功能的作用是在该链的区块中记录表示该文档的指纹已经被所述对等设备证实的事实的信息。
相关地,本发明涉及一种用于证实电子文档的服务器,此服务器是对等体网络中的对等设备,所述网络中的对等设备被配置为使用区块链机制来存储区块链的副本,所述服务器的特征在于,该服务器具有:
-用于认证颁发此文档的对等设备的单元;
-用于针对所述颁发对等设备生成一次性公钥/私钥对的单元;
-用于向该颁发对等设备发送消息的单元,该消息包含所述公钥、该区块链中的智能合约的地址、以及由此智能合约提供的服务的描述;
-用于接收所述链的区块并用于在此区块中检测表示对所述智能合约的写入操作的事件、由所述颁发设备颁发的文档的指纹、和此指纹的签名的单元;
-用于利用所述私钥来验证所述签名的有效性的单元;
-用于向这些对等设备发送事务以便要求这些对等设备执行该智能合约的功能的单元,执行该智能合约的功能的作用是在该链的区块中记录表示该文档的指纹已经被所述证实服务器证实的事实的信息。
回顾一下,智能合约是在该区块链中存储和执行的可执行程序,这样的程序使得可以在该区块链中存储数据并执行事务。
因此并且总体上,本发明提出使用区块链以便保证文档的完整性和真实性两者。
为此,本发明使用区块链的固有属性来保证文档的完整性,只要链中已经记录了文档的指纹,在实践中就无法伪造该文档的指纹。
根据本发明,文档的真实性通过一密钥机制(例如,RSA密钥)来验证,文档真实性的证明、换言之文档的指纹实际上已经由授权用户记录的证明本身被记录在链的区块中。
在一个特定实施例中,发送给该颁发对等设备的消息还包含去中心化应用程序的地址,所述颁发对等设备能够连接至该去中心化应用程序以便接收可执行代码从而与所述区块链交互,执行此可执行代码使得可以获得该智能合约的地址以及由此智能合约提供的服务的描述。
此去中心化应用程序可以是本领域技术人员已知的Dapp。使用这样的去中心化应用程序使得可以改善人体工程学并且可以丰富根据本发明的证实服务。
回顾一下,Dapp是用html/JavaScript编写的应用程序,该应用程序通过调用智能合约的功能来将区块链用作后端。
在一个特定实施例中,根据本发明的证实方法还包括:
-从拥有该文档的实体接收该文档的指纹的步骤;以及
-验证所述指纹与该区块链中记录的指纹是否完全相同的步骤,以及如果情况如此,则执行该智能合约的第二功能以便向所述链的区块写入表示所述文档已经被该文档的所有者验证的事实的信息的步骤。
根据本发明的证实服务器假设拥有该文档的实体只有在已经证实了该文档之后、换言之在已经验证了由该颁发对等设备颁发的文档不包含任何错误之后才发送该文档的指纹。例如,在银行身份证明的情况下,文档的所有者在发送该证明的指纹之前会验证该证明上作为特征的姓名、地址和账号是否正确。
在一个特定实施例中,根据本发明的证实方法还包括:
-从验证文档的实体接收该文档的指纹的步骤;以及
-验证所述指纹与该区块链中记录的指纹是否完全相同的步骤。
因此,该证实服务器能够:
-利用私钥来确保签名的有效性,证明该文档实际上已经由授权对等体颁发;
-确保该文档实际上已经由其所有者证实;并且
-确保该文档实际上已经由验证该文档的实体验证。
因此,本发明允许证实服务器在接收到文档已经由所有者实体和/或由验证实体证实的指示时验证此文档的指纹实际上是否已经被授权对等体写入链的区块中、换言之验证此文档是否未被恶意第三方欺诈性地发送给这些实体中的一个或另一个实体。
本发明可以适用于针对文档欺诈的任何类型的对抗。特别地,本发明使得可以对抗银行坐标欺诈,例如对银行身份证明的伪造,这种伪造导致客户未向正确供应商的账户、而是与伪造坐标相对应的账户进行支付。
本发明使得可以证实:
-实际上是银行将文档的指纹(换言之,银行身份证明的指纹)插入到了区块链中;
-此文档的指纹一旦已经被插入到区块链中就无法被伪造。
在一个特定实施例中,根据本发明的证实方法的各种步骤通过计算机程序指令来确定。
因此,本发明还涉及一种在信息介质上的计算机程序,此程序包含被设计用于实施根据本发明的证实方法的步骤的指令。
此程序可以使用任何编程语言,并且可以是源代码、目标代码、或在源代码与目标代码之间的中间代码的形式,诸如呈部分编译的形式或呈任何其他令人期望的形式。
本发明还针对一种计算机可读信息介质,该计算机可读信息介质包含如以上所提及的计算机程序的指令。
该信息介质可以是能够存储程序的任何实体或设备。例如,该介质可以包含存储装置,诸如ROM(例如,CD-ROM或微电子电路ROM)、或磁记录装置(例如,硬盘)。
此外,该信息介质可以是可传输介质,诸如电信号或光信号,其可以经由电缆或光缆、通过无线电或者通过其他手段被路由。特别地,可以从互联网类型的网络下载根据本发明的程序。
作为替代方案,该信息介质可以是并入了该程序的集成电路,该电路被设计用于执行或者被用于执行所讨论的方法。
关于区块链、智能合约和去中心化应用程序的概念的更多信息,本领域技术人员可以参考以下文献:
-https://fr.wikipedia.org/wiki/Cha%C3%AEne_de_blocs
-https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/
-https://github.com/ethereum/wiki/wiki/White-Paper;
-S.Nakamoto的“Bitcoin:A Peer-to-Peer Electronic Cash System(比特币:对等电子现金系统)”。
附图说明
本发明的其他特征和优点将在以下参考附图所给出的描述中变得显而易见,这些附图展示了本发明的本质上不受限制的一个示例性实施例。在附图中:
-图1示出了在其环境中的根据本发明的一种特定实施模式的证实服务器;并且
-图2以流程图的形式示出了根据本发明的一个特定实施例的证实方法的主要步骤。
具体实施方式
图1示出了在其环境中的根据本发明的一个特定实施例的证实服务器20。
此证实服务器20是对等体P网络中的对等体P,这些对等体P中的每一个被配置为在区块链技术的意义上存储区块链的副本。
在此处所描述的示例性实施例中,所使用的区块链是用于创建智能合约和去中心化应用程序(Dapp)的可编程区块链,例如以太坊区块链。
回顾一下,根据以太坊技术,对等体网络包含两种类型的对等体,即:
-所谓的“挖掘器”对等体,其将事务存储在区块中并且规律地(例如,每12秒)执行所谓的挖掘操作,该挖掘操作包括:执行这些事务、将这些事务的结果写入该区块、通过数学函数的方式计算该区块的指纹(随机数)、以及在对等体网络中广播此区块;以及
-简单的对等体,其接收所生成的区块、验证这些区块的有效性并存储区块链的副本。
在此处所描述的实施例中,证实服务器20具有计算机的硬件架构。该证实服务器具有处理器21、ROM只读存储器22、RAM随机存取存储器23、以及通信装置24和用于访问数据库管理器30的装置25。
ROM只读存储器22构成本发明意义上的记录介质。该记录介质包含根据本发明的计算机程序,该计算机程序包含能够实施根据本发明的证实方法的指令,该证实方法的主要步骤E10至E130将参考图2来描述。
证实服务器20具有:
-用于例如根据从对等设备接收的标识符(登录)和密码来认证此对等设备的单元;
-用于生成一次性公钥/私钥对的单元;
-能够向网络的对等设备发送消息的单元,该消息包含公钥、区块链中的智能合约的地址、以及由此智能合约提供的服务的描述(应用程序二进制接口ABI);
-用于接收所述链的区块并用于在此区块中检测表示对智能合约的写入操作的事件、文档的指纹、和此指纹的签名的单元;
-用于使用私钥来验证利用公钥进行的签名的有效性的单元,该私钥与此公钥相关联;
-用于向这些对等设备发送事务以便要求这些对等设备执行智能合约的功能的单元,执行该智能合约的功能的作用是在链的区块中记录表示文档的指纹已经被所述证实服务器证实的事实的信息。
在此处所描述的实施例中,假设对等体P网络包含颁发文档(例如,银行身份证明)的对等设备10(例如,银行)。
图1还示出了拥有文档的实体40(例如,其银行账户与由该银行颁发的银行身份证明相对应的供应商公司)以及希望能够确保文档的完整性和真实性的验证实体50(例如,该供应商公司的客户)。
在此处所描述的实施例中,拥有文档的实体40以及验证实体50不是对等体网络中的对等体。这两个实体无权访问区块链。
图2示出了根据本发明的一个特定实施例的证实方法的主要步骤E10至E130。
采用这样的背景,其中,颁发对等设备10希望证实电子文档、例如银行身份证明。
在步骤F10中,颁发对等设备10向根据本发明的证实服务器20发送认证请求,以便利用此服务器认证该颁发对等设备本身,所述请求包含例如标识符和密码。在步骤E10中,证实服务器20接收此请求。
在接收到此认证请求时,在步骤E20中,证实服务器20利用数据库管理系统30来验证连接数据,该数据库管理系统包含与用户相关联的证书。在下文中假设连接数据是有效的并且对颁发对等设备10认证成功。
根据本发明,在步骤E30中,证实服务器针对颁发对等设备10生成一次性公钥/私钥对(KPUB,KPRIV)。这些密钥由数据库管理系统30存储。
