CN111737365B - 存证处理方法、装置、设备和存储介质 - Google Patents

存证处理方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN111737365B
CN111737365B CN202010708241.7A CN202010708241A CN111737365B CN 111737365 B CN111737365 B CN 111737365B CN 202010708241 A CN202010708241 A CN 202010708241A CN 111737365 B CN111737365 B CN 111737365B
Authority
CN
China
Prior art keywords
data
timestamp
evidence
certificate
storing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010708241.7A
Other languages
English (en)
Other versions
CN111737365A (zh
Inventor
荆博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010708241.7A priority Critical patent/CN111737365B/zh
Publication of CN111737365A publication Critical patent/CN111737365A/zh
Priority to US17/323,709 priority patent/US20210272108A1/en
Priority to EP21176013.7A priority patent/EP3862951A3/en
Priority to JP2021106590A priority patent/JP7116827B2/ja
Priority to KR1020210095777A priority patent/KR20210098401A/ko
Application granted granted Critical
Publication of CN111737365B publication Critical patent/CN111737365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2315Optimistic concurrency control
    • G06F16/2322Optimistic concurrency control using timestamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Retry When Errors Occur (AREA)

Abstract

本申请实施例公开了一种存证处理方法、装置、设备和存储介质,涉及区块链技术,可以应用于云计算和云服务。其中,该方法包括:接收数据存证事务请求,其中,数据存证事务请求由存证请求方基于存证数据、预先获取的存证数据的可信时间戳和提供可信时间戳的时间戳提供方的数字签名发起,可信时间戳由时间戳提供方从存证请求方选择的时间戳服务方处获取;如果验证数字签名和存证数据匹配,则确定存证数据的可信时间戳有效,并执行数据存证事务请求,将存证数据和存证数据的可信时间戳存储至区块链网络。本申请实施例可以解决现有存证方案中存证处理效率较低的问题,提高数据存证处理效率。

Description

存证处理方法、装置、设备和存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及区块链技术,具体涉及一种存证处理方法、装置、设备和存储介质。
背景技术
区块链数据存证,是指把数据存到区块链上,达到防篡改、可追溯和数据来源可信任的目的。为了进一步加强存证数据的真实性、权威性,存证服务提供方通常会与可信时间戳服务提供方进行合作,即由可信时间戳服务提供方为存证数据添加可信时间戳。
在现有方案中,存证服务提供方通常采用先将存证数据上链存储,然后再向可信时间戳服务提供方请求存证数据对应的可信时间戳,最后将可信时间戳与存证数据组合后再次上链存储,这导致整个存证处理效率较低。
发明内容
本申请提供一种存证处理方法、装置、设备和存储介质,以提高数据存证的处理效率。
根据本申请实施例的一方面,提供了一种存证处理方法,包括:
接收数据存证事务请求,其中,所述数据存证事务请求由存证请求方基于存证数据、预先获取的所述存证数据的可信时间戳和提供所述可信时间戳的时间戳提供方的数字签名发起,所述可信时间戳由所述时间戳提供方从所述存证请求方选择的时间戳服务方处获取;
如果验证所述数字签名和所述存证数据匹配,则确定所述存证数据的可信时间戳有效,并执行所述数据存证事务请求,将所述存证数据和所述存证数据的可信时间戳存储至区块链网络。
根据本申请实施例的另一方面,提供了一种存证处理装置,包括:
接收模块,用于接收数据存证事务请求,其中,所述数据存证事务请求由存证请求方基于存证数据、预先获取的所述存证数据的可信时间戳和提供所述可信时间戳的时间戳提供方的数字签名发起,所述可信时间戳由所述时间戳提供方从所述存证请求方选择的时间戳服务方处获取;
执行模块,用于如果验证所述数字签名和所述存证数据匹配,则确定所述存证数据的可信时间戳有效,并执行所述数据存证事务请求,将所述存证数据和所述存证数据的可信时间戳存储至区块链网络。
根据本申请实施例的另一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本申请实施例任一所述的存证处理方法。
根据本申请实施例的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使计算机执行如本申请实施例任一所述的存证处理方法。
根据本申请实施例的技术方案,通过存证请求方在发起数据存证事务请求之前,便获取存证数据的可信时间戳,然后基于存证数据和可信时间戳发起数据存证事务请求,由区块链节点执行数据存证事务请求,实现上链存储,从而提高了数据存证处理效率。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请实施例公开的一种存证处理方法的流程图;
图2是根据本申请实施例公开的另一种存证处理方法的流程图;
图3是根据本申请实施例公开的一种存证处理方法的架构示意图;
图4是根据本申请实施例公开的一种存证处理装置的结构示意图;
图5是根据本申请实施例公开的一种电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本申请实施例公开的一种存证处理方法的流程图,本申请实施例可以适用于数据存证场景中。本申请实施例公开的方法可以由存证处理装置来执行,该装置可以采用软件和/或硬件实现,并可以配置在区块链节点中,该区块链节点优选为全节点。区块链节点可以部署在任意的具有计算能力的电子设备上,例如终端、服务器等。
如图1所示,本申请实施例公开的存证处理方法可以包括:
S101、接收数据存证事务请求,其中,数据存证事务请求由存证请求方基于存证数据和预先获取的存证数据的可信时间戳发起。
其中,存证请求方可以用于表示具有数据存证需求的用户,还可以指代存证用户控制的终端设备。例如,如果存证请求方指代存证用户,则存证用户可以通过用户终端向区块链网络发起数据存证事务请求;如果存证请求方指代终端设备,则可以响应于用户操作向区块链网络发起数据存证事务请求。为了提高区块链网络中数据存证处理效率,存证请求方需要预先从提供可信时间戳的时间戳提供方获取与存证数据对应的可信时间戳,进一步的,该可信时间戳具体由时间戳提供方从存证请求方选择的时间戳服务方处获取,即在本申请实施例中,可以通过时间戳提供方统一为存证请求方提供多个权威的时间戳服务方,时间戳提供方相当于可以维护和管理多个权威的时间戳服务方,存证请求方可以自行选择信任的时间戳服务方,然后通过时间戳提供方和时间戳服务方之间的交互,获取存证数据的可信时间戳。同样的,时间戳提供方可以指代提供可信时间戳服务的服务机构,也可以指代服务机构控制的终端设备。存证数据可以是任意的具有存证价值的数据。
通过存证请求方自行获取可信时间戳,存证用户可以优选自身信任的时间戳服务方,增加存证过程中对可信时间戳服务的选择灵活性,同时通过预先确定时间戳服务方,还可以避免存证过程中出现个别服务方的时间戳提供服务不稳定,影响存证进程的现象,从而提升存证业务的健壮性。此外,存证请求方从时间戳提供方获取可信时间戳,属于链下操作,并在存证数据上链存储之前被执行,一方面不会影响数据存证的正常处理,另一方面由于不需要再执行存证数据的单独上链操作,可以缓解区块链网络中事务请求的处理压力。
示例性的,存证数据的可信时间戳由时间戳提供方在获取存证请求方的支付凭证后提供。例如,存证请求方与时间戳提供方交互,时间戳提供方向存证请求方提供多个可信时间戳服务提供商(即指前述时间戳服务方)以及多种可信时间戳服务套餐,存证请求方根据需求确定具体的提供商和服务套餐,并向时间戳提供方提供支付凭证,获取服务权限;时间戳提供方接收存证请求方的存证请求,获取存证数据对应的可信时间戳,例如可以通过与存证请求方确定的可信时间戳服务提供商进行交互,获取存证数据对应的可信时间戳;最后将可信时间戳返回给存证请求方。通过设置支持凭证获取存证数据的可信时间戳,可以有效约束存证请求方获取可信时间戳的行为,避免恶意请求。
S102、执行数据存证事务请求,将存证数据和存证数据的可信时间戳存储至区块链网络。
区块链节点接收到存证请求方的数据存证事务请求后,可以对该事务请求进行验证,例如包括但不限于:验证事务请求是否合规,事务请求中是否包括有效存证数据,如果存证请求方使用自己的私钥对数据存证事务请求进行了签名,则区块链节点还可以使用存证请求方的公钥验证存证请求方的签名;验证通过后,执行数据存证事务请求,将存证数据和存证数据的可信时间戳存储至区块链网络。其中,存证请求方的公钥和私钥可以是电子认证服务机构为其分配的密钥对。
根据本申请实施例的技术方案,通过存证请求方在发起数据存证事务请求之前,便获取存证数据的可信时间戳,然后基于存证数据和可信时间戳发起数据存证事务请求,由区块链节点执行数据存证事务请求,实现上链存储,整个存证过程中可以省去现有方案中单独执行存证数据上链的操作,解决了现有存证方案中存证处理效率较低的问题,提高了区块链网络中数据存证处理效率,缓解了区块链网络中事务请求的处理压力。
在上述技术方案的基础上,进一步的,接收的数据存证事务请求中还包括提供可信时间戳的时间戳提供方的数字签名,即在本申请实施例中,数据存证事务请求可以由存证请求方基于存证数据、预先获取的存证数据的可信时间戳和提供可信时间戳的时间戳提供方的数字签名发起,可信时间戳由时间戳提供方从存证请求方选择的时间戳服务方处获取。时间戳提供方的数字签名根据存证数据的哈希值和时间戳提供方的密钥得到,即时间戳提供方向存证请求方发送可信时间戳的同时,会将利用存证数据的哈希值和自己密钥计算得到的数字签名一并发送给存证请求方。其中,时间戳提供方的密钥可以利用任意的密钥生成算法得到,优选的,数字签名根据存证数据的哈希值和时间戳提供方的私钥得到,时间戳提供方的公钥可以向外界公开,以用于签名的任意接收方验证其数据签名的真实性、有效性。时间戳提供方的密钥可以是电子认证服务机构为其分配的密钥。存证数据的哈希值可以采用任意可用的哈希计算方法实现,本申请实施例不作限定。
可选的,执行数据存证事务请求,将存证数据和存证数据的可信时间戳存储至区块链网络,包括:
如果验证数字签名和存证数据匹配,则确定存证数据的可信时间戳有效,并执行数据存证事务请求,将存证数据和存证数据的可信时间戳存储至区块链网络。
其中,数字签名和存证数据匹配是指时间戳提供方的数字签名真实且数字签名是针对存证数据的签名,具体的,区块链节点可以自己执行该验证操作,也可以将数据存证事务请求发送至时间戳提供方,由时间戳戳提供方执行验证操作,即验证操作的执行具有灵活性,可以根据业务需求设置实现逻辑。
示例性的,验证数字签名和存证数据是否匹配可以包括:区块链节点将数据存证事务请求发送至时间戳提供方,以请求时间戳提供方验证数字签名和存证数据是否匹配。例如,时间戳提供方接收到数据存证事务请求后,可以重新计算数据存证事务请求中存证数据的当前哈希值;采用本地密钥对数据存证事务请求中的数字签名进行验证,并从数字签名中获取存证数据的初始哈希值;如果当前哈希值与初始哈希值一致,则可以确定数字签名和存证数据匹配,然后将验证成功的消息发送给区块链节点,区块链节点则可以执行数据存证事务请求;如果当前哈希值与初始哈希值不一致,则可以确定数字签名和存证数据不匹配,然后将验证失败的消息发送给区块链节点,区块链节点则可以拒绝执行数据存证事务请求。
在本申请实施例中,针对存证需求,将具体的时间戳服务方的选择权限提前交给存证请求方,可以解决存证过程中时间戳服务不稳定、低性能或者性价比的问题,本机节点以及时间戳提供方均不能预知存证请求方选择的具体时间戳服务方是否真实可靠,因此,本机节点在执行接收的数据存证事务请求之前,需要验证数据存证事务请求中时间戳提供方的数字签名和存证数据匹配后,再执行数据存证事务请求,确保了存证数据的可信时间戳来源的可靠性,进而保证了数据存证的可靠性、权威性;并且,如果是通过时间戳提供方执行验证操作,有助于减缓区块链节点的数据处理压力。
图2是根据本申请实施例公开的另一种存证处理方法的流程图,基于上述技术方案进一步优化与扩展,并可以与上述各个可选实施方式进行结合。如图2所示,该方法可以包括:
S201、接收数据存证事务请求,其中,数据存证事务请求由存证请求方基于存证数据、预先获取的存证数据的可信时间戳和提供可信时间戳的时间戳提供方的数字签名发起,数字签名根据存证数据的哈希值和时间戳提供方的密钥得到。
示例性的,区块链节点收到数据存证事务请求后,可以利用存证请求方的公钥对存证请求方的签名进行验证,然后从数据存证事务请求中解析出存证数据、存证数据的可信时间戳、时间戳提供方的数字签名等数据。
S202、计算存证数据的当前哈希值。
S203、采用时间戳提供方的密钥,对数字签名进行验证,并从数字签名中获取初始哈希值。
例如,时间戳提供方的数字签名是根据存证数据的哈希值和时间戳提供方的私钥得到,则区块链节点可以利用预先获取的时间戳提供方的公钥,对其数字签名进行验证,并从数字签名中获取存证数据的初始哈希值。其中,从数字签名中获取存证数据的初始哈希值即意味着签名验证成功,如果数字签名验证失败,则无法获取存证数据的初始哈希值。
S204、如果当前哈希值与初始哈希值一致,则确定数字签名和存证数据匹配。
S205、确定存证数据的可信时间戳有效,并执行数据存证事务请求,将存证数据和存证数据的可信时间戳存储至区块链网络。
根据本申请实施例的技术方案,首先通过存证请求方在发起数据存证事务请求之前,便获取存证数据的可信时间戳,然后基于存证数据和可信时间戳发起数据存证事务请求;区块链节点验证时间戳提供方的数字签名和存证数据匹配后,确定存证数据的可信时间戳有效,并执行数据存证事务请求,不仅解决了现有存证方案中存证处理效率较低的问题,提高了数据存证处理效率,还确保了存证数据的可信时间戳来源的可靠性,进而保证了数据存证的可靠性、权威性。
在上述技术方案的基础上,可选的,本申请实施例公开的方法还可以包括:为存证数据生成存证标识,并向存证请求方发送存证标识。
其中,存证标识或称为存证id,用于唯一性标识该存证数据,通过将存证标识发送给存证请求方,不仅可以便于存证请求方及时获知存证结果,而且也便于存证请求方基于存证标识向区块链网络发起存证数据的查询事务请求,实现对历史存证数据的查询。
示例性的,区块链节点将存证数据及其可信时间戳存储至当前区块链网络的过程中,为存证数据生成存证标识,然后通过与存证平台的交互,将存证标识发送至存证平台,进而通过存证平台将存证标识发送给存证请求方。
可选的,本申请实施例公开的方法还可以包括:
向目标存证区块链网络发送跨链存储事务请求,以将存证数据和存证数据的可信时间戳存储至目标存证区块链网络。
其中,目标存证区块链网络可以是指官方机构控制的存证区块链网络,而用于执行本申请实施例技术方案的区块链节点所属的当前区块链网络可以是指存证服务提供方控制的存证区块链网络。当前区块链节点可以基于现有的任意跨链技术,向目标存证区块链网络发送跨链存储事务请求。例如,当前区块链节点上同时部署了当前区块链网络和目标存证区块链网络的部署数据,因此可以同时实现对当前区块链网络和目标存证区块链网络的访问,可以基于目标存证区块链网络的部署数据,生成跨链存储事务请求并向目标存证区块链网络发送;或者,目标存证区块链网络可以预先设置一定的访问验证条件,该访问验证条件用于定义访问目标存证区块链网络需要满足的条件,如果当前区块链节点可以满足该访问验证条件,则可以访问目标存证区块链网络,向目标存证区块链网络发送跨链存储事务请求,其中,访问验证条件可以根据存证业务场景进行具体设置,本申请实施例不作具体限定,例如区块链节点具有目标存证区块链网络指定的授权认证证书、区块链节点具有目标区块链网络分配的访问权限标识、区块链节点具体指定背书节点的背书等。
通过将存证数据及其可信时间戳跨链存储在目标存证区块链网络中,保证了存证处理流程的完整性、权威性,实现了针对存证数据的防篡改、可追溯、数据来源可信任的双重保障,并为后续取证业务提供了官方可信数据。
当存证数据和存证数据的可信时间戳被存储至目标存证区块链网络中后,目标存证区块链网络中的区块链节点也可以为存证数据生成目标存证标识,并向存证请求方发送该目标存证标识,例如通过与存证平台的交互,将目标存证标识发送至存证平台,通过存证平台将目标存证标识发送给存证请求方,使得存证请求方及时获知存证结果,也便于存证请求方基于目标存证标识向目标存证区块链网络发起存证数据的查询事务请求,实现对历史存证数据的查询。
图3是根据本申请实施例公开的一种存证处理方法的架构示意图,用于对本申请实施例进行示例性说明,不应理解为对本申请实施例的具体限定。如图3所示,存证用户可以利用终端(可作为轻量级节点)与时间戳提供方交互,时间戳提供方向存证用户提供多个可信时间戳服务提供商以及多种可信时间戳服务套餐,存证用户根据需求确定具体的提供商和服务套餐,并通过计费系统向时间戳提供方提供支付凭证,获取服务权限。其中,关于计费系统,存证用户可以选择前向付费或者后向付费。如果是预充值的前向付费,则存证用户需要先购买相关的服务套餐,才能获得服务权限(或称为访问权限)来获取可信时间戳,当套餐额度不足或者用户余额不足的时候,则时间戳提供方会拒绝提供服务;如果是生成账单的后向付费,则存证用户的每次服务权限获取请求都会进行记录,最终将费用体现在定期生成的账单中。
时间戳提供方接收存证用户的存证请求,可以通过与存证请求方确定的可信时间戳服务提供商交互,根据存证请求方的存证数据,获取对应的可信时间戳,同时,计算存证数据的哈希值,基于该哈希值和本地私钥计算得到数字签名,然后将存证数据的可信时间戳和计算的数字签名等数据一并发送给存证请求方。
存证请求方接收存证数据的可信时间戳和时间戳提供方的数字签名等数据,将存证数据、存证数据的可信时间戳和时间戳提供方的数字签名组装为交易,向区块链网络发送,即发起数据存证事务请求;部署有前置验证服务的区块链验证节点接收到数据存证事务请求后,验证数据存证事务请求中时间戳提供方的数字签名与存证数据之间的匹配性,以此确定可信时间戳的有效性;具体的,区块链验证节点可以将接收的数据存证事务请求,转发给时间戳提供方,由时间戳提供方来验证数据存证事务请求中时间戳提供方的数字签名与存证数据之间的匹配性,并将验证结果发送给该区块链验证节点;如果数据存证事务请求中时间戳提供方的数字签名与存证数据匹配,则确定数据存证事务请求中的可信时间戳有效,区块链验证节点将数据存证事务请求向区块链网络广播,请求其他区块链节点执行该事务请求,实现存证数据及其可信时间戳的上链存储。
需要说明的是,执行数据存证事务请求的区块链节点与区块链验证节点可以是同一节点,也可以是不同的节点,并且两个节点可以部署在同一电子设备上,也可以分别部署在不同的电子设备上,根据当前区块链网络的具体部署情况有关。存证数据及其可信时间戳被存储至当前区块链网络后,任一区块链节点还可以向目标存证区块链网络发起跨链存储事务请求,以将存证数据和存证数据的可信时间戳存储至目标存证区块链网络。当前区块链网络和目标存证区块链网络完成上链存证操作后,均可以分别为存证数据生成对应各自网络的存证id,并通过存证平台发送给存证用户,即存证用户可以通过存证平台查看存证结果。
图4是根据本申请实施例公开的一种存证处理装置的结构示意图,本申请实施例可以适用于数据存证场景中。本申请实施例公开的装置可以采用软件和/或硬件实现,并可以配置在区块链节点中。区块链节点可以部署在任意的具有计算能力的电子设备上,例如终端、服务器等。
如图4所示,本申请实施例公开的存证处理装置400可以包括接收模块401和执行模块402,其中:
接收模块401,用于接收数据存证事务请求,其中,数据存证事务请求由存证请求方基于存证数据和预先获取的存证数据的可信时间戳发起;
执行模块402,用于执行数据存证事务请求,将存证数据和存证数据的可信时间戳存储至区块链网络。
可选的,数据存证事务请求中还包括提供可信时间戳的时间戳提供方的数字签名,即在本申请实施例中,数据存证事务请求可以由存证请求方基于存证数据、预先获取的存证数据的可信时间戳和提供可信时间戳的时间戳提供方的数字签名发起,可信时间戳由时间戳提供方从存证请求方选择的时间戳服务方处获取,时间戳提供方的数字签名根据存证数据的哈希值和时间戳提供方的密钥得到。
可选的,执行模块402具体用于:
如果验证数字签名和存证数据匹配,则确定存证数据的可信时间戳有效,并执行数据存证事务请求,将存证数据和存证数据的可信时间戳存储至区块链网络。
可选的,本申请实施例公开的装置还包括:
计算模块,用于计算存证数据的当前哈希值;
验证模块,用于采用时间戳提供方的密钥,对数字签名进行验证,并从数字签名中获取初始哈希值;
比较模块,用于如果当前哈希值与初始哈希值一致,则确定数字签名和存证数据匹配。
可选的,本申请实施例公开的装置还包括:
发送模块,用于将数据存证事务请求发送至时间戳提供方,以请求时间戳提供方验证数字签名和存证数据是否匹配。
可选的,存证数据的可信时间戳由时间戳提供方在获取存证请求方的支付凭证后提供。
可选的,本申请实施例公开的装置还包括:
生成模块,用于为存证数据生成存证标识,并向存证请求方发送存证标识。
可选的,本申请实施例公开的装置还包括:
跨链模块,用于向目标存证区块链网络发送跨链存储事务请求,以将存证数据和存证数据的可信时间戳存储至目标存证区块链网络。
本申请实施例所公开的存证处理装置400可执行本申请实施例所公开的任意存证处理方法,具备执行方法相应的功能模块和有益效果。本申请装置实施例中未详尽描述的内容可以参考本申请任意方法实施例中的描述。
根据本申请的实施例,本申请实施例还提供了一种电子设备和一种可读存储介质。
如图5所示,图5是用于实现本申请实施例中存证处理方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请实施例的实现。
如图5所示,该电子设备包括:一个或多个处理器501、存储器502,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示图形用户界面(Graphical User Interface,GUI)的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作,例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统。图5中以一个处理器501为例。
存储器502即为本申请实施例所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请实施例所提供的存证处理方法。本申请实施例的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请实施例所提供的存证处理方法。
存储器502作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中存证处理方法对应的程序指令/模块,例如,附图4所示的接收模块401和执行模块402。处理器501通过运行存储在存储器502中的非瞬时软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述方法实施例中的存证处理方法。
存储器502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器502可选包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至用于实现本实施例中存证处理方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
用于实现本申请实施例中存证处理方法的电子设备还可以包括:输入装置503和输出装置504。处理器501、存储器502、输入装置503和输出装置504可以通过总线或者其他方式连接,图5中以通过总线连接为例。
输入装置503可接收输入的数字或字符信息,以及产生与用于实现本实施例中存证处理方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置504可以包括显示设备、辅助照明装置和触觉反馈装置等,其中,辅助照明装置例如发光二极管(Light Emitting Diode,LED);触觉反馈装置例如,振动电机等。该显示设备可以包括但不限于,液晶显示器(Liquid Crystal Display,LCD)、LED显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用集成电路(Application Specific Integrated Circuit,ASIC)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序,也称作程序、软件、软件应用、或者代码,包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置,例如,磁盘、光盘、存储器、可编程逻辑装置(Programmable Logic Device,PLD),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置,例如,阴极射线管(Cathode Ray Tube,CRT)或者LCD监视器;以及键盘和指向装置,例如,鼠标或者轨迹球,用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈,例如,视觉反馈、听觉反馈、或者触觉反馈;并且可以用任何形式,包括声输入、语音输入或者、触觉输入,来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统,例如,作为数据服务器,或者实施在包括中间件部件的计算系统,例如,应用服务器,或者实施在包括前端部件的计算系统,例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互,或者实施在包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信,例如通信网络,来将系统的部件相互连接。通信网络的示例包括:局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
根据本申请实施例的技术方案,通过存证请求方在发起数据存证事务请求之前,便获取存证数据的可信时间戳,然后基于存证数据和可信时间戳发起数据存证事务请求,由区块链节点执行数据存证事务请求,实现上链存储,从而提高了数据存证处理效率。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (14)

1.一种存证处理方法,所述方法由区块链节点执行,所述方法包括:
接收数据存证事务请求,其中,所述数据存证事务请求由存证请求方基于存证数据、预先获取的所述存证数据的可信时间戳和提供所述可信时间戳的时间戳提供方的数字签名发起,所述可信时间戳由所述时间戳提供方从所述存证请求方选择的时间戳服务方处获取,所述时间戳提供方为所述存证请求方提供多个时间戳服务方,所述存证请求方能够自行选择信任的时间戳服务方,并能够通过时间戳提供方和时间戳服务方之间的交互,获取存证数据的可信时间戳,所述数字签名根据所述存证数据的哈希值和所述时间戳提供方的密钥得到;
如果验证所述数字签名和所述存证数据匹配,则确定所述存证数据的可信时间戳有效,并执行所述数据存证事务请求,将所述存证数据和所述存证数据的可信时间戳存储至区块链网络。
2.根据权利要求1所述的方法,其中,验证所述数字签名和所述存证数据是否匹配,包括:
计算所述存证数据的当前哈希值;
采用所述时间戳提供方的密钥,对所述数字签名进行验证,并从所述数字签名中获取初始哈希值;
如果所述当前哈希值与所述初始哈希值一致,则确定所述数字签名和所述存证数据匹配。
3.根据权利要求1所述的方法,其中,验证所述数字签名和所述存证数据是否匹配,包括:
将所述数据存证事务请求发送至所述时间戳提供方,以请求所述时间戳提供方验证所述数字签名和所述存证数据是否匹配。
4.根据权利要求1所述的方法,其中,所述存证数据的可信时间戳由时间戳提供方在获取所述存证请求方的支付凭证后提供。
5.根据权利要求1所述的方法,其中,所述方法还包括:
为所述存证数据生成存证标识,并向所述存证请求方发送所述存证标识。
6.根据权利要求1所述的方法,其中,所述方法还包括:
向目标存证区块链网络发送跨链存储事务请求,以将所述存证数据和所述存证数据的可信时间戳存储至所述目标存证区块链网络。
7.一种存证处理装置,所述装置配置于区块链节点中,所述装置包括:
接收模块,用于接收数据存证事务请求,其中,所述数据存证事务请求由存证请求方基于存证数据、预先获取的所述存证数据的可信时间戳和提供所述可信时间戳的时间戳提供方的数字签名发起,所述可信时间戳由所述时间戳提供方从所述存证请求方选择的时间戳服务方处获取,所述时间戳提供方为所述存证请求方提供多个时间戳服务方,所述存证请求方能够自行选择信任的时间戳服务方,并能够通过时间戳提供方和时间戳服务方之间的交互,获取存证数据的可信时间戳,所述数字签名根据所述存证数据的哈希值和所述时间戳提供方的密钥得到;
执行模块,用于如果验证所述数字签名和所述存证数据匹配,则确定所述存证数据的可信时间戳有效,并执行所述数据存证事务请求,将所述存证数据和所述存证数据的可信时间戳存储至区块链网络。
8.根据权利要求7所述的装置,其中,所述装置还包括:
计算模块,用于计算所述存证数据的当前哈希值;
验证模块,用于采用所述时间戳提供方的密钥,对所述数字签名进行验证,并从所述数字签名中获取初始哈希值;
比较模块,用于如果所述当前哈希值与所述初始哈希值一致,则确定所述数字签名和所述存证数据匹配。
9.根据权利要求7所述的装置,其中,所述装置还包括:
发送模块,用于将所述数据存证事务请求发送至所述时间戳提供方,以请求所述时间戳提供方验证所述数字签名和所述存证数据是否匹配。
10.根据权利要求7所述的装置,其中,所述存证数据的可信时间戳由时间戳提供方在获取所述存证请求方的支付凭证后提供。
11.根据权利要求7所述的装置,其中,所述装置还包括:
生成模块,用于为所述存证数据生成存证标识,并向所述存证请求方发送所述存证标识。
12.根据权利要求7所述的装置,其中,所述装置还包括:
跨链模块,用于向目标存证区块链网络发送跨链存储事务请求,以将所述存证数据和所述存证数据的可信时间戳存储至所述目标存证区块链网络。
13.一种电子设备,其中,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的存证处理方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行权利要求1-6中任一项所述的存证处理方法。
CN202010708241.7A 2020-07-22 2020-07-22 存证处理方法、装置、设备和存储介质 Active CN111737365B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202010708241.7A CN111737365B (zh) 2020-07-22 2020-07-22 存证处理方法、装置、设备和存储介质
US17/323,709 US20210272108A1 (en) 2020-07-22 2021-05-18 Method and apparatus of processing deposit, and storage medium
EP21176013.7A EP3862951A3 (en) 2020-07-22 2021-05-26 Method and apparatus of processing deposit, device and storage medium
JP2021106590A JP7116827B2 (ja) 2020-07-22 2021-06-28 デポジット処理方法、装置、機器及び記憶媒体
KR1020210095777A KR20210098401A (ko) 2020-07-22 2021-07-21 디포짓 처리 방법, 장치, 기기 및 저장 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010708241.7A CN111737365B (zh) 2020-07-22 2020-07-22 存证处理方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN111737365A CN111737365A (zh) 2020-10-02
CN111737365B true CN111737365B (zh) 2021-08-17

Family

ID=72656276

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010708241.7A Active CN111737365B (zh) 2020-07-22 2020-07-22 存证处理方法、装置、设备和存储介质

Country Status (5)

Country Link
US (1) US20210272108A1 (zh)
EP (1) EP3862951A3 (zh)
JP (1) JP7116827B2 (zh)
KR (1) KR20210098401A (zh)
CN (1) CN111737365B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511605B (zh) * 2020-11-17 2022-11-22 上海万向区块链股份公司 基于设备异步轮询上链状态的管理方法、系统及介质
CN112764887B (zh) * 2021-01-15 2023-10-13 北京百度网讯科技有限公司 事务请求的构建方法、处理方法、装置、设备和存储介质
KR102539735B1 (ko) * 2021-09-28 2023-06-02 충남대학교산학협력단 디지털 증거 수집 장치 및 방법
CN113918102B (zh) * 2021-12-10 2022-06-17 北京百度网讯科技有限公司 一种基于区块链的数据处理方法、装置、设备及存储介质
CN114819780A (zh) * 2022-07-01 2022-07-29 得分数字科技(珠海)有限公司 流程数据的监测方法、装置、存储介质及计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348870A (zh) * 2013-08-02 2015-02-11 航天信息股份有限公司 基于可信时间戳的云存储系统的数据管理方法和系统
CN105335667A (zh) * 2015-10-16 2016-02-17 北京源创云网络科技有限公司 创新创意数据处理方法、装置、系统及存证设备
CN106330441A (zh) * 2015-06-16 2017-01-11 北京源创云网络科技有限公司 可信时间信息的处理方法、设备和系统
CN109740317A (zh) * 2018-12-29 2019-05-10 北京奇虎科技有限公司 一种基于区块链的数字指纹存证方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025866A (ja) 2005-07-13 2007-02-01 Konica Minolta Business Technologies Inc ユーザインターフェイス装置、及び画像読取装置
CN102413313A (zh) * 2010-09-26 2012-04-11 索尼公司 数据完整性验证信息生成方法和装置、数据完整性验证方法和装置
US8891762B2 (en) * 2010-12-10 2014-11-18 Mitsubishi Electric Research Laboratories, Inc. Method for privacy-preserving order selection of encrypted element
CN105045597B (zh) * 2015-08-07 2018-03-06 中国联合网络通信集团有限公司 一种java卡对象调用方法及装置
US10680833B2 (en) * 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
JP2018020944A (ja) 2016-08-05 2018-02-08 デンカ株式会社 耐火コンクリートの製造方法
JP6886350B2 (ja) 2017-05-31 2021-06-16 アマノ株式会社 プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法
CA3006893C (en) * 2017-09-07 2023-01-10 The Toronto-Dominion Bank Digital identity network interface system
WO2020036657A1 (en) * 2018-04-26 2020-02-20 The Assay Depot, Inc. Decentralized data verification
CN109118223A (zh) * 2018-08-21 2019-01-01 上海点融信息科技有限责任公司 用于在区块链中管理电子数据的方法、装置及介质
WO2020098832A2 (en) * 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348870A (zh) * 2013-08-02 2015-02-11 航天信息股份有限公司 基于可信时间戳的云存储系统的数据管理方法和系统
CN106330441A (zh) * 2015-06-16 2017-01-11 北京源创云网络科技有限公司 可信时间信息的处理方法、设备和系统
CN105335667A (zh) * 2015-10-16 2016-02-17 北京源创云网络科技有限公司 创新创意数据处理方法、装置、系统及存证设备
CN109740317A (zh) * 2018-12-29 2019-05-10 北京奇虎科技有限公司 一种基于区块链的数字指纹存证方法及装置

Also Published As

Publication number Publication date
KR20210098401A (ko) 2021-08-10
EP3862951A3 (en) 2021-12-15
JP7116827B2 (ja) 2022-08-10
JP2021157844A (ja) 2021-10-07
US20210272108A1 (en) 2021-09-02
CN111737365A (zh) 2020-10-02
EP3862951A2 (en) 2021-08-11

Similar Documents

Publication Publication Date Title
CN111737365B (zh) 存证处理方法、装置、设备和存储介质
US11469891B2 (en) Expendable cryptographic key access
US11431670B2 (en) Method for processing cloud service in cloud system, apparatus, and device
US10891383B2 (en) Validating computer resource usage
CN111741026B (zh) 一种跨链事务请求处理方法、装置、设备以及存储介质
CN111769958B (zh) 区块链跨链处理方法、装置、设备和存储介质
US20210083856A1 (en) Improved hardware security module management
CN111245825B (zh) 小程序登录方法、服务器和电子设备
CN111460429B (zh) 基于可信执行环境的任务处理方法、装置、设备和介质
CN110535970B (zh) 司法链的证据存证和处理方法、装置、设备和介质
CN112101942B (zh) 基于区块链的交易请求处理方法、系统、装置及设备
CN110602214B (zh) 司法链的证据存证和处理方法、装置、设备和介质
CN112738253B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
JP2024505692A (ja) ブロックチェーンネットワークに基づくデータ処理方法、装置及びコンピュータ機器
CN110795763B (zh) 电子证照处理方法、查询方法、装置、设备、平台和介质
CN111741015A (zh) 区块链网络中操作处理方法、装置、设备和介质
CN111741012B (zh) 授权签名生成方法、节点管理方法、装置、设备和介质
US10033535B2 (en) Multifaceted assertion directory system
CN111737758B (zh) 区块链网络的权限管理方法、装置、设备以及存储介质
CN110765210B (zh) 基于区块链的鉴权方法、装置、设备和介质
CN111342972B (zh) 一种区块链的事务实现方法、装置、设备和介质
CN117879952A (zh) 鉴权方法、装置、电子设备及存储介质
CN111339198A (zh) 基于区块链的水务处理方法、装置、系统、设备和介质
GB2563390A (en) Expendable cryptographic key access

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant