CN112804217A - 一种基于区块链技术的存证方法和装置 - Google Patents
一种基于区块链技术的存证方法和装置 Download PDFInfo
- Publication number
- CN112804217A CN112804217A CN202011637288.5A CN202011637288A CN112804217A CN 112804217 A CN112804217 A CN 112804217A CN 202011637288 A CN202011637288 A CN 202011637288A CN 112804217 A CN112804217 A CN 112804217A
- Authority
- CN
- China
- Prior art keywords
- data
- storage
- certificate
- storing
- uplink
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及一种基于区块链技术的存证方法和装置,所述方法包括:获取从第一接入节点发送的第一存证申请数据,其中包括第一用户标识数据;对第一存证申请数据进行可信数据解析得到第一存证明文数据;对第一存证明文数据进行加密存储得到第一存储位置数据;根据第一用户标识数据、第一存证明文数据和第一存储位置数据,进行上链数据准备得到第一上链密文数据;并对第一上链密文数据进行上链处理,得到第一区块数据;对第一区块数据进行可信数据封装得到第一存证结果数据,并向第一接入节点发送。本发明实施例可保证数据来源可信,可防范数据被篡改,不改变传统区块存储结构的同时,能不限制存整数据的大小,提高了区块链存证应用的实用性。
Description
技术领域
本发明涉及数据处理技术领域,特别涉及一种基于区块链技术的存证方法和装置。
背景技术
供应链金融服务,是金融机构以核心企业为中心,将其上、中、下游企业联系在一起,为全链条企业提供灵活金融产品和服务的一种融资模式。在对企业提供服务之前,需要金融机构对企业的融资项目信息进行收集和审核。而实际情况是,同一供应链上企业与企业之间、以及企业与金融机构之间的办公系统不可能互通,金融机构对要融资的项目进行信息收集和审核的难度较大,从而金融机构很难对全链条企业,尤其是核心企业的中、下游企业提供足够的服务支持。随着区块链技术在供应链金融服务中的应用,现在这个问题有望得到解决。具体的解决办法就是,由多方授权、认可的第三方机构在产业链的企业与企业之间、企业与金融机构之间,基于信息可追溯、且不可篡改的区块链技术搭建一个存证共享平台,并为各方建立相应的接入节点:诸如企业节点、金融机构节点等,使得产业链企业与金融机构在无需改动内部办公系统的同时,就能获得所需的相关信息。
然而在具体处理存证的时候,我们发现,为保证区块链的共识效率,分布式账本的数据体不宜过大,也即区块数据的大小是严格受限的。在这种情况下,无法把存证数据都放入区块之中进行保护。
发明内容
本发明的目的,就是针对现有技术的缺陷,提供一种基于区块链技术的存证方法、装置、电子设备、计算机程序产品及计算机可读存储介质,首先,为企业节点上传的存证申请,提供身份验证,保证数据来源可信;其次,对申请存证的数据,提供可信存储,保证数据不可篡改;最后,将与存证数据相关的存储位置信息放入区块中,满足了分布式账本对区块大小的限制;使用本发明实施例,在不改变传统区块存储结构的同时,能不限制存整数据的大小,提高了区块链存证应用的实用性。
为实现上述目的,本发明实施例第一方面提供了一种基于区块链技术的存证方法,所述方法包括:
获取从第一接入节点发送的第一存证申请数据;所述第一存证申请数据包括第一用户标识数据;
对所述第一存证申请数据进行可信数据解析,得到第一存证明文数据;
对所述第一存证明文数据进行加密存储,得到第一存储位置数据;
根据所述第一用户标识数据、所述第一存证明文数据和所述第一存储位置数据,进行上链数据准备,得到第一上链密文数据;并对所述第一上链密文数据,进行上链处理,得到第一区块数据;
对所述第一区块数据进行可信数据封装,得到第一存证结果数据,并向所述第一接入节点发送。
优选的,所述第一存证申请数据还包括第一存证密文数据和第一用户签名数据。
优选的,所述对所述第一存证申请数据进行可信数据解析,得到第一存证明文数据,具体包括:
根据所述第一存证密文数据和所述第一用户签名数据,进行第一用户身份验证;所述第一用户身份验证成功,则对所述第一存证密文数据进行解密,得到所述第一存证明文数据。
优选的,所述对所述第一存证明文数据进行加密存储,得到第一存储位置数据,具体包括:
对所述第一存证明文数据进行加密处理,生成第一存储密文数据;并对所述第一存储密文数据进行存储处理,得到对应的所述第一存储位置数据。
优选的,所述根据所述第一用户标识数据、所述第一存证明文数据和所述第一存储位置数据,进行上链数据准备,得到第一上链密文数据,具体包括:
对所述第一存证明文数据,进行数字摘要信息计算,得到第一哈希数据;
由所述第一用户标识数据、所述第一存储位置数据和所述第一哈希数据,组成第一上链明文数据;对所述第一上链明文数据进行加密处理,生成所述第一上链密文数据。
优选的,所述对所述第一区块数据进行可信数据封装,得到第一存证结果数据,具体包括:
对所述第一区块数据进行加密处理,生成第一区块密文数据;再对所述第一区块密文数据进行签名处理,生成第一平台签名数据;再由预设的平台标识数据、所述第一区块密文数据和所述第一平台签名数据,组成所述第一存证结果数据。