在步骤E40中,证实服务器20向颁发对等设备10发送对认证请求的响应消息,此消息至少包含以下内容:
-去中心化应用程序DAPP的地址,颁发对等设备10能够连接至该去中心化应用程序以便接收可执行代码(例如,包含在HTML页面中的JavaScript代码)从而与区块链交互。执行此可执行代码使得可以获得智能区块链中的(在区块链技术意义上的)智能合约SC的地址以及由此合约提供的服务或功能的描述ABI;以及
-在步骤E30中针对客户端设备生成的公钥KPUB;并且
在步骤F20中,由颁发对等设备10接收此响应消息。
在步骤F30中,颁发对等设备10使用去中心化应用程序DAPP来计算文档的指纹HASH(例如,使用哈希函数)、并且计算此指纹的签名SIG(使用从证实服务器20接收的公钥KPUB)。公钥KPUB仅能够被使用一次。
在步骤F40中,颁发对等设备10在对等体网络中广播请求,此请求包含文档的指纹HASH、此指纹的签名SIG、以及在步骤F20中接收的区块链中的智能合约SC的地址。此请求构成区块链技术意义上的事务。该请求由对等体网络中的对等设备P接收。
在步骤G10中,一些挖掘器对等体执行区块链技术意义上的挖掘操作。
此挖掘操作(步骤G10)包括执行区块链中的智能合约SC,以便将文档的当前指纹HASH和此指纹的签名SIG写入当前区块中。根据区块链技术的优点,只要已经向区块链中添加了几个附加区块,此信息(文档的指纹、指纹的签名)就变得不可伪造。
对区块链进行写入的这种操作通过智能合约CS生成写入事件EVT。
根据区块链技术,挖掘器设备向区块链的所有对等设备广播此区块。
证实服务器20(作为网络中的对等体)接收此新区块、验证该区块的有效性、并且在步骤E50中在该区块中检测表示对此合约的写入操作的事件。
在步骤E60中,证实服务器20询问数据库管理器30以便获得在步骤E30中针对客户端设备10生成的一次性私钥KPRIV。在步骤E70中,该证实服务器验证文档的指纹实际上是否已经由相应的公钥、换言之由客户端设备10签名。在下文中假设情况如此。
在步骤E80中,证实服务器20向对等设备P发送事务以便要求这些对等设备执行智能合约的功能,执行此功能的作用是在该链的区块中记录表示文档的指纹已经被该证实服务器证实的事实的信息。此信息可以例如由布尔值组成。
在步骤G20中,一些挖掘器对等体执行此事务并尝试验证该区块。设法这么做的挖掘器向区块链的对等设备广播该区块。
在步骤F50中,对等设备(以及特别地,颁发对等设备10)接收此区块并验证该区块。
回顾一下,在此处所描述的实施例中,拥有文档的实体40以及验证实体50无权访问区块链。
证实服务器20构成网关,以便这些实体能够确认文档或者能够验证文档是否有效。
一旦颁发对等设备10的用户已经确认其文档已经由证实服务器20验证,该用户就在步骤F60中向拥有该文档的实体40发送该文档。
拥有文档的实体40(例如,供应商公司)验证文档(银行身份证明)中包含的信息(其银行数据)是否有效。
如果情况如此,则拥有文档的实体40计算(步骤H10)文档的指纹HASH、将该指纹传输至证实服务器20、并经由分布式应用程序DAPP要求此证实服务器20将该文档标记为已由其所有者验证(步骤H20)。
在步骤E90中,证实服务器20接收此指纹HASH。该证实服务器验证此指纹与区块链中记录的指纹是否完全相同,并且如果情况如此,则执行(步骤E100)区块链中的智能合约CS的新功能,其作用是将布尔值定位为“真(TRUE)”,这表示文档已经被该文档的所有者验证的事实。
执行合约的这个功能会生成“验证(VALIDATION)”事件。当证实服务器20检测到此事件(步骤E110)时,该证实服务器向文档的所有者发送确认消息(E120)。
在步骤H30中,拥有文档的实体40向验证实体50发送该文档。
在步骤K10中,验证文档的实体50向证实服务器20发送该文档的指纹HASH,以便要求该证实服务器证实所述文档。在步骤E120中,证实服务器接收此指纹。
在此相同步骤E120中,证实服务器20在区块链中验证指纹是否有效。
在此处所描述的示例性实施例中,证实服务器20:
-利用私钥KPRIV来验证签名的有效性,证明该文档实际上已经由授权对等体颁发;
-验证该文档实际上已经由拥有者实体40证实,这被认为是在步骤E90中已经从此实体接收到有效指纹的情况;并且
-验证从验证实体50接收的指纹。
如果情况如此,则在步骤E130中,证实服务器20向验证文档的实体50发送确认消息。

Claims (6)

1.一种用于证实电子文档的方法,所述方法由对等体网络中的对等设备实施,所述对等设备被配置为使用区块链机制来存储区块链的副本,所述方法包括:
-认证颁发此文档的颁发对等设备的步骤(E20);
-针对所述颁发对等设备生成一次性公钥/私钥对(KPUB,KPRIV)的步骤(E30);
-向该颁发对等设备发送消息的步骤(E40),该消息包含所述公钥(KPUB)、该区块链中的智能合约(CS)的地址、以及由此智能合约(CS)提供的服务的描述(ABI);
*接收所述链的区块的步骤(E50),以及在此区块中检测表示对所述智能合约(CS)的写入操作的事件、由所述颁发对等设备颁发的文档的指纹(HASH)、和此指纹的签名(SIG)的步骤(E60);
-利用所述私钥(KPRIV)来验证所述签名的有效性的步骤(E70);
-向这些对等设备(P)发送事务以便要求这些对等设备执行该智能合约的功能的步骤(E80),执行该智能合约的功能的作用是在该链的区块中记录表示该文档的指纹已经被所述对等设备证实的事实的信息。
2.如权利要求1所述的用于证实电子文档的方法,其中,所述消息还包含去中心化应用程序(DAPP)的地址,所述颁发对等设备能够连接至该去中心化应用程序以便接收可执行代码从而与所述区块链交互,执行此可执行代码使得可以获得该智能合约(CS)的所述地址以及由此智能合约(CS)提供的服务的所述描述(ABI)。
3.如权利要求1或2所述的用于证实电子文档的方法,还包括:
-从拥有该文档的实体接收该文档的指纹(HASH)的步骤(E90);以及
-验证所述指纹与该区块链中记录的指纹是否完全相同的步骤(E90),以及如果情况如此,则执行所述智能合约(CS)的第二功能以便向所述链的区块写入表示所述文档已经被该文档的所有者验证的事实的信息的步骤(E100)。
4.如权利要求3所述的用于证实电子文档的方法,还包括:
-从验证该文档的实体接收该文档的指纹(HASH)的步骤(E120);以及
-验证所述指纹与该区块链中记录的指纹是否完全相同的步骤(E120)。
5.一种用于证实电子文档的服务器,所述服务器是对等体网络中的对等设备,所述网络中的对等设备被配置为使用区块链机制来存储区块链的副本,所述服务器具有:
-用于认证颁发此文档的颁发对等设备的单元;
-用于针对所述颁发对等设备生成一次性公钥/私钥对(KPUB,KPRIV)的单元;
-用于向该颁发对等设备发送消息的单元,该消息包含所述公钥(KPUB)、该区块链中的智能合约(CS)的地址、以及由此智能合约(CS)提供的服务的描述(ABI);
-用于接收所述链的区块并用于在此区块中检测表示对所述智能合约(CS)的写入操作的事件、由所述颁发对等设备颁发的文档的指纹(HASH)、和此指纹的签名(SIG)的单元;
-用于利用所述私钥(KPRIV)来验证所述签名的有效性的单元;
-用于向这些对等设备(P)发送事务以便要求这些对等设备执行该智能合约的功能的单元,执行该智能合约的功能的作用是在该链的区块中记录表示该文档的指纹已经被所述服务器证实的事实的信息。
6.一种计算机可读记录介质,其上记录有包括指令的计算机程序,这些指令用于执行如权利要求1至4中任一项所述的信息证实方法的步骤。
CN201880060828.2A 2017-08-09 2018-07-06 用于证实电子文档的方法和服务器 Active CN111133435B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1757598A FR3070077A1 (fr) 2017-08-09 2017-08-09 Procede et serveur de certification d'un document electronique
FR1757598 2017-08-09
PCT/FR2018/051703 WO2019030436A1 (fr) 2017-08-09 2018-07-06 Procédé et serveur de certification d'un document électronique

Publications (2)

Publication Number Publication Date
CN111133435A CN111133435A (zh) 2020-05-08
CN111133435B true CN111133435B (zh) 2023-08-22

Family

ID=60202153

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880060828.2A Active CN111133435B (zh) 2017-08-09 2018-07-06 用于证实电子文档的方法和服务器

Country Status (5)

Country Link
US (1) US12008145B2 (zh)
EP (1) EP3665609B1 (zh)
CN (1) CN111133435B (zh)
FR (1) FR3070077A1 (zh)
WO (1) WO2019030436A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11128603B2 (en) * 2016-09-30 2021-09-21 Nec Corporation Method and system for providing a transaction forwarding service in blockchain implementations
US10762217B2 (en) * 2017-06-14 2020-09-01 Visa International Service Association Systems and methods for creating multiple records based on an ordered smart contract
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
CN110262777B (zh) * 2019-05-21 2023-12-01 创新先进技术有限公司 一种区块链应用框架
CN110543419B (zh) * 2019-08-28 2021-09-03 杭州趣链科技有限公司 一种基于深度学习技术的智能合约代码漏洞检测方法
CN112561540A (zh) * 2020-08-14 2021-03-26 北京京东振世信息技术有限公司 物品监管方法和装置
US11764974B2 (en) * 2021-01-22 2023-09-19 Verisart, Inc. Method and system for certification and authentication of objects
US11075766B1 (en) * 2021-01-22 2021-07-27 Verisart, Inc. Method and system for certification and authentication of objects

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101548564A (zh) * 2006-12-04 2009-09-30 高通股份有限公司 将移动设备从源eNB转移到目标eNB的方法和装置
CN102365851A (zh) * 2009-03-26 2012-02-29 高通股份有限公司 用于在对等覆盖网络中进行用户身份认证的装置和方法
CN104919775A (zh) * 2013-01-18 2015-09-16 苹果公司 密钥链同步
CN106796688A (zh) * 2016-12-26 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链的权限控制方法、装置、系统及节点设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11201708295XA (en) * 2015-04-06 2017-11-29 Bitmark Inc System and method for decentralized title recordation and authentication
WO2017004527A1 (en) * 2015-07-02 2017-01-05 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
WO2017027900A1 (en) * 2015-08-14 2017-02-23 Identitii Pty Ltd A computer implemented method for processing a financial transaction and a system therefor
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
US9992028B2 (en) * 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
US10867301B2 (en) * 2016-04-18 2020-12-15 Alitheon, Inc. Authentication-triggered processes
JP6550353B2 (ja) * 2016-07-21 2019-07-24 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
US11170346B2 (en) * 2016-09-19 2021-11-09 Sap Se Decentralized credentials verification network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101548564A (zh) * 2006-12-04 2009-09-30 高通股份有限公司 将移动设备从源eNB转移到目标eNB的方法和装置
CN102365851A (zh) * 2009-03-26 2012-02-29 高通股份有限公司 用于在对等覆盖网络中进行用户身份认证的装置和方法
CN104919775A (zh) * 2013-01-18 2015-09-16 苹果公司 密钥链同步
CN106796688A (zh) * 2016-12-26 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链的权限控制方法、装置、系统及节点设备

Also Published As

Publication number Publication date
EP3665609A1 (fr) 2020-06-17
EP3665609B1 (fr) 2021-08-25
WO2019030436A1 (fr) 2019-02-14
CN111133435A (zh) 2020-05-08
US20200218830A1 (en) 2020-07-09
US12008145B2 (en) 2024-06-11
FR3070077A1 (fr) 2019-02-15

Similar Documents

Publication Publication Date Title
CN111133435B (zh) 用于证实电子文档的方法和服务器
US11133943B2 (en) Issuing virtual documents in a block chain
JP7109569B2 (ja) デジタル証明書の検証方法並びにその、装置、コンピュータ機器並びにコンピュータプログラム
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
US9596089B2 (en) Method for generating a certificate
CN111034114A (zh) 具有记录安全性的区块链架构
EP1322087A2 (en) Public key infrastructure token issuance and binding
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN113743921B (zh) 数字资产的处理方法、装置、设备及存储介质
US20210391991A1 (en) Linking identities in a distributed database
CN114008968A (zh) 用于计算环境中的许可授权的系统、方法和存储介质
KR102295113B1 (ko) 영지식증명을 이용한 블록체인 기반의 전자 계약 관리 시스템 및 그 방법
KR101890584B1 (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
JP2009503967A (ja) 単一の物理デバイスを用いた保護されたトランザクションの制御方法、それに対応する物理デバイス、システム及びコンピュータプログラム
CN111566647B (zh) 基于区块链的身份识别系统
CN114785511A (zh) 证明生成方法及装置、电子设备、存储介质
TW201913529A (zh) 基於區塊鏈智能合約的函證系統及其方法
CN114389810B (zh) 证明生成方法及装置、电子设备、存储介质
CN117280346A (zh) 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置
JP6866803B2 (ja) 認証システムおよび認証方法
KR101849908B1 (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
Kim et al. Can we create a cross-domain federated identity for the industrial Internet of Things without Google?
CN114846765B (zh) 提供去中心化身份验证的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant