CN112187767A - 基于区块链的多方合同共识系统、方法及介质 - Google Patents
基于区块链的多方合同共识系统、方法及介质 Download PDFInfo
- Publication number
- CN112187767A CN112187767A CN202011009048.0A CN202011009048A CN112187767A CN 112187767 A CN112187767 A CN 112187767A CN 202011009048 A CN202011009048 A CN 202011009048A CN 112187767 A CN112187767 A CN 112187767A
- Authority
- CN
- China
- Prior art keywords
- contract
- file
- encryption
- consensus
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/101—Collaborative creation, e.g. joint development of products or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于区块链的多方合同共识系统、方法及介质,包括:批量生成模块:批量录入和生成合同,进行文件智能批量加密;批量录入一批合同时并同时启动加密共享模块,在加密共享模块中生成合同文件密文、对业务授信方抄送的密钥密文以及合同文件原文生成的hash,传回批量生成模块,批量生成模块将获取的文件hash发送给共识签约模块,进行签约上链存证。本发明重点解决合同文件批量加密过程中存在异常阻断加密影响效率的问题,并且提高操作的便捷性。
Description
技术领域
本发明涉及区块链技术领域,具体地,涉及基于区块链的多方合同共识系统、方法及介质。
背景技术
基于区块链实现的签约技术,结合密码学算法,应用于合同多方共识签约系统。在该领域,合同实现线上签约,链上共识,同时利用加密算法对敏感内容加密。比线下合同签约更加方便快捷,并且安全性更高。对于密码学加密方式上分为对称加密和非对称加密两种,对称加密指密钥加密,同一个密钥解密,好处在于加密解密效率高,缺点在于加密和解密都是使用同一个密钥,因此加密的密文只能加密方解密,无法做到数据抄送给其他人解密。非对称加密是指数据由公钥加密,由私钥解密(公钥和私钥是成对存在的,使用密码学算法包生成密钥方法,可随机生成一对公钥和私钥),优点是数据可以使用多方公钥加密,其他人用他自己的私钥就可以解密,实现数据抄送共享,缺点是加密解密效率底。共识签约指的是区块链上的链上数据共识的机制,数据存证,数据溯源。
专利文献CN201811581349.3,公开了一种基于联盟链多方共识的签约系统。该系统存在以下弊端:(1)该方案对加密文件进行签名,加密文件如果大小有几十兆,会影响签名运行速度。本篇介绍的签名方法是对加密文件的hash进行签名,签名运行速度极快。并且本篇发明不仅仅对加密文件进行签约,还对其他不可篡改的数据进行签约,对整体业务数据更能全面对保障信息的可信度和法律效益。(2)该系统指明只可使用国密算法SM2和SM3,加密方法过于单一性。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于区块链的多方合同共识系统、方法及介质。
根据本发明提供的一种基于区块链的多方合同共识系统,包括:
批量生成模块:批量录入和生成合同,进行文件智能批量加密;
批量录入一批合同时并同时启动加密共享模块,在加密共享模块中生成合同文件密文、对业务授信方抄送的密钥密文以及合同文件原文生成的hash,传回批量生成模块,批量生成模块将获取的文件hash发送给共识签约模块,进行签约上链存证。
优选地,所述加密共享模块:
兼容密码学曲线,结合对称和非对称加解密方法,对合同的敏感数据以及文件进行隐私保护,且履行仅共识方可见原则,同时采用主控进程和工作进程群的方式对合同文件进行加密;
所述主进程为客户端本身的运行活动,工作进程群为主进程继续发起的一个或多个附加进程,用来处理消耗性能比较多的运行;
所述密码学曲线包括:SM2P256V1、secp256r1以及secp256k1。
优选地,所述共识签约模块:
在用户做业务的时候对不希望篡改的数据和合同文件使用SM3算法生成的hash,一同做签名;
将合同文件生成hash的目的是对敏感文件进行脱敏操作,使敏感文件上链不再包含敏感内容,增加数据安全;
在做完签名之后用户操作在原签名数据上追加操作时间等操作记录,对追加之后形成的全量数据进行签名,实现共识签约;
所述共识签约指:在处理业务的时候,用户使用公司和/或个人的密钥,对不可篡改的数据进行签名处理,将签名结果进行上链处理,以便后续溯源和验证签名判断数据是否被篡改处理。
优选地,所述在加密共享模块中生成合同文件密文、对业务授信方抄送的密钥密文:
使用授信方公钥和文件加密的密钥,即生成的一个随机hash串,做非对称加密获得的密文;
所述授信方公钥:
批量生成模块从service端获取所有业务授信方公钥,在做文件批量加密的时候,将所有受信方公钥发送到加密共享模块。
根据本发明提供的一种基于区块链的多方合同共识方法,包括:
批量生成步骤:批量录入和生成合同,进行文件智能批量加密;批量录入一批合同时,进入加密共享步骤,在加密共享步骤中生成合同文件密文、对业务授信方抄送的密钥密文以及合同文件原文生成的hash,根据获取的文件hash,进入共识签约步骤,进行签约上链存证。
优选地,所述加密共享步骤:
兼容密码学曲线,结合对称和非对称加解密方法,对合同的敏感数据以及文件进行隐私保护,且履行仅共识方可见原则,同时采用主控进程和工作进程群的方式对合同文件进行加密;
所述主进程为客户端本身的运行活动,工作进程群为主进程继续发起的一个或多个附加进程,用来处理消耗性能比较多的运行;
所述密码学曲线包括:SM2P256V1、secp256r1以及secp256k1。
优选地,所述共识签约步骤:
在用户做业务的时候对不希望篡改的数据和合同文件使用SM3算法生成的hash,一同做签名;
将合同文件生成hash的目的是对敏感文件进行脱敏操作,使敏感文件上链不再包含敏感内容,增加数据安全;
在做完签名之后用户操作在原签名数据上追加操作时间等操作记录,对追加之后形成的全量数据进行签名,实现共识签约;
所述共识签约指:在处理业务的时候,用户使用公司和/或个人的密钥,对不可篡改的数据进行签名处理,将签名结果进行上链处理,以便后续溯源和验证签名判断数据是否被篡改处理。
优选地,所述在加密共享步骤中生成合同文件密文、对业务授信方抄送的密钥密文:
使用授信方公钥和文件加密的密钥,即生成的一个随机hash串,做非对称加密获得的密文;
所述授信方公钥从service端获取。
根据本发明提供的一种存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现上述中任一项所述的基于区块链的多方合同共识方法的步骤。
与现有技术相比,本发明具有如下的有益效果:
(1)在合同文件加密上,为了实现共识方共享数据目的,技术方面会使用非对称加密方式。但因为非对称加密方法速率较低。对比对称加密方法,假设速率测试环境CPU为1核Intel2.2GHZ,加密明文长度为160bytes,各运行10000次,对称加密算法耗时0.13s,非对称加密算法耗时193.16s,对称加密算法比非对称加密算法快大约1500倍。文件过大时,会消耗很多时间,很影响性能。如果使用对称加密的方法,由于对称加密算法的加密密钥与解密密钥相同,因此在密钥分发上处理不当的时候,很容易暴露私钥,因此具有一定的敏感数据暴露风险。因此本发明在文件加密上结合对称和非对称算法,随机生成一把随机key,先使用这把key对文件进行对称加密,然后,再获取所有需要数据共享的用户的公钥,使用每一把公钥对该key做非对称加密,获得每一把公钥对应的key的密文。大大提高了文件加密的效率的同时也实现了数据共享的需求。用户需要非对称解密key的密文得到key,才可以在本地客户端进行对称解密文件密文得到文件,整个对称解密的参数完全不会暴露在本地客户端之外,安全可靠。
(2)当前技术方面对于加密合同都是单笔录入。如果同时需要录入多笔加密合同,一笔一笔地录入很消耗操作时间,并且不便捷。由于合同文件大多在几兆到几十兆,批量操作的时候会存在某个数据问题,或者某些限制条件导致加密失败,修改异常数据之后往往又要重新加密,远远比单笔录入合同所消耗的时间长。对于这个问题难点。在该发明的批量生成模块中,添加了文件智能批量加密方法。该方案解决上述技术痛点。重点解决合同文件批量加密过程中存在异常阻断加密影响效率的问题,并且提高操作的便捷性。
(3)当前技术方面每种密码学方法在使用上面都存在差异性,如果要一种系统中使用多种加密算法就变得举步维艰了。本发明兼容了SM2P256V1、secp256r1、secp256k1等多种密码学算法,在业务操作过程中可灵活切换。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明提供的基于区块链的多方合同共识系统结构示意图。
图2为本发明提供的基于区块链的多方合同共识系统运行流程示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
本发明公开了一种基于区块链的多方合同共识系统,该系统适用于多方基于合同的业务操作,对该合同进行共识与隐私保护。采用主控进程+工作进程群的模式对合同文件进行加密,协同使用对称和非对称加密,提高加密速率,并且实现向授信方(特指合同双方,或者业务合作方,多发达到互信并处理相同业务)抄送加密文件的功能。本发明提供智能批量加密操作方法,批量加密过程中自动根据各种错误因素,有针对性地补偿加密,避免正确数据重复加密,提高批量加密操作的便捷性与速率,采用多方共识签约机制,提高合同业务的可信度。
加密共享模块:本模块兼容SM2P256V1、secp256r1、secp256k1等多种密码学曲线,结合对称和非对称加解密方法,对合同的敏感数据以及文件进行隐私保护,且履行仅共识方可见原则,同时采用主控进程+工作进程群的方式对合同文件进行加密。进程(Process)是计算机中的程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是操作系统结构的基础。主进程为客户端本身的运行活动,工作进程群为主进程继续发起的一个或多个附加进程,用来处理消耗性能比较多的运行,目的是可以并行的执行多个任务,提高运行效率(可利用计算机多核)。如何实现对合同文件的加密,可参考实施例2和实施例3。
共识签约模块:该模块在用户做业务的时候对不希望篡改的数据和合同文件使用SM3算法生成的hash,一同做签名。将合同文件生成hash的目的是对敏感文件进行脱敏操作,使敏感文件上链不再包含敏感内容,增加数据安全。在做完签名之后用户操作在原签名数据上追加操作时间等操作记录,对追加之后形成的全量数据进行签名,实现共识签约(在处理业务的时候,当事人使用公司和/或个人的密钥,对不可篡改的数据进行签名处理,将签名结果进行上链处理,以便后续可以溯源和验证签名判断数据是否被篡改处理)。
批量生成模块:该模块可以批量录入和生成合同,并且该模块实现了文件智能批量加密方法。批量录入一批合同时,使用文件智能批量加密方法(实施例5具体介绍),并同时启动加密共享模块。在加密共享模块中生成合同文件密文、对业务授信方抄送的密钥密文(使用授信方公钥和文件加密的密钥,即生成的一个随机hash串,做非对称加密获得的密文)、合同文件原文生成的hash等数据,传回批量生成模块。批量生成模块将获取的文件hash发送给共识签约模块,进行签约上链存证。批量生成模块从service端获取所有业务受信方公钥,在做文件批量加密的时候,将所有受信方的公钥发送到加密共享模块。
“加密共享模块”核心在主控进程+工作进程群的方式对文件加密,具体在实施例3中介绍,文件加密就是该方式对文件进行加密,生成文件hash也是实施例3中介绍的,密钥抄送是实施例2中介绍的。
加密共享模块的主控进程+工作进程群的方式,在实施例3中介绍,而实施例3中包括实施例2的内容,具体的是实施例3中“加密时:主控进程中生成一个随机hash串(记为key),然后将key、授信业务方公钥和文件数据流,通过监听事件发送给工作进程群”这部分对接到实施例2。此外,批量生成模块的核心“文件智能批量加密方法”对应的是实施例5,该方法结合的是加密共享模块中的主控进程+工作进程群的方式,但文件智能批量加密方法,是对批量加密过程中的容错处理。
需要说明的是,该系统提到的加密算法指的是公开密钥加密算法(public-keycryptography)是一种密码学算法类型,常见的公开密钥加密算法有:背包算法、椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)、迪菲-赫尔曼(Diffie-Hellman)密钥交换协议中的公钥加密算法。
下面通过实施例,对本发明进行更为具体地说明。
实施例1:
本发明集成了SM2P256V1、secp256r1、secp256k1等多种密码学算法。当用户对数据加密的时候,传入算法配置参数,加密共享模块对算法配置参数进行对照匹配出对应的算法包(此处指算法JS包)。根据对应的算法包,将数据加密后带上算法标识字段。当读取数据解密的时候,根据和加密数据携带的算法标识,来引用相对应的算法包进行解密。
实施例2:
对上传的合同文件进行加密。随机生成一个hash串作为对文件对称加密的密钥(记为key)。key与合同文件做对称加密(单个密钥加密,同一密钥解密)生成文件密文(记为fileEnc)。作为授信业务方使用其公钥对key进行非对称加密(使用加密算法包生成一对公钥私钥对,使用公钥进行加密,使用私钥进行解密)生成key的密文(记为keyEnc),进而抄送key给授信业务方(授信业务方可使用自己的私钥对keyEnc进行解密获得key)。
实施例3:
使用主控进程+工作进程群的方式对合同文件进行加密。在工作进程群中设置监听创建加密窗口事件。加密时:主控进程中生成一个随机hash串(记为key),然后将key、授信业务方公钥和文件数据流,通过监听事件发送给工作进程群,并在工作进程群中开启加密窗口,工作进程群中提供一个配置,可配置加密窗口的显示和隐藏。工作进程群接收到主进程发送过来的需要加密的本地文件路径,在工作进程中根据路径获取文件数据流,对文件数据流(记为file)做hash,获得文件hash(记为fileHash)。使用key对file做对称加密获得文件密文(记为fileEnc),并使用key对授信业务方公钥互相做非对称加密获得各自的key的密文(记为keyEnc)。工作进程将fileEnc、各个keyEnc、fileHash以及其他需要用到的数据,一同写入本地的文件,并获取文件地址。工作进程群将地址发送给主控进程,主控进程通过该地址读取本地文件,可以获取fileEnc、各个keyEnc、fileHash等数据,然后根据具体业务对各个数据做相应处理。解密时:主控进程获取fileEnc和keyEnc,将fileEnc和客户端私钥写入本地文件,并获取文件地址,将该文件地址和keyEnc一同通过监听事件发送给工作进程群。在工作进程群中通过主控进程发过来的文件地址读取获得fileEnc和客户端私钥。首先使用客户端私钥,对keyEnc进行解密获得key,然后使用key,对fileEnc进行解密获得file。在工作进程群中将解密获得的file写入本地文件,并获取文件地址,将文件地址发送给主控进程。主控进程得到由工作进程群发送过来的地址,通过地址读取并获得file。
实施例3内容说明解释:
文件和加密后的文件需要写入本地文件获取文件路径,再使用文件路径在主控进程+工作进程群中通信传输的原因有以下两个原因:(1)由于文件和加密后的文件一般来说体积会很大,主控进程+工作进程群中通信传输,对通信传输内容的大小是有限制的,如果过大,会导致通信传输失败。因此通过传输路径,并根据路径读取内容的方式可以解决这一问题。(2)数据在进程中通信传输存在一定的数据暴露的安全隐患,每次将敏感数据写入本地文件的方式,使敏感数据传输更加安全。
实施例4:
共识签约模块:对于上传的合同文件,使用SM3方法对合同文件流做hash算法,获得合同文件hash,对该hash进行签名上链。该共识签约通过一定规则智能合约写入数据上链,具体的:(1)智能合约中的交易发起方可以写入数据,为数据写入方。数据写入方调用智能合约写入数据。(2)所述数据写入方以{key:value}的形式,写入数据。(1)中所述写入数据包括以下两种方式,方式一:数据写入方通过服务端生成唯一标识key,与数据value组成{key:value}调用智能合约写入。当存在相同key时,智能合约执行更新操作,根据key找到原有数据,新增更新数据生成最新全量数据,当不存在相同key时,智能合约则执行新增操作,新增数据。方式二:数据写入方在新增数据的时候,传入操作类型字段type表明新增。调用智能合约,合约生成唯一标识key与数据value组成{key:value}写入数据,并返回所生成key,数据写入方接收。
实施例5:
文件智能批量加密方法。该方法将传来的批量文件循环判断文件的加密条件,若出现不符合加密方法的文件,记录文件中的文件标识(例如文件地址+文件名称,在同一笔合同中,该标识不变)。将剔除异常文件之后的数据传入加密逻辑层进行加密处理,在该逻辑层首先对所有进入该逻辑层的文件做拷贝保存。加密过程中会存在某些外部异常情况导致加密失败,所以该加密逻辑层存在失败记录方案,同样记录文件中的文件标识。该加密逻辑层包括启动加密共享模块,对文件加密的密钥进行抄送,以及生成文件签名使用的文件hash。在抄送密钥过程中同样存在阻断的情况,所以在该逻辑层加入抄送阻断记录方法,记录文件标识的同时记录加密失败的公钥。加密成功之后会以单笔合同为维度添加标识记录成功,该标识为文件标识和成功标记。在同一次批量操作时,再传入一批数据的时候,先通过之前拷贝保存的文件数据,对新一批数据进行失败和成功记录筛选(对比文件标识),若存在成功记录,则该文件不会再进行加密处理,若存在失败记录,则根据不同的失败情况导入对应的处理逻辑方法中,未有该两项纪录的数据,按照正常流程在方法中运行。当一次批量操作完成之后,清空所有拷贝保存的数据,以及初始化所有文件操作记录。
在本申请的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (9)
1.一种基于区块链的多方合同共识系统,其特征在于,包括:
批量生成模块:批量录入和生成合同,进行文件智能批量加密;
批量录入一批合同时并同时启动加密共享模块,在加密共享模块中生成合同文件密文、对业务授信方抄送的密钥密文以及合同文件原文生成的hash,传回批量生成模块,批量生成模块将获取的文件hash发送给共识签约模块,进行签约上链存证。
2.根据权利要求1所述的基于区块链的多方合同共识系统,其特征在于,所述加密共享模块:
兼容密码学曲线,结合对称和非对称加解密方法,对合同的敏感数据以及文件进行隐私保护,且履行仅共识方可见原则,同时采用主控进程和工作进程群的方式对合同文件进行加密;
所述主进程为客户端本身的运行活动,工作进程群为主进程继续发起的一个或多个附加进程,用来处理消耗性能比较多的运行;
所述密码学曲线包括:SM2P256V1、secp256r1以及secp256k1。
3.根据权利要求1所述的基于区块链的多方合同共识系统,其特征在于,所述共识签约模块:
在用户做业务的时候对不希望篡改的数据和合同文件使用SM3算法生成的hash,一同做签名;
将合同文件生成hash的目的是对敏感文件进行脱敏操作,使敏感文件上链不再包含敏感内容,增加数据安全;
在做完签名之后用户操作在原签名数据上追加操作时间等操作记录,对追加之后形成的全量数据进行签名,实现共识签约;
所述共识签约指:在处理业务的时候,用户使用公司和/或个人的密钥,对不可篡改的数据进行签名处理,将签名结果进行上链处理,以便后续溯源和验证签名判断数据是否被篡改处理。
4.根据权利要求1所述的基于区块链的多方合同共识系统,其特征在于,所述在加密共享模块中生成合同文件密文、对业务授信方抄送的密钥密文:
使用授信方公钥和文件加密的密钥,即生成的一个随机hash串,做非对称加密获得的密文;
所述授信方公钥:
批量生成模块从service端获取所有业务授信方公钥,在做文件批量加密的时候,将所有受信方公钥发送到加密共享模块。
5.一种基于区块链的多方合同共识方法,其特征在于,包括:
批量生成步骤:批量录入和生成合同,进行文件智能批量加密;批量录入一批合同时,进入加密共享步骤,在加密共享步骤中生成合同文件密文、对业务授信方抄送的密钥密文以及合同文件原文生成的hash,根据获取的文件hash,进入共识签约步骤,进行签约上链存证。
6.根据权利要求5所述的基于区块链的多方合同共识方法,其特征在于,所述加密共享步骤:
兼容密码学曲线,结合对称和非对称加解密方法,对合同的敏感数据以及文件进行隐私保护,且履行仅共识方可见原则,同时采用主控进程和工作进程群的方式对合同文件进行加密;
所述主进程为客户端本身的运行活动,工作进程群为主进程继续发起的一个或多个附加进程,用来处理消耗性能比较多的运行;
所述密码学曲线包括:SM2P256V1、secp256r1以及secp256k1。
7.根据权利要求5所述的基于区块链的多方合同共识方法,其特征在于,所述共识签约步骤:
在用户做业务的时候对不希望篡改的数据和合同文件使用SM3算法生成的hash,一同做签名;
将合同文件生成hash的目的是对敏感文件进行脱敏操作,使敏感文件上链不再包含敏感内容,增加数据安全;
在做完签名之后用户操作在原签名数据上追加操作时间等操作记录,对追加之后形成的全量数据进行签名,实现共识签约;
所述共识签约指:在处理业务的时候,用户使用公司和/或个人的密钥,对不可篡改的数据进行签名处理,将签名结果进行上链处理,以便后续溯源和验证签名判断数据是否被篡改处理。
8.根据权利要求5所述的基于区块链的多方合同共识方法,其特征在于,所述在加密共享步骤中生成合同文件密文、对业务授信方抄送的密钥密文:
使用授信方公钥和文件加密的密钥,即生成的一个随机hash串,做非对称加密获得的密文;
所述授信方公钥从service端获取。
9.一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序被处理器执行时实现权利要求5至8中任一项所述的基于区块链的多方合同共识方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011009048.0A CN112187767A (zh) | 2020-09-23 | 2020-09-23 | 基于区块链的多方合同共识系统、方法及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011009048.0A CN112187767A (zh) | 2020-09-23 | 2020-09-23 | 基于区块链的多方合同共识系统、方法及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112187767A true CN112187767A (zh) | 2021-01-05 |
Family
ID=73956489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011009048.0A Pending CN112187767A (zh) | 2020-09-23 | 2020-09-23 | 基于区块链的多方合同共识系统、方法及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187767A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113722745A (zh) * | 2021-07-13 | 2021-11-30 | 苏州柯里特信息科技有限公司 | eCTD通用技术文档递交管理方法及系统 |
CN117592088A (zh) * | 2024-01-18 | 2024-02-23 | 青岛闪收付信息技术有限公司 | 一种电子合同文本敏感数据信息优化处理方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104732159A (zh) * | 2013-12-24 | 2015-06-24 | 北京慧眼智行科技有限公司 | 一种文件处理方法及装置 |
CN108833115A (zh) * | 2018-06-15 | 2018-11-16 | 中山大学 | 一种基于区块链的多方公平pdf合同签署方法 |
CN109377198A (zh) * | 2018-12-24 | 2019-02-22 | 上海金融期货信息技术有限公司 | 一种基于联盟链多方共识的签约系统 |
CN110224814A (zh) * | 2019-06-27 | 2019-09-10 | 深圳前海微众银行股份有限公司 | 一种区块链数据共享方法及装置 |
CN110245117A (zh) * | 2019-06-13 | 2019-09-17 | 南开大学 | 一种基于区块链的云上数据可信删除方法与系统 |
CN110287732A (zh) * | 2019-05-15 | 2019-09-27 | 杭州趣链科技有限公司 | 一种基于区块链电子合同存证方法 |
CN110336833A (zh) * | 2019-07-30 | 2019-10-15 | 中国工商银行股份有限公司 | 基于区块链的图片内容共识方法、服务器 |
CN110417781A (zh) * | 2019-07-30 | 2019-11-05 | 中国工商银行股份有限公司 | 基于区块链的文档加密管理方法、客户端及服务器 |
US20190349199A1 (en) * | 2018-05-10 | 2019-11-14 | Alibaba Group Holding Limited | Blockchain data processing methods, apparatuses, processing devices, and systems |
CN110502916A (zh) * | 2018-05-16 | 2019-11-26 | 苏宁易购集团股份有限公司 | 一种基于区块链的敏感性数据处理方法与系统 |
CN111343186A (zh) * | 2020-03-04 | 2020-06-26 | 贵州光奕阳数据技术有限公司 | 一种区块链技术的电子招投标交易合同管理系统 |
CN111639361A (zh) * | 2020-05-15 | 2020-09-08 | 中国科学院信息工程研究所 | 一种区块链密钥管理方法、多人共同签名方法及电子装置 |
CN111694681A (zh) * | 2020-06-12 | 2020-09-22 | 中国银行股份有限公司 | 批量业务的处理方法、装置、电子设备和计算机存储介质 |
-
2020
- 2020-09-23 CN CN202011009048.0A patent/CN112187767A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104732159A (zh) * | 2013-12-24 | 2015-06-24 | 北京慧眼智行科技有限公司 | 一种文件处理方法及装置 |
US20190349199A1 (en) * | 2018-05-10 | 2019-11-14 | Alibaba Group Holding Limited | Blockchain data processing methods, apparatuses, processing devices, and systems |
CN110502916A (zh) * | 2018-05-16 | 2019-11-26 | 苏宁易购集团股份有限公司 | 一种基于区块链的敏感性数据处理方法与系统 |
CN108833115A (zh) * | 2018-06-15 | 2018-11-16 | 中山大学 | 一种基于区块链的多方公平pdf合同签署方法 |
CN109377198A (zh) * | 2018-12-24 | 2019-02-22 | 上海金融期货信息技术有限公司 | 一种基于联盟链多方共识的签约系统 |
CN110287732A (zh) * | 2019-05-15 | 2019-09-27 | 杭州趣链科技有限公司 | 一种基于区块链电子合同存证方法 |
CN110245117A (zh) * | 2019-06-13 | 2019-09-17 | 南开大学 | 一种基于区块链的云上数据可信删除方法与系统 |
CN110224814A (zh) * | 2019-06-27 | 2019-09-10 | 深圳前海微众银行股份有限公司 | 一种区块链数据共享方法及装置 |
CN110417781A (zh) * | 2019-07-30 | 2019-11-05 | 中国工商银行股份有限公司 | 基于区块链的文档加密管理方法、客户端及服务器 |
CN110336833A (zh) * | 2019-07-30 | 2019-10-15 | 中国工商银行股份有限公司 | 基于区块链的图片内容共识方法、服务器 |
CN111343186A (zh) * | 2020-03-04 | 2020-06-26 | 贵州光奕阳数据技术有限公司 | 一种区块链技术的电子招投标交易合同管理系统 |
CN111639361A (zh) * | 2020-05-15 | 2020-09-08 | 中国科学院信息工程研究所 | 一种区块链密钥管理方法、多人共同签名方法及电子装置 |
CN111694681A (zh) * | 2020-06-12 | 2020-09-22 | 中国银行股份有限公司 | 批量业务的处理方法、装置、电子设备和计算机存储介质 |
Non-Patent Citations (3)
Title |
---|
康海燕: "《网络隐私保护与信息安全》", 31 January 2016, pages: 44 - 45 * |
张焕国: "《密码学引论》", 30 November 2015, pages: 181 - 183 * |
黄治坤: "《 操作系统》", 31 December 2011, pages: 179 - 180 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113722745A (zh) * | 2021-07-13 | 2021-11-30 | 苏州柯里特信息科技有限公司 | eCTD通用技术文档递交管理方法及系统 |
CN113722745B (zh) * | 2021-07-13 | 2024-02-06 | 苏州柯里特信息科技有限公司 | eCTD通用技术文档递交管理方法及系统 |
CN117592088A (zh) * | 2024-01-18 | 2024-02-23 | 青岛闪收付信息技术有限公司 | 一种电子合同文本敏感数据信息优化处理方法 |
CN117592088B (zh) * | 2024-01-18 | 2024-03-29 | 青岛闪收付信息技术有限公司 | 一种电子合同文本敏感数据信息优化处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020181845A1 (zh) | 区块链数据加密方法、装置、计算机设备及存储介质 | |
US9852300B2 (en) | Secure audit logging | |
US9609024B2 (en) | Method and system for policy based authentication | |
CN108768633B (zh) | 实现区块链中信息共享的方法及装置 | |
EP3780483A1 (en) | Cryptographic operation method, method for creating work key, and cryptographic service platform and device | |
CN112400299B (zh) | 一种数据交互方法及相关设备 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN111294203B (zh) | 信息传输方法 | |
CN112740615B (zh) | 多方计算的密钥管理 | |
CN112822255A (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
CN109815747A (zh) | 基于区块链的离线审计方法、电子装置及可读存储介质 | |
GB2603495A (en) | Generating shared keys | |
CN114091058A (zh) | 在第一区域和第二区域间数据安全共享的方法和系统 | |
CN112187767A (zh) | 基于区块链的多方合同共识系统、方法及介质 | |
JP2022545809A (ja) | 暗号鍵生成のためのセキュアな環境 | |
CN113726772A (zh) | 实现在线问诊会话的方法、装置、设备及存储介质 | |
CN117294484A (zh) | 数据交互的方法、装置、设备、介质和产品 | |
US20240048361A1 (en) | Key Management for Cryptography-as-a-service and Data Governance Systems | |
CN113691373B (zh) | 一种基于联盟区块链的抗量子密钥托管系统及方法 | |
CN111224921A (zh) | 安全传输方法和安全传输系统 | |
CN112235106B (zh) | 一种基于量子密钥的电子印章管理方法及系统 | |
CN110401535B (zh) | 数字证书生成、安全通信、身份认证方法及装置 | |
CN113034140A (zh) | 实现智能合约加密的方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210105 |