本发明实施例第二方面提供了一种基于区块链技术的存证装置,包括:
获取模块用于获取从第一接入节点发送的第一存证申请数据;所述第一存证申请数据包括第一用户标识数据;
数据处理模块用于对所述第一存证申请数据进行可信数据解析,得到第一存证明文数据;并对所述第一存证明文数据进行加密存储,得到第一存储位置数据;
上链处理模块用于根据所述第一用户标识数据、所述第一存证明文数据和所述第一存储位置数据,进行上链数据准备,得到第一上链密文数据;并对所述第一上链密文数据,进行上链处理,得到第一区块数据;
结果处理模块用于对所述第一区块数据进行可信数据封装,得到第一存证结果数据,并向所述第一接入节点发送。
本发明实施例第三方面提供了一种电子设备,包括:存储器、处理器和收发器;
所述处理器用于与所述存储器耦合,读取并执行所述存储器中的指令,以实现上述第一方面所述的方法步骤;
所述收发器与所述处理器耦合,由所述处理器控制所述收发器进行消息收发。
本发明实施例第四方面提供了一种计算机程序产品,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码被计算机执行时,使得所述计算机执行上述第一方面所述的方法。
本发明实施例第五方面提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机指令,当所述计算机指令被计算机执行时,使得所述计算机执行上述第一方面所述的方法的指令。
本发明实施例提供一种基于区块链技术的存证方法、装置、电子设备、计算机程序产品及计算机可读存储介质,首先,为企业节点上传的存证申请,提供身份验证,保证数据来源可信;其次,对申请存证的数据,提供可信存储,保证数据不可篡改;最后,将与存证数据相关的存储位置信息放入区块中,满足了分布式账本对区块大小的限制;使用本发明实施例,在不改变传统区块存储结构的同时,能不限制存整数据的大小,提高了区块链存证应用的实用性。
附图说明
图1为本发明实施例一提供的一种基于区块链技术的存证方法示意图;
图2为本发明实施例二提供的一种基于区块链技术的存证装置的模块结构图;
图3为本发明实施例三提供的一种电子设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
由多方授权、认可的第三方机构在产业链的企业与企业之间、企业与金融机构之间,基于信息可追溯、且不可篡改的区块链技术搭建一个存证共享平台之后,会为企业用户建立企业接入点,并在平台与企业用户之间建立可信环境,在该可信环境中:企业接入点产生用户公私钥对,通过密钥管理服务器向平台分享其中的用户公钥,平台使用用户公钥对用户身份进行核验;平台产生平台公私钥对,通过密钥管理服务器向用户分享其中的平台公钥,同理用户使用平台公钥对平台身份进行核验;另外,还由密钥管理服务器产生用户对称密钥和平台对称密钥,且平台可获得用户对称密钥,用户对称密钥负责对彼此间传输的数据进行加解密,平台对称密钥是提供给平台对存证的明文数据进行加密存储。
在企业接入点、可信环境都创建之后,企业客户就可通过企业接入点向平台发送存证申请数据,在准备存证申请数据时,企业接入点首先会使用用户对称密钥对需要存证的数据,例如,合同、文件、发票、商用票据、重大决议等等纸质文件的电子扫描件、或电子文件、票据信息,进行加密生成存证密文数据,然后使用用户私钥对存证密文数据进行签名生成用户签名数据,最后由表征企业用户唯一标识的用户标识数据+存证密文数据+用户签名数据,组成存证申请数据。
平台接收到存证申请数据之后,按本发明实施例一提供的一种基于区块链技术的存证方法,对存证申请数据进行后续的身份核验、可信存证等一系列处理,如图1为本发明实施例一提供的一种基于区块链技术的存证方法示意图所示,本方法主要包括如下步骤:
步骤1,获取从第一接入节点发送的第一存证申请数据;
其中,第一存证申请数据包括第一用户标识数据、第一存证密文数据和第一用户签名数据。
这里,第一接入节点就是上文中提及的企业接入点;第一用户标识数据用于标识企业用户身份,第一存证密文数据包含了需要存证的数据信息,第一用户签名数据是使用企业客户私钥签名的,需要后续步骤对其进行验签。
步骤2,对第一存证申请数据进行可信数据解析,得到第一存证明文数据;
具体包括:步骤21,根据第一存证密文数据和第一用户签名数据,进行第一用户身份验证;
具体包括:步骤211,根据第一用户标识数据,从密钥管理服务器处,获取对应的第一用户公钥数据和第一用户对称密钥数据;根据预设的平台标识数据,从密钥管理服务器处,获取对应的第一平台私钥数据和第一平台对称密钥数;
这里,是平台针对本次存证申请处理,进行的密钥数据准备工作,由前文可知,与每个企业用户对应的,至少有两个密钥:企业用户公钥也就是第一用户公钥数据,企业用户对称密钥也就是第一用户对称密钥数据,另外还有平台自身的密钥信息也就是第一平台私钥数据和第一平台对称密钥数据;在本实施例中,平台使用的所有密钥都从密钥服务器处获取;
步骤212,按与预设的非对称算法标识对应的非对称解密算法,使用第一用户公钥数据,解密第一用户签名数据,生成第一临时明文数据;
其中,非对称算法标识包括公开密钥体系的RSA算法标识和国密算法SM2算法标识;
这里,非对称算法标识为RSA算法标识时,非对称解密算法为RSA解密算法,也就是用第一用户公钥数据对第一用户签名数据,进行RSA解密,得到的解密数据就是第一临时明文数据;非对称算法标识为SM2算法标识时,非对称解密算法为SM2解密算法,也就是用第一用户公钥数据对第一用户签名数据,进行SM2解密,得到的解密数据就是第一临时明文数据;
步骤213,按与预设的数字摘要算法标识对应的数字摘要信息算法,计算第一存证密文数据的数字摘要信息,生成第一临时哈希数据;
其中,数字摘要算法标识包括信息摘要算法(Message-Digest Algorithm,MD)-5算法标识、安全散列算法(The Secure Hash Algorithm,SHA)-256算法标识和国密算法SM3算法标识;
这里,数字摘要算法标识为MD-5时,数字摘要信息算法为MD-5算法,计算第一存证密文数据的MD-5数字摘要信息,得到的第一临时哈希数据为16字节长;数字摘要算法标识为SHA-256时,数字摘要信息算法为SHA-256算法,计算第一存证密文数据的SHA-256数字摘要信息,得到的第一临时哈希数据为32字节长;数字摘要算法标识为SM3时,数字摘要信息算法为SM3算法,计算第一存证密文数据的SM3数字摘要信息,得到的第一临时哈希数据为32字节长;
步骤214,当第一临时明文数据与第一临时哈希数据相同时,第一用户身份验证处理成功;
这里,因为签名的数据就是对原文做数字摘要得到哈希数据,然后再对哈希数据加密得到签名数据,所以反过来解密之后的明文如果和哈希数据相等则说明验证成功,反之则说明验证失败;这里,只有在平台端获得的用户端公钥与发送申请数据的第一接入点的私钥是一双原始公私钥对时,步骤3的处理过程才能成功,所以,一旦步骤214比对成功,就说明第一接入点的企业用户身份可信;
步骤22,第一用户身份验证成功,则对第一存证密文数据进行解密,得到第一存证明文数据;
具体包括:按与预设的对称算法标识对应的对称解密算法,使用第一用户对称密钥数据,解密第一存证密文数据,生成第一存证明文数据;
其中,对称算法标识包括三重数据加密算法(Triple Data EncryptionStandard,3DES)算法标识、高级加密标准(Advanced Encryption Standard,AES)算法标识和国密算法SM4算法标识;
这里,当对称算法标识为3DES时,对称解密算法为3DES解密算法,也就是用第一用户对称密钥数据对第一存证密文数据,进行3DES解密,得到的解密数据就是第一存证明文数据;当对称算法标识为AES时,对称解密算法为AES解密算法,也就是用第一用户对称密钥数据对第一存证密文数据,进行AES解密,得到的解密数据就是第一存证明文数据;当对称算法标识为SM4时,对称解密算法为SM4解密算法,也就是用第一用户对称密钥数据对第一存证密文数据,进行SM4解密,得到的解密数据就是第一存证明文数据。
步骤3,对第一存证明文数据进行加密存储,得到第一存储位置数据;
具体包括:步骤31,对第一存证明文数据进行加密处理,生成第一存储密文数据;
具体包括:按与对称算法标识对应的对称加密算法,使用第一平台对称密钥数据,加密第一存证明文数据,生成第一存储密文数据;
这里,当对称算法标识为3DES时,对称加密算法为3DES加密算法,也就是用第一平台对称密钥数据对第一存证明文数据,进行3DES加密,得到的加密数据就是第一存储密文数据;当对称算法标识为AES时,对称加密算法为AES加密算法,也就是用第一平台对称密钥数据对第一存证明文数据,进行AES加密,得到的加密数据就是第一存储密文数据;当对称算法标识为SM4时,对称加密算法为SM4加密算法,也就是用第一平台对称密钥数据对第一存证明文数据,进行SM4加密,得到的加密数据就是第一存储密文数据;在本发明实施例中,平台会使用平台对称密钥将存证数据重新加密可信存储,这样可以保障企业用户存证数据的隐私性;
步骤32,并对第一存储密文数据进行存储处理,得到对应的第一存储位置数据;
具体包括:将第一存储密文数据,存入分布式数据库,并统计第一存储密文数据在数据库中的存储位置信息,做为第一存储位置数据。
这里,分布式数据库可以为本地网络的采用分布式存储策略的数据库或数据中心,还可以为云端的云存储服务;若分布式数据库为本地的数据库或数据中心,第一存储位置数据为本地的数据库或数据中心中的存储位置信息,若分布式数据库为为云端的云存储服务,则第一存储位置数据为一个具体的统一资源定位符(Uniform Resource Locator,URL)信息。
步骤4,根据第一用户标识数据、第一存证明文数据和第一存储位置数据,进行上链数据准备,得到第一上链密文数据;并对第一上链密文数据,进行上链处理,得到第一区块数据;
其中,根据第一用户标识数据、第一存证明文数据和第一存储位置数据,进行上链数据准备,得到第一上链密文数据,具体包括:
步骤41,对第一存证明文数据,进行数字摘要信息计算,得到第一哈希数据;
具体包括:按数字摘要算法标识,对第一存证明文数据,进行数字摘要信息计算处理,生成第一哈希数据;
这里,数字摘要算法标识为MD-5时,数字摘要信息算法为MD-5算法,计算第一存证明文数据的MD-5数字摘要信息,得到的第一哈希数据为16字节长;数字摘要算法标识为SHA-256时,数字摘要信息算法为SHA-256算法,计算第一存证明文数据的SHA-256数字摘要信息,得到的第一哈希数据为32字节长;数字摘要算法标识为SM3时,数字摘要信息算法为SM3算法,计算第一存证明文数据的SM3数字摘要信息,得到的第一哈希数据为32字节长;在本发明实施例中,第一哈希数据是用来验证第一存证明文数据的完整性的也就是用来检查第一存证明文数据是否被篡改过,如果第一存证明文数据发生数据变化,其数字摘要计算的结果一定会与第一哈希数据不一致,反之则其数字摘要计算的结果会始终等于第一哈希数据;
步骤42,由第一用户标识数据、第一存储位置数据和第一哈希数据,组成第一上链明文数据;
步骤43,对第一上链明文数据进行加密处理,生成第一上链密文数据;
具体包括:非对称算法标识,使用第一平台私钥数据,对第一上链明文数据进行加密处理,生成第一上链密文数据。
这里,如前文所述,平台不会将存证数据的原文上传区块链,而是将其数据来源也就是第一用户标识数据、在数据库中的存储位置也就是第一存储位置数据、以及全文的数字摘要信息也就是第一哈希数据上传区块链;上传之后,若其他机构需要获取该企业的存证数据,则可从区块链上取出第一存储位置数据、第一哈希数据;
参考第一存储位置数据,就可从数据库中取出存证数据的密文,对密文解密之后,使用第一哈希数据就可以验证存储的数据有无被篡改;
另外,为保护企业客户私有数据的私密性,在上传区块链之后,也要对上链数据进行加密,这里的加密与存储数据库的加密算法不同,是采用非对算法加密,密钥是采用平台私钥;当非对称算法标识为RSA算法标识时,非对称加密算法为RSA加密算法,也就是用第一平台私钥数据对第一上链明文数据(第一用户标识数据+第一存储位置数据+第一哈希数据),进行RSA加密,得到的加密数据就是第一上链密文数据;非对称算法标识为SM2算法标识时,非对称加密算法为SM2加密算法,也就是用第一平台私钥数据对第一上链明文数据,进行SM2加密,得到的加密数据就是第一上链密文数据;
步骤44,对所述第一上链密文数据,进行上链处理,得到第一区块数据。
这里,区块链在接收到第一上链密文数据之后,会在链上创建对应的区块,并将第一上链密文数据存储在区块空间内,并提取该区块的块头信息在全链进行广播共识操作,待共识操作完成,说明第一上链密文数据上链成功,可将对应的存证区块的块头信息返回平台,做为第一区块数据。
步骤5,对第一区块数据进行可信数据封装,得到第一存证结果数据,并向第一接入节点发送;
其中,对第一区块数据进行可信数据封装,得到第一存证结果数据,具体包括:
步骤51,对第一区块数据进行加密处理,生成第一区块密文数据;
具体包括:按与对称算法标识对应的对称加密算法,使用第一用户对称密钥数据,加密第一区块数据,生成第一区块密文数据;
这里,当对称算法标识为3DES时,对称加密算法为3DES加密算法,也就是用第一用户对称密钥数据对第一区块数据,进行3DES加密,得到的加密数据就是第一区块密文数据;当对称算法标识为AES时,对称加密算法为AES加密算法,也就是用第一用户对称密钥数据对第一区块数据,进行AES加密,得到的加密数据就是第一区块密文数据;当对称算法标识为SM4时,对称加密算法为SM4加密算法,也就是用第一用户对称密钥数据对第一区块数据,进行SM4加密,得到的加密数据就是第一区块密文数据;
步骤52,对第一区块密文数据进行签名处理,生成第一平台签名数据;
具体包括:按与数字摘要算法标识对应的数字摘要信息算法,计算第一区块密文数据的数字摘要信息,生成第二临时哈希数据;按与非对称算法标识对应的非对称加密算法,使用第一平台私钥数据,加密第二临时哈希数据,生成第一平台签名数据;
这里,数字摘要算法标识为MD-5时,数字摘要信息算法为MD-5算法,计算第一区块密文数据的MD-5数字摘要信息,得到的第二临时哈希数据为16字节长;数字摘要算法标识为SHA-256时,数字摘要信息算法为SHA-256算法,计算第一区块密文数据的SHA-256数字摘要信息,得到的第二临时哈希数据为32字节长;数字摘要算法标识为SM3时,数字摘要信息算法为SM3算法,计算第一区块密文数据的SM3数字摘要信息,得到的第二临时哈希数据为32字节长;
当非对称算法标识为RSA算法标识时,非对称加密算法为RSA加密算法,也就是用第一平台私钥数据对第二临时哈希数据,进行RSA加密,得到的加密数据就是第一平台签名数据;非对称算法标识为SM2算法标识时,非对称加密算法为SM2加密算法,也就是用第一平台私钥数据对第二临时哈希数据,进行SM2加密,得到的加密数据就是第一平台签名数据;
步骤53,再由预设的平台标识数据、第一区块密文数据和第一平台签名数据,组成第一存证结果数据。
最后,平台把平台标识数据、第一区块密文数据和第一平台签名数据,拼接成第一存证结果数据向第一接入点回发;这里,第一接入点回发的是企业客户存证申请的执行返回数据,包含了存证的链上位置信息,企业客户的第一接入点在接收到第一存证结果数据之后,类似平台接收存证申请数据之后的操作,先通过验签核对平台身份,然后解密第一区块密文数据,提取出第一区块数据进行本地保存;之后,若其他企业需要读取该存证信息,则需要向第一接入点的企业客户申请授权,在得到授权之后就可以通过向平台发送第一区块数据进行相关的区块获取操作;这样一来,金融机构与企业之间、企业与企业之间,无需打通办公网络,就可以进行信息共享,且共享的信息来源可信、可追溯、可防篡改。
图2为本发明实施例二提供的一种基于区块链技术的存证装置的模块结构图,该装置可以为实现本发明实施例方法的终端设备或者服务器,也可以为与上述终端设备或者服务器连接的实现本发明实施例方法的装置,例如该装置可以是上述终端设备或者服务器的装置或芯片系统。如图2所示,该装置包括:
获取模块201用于获取从第一接入节点发送的第一存证申请数据;第一存证申请数据包括第一用户标识数据。
数据处理模块202用于对第一存证申请数据进行可信数据解析,得到第一存证明文数据;并对第一存证明文数据进行加密存储,得到第一存储位置数据。
上链处理模块203用于根据第一用户标识数据、第一存证明文数据和第一存储位置数据,进行上链数据准备,得到第一上链密文数据;并对第一上链密文数据,进行上链处理,得到第一区块数据。
结果处理模块204用于对第一区块数据进行可信数据封装,得到第一存证结果数据,并向第一接入节点发送。
本发明实施例提供的一种基于区块链技术的存证装置,可以执行上述方法实施例中的方法步骤,其实现原理和技术效果类似,在此不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上确定模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,ASIC),或,一个或多个数字信号处理器(Digital Signal Processor,DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(System-on-a-chip,SOC)的形式实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本发明实施例所描述的流程或功能。上述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。上述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,上述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线路(Digital Subscriber Line,DSL))或无线(例如红外、无线、蓝牙、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。上述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。上述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
图3为本发明实施例三提供的一种电子设备的结构示意图。该电子设备可以为前述的终端设备或者服务器,也可以为与前述终端设备或者服务器连接的实现本发明实施例方法的终端设备或服务器。如图3所示,该电子设备可以包括:处理器31(例如CPU)、存储器32、收发器33;收发器33耦合至处理器31,处理器31控制收发器33的收发动作。存储器32中可以存储各种指令,以用于完成各种处理功能以及实现本发明上述实施例中提供的方法和处理过程。优选的,本发明实施例涉及的电子设备还包括:电源34、系统总线35以及通信端口36。系统总线35用于实现元件之间的通信连接。上述通信端口36用于电子设备与其他外设之间进行连接通信。
在图3中提到的系统总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(Random Access Memory,RAM),也可能还包括非易失性存储器(Non-Volatile Memory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器CPU、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器DSP、专用集成电路ASIC、现场可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
需要说明的是,本发明实施例还提供一种计算机可读存储介质,该存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中提供的方法和处理过程。
本发明实施例还提供一种运行指令的芯片,该芯片用于执行上述实施例中提供的方法和处理过程。
本发明实施例还提供一种程序产品,该程序产品包括计算机程序,该计算机程序存储在存储介质中,至少一个处理器可以从上述存储介质读取上述计算机程序,上述至少一个处理器执行上述实施例中提供的方法和处理过程。
本发明实施例提供一种基于区块链技术的存证方法、装置、电子设备、计算机程序产品及计算机可读存储介质,首先,为企业节点上传的存证申请,提供身份验证,保证数据来源可信;其次,对申请存证的数据,提供可信存储,保证数据不可篡改;最后,将与存证数据相关的存储位置信息放入区块中,满足了分布式账本对区块大小的限制;使用本发明实施例,在不改变传统区块存储结构的同时,能不限制存整数据的大小,提高了区块链存证应用的实用性。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于区块链技术的存证方法,其特征在于,所述方法包括:
获取从第一接入节点发送的第一存证申请数据;所述第一存证申请数据包括第一用户标识数据;
对所述第一存证申请数据进行可信数据解析,得到第一存证明文数据;
对所述第一存证明文数据进行加密存储,得到第一存储位置数据;
根据所述第一用户标识数据、所述第一存证明文数据和所述第一存储位置数据,进行上链数据准备,得到第一上链密文数据;并对所述第一上链密文数据,进行上链处理,得到第一区块数据;
对所述第一区块数据进行可信数据封装,得到第一存证结果数据,并向所述第一接入节点发送。
2.根据权利要求1所述的基于区块链技术的存证方法,其特征在于,所述第一存证申请数据还包括第一存证密文数据和第一用户签名数据。
3.根据权利要求2所述的基于区块链技术的存证方法,其特征在于,所述对所述第一存证申请数据进行可信数据解析,得到第一存证明文数据,具体包括:
根据所述第一存证密文数据和所述第一用户签名数据,进行第一用户身份验证;所述第一用户身份验证成功,则对所述第一存证密文数据进行解密,得到所述第一存证明文数据。
4.根据权利要求1所述的基于区块链技术的存证方法,其特征在于,所述对所述第一存证明文数据进行加密存储,得到第一存储位置数据,具体包括:
对所述第一存证明文数据进行加密处理,生成第一存储密文数据;并对所述第一存储密文数据进行存储处理,得到对应的所述第一存储位置数据。
5.根据权利要求1所述的基于区块链技术的存证方法,其特征在于,所述根据所述第一用户标识数据、所述第一存证明文数据和所述第一存储位置数据,进行上链数据准备,得到第一上链密文数据,具体包括:
对所述第一存证明文数据,进行数字摘要信息计算,得到第一哈希数据;
由所述第一用户标识数据、所述第一存储位置数据和所述第一哈希数据,组成第一上链明文数据;对所述第一上链明文数据进行加密处理,生成所述第一上链密文数据。
6.根据权利要求1所述的基于区块链技术的存证方法,其特征在于,所述对所述第一区块数据进行可信数据封装,得到第一存证结果数据,具体包括:
对所述第一区块数据进行加密处理,生成第一区块密文数据;再对所述第一区块密文数据进行签名处理,生成第一平台签名数据;再由预设的平台标识数据、所述第一区块密文数据和所述第一平台签名数据,组成所述第一存证结果数据。
7.一种基于区块链技术的存证装置,其特征在于,包括:
获取模块用于获取从第一接入节点发送的第一存证申请数据;所述第一存证申请数据包括第一用户标识数据;
数据处理模块用于对所述第一存证申请数据进行可信数据解析,得到第一存证明文数据;并对所述第一存证明文数据进行加密存储,得到第一存储位置数据;
上链处理模块用于根据所述第一用户标识数据、所述第一存证明文数据和所述第一存储位置数据,进行上链数据准备,得到第一上链密文数据;并对所述第一上链密文数据,进行上链处理,得到第一区块数据;
结果处理模块用于对所述第一区块数据进行可信数据封装,得到第一存证结果数据,并向所述第一接入节点发送。
8.一种电子设备,其特征在于,包括:存储器、处理器和收发器;
所述处理器用于与所述存储器耦合,读取并执行所述存储器中的指令,以实现权利要求1-6任一项所述的方法步骤;
所述收发器与所述处理器耦合,由所述处理器控制所述收发器进行消息收发。
9.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码被计算机执行时,使得所述计算机执行权利要求1-6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机指令,当所述计算机指令被计算机执行时,使得所述计算机执行权利要求1-6任一项所述的方法的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011637288.5A CN112804217B (zh) | 2020-12-31 | 2020-12-31 | 一种基于区块链技术的存证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011637288.5A CN112804217B (zh) | 2020-12-31 | 2020-12-31 | 一种基于区块链技术的存证方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112804217A true CN112804217A (zh) | 2021-05-14 |
CN112804217B CN112804217B (zh) | 2022-11-01 |
Family
ID=75808817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011637288.5A Active CN112804217B (zh) | 2020-12-31 | 2020-12-31 | 一种基于区块链技术的存证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804217B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114528532A (zh) * | 2022-04-24 | 2022-05-24 | 南方电网数字电网研究院有限公司 | 供应链数据存证方法、装置、计算机设备和存储介质 |
CN114978783A (zh) * | 2022-08-02 | 2022-08-30 | 暗链科技(深圳)有限公司 | 零知识身份验证方法、验证客户端、用户客户端及系统 |
CN115412250A (zh) * | 2021-05-28 | 2022-11-29 | 浪潮卓数大数据产业发展有限公司 | 一种sm9密钥生成中心认证方法、装置、设备及介质 |
CN116401718A (zh) * | 2023-06-08 | 2023-07-07 | 科大讯飞股份有限公司 | 基于区块链的数据保护方法及装置、电子设备和存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294709A (zh) * | 2017-06-27 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置及系统 |
CN108881262A (zh) * | 2018-07-02 | 2018-11-23 | 北京市天元网络技术股份有限公司 | 基于区块链的文件流转方法、装置和系统 |
CN109254951A (zh) * | 2018-08-22 | 2019-01-22 | 北京知金链网络技术有限公司 | 一种基于区块链存证平台自定义存证系统的方法和装置 |
CN109740384A (zh) * | 2019-01-11 | 2019-05-10 | 众安信息技术服务有限公司 | 基于区块链的数据存证方法和装置 |
CN110427774A (zh) * | 2019-07-18 | 2019-11-08 | 阿里巴巴集团控股有限公司 | 基于区块链的数据存证方法、数据校验方法及相关装置 |
CN110912937A (zh) * | 2019-12-23 | 2020-03-24 | 杭州中科先进技术研究院有限公司 | 一种基于区块链的数字存证平台和存证方法 |
CN111353180A (zh) * | 2020-03-30 | 2020-06-30 | 北京海益同展信息科技有限公司 | 一种区块链存证方法、取证方法及系统 |
US20200252202A1 (en) * | 2019-02-06 | 2020-08-06 | International Business Machines Corporation | Cross-chain validation |
CN111884811A (zh) * | 2020-07-23 | 2020-11-03 | 中华人民共和国苏州海关 | 一种基于区块链的数据存证方法和数据存证平台 |
-
2020
- 2020-12-31 CN CN202011637288.5A patent/CN112804217B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294709A (zh) * | 2017-06-27 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置及系统 |
CN108881262A (zh) * | 2018-07-02 | 2018-11-23 | 北京市天元网络技术股份有限公司 | 基于区块链的文件流转方法、装置和系统 |
CN109254951A (zh) * | 2018-08-22 | 2019-01-22 | 北京知金链网络技术有限公司 | 一种基于区块链存证平台自定义存证系统的方法和装置 |
CN109740384A (zh) * | 2019-01-11 | 2019-05-10 | 众安信息技术服务有限公司 | 基于区块链的数据存证方法和装置 |
US20200252202A1 (en) * | 2019-02-06 | 2020-08-06 | International Business Machines Corporation | Cross-chain validation |
CN110427774A (zh) * | 2019-07-18 | 2019-11-08 | 阿里巴巴集团控股有限公司 | 基于区块链的数据存证方法、数据校验方法及相关装置 |
CN110912937A (zh) * | 2019-12-23 | 2020-03-24 | 杭州中科先进技术研究院有限公司 | 一种基于区块链的数字存证平台和存证方法 |
CN111353180A (zh) * | 2020-03-30 | 2020-06-30 | 北京海益同展信息科技有限公司 | 一种区块链存证方法、取证方法及系统 |
CN111884811A (zh) * | 2020-07-23 | 2020-11-03 | 中华人民共和国苏州海关 | 一种基于区块链的数据存证方法和数据存证平台 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115412250A (zh) * | 2021-05-28 | 2022-11-29 | 浪潮卓数大数据产业发展有限公司 | 一种sm9密钥生成中心认证方法、装置、设备及介质 |
CN115412250B (zh) * | 2021-05-28 | 2024-05-10 | 浪潮卓数大数据产业发展有限公司 | 一种sm9密钥生成中心认证方法、装置、设备及介质 |
CN114528532A (zh) * | 2022-04-24 | 2022-05-24 | 南方电网数字电网研究院有限公司 | 供应链数据存证方法、装置、计算机设备和存储介质 |
CN114978783A (zh) * | 2022-08-02 | 2022-08-30 | 暗链科技(深圳)有限公司 | 零知识身份验证方法、验证客户端、用户客户端及系统 |
CN114978783B (zh) * | 2022-08-02 | 2022-11-11 | 暗链科技(深圳)有限公司 | 零知识身份验证方法、验证客户端、用户客户端及系统 |
CN116401718A (zh) * | 2023-06-08 | 2023-07-07 | 科大讯飞股份有限公司 | 基于区块链的数据保护方法及装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112804217B (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10839070B1 (en) | Securely executing smart contract operations in a trusted execution environment | |
US10824763B2 (en) | Integrity of communications between blockchain networks and external data sources | |
CN112804217B (zh) | 一种基于区块链技术的存证方法和装置 | |
US9819494B2 (en) | Digital signature service system based on hash function and method thereof | |
US11716206B2 (en) | Certificate based security using post quantum cryptography | |
CN112822255B (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
US10963593B1 (en) | Secure data storage using multiple factors | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
CN110189184B (zh) | 一种电子发票存储方法和装置 | |
CN110597836B (zh) | 基于区块链网络的信息查询请求响应方法及装置 | |
US11757625B2 (en) | Multi-factor-protected private key distribution | |
US20140237252A1 (en) | Techniques for validating data exchange | |
CN114266069A (zh) | 一种基于区块链技术的房屋交易电子数据共享系统及方法 | |
CN115203749A (zh) | 一种基于区块链的数据交易方法和系统 | |
US20240187221A1 (en) | Agile cryptographic deployment service | |
CN113849797B (zh) | 数据安全漏洞的修复方法、装置、设备及存储介质 | |
CN114338091A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
US12113914B2 (en) | Systems and methods for enforcing cryptographically secure actions in public, non-permissioned blockchains using bifurcated self-executing programs comprising shared digital signature requirements | |
CN118114222A (zh) | 一种数据产品的认证方法、装置、系统、设备及介质 | |
CN116760651A (zh) | 一种数据加密方法、装置、电子设备和可读存储介质 | |
US20240048361A1 (en) | Key Management for Cryptography-as-a-service and Data Governance Systems | |
CN114244502A (zh) | 基于sm9算法的签名密钥生成方法、装置和计算机设备 | |
CN111865568B (zh) | 面向数据传输的存证方法、传输方法及系统 | |
CN112541199A (zh) | 基于区块链的电子存证完整性验证方法和电子设备 | |
Shah et al. | Third party public auditing scheme for security in cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 276826 full floor, 38 / F, Rizhao International Wealth Center, 396 Haiqu East Road, Donggang District, Rizhao City, Shandong Province Applicant after: Shandong Digital Energy Trading Co.,Ltd. Address before: 276826 full floor, 38 / F, Rizhao International Wealth Center, 396 Haiqu East Road, Donggang District, Rizhao City, Shandong Province Applicant before: Shandong Digital Energy Trading Center Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right |
Effective date of registration: 20221220 Granted publication date: 20221101 |
|
PP01 | Preservation of patent right |