CN112307513B - 基于时域共识的上链文档安全管理方法、装置和电子设备 - Google Patents

基于时域共识的上链文档安全管理方法、装置和电子设备 Download PDF

Info

Publication number
CN112307513B
CN112307513B CN202011318030.9A CN202011318030A CN112307513B CN 112307513 B CN112307513 B CN 112307513B CN 202011318030 A CN202011318030 A CN 202011318030A CN 112307513 B CN112307513 B CN 112307513B
Authority
CN
China
Prior art keywords
document
domain
difference
information
time domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011318030.9A
Other languages
English (en)
Other versions
CN112307513A (zh
Inventor
周喆
朱箭飞
吴斌
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Congfa Information Technology Co ltd
Original Assignee
Congfa Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Congfa Information Technology Co ltd filed Critical Congfa Information Technology Co ltd
Priority to CN202011318030.9A priority Critical patent/CN112307513B/zh
Publication of CN112307513A publication Critical patent/CN112307513A/zh
Application granted granted Critical
Publication of CN112307513B publication Critical patent/CN112307513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/186Templates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供一种基于时域共识的上链文档安全管理方法,交易方将带有编辑权限的第一文档(可编辑的交易文档)上链并提供给第三方,进行时域变换哈希处理,得到第一文档域,对可编辑区域定义进行时域变换哈希处理形成变量域,计算第一文档域与变量域的第一差域信息,接收区块节点的交易请求,利用编辑权限属性信息验证其是否具有编辑权限,若验证通过则向其提供第一文档,接收区块节点返回的第二文档,对第二文档处理,得到第二文档域,计算第二差域信息,基于第一、第二差域信息验证第二文档是否是基于第一文档进行的修改,通过则允许将第二文档上链,所述区块节点将第二文档上链,第三方基于第二文档执行交易请求对应的任务。

Description

基于时域共识的上链文档安全管理方法、装置和电子设备
技术领域
本申请涉及互联网领域,尤其涉及一种基于时域共识的上链文档安全管理方法、装置和电子设备。
背景技术
在用户与银行(交易方)进行交易的环节,往往会涉及到公证,在用户后续违约时,也需要对合同进行确认。这些环节,都涉及到很多材料,目前,对这些材料的处理,多是利用中心化的系统来进行的,在现实中,在对合同进行审核时,需要从各自系统中导出文档资料,供公证机构或法院(第三方)进行审核或验证,审核或验证之后再执行相应的任务,从而完成文档的处理过程。
然而,这种方式较为低效,有必要提出一种安全高效的方法,来管理交易所涉及的资料。
这种方式效率存在改进的空间,其原因在于,目前提供给第三方(比如公证处或法院)的文档,多是将达成交易的文档直接提供给第三方,第三方对文档的所有内容进行审核,也可能包括对格式的审核,这个过程需要花费较长的时间。
然而这种模式过于理想,遇到现实情况就可能造成改进空间的浪费,这是因为,交易的进行往往在逐步进行的,在交易最终达成之前,往往已经有很多事项得到了交易双方的逐步确认并达成一致,最后达成交易的环节,往往只是确定剩余的几个事项的过程。
因此,如果能够以多次向第三方提供交易文档的模式,使第三方预先对半交易状态的文档进行审核,这样在达成交易环节,交易方只需要对半交易状态的文档中小部分内容继续编辑,提供给第三方,而第三方只需要对新编辑的内容进行补充审核即可,这样就能够缩短时间提高处理效率。
然而,目前没有这种处理模式,其困难可能在于,第三方需要保证交易方后来提供的文档是在原文档的基础上继续修改形成的,而不是替换成了替他文档,而交易方又很难脱离其自身的数据系统直接利用第三方的系统进行文档的管理,这是因为第三方对这些交易只能有读取的权限,而不能有编辑的权限,而且,交易文档往往涉及到商业机密,交易方脱离其自身的数据系统直接利用第三方的系统进行文档的管理不具实际意义。因此,要想实现上述构思,就需要一种新的文档管理方法,而这,需要切实可行的技术支持才能实现。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本说明书实施例提供一种基于时域共识的上链文档安全管理方法、装置和电子设备,用以提高处理效率。
本说明书实施例提供一种基于时域共识的上链文档安全管理方法,包括:
第一交易方将携带有编辑权限属性信息的第一文档上链并提供给第三方,所述第一文档为可编辑的交易文档;
对所述第一文档进行时域变换并进行哈希处理,得到第一文档域,对所述第一文档中可编辑区域进行定义,并进行时域变换并进行哈希处理形成变量域,计算第一差域信息,所述第一差域信息为所述第一文档域与所述变量域的差异信息;
接收区块节点向链上发送的交易请求,利用所述第一文档的编辑权限属性信息验证所述区块节点是否是具有编辑权限的交易方,若验证通过则向所述区块节点提供第一文档;
接收所述区块节点返回的第二文档,对所述第二文档进行时域变换并进行哈希处理,得到第二文档域,计算第二差域信息,所述第二差域信息为所述第二文档域与所述变量域的差异信息;
基于所述第一差域信息和所述第二差域信息验证所述第二文档是否是基于所述第一文档进行的修改,若验证通过则允许将所述第二文档上链;
所述区块节点将第二文档上链,第三方基于所述第二文档执行所述交易请求对应的任务。
可选地,所述对所述第一文档中可编辑区域进行定义,包括:
对所述第一文档中可编辑交易内容的区域进行定义,构成变量集合,所述变量集合中具有多个组合,每个组合具有定义的多个内容。
可选地,所述进行时域变换,包括:
以原文档单页为块单元,按照时序通道获取每个块单元的像素点数据。
可选地,所述基于所述第一差域信息和所述第二差域信息验证所述第二文档是否是基于所述第一文档进行的修改,包括:
对所述第一差域信息进行哈希处理构造第一默克尔哈希树,生成所述第一默克尔哈希树的证明信息并上链;
对所述第二差域信息进行哈希处理构造第二默克尔哈希树,生成所述第二默克尔哈希树的证明信息并上链;
各区块节点基于证明分别验证第一默克尔哈希树和所述第二默克尔哈希树后,基于所述第一默克尔哈希树与第二默克尔哈希树的差异验证所述第二文档是否是基于所述第一文档进行的修改,验证通过则达成共识。
可选地,所述基于所述第一默克尔哈希树与第二默克尔哈希树的差异验证所述第二文档是否是基于所述第一文档进行的修改,包括:
计算第一默克尔哈希树的树根,在所述第一默克尔哈希树中选取随机叶子节点,计算所述随机叶子节点在第一默克尔哈希树中的路径;
根据所述路径检索所述第二默克尔哈希树的叶子节点,对比选取随机叶子节点和检索得到的叶子节点是否相同,若根据所述路径在所述第二默克尔哈希树中检索不到叶子节点或者检索得到的叶子节点与所述随机叶子节点不相同则验证结果为不通过。
可选地,所述进行时域变换并进行哈希处理形成变量域,还包括:
基于可编辑区域在第一文档中的位置分布信息确定变量域在第一文档域的时域空间中对应的局部时域空间,对定义的变量进行时域转换并进行哈希处理,基于所述局部时域空间的时序特征创建时域空间,将各变量哈希结果填充到所述时域空间中对应的局部时域空间中。
可选地,还包括:
所述第三方对所述第一文档进行审核。
可选地,还包括:
对上链的内容进行加密并生成可验证证明。
本说明书实施例还提供一种基于时域共识的上链文档安全管理装置,包括:
文档处理模块,第一交易方将携带有编辑权限属性信息的第一文档上链并提供给第三方,所述第一文档为可编辑的交易文档;
对所述第一文档进行时域变换并进行哈希处理,得到第一文档域,对所述第一文档中可编辑区域进行定义,并进行时域变换并进行哈希处理形成变量域,计算第一差域信息,所述第一差域信息为所述第一文档域与所述变量域的差异信息;
共识模块,接收区块节点向链上发送的交易请求,利用所述第一文档的编辑权限属性信息验证所述区块节点是否是具有编辑权限的交易方,若验证通过则向所述区块节点提供第一文档;
所述文档处理模块,还用于:接收所述区块节点返回的第二文档,对所述第二文档进行时域变换并进行哈希处理,得到第二文档域,计算第二差域信息,所述第二差域信息为所述第二文档域与所述变量域的差异信息;
所述共识模块,还用于:基于所述第一差域信息和所述第二差域信息验证所述第二文档是否是基于所述第一文档进行的修改,若验证通过则允许将所述第二文档上链;
所述区块节点将第二文档上链,第三方基于所述第二文档执行所述交易请求对应的任务。
本说明书实施例还提供一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行上述任一项方法。
本说明书实施例还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述任一项方法。
本说明书实施例提供的各种技术方案通过交易方将带有编辑权限的第一文档(可编辑的交易文档)上链并提供给第三方,进行时域变换哈希处理,得到第一文档域,对可编辑区域定义进行时域变换哈希处理形成变量域,计算第一文档域与变量域的第一差域信息,接收区块节点的交易请求,利用编辑权限属性信息验证其是否具有编辑权限,若验证通过则向其提供第一文档,接收区块节点返回的第二文档,对第二文档处理,得到第二文档域,计算第二差域信息,基于第一、第二差域信息验证第二文档是否是基于第一文档进行的修改,通过则允许将第二文档上链,所述区块节点将第二文档上链,第三方基于第二文档执行交易请求对应的任务。
通过利用区块链将可继续编辑的第一文档上链,再结合文档编辑权限的配置,有效防止无关人员对其进其进行编辑;对文档以时域转换并进行哈希处理的方式,能够使得对文档的验证能在零知识的隐藏效果下进行,保护交易方的机密,隐私性好;通过对可编辑区域进行定义变量,变量域分别与修改前后的文档计算差域,由于差域体现了未改动部分的特征,因此,如果是基于原文档的修改,那么差域应该相同,所以,通过验证两个差域的差异,便能够验证出第二文档是否是基于原文档(第一文档)进行的修改,继而执行后续的任务,这种利用算法自动验证的方式效率高,准确度高。
尤为关键的是,通过分阶段将文档上链供第三方审核的方式,缩短了最后审核环节的时间,从而缩短了第三方执行任务所需要的持续时间,提高了文档处理效率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种基于时域共识的上链文档安全管理方法的原理示意图;
图2为本说明书实施例提供的一种基于时域共识的上链文档安全管理装置的结构示意图;
图3为本说明书实施例提供的一种电子设备的结构示意图;
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个或多者的所有组合。
图1为本说明书实施例提供的一种基于时域共识的上链文档安全管理方法的原理示意图,该方法可以包括:
S101:第一交易方将携带有编辑权限属性信息的第一文档上链并提供给第三方,所述第一文档为可编辑的交易文档。
在本说明书实施例中,文档可以是交易过程中所涉及的各种形式的可编辑文档,格式上可以包括PDF,内容上可以包括用户与银行的交易合同。
在本说明书实施例中,第一文档为半交易状态的可编辑的交易文档。
在一种实施方式中,第一文档可以为交易模板文档。交易模板文档供第三方审核。
应当理解为,只要是未完成交易且具有可供第三方审核的内容的文档,都在第一文档的保护范围内,在此不做过多阐述。
在本说明书实施例中,第一交易方可以为第一文档配置编辑权限属性信息。用来供对应的区块节点对文档进行编辑。
因此,在本说明书实施例中,该方法还可以包括:
所述第三方对所述第一文档进行审核。
其中,第一文档的编辑权限可以是第一交易方。
其中,第三方可以从区块链上读取到第一文档。
在本说明书实施例中,该方法还可以包括:
区块链将第一文档利用第三方的公钥进行加密发送给第三方,第三方利用非对称的私钥进行解密。
S102:对所述第一文档进行时域变换并进行哈希处理,得到第一文档域,对所述第一文档中可编辑区域进行定义,并进行时域变换并进行哈希处理形成变量域,计算第一差域信息,所述第一差域信息为所述第一文档域与所述变量域的差异信息。
在本说明书实施例中,所述对所述第一文档中可编辑区域进行定义,包括:
对所述第一文档中可编辑交易内容的区域进行定义,构成变量集合,所述变量集合中具有多个组合,每个组合具有定义的多个内容。
其中,进行时域变换,具体可以包括:
以原文档单页为块单元,按照时序通道获取每个块单元的像素点数据。
在本说明书实施例中,所述进行时域变换并进行哈希处理形成变量域,还可以包括:
基于可编辑区域在第一文档中的位置分布信息确定变量域在第一文档域的时域空间中对应的局部时域空间,对定义的变量进行时域转换并进行哈希处理,基于所述局部时域空间的时序特征创建时域空间,将各变量哈希结果填充到所述时域空间中对应的局部时域空间中。
为方便理解,可以形象的理解成,创建时域空间与第一文档域具有同样大小的时序长度,将各变量哈希结果填充到所述时域空间中对应的局部时域空间中后,只有变量对应的时序部分进行了赋值,其余时序未进行赋值,这样便能够以时序特征的方式保持变量区域的区域位置特征,方便后续计算。
S103:接收区块节点向链上发送的交易请求,利用所述第一文档的编辑权限属性信息验证所述区块节点是否是具有编辑权限的交易方,若验证通过则向所述区块节点提供第一文档。
S104:接收所述区块节点返回的第二文档,对所述第二文档进行时域变换并进行哈希处理,得到第二文档域,计算第二差域信息,所述第二差域信息为所述第二文档域与所述变量域的差异信息。
在该区块节点的使用者对第一文档进行编辑后,为了区分,我们将其后来上传的文档称作第二文档。
我们对第二文档也进行时域变换和哈希处理,从而实现信息的隐藏,达到零知识加密效果。
在本说明书实施例中,该方法还可以包括:
将每个变量做时域变换和哈希处理,每个变量对应的变量域信息作为叶子节点,构建的默克尔哈希树,计算树根。
S105:基于所述第一差域信息和所述第二差域信息验证所述第二文档是否是基于所述第一文档进行的修改,若验证通过则允许将所述第二文档上链。
为了提高验证效率,我们可以结合默克尔哈希树来进行验证。
对于默克尔哈希树的原理,现有技术已有介绍,在此不做详细阐述。
应用到本方案中时,所述基于所述第一差域信息和所述第二差域信息验证所述第二文档是否是基于所述第一文档进行的修改,可以包括:
对所述第一差域信息进行哈希处理构造第一默克尔哈希树,生成所述第一默克尔哈希树的证明信息并上链;
对所述第二差域信息进行哈希处理构造第二默克尔哈希树,生成所述第二默克尔哈希树的证明信息并上链;
各区块节点基于证明分别验证第一默克尔哈希树和所述第二默克尔哈希树后,基于所述第一默克尔哈希树与第二默克尔哈希树的差异验证所述第二文档是否是基于所述第一文档进行的修改,验证通过则达成共识。
具体的,所述基于所述第一默克尔哈希树与第二默克尔哈希树的差异验证所述第二文档是否是基于所述第一文档进行的修改,可以包括:
计算第一默克尔哈希树的树根,在所述第一默克尔哈希树中选取随机叶子节点,计算所述随机叶子节点在第一默克尔哈希树中的路径;
根据所述路径检索所述第二默克尔哈希树的叶子节点,对比选取随机叶子节点和检索得到的叶子节点是否相同;
若根据所述路径在所述第二默克尔哈希树中检索不到叶子节点,或者,检索得到的叶子节点与所述随机叶子节点不相同,则验证结果为不通过。
S106:所述区块节点将第二文档上链,第三方基于所述第二文档执行所述交易请求对应的任务。
通过交易方将带有编辑权限的第一文档(可编辑的交易文档)上链并提供给第三方,进行时域变换哈希处理,得到第一文档域,对可编辑区域定义进行时域变换哈希处理形成变量域,计算第一文档域与变量域的第一差域信息,接收区块节点的交易请求,利用编辑权限属性信息验证其是否具有编辑权限,若验证通过则向其提供第一文档,接收区块节点返回的第二文档,对第二文档处理,得到第二文档域,计算第二差域信息,基于第一、第二差域信息验证第二文档是否是基于第一文档进行的修改,通过则允许将第二文档上链,所述区块节点将第二文档上链,第三方基于第二文档执行交易请求对应的任务。
通过利用区块链将可继续编辑的第一文档上链,再结合文档编辑权限的配置,有效防止无关人员对其进其进行编辑;对文档以时域转换并进行哈希处理的方式,能够使得对文档的验证能在零知识的隐藏效果下进行,保护交易方的机密,隐私性好;通过对可编辑区域进行定义变量,将变量域分别与修改前后的文档计算差域,由于差域体现了未改动部分的特征,因此,如果是基于原文档的修改,那么差域应该相同,所以,通过验证两个差域的差异,便能够验证出第二文档是否是基于原文档(第一文档)进行的修改,继而执行后续的任务,这种利用算法自动验证的方式效率高,准确度高。
尤为关键的是,在以上技术支持的情况下,本方案可以实现通过分阶段将文档上链供第三方审核的方式,缩短了最后审核环节的时间,从而缩短了第三方执行任务所需要的持续时间,提高了文档处理效率。
其中,第三方基于所述第二文档执行所述交易请求对应的任务,可以包括:
对所述第二文档进行审核,基于审核结果签署文书。
具体的,可以是签署公正文书或者裁判文书。在此不做详细阐述。
在本说明书实施例中,该方法还可以包括:
提供快速证明的非对称密钥体系和加密验证方法。
这样,能够防止哈希方式复制攻击,女巫攻击等,对原始文档的安全防护。
在本说明书实施例种,我们还可以利用同态加密的方式,保护文档的隐私性,在多方参与共识的过程中,实现文档内容不需要公开,也可以确保内容的一致性和来源安全性。
其中变量域构成默克尔验证树的一个分支,变量外时域参数构成默克尔树的另外一个分支,最后将两个分支构成一个默克尔哈希树结果。
修改文档(第二文档)经过时域变换和哈希处理,达到特征提取的效果,生成第二文档域输出到结果共识模块中,各个节点通过变量域对第一、第二文档域分别计算差域,进行快速对比,并将对比结果与其他节点进行权益共识达成最终判定。
具体实施时,该方法可以是:
提供第一文档,将第一文档的每一页作为一个输出域P;
将P转变成二维点像素4通道时域Tc(x,y),其中c=4;
将Tc的每个(x,y)点,计算Blockγ(v,w),例如v=w=512;
分别计算Blockγ的哈希值SHA3γ=Sha3(φTc(x,y)),基于各页的哈希值构建哈希树,计算树根A;
还可以包括:对树根A进行同态加密生成可验证证明a。
定义时,该方法可包括:定义出第一文档的可变化位置,也可以包括定义变化内容,比如:日期,时间,企业名,甲方,乙方。
在本说明书实施例中,该方法还可以包括:第一差域信息的默克尔树根B,同态加密生成可验证证明b;
利用第一文档域的默克尔哈希树树根、变量域的默克尔哈希树树根、第一差域信息的默克尔哈希树树根、各树根的证明和所述第一交易方的公钥构建五元组,发给其他区块节点并进行安全存储,其他区块节点验证各树根的证明是否有效,如果一致通过则返回投票结果。
在得到第二文档后,进行时域变换哈希处理,构建默克尔哈希树,计算树根C,生成证明c;
以树根C为随机挑战因子在第一文档域的默克尔哈希树中随机选取多个叶子节点,计算路径L1;
以树根C为随机挑战因子在变量域的默克尔哈希树中随机选取多个叶子节点,计算路径L2;
利用路径L1、路径L2和树根证明和公钥构建四元组,发给其他区块节点;各区块节点结合路径L1是否拥有原文档的修改权限,结合路径L2验证是否是在原文档的基础上修改,则返回投票结果,如果两个验证结果都是肯定结果,则验证通过。
图2为本说明书实施例提供的一种基于时域共识的上链文档安全管理装置的结构示意图,该装置可以包括:
文档处理模块201,第一交易方将携带有编辑权限属性信息的第一文档上链并提供给第三方,所述第一文档为可编辑的交易文档;
对所述第一文档进行时域变换并进行哈希处理,得到第一文档域,对所述第一文档中可编辑区域进行定义,并进行时域变换并进行哈希处理形成变量域,计算第一差域信息,所述第一差域信息为所述第一文档域与所述变量域的差异信息;
共识模块202,接收区块节点向链上发送的交易请求,利用所述第一文档的编辑权限属性信息验证所述区块节点是否是具有编辑权限的交易方,若验证通过则向所述区块节点提供第一文档;
文档处理模块201,还用于:接收所述区块节点返回的第二文档,对所述第二文档进行时域变换并进行哈希处理,得到第二文档域,计算第二差域信息,所述第二差域信息为所述第二文档域与所述变量域的差异信息;
共识模块202,还可以用于:
基于所述第一差域信息和所述第二差域信息验证所述第二文档是否是基于所述第一文档进行的修改,若验证通过则允许将所述第二文档上链;
所述区块节点将第二文档上链,第三方基于所述第二文档执行所述交易请求对应的任务。
在本说明书实施例中,所述对所述第一文档中可编辑区域进行定义,包括:
对所述第一文档中可编辑交易内容的区域进行定义,构成变量集合,所述变量集合中具有多个组合,每个组合具有定义的多个内容。
在本说明书实施例中,所述进行时域变换,包括:
以原文档单页为块单元,按照时序通道获取每个块单元的像素点数据。
在本说明书实施例中,所述基于所述第一差域信息和所述第二差域信息验证所述第二文档是否是基于所述第一文档进行的修改,包括:
对所述第一差域信息进行哈希处理构造第一默克尔哈希树,生成所述第一默克尔哈希树的证明信息并上链;
对所述第二差域信息进行哈希处理构造第二默克尔哈希树,生成所述第二默克尔哈希树的证明信息并上链;
各区块节点基于证明分别验证第一默克尔哈希树和所述第二默克尔哈希树后,基于所述第一默克尔哈希树与第二默克尔哈希树的差异验证所述第二文档是否是基于所述第一文档进行的修改,验证通过则达成共识。
在本说明书实施例中,所述基于所述第一默克尔哈希树与第二默克尔哈希树的差异验证所述第二文档是否是基于所述第一文档进行的修改,包括:
计算第一默克尔哈希树的树根,在所述第一默克尔哈希树中选取随机叶子节点,计算所述随机叶子节点在第一默克尔哈希树中的路径;
根据所述路径检索所述第二默克尔哈希树的叶子节点,对比选取随机叶子节点和检索得到的叶子节点是否相同,若根据所述路径在所述第二默克尔哈希树中检索不到叶子节点或者检索得到的叶子节点与所述随机叶子节点不相同则验证结果为不通过。
在本说明书实施例中,所述进行时域变换并进行哈希处理形成变量域,还包括:
基于可编辑区域在第一文档中的位置分布信息确定变量域在第一文档域的时域空间中对应的局部时域空间,对定义的变量进行时域转换并进行哈希处理,基于所述局部时域空间的时序特征创建时域空间,将各变量哈希结果填充到所述时域空间中对应的局部时域空间中。
在本说明书实施例中,还包括:
所述第三方对所述第一文档进行审核。
在本说明书实施例中,还包括:
对上链的内容进行加密并生成可验证证明。
该装置通过交易方将带有编辑权限的第一文档(可编辑的交易文档)上链并提供给第三方,进行时域变换哈希处理,得到第一文档域,对可编辑区域定义进行时域变换哈希处理形成变量域,计算第一文档域与变量域的第一差域信息,接收区块节点的交易请求,利用编辑权限属性信息验证其是否具有编辑权限,若验证通过则向其提供第一文档,接收区块节点返回的第二文档,对第二文档处理,得到第二文档域,计算第二差域信息,基于第一、第二差域信息验证第二文档是否是基于第一文档进行的修改,通过则允许将第二文档上链,所述区块节点将第二文档上链,第三方基于第二文档执行交易请求对应的任务。
通过利用区块链将可继续编辑的第一文档上链,再结合文档编辑权限的配置,有效防止无关人员对其进其进行编辑;对文档以时域转换并进行哈希处理的方式,能够使得对文档的验证能在零知识的隐藏效果下进行,保护交易方的机密,隐私性好;通过对可编辑区域进行定义变量,变量域分别与修改前后的文档计算差域,由于差域体现了未改动部分的特征,因此,如果是基于原文档的修改,那么差域应该相同,所以,通过验证两个差域的差异,便能够验证出第二文档是否是基于原文档(第一文档)进行的修改,继而执行后续的任务,这种利用算法自动验证的方式效率高,准确度高。
尤为关键的是,通过分阶段将文档上链供第三方审核的方式,缩短了最后审核环节的时间,从而缩短了第三方执行任务所需要的持续时间,提高了文档处理效率。
基于同一发明构思,本说明书实施例还提供一种电子设备。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图3为本说明书实施例提供的一种电子设备的结构示意图。下面参照图3来描述根据本发明该实施例的电子设备300。图3显示的电子设备300仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300以通用计算设备的形式表现。电子设备300的组件可以包括但不限于:至少一个处理单元310、至少一个存储单元320、连接不同系统组件(包括存储单元320和处理单元310)的总线330、显示单元340等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元310执行,使得所述处理单元310执行本说明书上述处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元310可以执行如图1所示的步骤。
所述存储单元320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)3201和/或高速缓存存储单元3202,还可以进一步包括只读存储单元(ROM)3203。
所述存储单元320还可以包括具有一组(至少一个)程序模块3205的程序/实用工具3204,这样的程序模块3205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备300也可以与一个或多个外部设备400(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备300交互的设备通信,和/或与使得该电子设备300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口350进行。并且,电子设备300还可以通过网络适配器360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器360可以通过总线330与电子设备300的其它模块通信。应当明白,尽管图3中未示出,可以结合电子设备300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:如图1所示的方法。
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
实现图1所示方法的计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于时域共识的上链文档安全管理方法,其特征在于,包括:
第一交易方将携带有编辑权限属性信息的第一文档上链并提供给第三方,所述第一文档为可编辑的交易文档;
对所述第一文档进行时域变换并进行哈希处理,得到第一文档域,对所述第一文档中可编辑区域进行定义,并进行时域变换并进行哈希处理形成变量域,计算第一差域信息,所述第一差域信息为所述第一文档域与所述变量域的差异信息;
接收区块节点向链上发送的交易请求,利用所述第一文档的编辑权限属性信息验证所述区块节点是否是具有编辑权限的交易方,若验证通过则向所述区块节点提供第一文档;
接收所述区块节点返回的第二文档,对所述第二文档进行时域变换并进行哈希处理,得到第二文档域,计算第二差域信息,所述第二差域信息为所述第二文档域与所述变量域的差异信息;
基于所述第一差域信息和所述第二差域信息验证所述第二文档是否是基于所述第一文档进行的修改,若验证通过则允许将所述第二文档上链;
所述区块节点将第二文档上链,第三方基于所述第二文档执行所述交易请求对应的任务。
2.根据权利要求1所述的方法,其特征在于,所述对所述第一文档中可编辑区域进行定义,包括:
对所述第一文档中可编辑交易内容的区域进行定义,构成变量集合,所述变量集合中具有多个组合,每个组合具有定义的多个内容。
3.根据权利要求1所述的方法,其特征在于,所述进行时域变换,包括:
以原文档单页为块单元,按照时序通道获取每个块单元的像素点数据。
4.根据权利要求1所述的方法,其特征在于,所述基于所述第一差域信息和所述第二差域信息验证所述第二文档是否是基于所述第一文档进行的修改,包括:
对所述第一差域信息进行哈希处理构造第一默克尔哈希树,生成所述第一默克尔哈希树的证明信息并上链;
对所述第二差域信息进行哈希处理构造第二默克尔哈希树,生成所述第二默克尔哈希树的证明信息并上链;
各区块节点基于证明分别验证第一默克尔哈希树和所述第二默克尔哈希树后,基于所述第一默克尔哈希树与第二默克尔哈希树的差异验证所述第二文档是否是基于所述第一文档进行的修改,验证通过则达成共识。
5.根据权利要求4所述的方法,其特征在于,所述基于所述第一默克尔哈希树与第二默克尔哈希树的差异验证所述第二文档是否是基于所述第一文档进行的修改,包括:
计算第一默克尔哈希树的树根,在所述第一默克尔哈希树中选取随机叶子节点,计算所述随机叶子节点在第一默克尔哈希树中的路径;
根据所述路径检索所述第二默克尔哈希树的叶子节点,对比选取随机叶子节点和检索得到的叶子节点是否相同,若根据所述路径在所述第二默克尔哈希树中检索不到叶子节点或者检索得到的叶子节点与所述随机叶子节点不相同则验证结果为不通过。
6.根据权利要求1-2中任一项所述的方法,其特征在于,所述进行时域变换并进行哈希处理形成变量域,还包括:
基于可编辑区域在第一文档中的位置分布信息确定变量域在第一文档域的时域空间中对应的局部时域空间,对定义的变量进行时域转换并进行哈希处理,基于所述局部时域空间的时序特征创建时域空间,将各变量哈希结果填充到所述时域空间中对应的局部时域空间中。
7.根据权利要求1所述的方法,其特征在于,还包括:
所述第三方对所述第一文档进行审核。
8.一种基于时域共识的上链文档安全管理装置,其特征在于,包括:
文档处理模块,第一交易方将携带有编辑权限属性信息的第一文档上链并提供给第三方,所述第一文档为可编辑的交易文档;
对所述第一文档进行时域变换并进行哈希处理,得到第一文档域,对所述第一文档中可编辑区域进行定义,并进行时域变换并进行哈希处理形成变量域,计算第一差域信息,所述第一差域信息为所述第一文档域与所述变量域的差异信息;
共识模块,接收区块节点向链上发送的交易请求,利用所述第一文档的编辑权限属性信息验证所述区块节点是否是具有编辑权限的交易方,若验证通过则向所述区块节点提供第一文档;
所述文档处理模块,还用于:接收所述区块节点返回的第二文档,对所述第二文档进行时域变换并进行哈希处理,得到第二文档域,计算第二差域信息,所述第二差域信息为所述第二文档域与所述变量域的差异信息;
所述共识模块,还用于:基于所述第一差域信息和所述第二差域信息验证所述第二文档是否是基于所述第一文档进行的修改,若验证通过则允许将所述第二文档上链;
所述区块节点将第二文档上链,第三方基于所述第二文档执行所述交易请求对应的任务。
9.一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-7中任一项所述的方法。
CN202011318030.9A 2020-11-23 2020-11-23 基于时域共识的上链文档安全管理方法、装置和电子设备 Active CN112307513B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011318030.9A CN112307513B (zh) 2020-11-23 2020-11-23 基于时域共识的上链文档安全管理方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011318030.9A CN112307513B (zh) 2020-11-23 2020-11-23 基于时域共识的上链文档安全管理方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN112307513A CN112307513A (zh) 2021-02-02
CN112307513B true CN112307513B (zh) 2022-09-30

Family

ID=74335408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011318030.9A Active CN112307513B (zh) 2020-11-23 2020-11-23 基于时域共识的上链文档安全管理方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN112307513B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113535803B (zh) * 2021-06-15 2023-03-10 复旦大学 一种基于关键字索引的区块链高效检索及可靠性验证方法
CN113411189B (zh) * 2021-06-16 2022-12-02 北京沃东天骏信息技术有限公司 数据处理方法及装置、溯源方法及装置、电子设备
CN114417392B (zh) * 2022-04-02 2022-06-10 湖南宸瀚科技有限公司 一种区块链编辑权限的多重审核系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104835499B (zh) * 2015-05-13 2018-02-06 西南交通大学 基于时‑频域趋势变化的密文语音感知哈希及检索方案
US10129032B2 (en) * 2016-02-16 2018-11-13 Xerox Corporation Secure revisioning auditing system for electronic document files
CN108830602B (zh) * 2018-06-27 2022-03-29 电子科技大学 一种基于变色龙哈希函数的许可链构造及管控方法
CN110197085B (zh) * 2019-06-14 2022-12-09 福州大学 一种基于fabric联盟链的文档防篡改方法
CN110417781B (zh) * 2019-07-30 2021-11-19 中国工商银行股份有限公司 基于区块链的文档加密管理方法、客户端及服务器
CN110598651B (zh) * 2019-09-17 2021-03-12 腾讯科技(深圳)有限公司 一种信息处理方法、装置及存储介质

Also Published As

Publication number Publication date
CN112307513A (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
CN112307513B (zh) 基于时域共识的上链文档安全管理方法、装置和电子设备
Gai et al. Blockchain meets cloud computing: A survey
Zhang et al. Deco: Liberating web data using decentralized oracles for tls
CN106559211B (zh) 一种区块链中隐私保护智能合约方法
CN109377198A (zh) 一种基于联盟链多方共识的签约系统
CN111784001B (zh) 一种模型训练方法、设备及计算机可读存储介质
EP3395031B1 (en) Method for providing a proof of retrievability
US20120063594A1 (en) Method for creating asymmetrical cryptographic key pairs
KR102033042B1 (ko) 블록체인을 이용한 로그인 인증 시스템, 로그인 인증 방법 및 로그인 서비스 신청 방법
CN109992987A (zh) 基于Nginx的脚本文件保护方法、装置及终端设备
CN111737715A (zh) 一种去中心化的电子合同在线签署的方法及系统
CN112417178A (zh) 基于文档模板定义的链上合约处理方法、装置和电子设备
Tian et al. Data integrity auditing for secure cloud storage using user behavior prediction
Shatilov et al. Solution for secure private data storage in a cloud
CN110276665A (zh) 基于大数据的电网工程物资采购需求申报方法
CN114143312A (zh) 基于区块链的边缘计算终端认证方法、系统及设备
KR20200139012A (ko) 블록체인 네트워크 기반의 스마트 계약의 수행 방법 및 이에 적합한 스마트 계약 수행 시스템
CN116049783A (zh) 一种基于安全硬件载体的企业票据管理方法及系统
WO2017065122A1 (ja) 秘密認証符号付加装置、秘密認証符号付加方法、およびプログラム
CN107395350A (zh) 密钥及密钥句柄的生成方法、系统及智能密钥安全设备
Dwivedi et al. Blockchain-based electronic medical records system with smart contract and consensus algorithm in cloud environment
CN113536348A (zh) 一种链接加密处理方法、链接解密处理方法、装置和计算机设备
Sangeetha et al. Development of novel blockchain technology for certificate management system using cognitive image steganography techniques
CN115619947B (zh) 一种基于区块链的三维建模协作方法及系统
Ahmed et al. Integrity verification for an optimized cloud architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant