CN117879785A - 基于跨链的司法数据共享系统、方法及计算机设备 - Google Patents

基于跨链的司法数据共享系统、方法及计算机设备 Download PDF

Info

Publication number
CN117879785A
CN117879785A CN202410266202.4A CN202410266202A CN117879785A CN 117879785 A CN117879785 A CN 117879785A CN 202410266202 A CN202410266202 A CN 202410266202A CN 117879785 A CN117879785 A CN 117879785A
Authority
CN
China
Prior art keywords
evidence
node
chain
ciphertext
management center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410266202.4A
Other languages
English (en)
Other versions
CN117879785B (zh
Inventor
王晓燕
孙福辉
吴斌
朱箭飞
周喆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
People's Court Information Technology Service Center
Original Assignee
People's Court Information Technology Service Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by People's Court Information Technology Service Center filed Critical People's Court Information Technology Service Center
Priority to CN202410266202.4A priority Critical patent/CN117879785B/zh
Publication of CN117879785A publication Critical patent/CN117879785A/zh
Application granted granted Critical
Publication of CN117879785B publication Critical patent/CN117879785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书涉及区块链技术领域,尤其涉及基于跨链的司法数据共享系统、方法及计算机设备。所述系统包括:多级节点,包括一级节点、二级节点及三级节点,其中,每一级节点分别对应有信息链及一案件授权管理中心,每一级节点用于向节点对应的案件授权管理中心发送秘钥获取请求,并得到公钥;当节点具有上一级节点时,利用本级节点的私钥解密上一级节点的信息链上的数据,获取跨链数据;多个案件授权管理中心,分别对应不同级节点,用于接收同一级节点发送的秘钥获取请求;信息链,包括与一级节点对应的单证据链及与二级节点对应的双证据链;与三级节点对应的判决链。本说明书实现公检法部门之间的各部门之间数据共享,提高司法案件办理效率。

Description

基于跨链的司法数据共享系统、方法及计算机设备
技术领域
本说明书涉及区块链技术领域,尤其是基于跨链的司法数据共享系统、方法及计算机设备。
背景技术
区块链是一个分布式的共享数据库,存储在区块链中的数据或信息,具备去中心化、无法篡改、全程跟踪、可追溯、集体维护、公开透明等特点。这些特点确保区块链技术具有维护证据真实性、安全性、不可侵犯的特性,故区块链技术对司法节点中证据和审判数据的安全性具有突出优势。
司法系统中,各节点趋于存储电子文件,采集的电子数据在系统中通常进行集中存储,容易被篡改和破坏,难于保证数据的真实性和安全性。在证据链环节中,证据需要重复确认及业务来回沟通,存在协作难的问题。同时第三实体部门给出的最终审判结果在投递或流转的过程中会存在销毁或者篡改等不安全因素。
目前的司法系统虽然存在各自的信息链,但是各个链之间均各自为政,形成了数据孤岛,案件证据和司法部门判决结果等重要数据存在被篡改或者泄露的问题。
发明内容
为解决上述现有技术中案件证据和司法部门判决结果等重要数据被篡改或泄露的问题,本说明书实施例提供了基于跨链的司法数据共享系统、方法及计算机设备。
本说明书提供了一种基于跨链的司法数据共享系统,所述系统包括:多级节点,包括一级节点、二级节点及三级节点,其中,每一级节点分别对应有信息链及一案件授权管理中心,每一级节点用于向节点对应的案件授权管理中心发送秘钥获取请求,并得到案件授权管理中心返回的公钥;根据所述公钥,加密本级节点生成的证据信息,得到第一证据密文;将所述第一证据密文发送至本级节点对应的案件授权管理中心,利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;当所述节点具有上一级节点时,利用本级节点的私钥解密上一级节点的信息链上的数据获取跨链数据;多个案件授权管理中心,分别对应不同级节点,每一案件授权管理中心用于接收同一级节点发送的秘钥获取请求;基于所述请求向对应节点发送案件授权管理中心的公钥;利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;获取本级节点的下一级节点的公钥,利用所述公钥对第一证据明文加密,得到第二证据密文;将第二证据密文 上传至本级节点的下一级节点的信息链;
每一级节点对应的信息链,包括:与一级节点对应的单证据链及与二级节点对应的双证据链,所述双证据链中的第一证据链及单证据链通过中继链连接,所述中继链用于验证所述单证据链的上链请求是否符合条件,若通过验证将所述上链请求中对应的数据信息迁移至所述第一证据链;与三级节点对应的判决链,所述判决链通过哈希锁定模块与双证据链中的第二证据链 连接,所述第二证据链用于存储加密后的二级节点数据信息,所述哈希锁定模块用于验证二级节点上传至所述第二证据链的内容是否合规,若通过验证将第二证据链存储的证据信息转发至与三级节点对应的判决链。
根据本说明书实施例的一个方面,所述案件授权管理中心包括:与一级节点对应的一级授权管理中心,与二级节点对应的二级授权管理中心级与三级节点对应的三级授权管理中心,其中:一级授权管理中心用于利用私钥解密一级节点的第一证据密文,得到第一证据明文;获取二级节点的公钥,并利用二级节点的公钥加密第一证据明文,得到第二证据密文;将第二证据密文上传至二级节点对应的双证据链中的第一证据链;
二级授权管理中心用于利用私钥解密二级节点的第一证据密文,得到第一证据明文;获取三级节点的公钥,利用三级节点的公钥 加密第一证据明文,得到第二证据密文;将第二证据密文上传至三级节点对应的判决链。
根据本说明书实施例的一个方面,所述一级授权管理中心进一步用于:将第二证据密文发送至一级节点对应的单证据链,由单证据链的跨链网关将第二证据密文存储至中继链并转发至双证据链中的第一证据链;所述二级授权管理中心进一步用于:将第二证据密文上传至二级节点对应的双证据链中的第二证据链,由第二证据链上的哈希锁定模块验证三级节点提供的秘钥,并将第二证据密文转发至三级节点对应的判决链。
根据本说明书实施例的一个方面,所述系统还包括:边缘存储单元,用于在各节点将生成的证据信息上传至信息链时,存储证据信息中的大容量数据。
本说明书实施例提供了一种基于跨链的司法数据共享方法,所述方法包括:向节点对应的案件授权管理中心发送秘钥获取请求,得到案件授权管理中心返回的公钥;
根据所述公钥,加密本级节点生成的证据信息,得到第一证据密文;将所述第一证据密文发送至本级节点对应的案件授权管理中心,利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;由所述案件授权管理中心获取本级节点的下一级节点的公钥,利用所述公钥对第一证据明文加密,得到第二证据密文;将第二证据密文上传至本级节点的下一级节点的信息链。
根据本说明书实施例的一个方面,所述方法进一步包括:当所述节点具有上一级节点时,利用本级节点的私钥解密上一级节点的信息链上的数据,获取跨链数据。
根据本说明书实施例的一个方面,利用系统公钥,加密本节点生成的证据信息,得到第一证据密文包括:将节点生成的证据信息编码至椭圆曲线,获取椭圆曲线上的基点;根据所述案件授权管理中心的公钥及随机数,计算第二椭圆曲线乘法;根据所述基点及所述第二椭圆曲线乘法,计算椭圆曲线加法,得到加密点,所述加密点为第一证据密文。
本说明书实施例提供了一种基于跨链的司法数据共享装置,所述装置包括:公钥获取单元,用于向节点对应的案件授权管理中心发送秘钥获取请求,得到案件授权管理中心返回的公钥;第一证据密文获取单元,用于根据所述公钥,加密本级节点生成的证据信息,得到第一证据密文;第一证据明文获取单元,用于将所述第一证据密文发送至本级节点对应的案件授权管理中心,利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;第二证据密文获取单元,用于由所述案件授权管理中心获取本级节点的下一级节点的公钥,利用所述公钥对第一证据明文加密,得到第二证据密文;上链单元,用于基于所述第二证据密文生成上链请求,将第二证据密文上传至本级节点的下一级节点的信息链。
本说明书实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述基于跨链的司法数据共享方法。
本说明书实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述基于跨链的司法数据共享方法。
本说明书实现公检法部门之间的各部门之间数据共享,提高司法案件办理效率。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1所示为本说明书实施例一种基于跨链的司法数据共享系统的示意图;
图2所示为本说明书实施例一种基于跨链的司法数据共享方法的流程图;
图3所示为本说明书实施例一种将第二证据密文上链的方法流程图;
图4所示为本说明书实施例一种加密证据信息得到第一证据密文的方法流程图;
图5所示为本说明书实施例一种基于跨链的司法数据共享装置的结构示意图;
图6所示为本说明书实施例基于跨链的司法数据共享装置的具体结构示意图;
图7所示为本说明书实施例一种计算机设备的结构示意图。
附图符号说明:
100、多级节点;
101、一级节点;
102、二级节点;
103、三级节点;
200、多个案件授权管理中心;
2001、一级案件授权管理中心;
2002、二级案件授权管理中心;
2003、三级案件授权管理中心;
300、信息链;
501、公钥获取单元;
502、第一证据密文获取单元;
5021、椭圆曲线加密模块;
503、第一证据明文获取单元;
504、第二证据密文获取单元;
505、上链单元;
702、计算机设备;
704、处理器;
706、存储器;
708、驱动机构;
710、输入/输出模块;
712、输入设备;
714、输出设备;
716、呈现设备;
718、图形用户接口;
720、网络接口;
722、通信链路;
724、通信总线。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
需要说明的是,本说明书的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本说明书的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。
需要说明的是,本说明书的基于跨链的司法数据共享系统及方法可用于司法技术领域,也可用于区块链技术领域,本说明书对基于跨链的司法数据共享系统及方法的应用领域不做限定。
图1所示为本说明书实施例一种基于跨链的司法数据共享系统的示意图,所述系统包括:多级节点100、多个案件授权管理中心200及信息链300。
多级节点100,包括一级节点101、二级节点102及三级节点103。
其中,每一级节点分别有对应的信息链及一案件授权管理中心。例如,一级节点101具有对应的第一信息链及一个案件授权管理中心,二级节点102具有对应的第二信息链及一个案件授权管理中心;三级节点具有对应的第三信息链及一个案件授权管理中心。在本说明书实施例中,不同级别的节点对应具有不同功能职责的司法实体部门,例如,一级节点对应第一实体部门、第二节点对应第二实体部门,第三节点对应第三实体部门。或者,一级节点可以对应第三实体部门,二级节点可以对应第二实体部门,三级节点可以对应第一实体部门,等。本说明书在此对司法实体部门与节点的对应关系不作限定。其中,第一实体部门为侦查机关,具有侦查、拘留、执行逮捕、预审的权力。第一实体部门侦查得到的证据数据将提交至第二实体部门进行审查。第二实体部门具有审查批捕、提起公诉、监督第一实体部门、第三实体部门等依法正确履行职责的职能。第三实体部门用于根据第一实体部门、第二实体部门提交的证件等信息,进行公开的审判活动,惩办犯罪分子,解决民商事纠纷,保护公民私人所有的合法财产以及其他合法权益。
每一级节点用于向该节点对应的案件授权管理中心发送秘钥获取请求,并得到案件授权管理中心返回的公钥;根据所述公钥,加密本级节点生成的证据信息,得到第一证据密文;将所述第一证据密文发送至本级节点对应的案件授权管理中心,利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;当所述节点具有上一级节点时,利用本级节点的私钥解密上一级节点的信息链上的数据,获取跨链数据。例如,本级节点是第二实体部门,使用第二实体部门私钥解密上一级节点的单证据链上由第一实体部门的授权中心上链的数据。
多个案件授权管理中心200,分别对应一级节点101、二级节点102及三级节点103。可以理解的,不同的案件授权管理中心因对应的节点的级别不同,也具有不同的级别。例如,一级案件授权管理中心对应一级节点,二级案件授权管理中心对应二级节点,三级案件授权管理中心对应三级节点。在本说明书其他实施例中,案件授权管理中心也可以具有其他级别,本说明书对多个案件授权管理中心的级别不作限定。本说明书实施例可以将一级案件授权管理中心记为2001,将二级案件授权管理中心记为2002,将三级案件授权管理中心记为2003。
每一案件授权管理中心用于接收同一级节点发送的秘钥获取请求;并基于该请求向对应的节点发送案件授权管理中心的公钥;利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;获取本级节点的下一级节点的公钥,利用所述公钥对第一证据明文加密,得到第二证据密文;将第二证据密文上传至本级节点的下一级节点的信息链。
具体的,一级授权管理中心用于利用私钥解密一级节点的第一证据密文,得到第一证据明文。进一步的,一级授权管理中心向二级节点发送公钥获取请求,得到二级节点的同意后,接收二级节点发送的公钥,利用二级节点的公钥加密第一证据明文,得到第二证据密文,将第二证据密文上传至二级节点对应的双证据链中的第一证据链。从而实现将证据加密,避免其他二级节点查看第一证据密文。
与一级授权管理中心相对应的,二级授权管理中心用于利用私钥解密二级节点的第一证据密文,得到二级节点的第一证据明文;二级授权管理中心向三级节点发送公钥获取请求,得到三级节点发送的公钥,利用三级节点的公钥加密第一证据明文,得到第二证据密文,并将第二证据密文上传至三级节点对应的判决链。
本说明书实施例中,司法数据共享系统中的信息链包括:与一级节点对应的单证据链及与二级节点对应的双证据链,及与三级节点对应的判决链。其中,双证据链中的第一证据链及单证据链通过中继链连接,所述中继链用于验证所述单证据链的上链请求是否符合条件。在本说明书实施例中,中继链负责连接多个单链 (或侧链),促进不同链之间的互操作性,连接第一实体部门和第二实体部门之间的数据传输,充当两条链之间的桥梁。具体的,一级节点为第一实体部门时,第一实体部门对应有一条证据链,用于保存第一实体部门对案件生成的证据信息;二级节点为第二实体部门时,第二实体部门对应有两条证据链,其中第一证据链复制第一实体部门证据链上的信息,第二证据链用于保存第二实体部门自身对案件生成的检察信息等;三级节点为第三实体部门时,第三实体部门对应有一条判决链,用于保存综合第一实体部门及第二实体部门的证据信息及检察信息后生成的审判意见。
进一步的,部署于第一证据链及单证据链之间的中继链用于验证单证据链的上链请求是否符合条件,若通过验证将上链请求中对应的数据信息迁移至第一证据链。
判决链通过哈希锁定模块与双证据链中的第二证据链连接,第二证据链用于存储加密后的第二节点数据信息,哈希锁定模块用于验证二级节点上传至第二证据链的内容是否合规,若通过验证将第二证据链存储的证据信息转发至与三级节点对应的判决链。进一步的,第三实体部门利用私钥对哈希锁定转发的数据进行解密,生成判决信息,上链至判决链。
本说明书实施例中的基于跨链的司法数据共享系统还包括:边缘存储单元,用于在各节点将生成的证据信息上传至信息链时,存储证据信息中的大容量数据。本说明书采用边缘存储技术存储案件资料中的视频等其他类型的大文件数据。相比云存储具有就近存取的特点,边缘存储降低了通信带宽要求和交互延迟,能为客户端、设备端提供更实时可靠的数据存储和访问服务。针对大文件的文件属性、管理信息、哈希值上链建立关联关系,实现不同层级的数据边缘存储和证据上链。
图2所示为本说明书实施例一种基于跨链的司法数据共享方法的流程图,该方法应用于前文所述的司法数据共享系统,进一步的,该方法适用于司法数据共享系统中的任意一个节点,具体包括如下步骤:
步骤201,向节点对应的案件授权管理中心发送秘钥获取请求,得到案件授权管理中心返回的公钥。本步骤中由各级节点执行,某一级节点与对应的案件授权管理中心发送证据信息。
具体的,某一级节点首先向其对应的案件授权管理中心发送秘钥获取请求,从而获取案件授权管理中心的秘钥。其中,案件授权管理中心在接收到节点发送的秘钥获取请求后,对该级节点的级别、身份进行验证。具体的,该级节点向案件授权管理中心发送的秘钥获取请求中,可以包括节点的级别、节点的身份编号、节点登录案件授权管理中心的密码等中的一种或其任意组合。当接收到秘钥获取请求之后,案件授权管理中心解析请求内容,判断节点是否符合要求。
例如,案件授权管理中心解析请求内容确定节点的级别是否与案件授权管理中心一致。比如,案件授权管理中心为一级案件授权管理中心,或为第一实体部门对应的案件授权管理中心。而该案件授权管理中心接收到的秘钥获取请求中的节点级别为二级(假设本说明书实施例中二级对应第二实体部门),则判断发出该秘钥获取请求的节点不符合案件授权管理中心的要求,案件授权管理中心拒绝向该节点发送秘钥。若案件授权管理中心确定节点符合要求,则向节点返回公钥。
步骤202,根据所述公钥,加密本级节点生成的证据信息,得到第一证据密文。在本步骤中,节点使用案件授权管理中心的公钥,对本级节点生成的证据信息进行加密,得到第一证据密文。值的注意的是,本步骤适用于本说明书实施例基于跨链的司法数据共享方法的各级节点。若节点为一级节点,一级节点利用一级案件授权管理中心的公钥,加密一级节点生成的证据信息,得到一级节点的证据密文。若节点为二级节点,二级节点利用二级案件授权管理中心的公钥,加密二级节点生成的证据信息,
在本说明书实施例中,一级节点为第一实体部门,第一实体部门在侦查案件过程中采集证据、分析案情,形成新的证据信息,并使用一级案件授权管理中心的公钥对生成的新的证据信息进行加密,形成密文。
在本说明书一些实施例中,二级节点为第二实体部门,第二实体部门在获取第一实体部门的证据信息之后,结合案件信息、法律规定,生成检察意见,并使用二级授权管理中心的公钥对检查意见进行加密,形成密文。
步骤203,将所述第一证据密文发送至本级节点对应的案件授权管理中心,利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文。
与步骤202对应的,若本步骤中的节点为一级节点,或第一实体部门,则节点将步骤202中的第一证据密文发送至对应的案件授权管理中心。由案件授权管理中心利用私钥对第一证据密文进行解密,得到第一证据明文。
若本步骤的节点为二级节点,或第二实体部门,则节点将步骤202中的第一证据密文发送至对应的案件授权管理中心。由案件授权管理中心利用私钥对第一证据密文进行解密,得到第一证据明文。
步骤204,由所述案件授权管理中心获取本级节点的下一级节点的公钥,利用所述公钥对第一证据明文加密,得到第二证据密文。
若本步骤的节点为一级节点,或第一实体部门,则节点对应的案件授权管理中心获取二级节点或第二实体部门的公钥,利用二级节点或第二实体部门的公钥对步骤203中的一级节点的第一证据明文进行加密,得到第二证据密文。在本说明书实施例中,一级节点对应的一级案件授权管理中心具有获取二级节点的公钥的权限。由此,一级节点可以利用下一级节点的公钥对第一证据明文加密,形成密文,实现对证据数据的保护。且一级节点形成的第二证据密文在后续过程只能由二级节点解密,保障了证据信息的安全性。
同样的,若本步骤的节点为二级节点,或第二实体部门,则节点对应的案件授权管理中心获取三级节点或第三实体部门的公钥,利用三级节点或第三实体部门的公钥对步骤203中二级节点的第一证据明文进行加密,得到第二证据密文。在本说明书实施例中,二级节点对应的二级案件授权管理中心具有获取三级节点的公钥的权限。由此,二级节点可以利用下一级节点的公钥对第一证据明文加密,形成密文,实现对二级节点生成的检查数据的保护,且二级节点形成的第二证据密文在后续过程中只能由三级节点解密,保证了检查数据的安全性。
步骤205,基于所述第二证据密文生成上链请求,将第二证据密文上传至本级节点的下一节点的信息链。根据前述步骤的处理,各级节点将生成的第二证据密文上传至下一级节点的信息链上。例如,第一实体部门将其形成的第二证据密文上传至第二实体部门的信息链;又例如,第二实体部门将其形成的第二证据密文上传至第三实体部门的判决链。
在本说明书实施例中,当节点具有上一级节点时,利用本级节点的私钥解密上一级节点的信息链上的数据,获取跨链数据。在本说明书实施例中,若节点为二级节点,二级节点可以利用私钥对一级节点迁移至二级节点的信息链上的数据进行解密,从而获取上一级节点上传的跨链数据。相类似的,若节点为三级节点,则三级节点可以利用私钥对二级节点迁移至三级节点的判决链上的数据进行解密,从而获取二级节点上传的跨链数据。
图3所示为本说明书实施例一种将第二证据密文上链的方法流程图,具体包括如下步骤:
步骤301,将第二证据密文上传至本级节点的信息链并生成下一节点的上链请求。
本说明书实施例中,将第二证据密文上传至本节点对应的信息链后,同时生成将第二证据密文上传至下一节点的信息链的请求。以一级节点为例,一级案件授权管理中心将第二证据密文上传至一级节点的单证据链后,同时生成将第二证据密文上传至二级节点的信息链的请求。
步骤302,验证所述上链请求是否符合要求。
以步骤301为例,一级节点的上链请求发送至单证据链上的跨链网关A(图1中示出),跨链网关 A 将该上链请求存储信息到中继链,中继链收到跨链请求后, 首先对请求进行验证,验证通过后, 将请求信息存储到中继链节点。中继链验证上链请求包括:验证上链请求中的安保协议是否与二级节点的第一证据链的安保协议一。因为中继链具有较高的安全性,因此可以确保跨链交互的可信赖性。
在本步骤中,跨链网关A负责读取一级节点对应的单证据链上的账户信息,其节点安装了两个链的节点客户端,因此能读到一级节点的单证据链及二级节点的双证据链中的第一证据链,共两个链的信息。
步骤303,若验证通过,将本级节点的第二证据密文迁移至下一节点的信息链。步骤304,若验证不通过,则无法将第二证据密文迁移至下一节点的信息链。
图4所示为本说明书实施例一种加密证据信息得到第一证据密文的方法流程图,具体包括如下步骤:
步骤401,将节点生成的证据信息编码至椭圆曲线,得到椭圆曲线上的基点。
在本步骤执行之前,本说明书实施例还包括利用系统随机生成的随机数及第一椭圆曲线乘法,计算第一椭圆曲线乘法。公式如下:r * G(x,y) = R(x',y');其中,r为随机数,G(x,y)为椭圆曲线的基点,x,y分别为椭圆曲线坐标,R(x',y')为第一椭圆曲线乘法。
本步骤中,将各节点生成的证据信息映射到椭圆曲线上的基点,包括第一实体部门将其生成的证据信息映射到椭圆曲线或将第二实体部门生成的检察信息映射到椭圆曲线。本步骤中,将椭圆曲线上的基点记为M,具体表示为M(x",y")。
步骤402,根据所述案件授权管理中心的公钥及随机数,计算第二椭圆曲线乘法。本步骤中,第二椭圆曲线算法的公式表达如下:r * K(x,y),其中,K(x,y)表示案件授权管理中心的公钥;r表示随机数。
步骤403,根据所述基点及所述第二椭圆曲线乘法,计算椭圆曲线加法,得到加密点,所述加密点为第一证据密文。其中,具体通过如下公式计算椭圆曲线加法得出加密点:
S(x"',y"') = M(x",y") + r * K(x,y),并和R(x',y');其中,M(x",y")表示椭圆曲线的基点,S(x"',y"')表示加密点,即为加密后的第一证据密文。
在本说明书实施例中,将第一证据密文及第一椭圆曲线算法共同发送给信息接收方,也就是各节点对应的案件授权管理中心。
图5所示为本说明书实施例一种基于跨链的司法数据共享装置的结构示意图,在本图中描述了基于跨链的司法数据共享装置的基本结构,其中的功能单元、模块可以采用软件方式实现,也可以采用通用芯片或者特定芯片实现基于跨链的司法数据共享,该装置具体包括:
公钥获取单元501,用于向节点对应的案件授权管理中心发送秘钥获取请求,得到案件授权管理中心返回的公钥;
第一证据密文获取单元502,用于根据所述公钥,加密本级节点生成的证据信息,得到第一证据密文;
第一证据明文获取单元503,用于将所述第一证据密文发送至本级节点对应的案件授权管理中心,利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;
第二证据密文获取单元504,用于由所述案件授权管理中心获取本级节点的下一级节点的公钥,利用所述公钥对第一证据明文加密,得到第二证据密文;
上链单元505,用于基于所述第二证据密文生成上链请求,将第二证据密文上传至本级节点的下一级节点的信息链 。
本说明书旨在实现公检法部门之间数据共享、沟通协作,提高司法案件办理效率,确保案件证据数据和审判结果等数据的真实性。
作为本说明书的一个实施例,还可以参考如图6所示为本说明书实施例基于跨链的司法数据共享装置的具体结构示意图。
作为本说明书的一个实施例,所述第一证据密文获取单元502进一步包括:
椭圆曲线加密模块5021,用于对证据信息进行加密。
如图7所示,为本说明书实施例提供的一种计算机设备的结构示意图。本说明书所述基于跨链的司法数据共享方法可以由所述计算机设备执行。所述计算机设备702可以包括一个或多个处理器704,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个硬件线程。计算机设备702还可以包括任何存储器706,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储器706可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储器都可以使用任何技术来存储信息。进一步地,任何存储器可以提供信息的易失性或非易失性保留。进一步地,任何存储器可以表示计算机设备702的固定或可移除部件。在一种情况下,当处理器704执行被存储在任何存储器或存储器的组合中的相关联的指令时,计算机设备702可以执行相关联指令的任一操作。计算机设备702还包括用于与任何存储器交互的一个或多个驱动机构708,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备702还可以包括输入/输出模块710(I/O),其用于接收各种输入(经由输入设备712)和用于提供各种输出(经由输出设备714)。一个具体输出机构可以包括呈现设备716和相关联的图形用户接口(GUI)718。在其他实施例中,还可以不包括输入/输出模块710(I/O)、输入设备712以及输出设备714,仅作为网络中的一台计算机设备。计算机设备702还可以包括一个或多个网络接口720,其用于经由一个或多个通信链路722与其他设备交换数据。一个或多个通信总线724将上文所描述的部件耦合在一起。
通信链路722可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路722可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
对应于图2至图4中的方法,本说明书实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
本说明书实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行如图2至图4所示的方法。
应理解,在本说明书的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本说明书实施例的实施过程构成任何限定。
还应理解,在本说明书实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本说明书中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本说明书中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本说明书的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本说明书所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本说明书实施例方案的目的。
另外,在本说明书各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中应用了具体实施例对本说明书的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本说明书的方法及其核心思想;同时,对于本领域的一般技术人员,依据本说明书的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本说明书的限制。

Claims (10)

1.一种基于跨链的司法数据共享系统,其特征在于,所述系统包括:
多级节点,包括一级节点、二级节点及三级节点,其中,每一级节点分别对应有信息链及一案件授权管理中心,每一级节点用于向节点对应的案件授权管理中心发送秘钥获取请求,并得到案件授权管理中心返回的公钥;根据所述公钥,加密本级节点生成的证据信息,得到第一证据密文;将所述第一证据密文发送至本级节点对应的案件授权管理中心,利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;当所述节点具有上一级节点时,利用本级节点的私钥解密上一级节点的信息链上的数据,获取跨链数据;
多个案件授权管理中心,分别对应不同级节点,每一案件授权管理中心用于接收同一级节点发送的秘钥获取请求;基于所述请求向对应节点发送案件授权管理中心的公钥;利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;获取本级节点的下一级节点的公钥,利用所述公钥对第一证据明文加密,得到第二证据密文;基于所述第二证据密文生成上链请求,将第二证据密文上传至本级节点的下一级节点的信息链;
每一级节点对应的信息链,包括:
与一级节点对应的单证据链及与二级节点对应的双证据链,所述双证据链中的第一证据链及单证据链通过中继链连接,所述中继链用于验证所述单证据链的上链请求是否符合条件,若通过验证将所述上链请求中对应的数据信息迁移至所述第一证据链;
与三级节点对应的判决链,所述判决链通过哈希锁定模块与双证据链中的第二证据链连接,所述第二证据链用于存储加密后的二级节点数据信息,所述哈希锁定模块用于验证二级节点上传至所述第二证据链的内容是否合规,若通过验证将第二证据链存储的证据信息转发至与三级节点对应的判决链。
2.根据权利要求1所述的基于跨链的司法数据共享系统,其特征在于,所述案件授权管理中心包括:与一级节点对应的一级授权管理中心,与二级节点对应的二级授权管理中心级与三级节点对应的三级授权管理中心,其中:
一级授权管理中心用于利用私钥解密一级节点的第一证据密文,得到第一证据明文;获取二级节点的公钥,并利用二级节点的公钥加密第一证据明文,得到第二证据密文;将第二证据密文上传至二级节点对应的双证据链中的第一证据链;
二级授权管理中心用于利用私钥解密二级节点的第一证据密文,得到第一证据明文;获取三级节点的公钥,利用三级节点的公钥加密第一证据明文,得到第二证据密文;将第二证据密文上传至三级节点对应的判决链。
3.根据权利要求2所述的基于跨链的司法数据共享系统,其特征在于,所述一级授权管理中心进一步用于:将第二证据密文发送至一级节点对应的单证据链,由单证据链的跨链网关将第二证据密文存储至中继链并转发至双证据链中的第一证据链;
所述二级授权管理中心进一步用于:将第二证据密文上传至二级节点对应的双证据链中的第二证据链,由第二证据链上的哈希锁定模块验证三级节点提供的秘钥,并将第二证据密文转发至三级节点对应的判决链。
4.根据权利要求3所述的基于跨链的司法数据共享系统,其特征在于,所述系统还包括:边缘存储单元,用于在各节点将生成的证据信息上传至信息链时,存储证据信息中的大容量数据。
5.一种基于跨链的司法数据共享方法,其特征在于,所述方法应用于权利要求1-4任一项所述的司法数据共享系统,所述方法包括:
向节点对应的案件授权管理中心发送秘钥获取请求,得到案件授权管理中心返回的公钥;
根据所述公钥,加密本级节点生成的证据信息,得到第一证据密文;
将所述第一证据密文发送至本级节点对应的案件授权管理中心,利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;
由所述案件授权管理中心获取本级节点的下一级节点的公钥,利用所述公钥对第一证据明文加密,得到第二证据密文;
基于所述第二证据密文生成上链请求,将第二证据密文上传至本级节点的下一级节点的信息链。
6.根据权利要求5所述的司法数据共享方法,其特征在于,所述方法进一步包括:
当所述节点具有上一级节点时,利用本级节点的私钥解密上一级节点的信息链上的数据,获取跨链数据。
7.根据权利要求6所述的基于跨链的司法数据共享方法,其特征在于,利用系统公钥,加密本节点生成的证据信息,得到第一证据密文包括:
将节点生成的证据信息编码至椭圆曲线,得到椭圆曲线上的基点;
根据所述案件授权管理中心的公钥及随机数,计算第二椭圆曲线乘法;
根据所述基点及所述第二椭圆曲线乘法,计算椭圆曲线加法,得到加密点,所述加密点为第一证据密文。
8.一种基于跨链的司法数据共享装置,其特征在于,所述装置包括:
公钥获取单元,用于向节点对应的案件授权管理中心发送秘钥获取请求,得到案件授权管理中心返回的公钥;
第一证据密文获取单元,用于根据所述公钥,加密本级节点生成的证据信息,得到第一证据密文;
第一证据明文获取单元,用于将所述第一证据密文发送至本级节点对应的案件授权管理中心,利用案件授权管理中心的私钥解密第一证据密文,得到第一证据明文;
第二证据密文获取单元,用于由所述案件授权管理中心获取本级节点的下一级节点的公钥,利用所述公钥对第一证据明文加密,得到第二证据密文;
上链单元,用于基于所述第二证据密文生成上链请求,将第二证据密文上传至本级节点的下一级节点的信息链。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求5至7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求5至7任意一项所述的方法。
CN202410266202.4A 2024-03-08 2024-03-08 基于跨链的司法数据共享系统、方法及计算机设备 Active CN117879785B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410266202.4A CN117879785B (zh) 2024-03-08 2024-03-08 基于跨链的司法数据共享系统、方法及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410266202.4A CN117879785B (zh) 2024-03-08 2024-03-08 基于跨链的司法数据共享系统、方法及计算机设备

Publications (2)

Publication Number Publication Date
CN117879785A true CN117879785A (zh) 2024-04-12
CN117879785B CN117879785B (zh) 2024-05-24

Family

ID=90583375

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410266202.4A Active CN117879785B (zh) 2024-03-08 2024-03-08 基于跨链的司法数据共享系统、方法及计算机设备

Country Status (1)

Country Link
CN (1) CN117879785B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499898A (zh) * 2022-04-15 2022-05-13 北京邮电大学 一种区块链跨链安全接入方法及装置
WO2022105565A1 (zh) * 2020-11-18 2022-05-27 深圳前海微众银行股份有限公司 一种跨链的区块链通信方法及装置
WO2022193984A1 (zh) * 2021-03-19 2022-09-22 腾讯科技(深圳)有限公司 跨链进行数据传输的方法、装置、计算机设备、存储介质和计算机程序产品
CN116346318A (zh) * 2022-12-30 2023-06-27 中国邮政储蓄银行股份有限公司 数据共享方法、共享装置、处理器及其系统
CN117294422A (zh) * 2023-03-14 2023-12-26 上海应用技术大学 一种跨链数据共享方法
CN117294540A (zh) * 2023-11-27 2023-12-26 人民法院信息技术服务中心 基于角色授权的隐私数据跨链获取方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022105565A1 (zh) * 2020-11-18 2022-05-27 深圳前海微众银行股份有限公司 一种跨链的区块链通信方法及装置
WO2022193984A1 (zh) * 2021-03-19 2022-09-22 腾讯科技(深圳)有限公司 跨链进行数据传输的方法、装置、计算机设备、存储介质和计算机程序产品
CN114499898A (zh) * 2022-04-15 2022-05-13 北京邮电大学 一种区块链跨链安全接入方法及装置
CN116346318A (zh) * 2022-12-30 2023-06-27 中国邮政储蓄银行股份有限公司 数据共享方法、共享装置、处理器及其系统
CN117294422A (zh) * 2023-03-14 2023-12-26 上海应用技术大学 一种跨链数据共享方法
CN117294540A (zh) * 2023-11-27 2023-12-26 人民法院信息技术服务中心 基于角色授权的隐私数据跨链获取方法、装置及系统

Also Published As

Publication number Publication date
CN117879785B (zh) 2024-05-24

Similar Documents

Publication Publication Date Title
US10404455B2 (en) Multiple-phase rewritable blockchain
CN109687959B (zh) 密钥安全管理系统和方法、介质和计算机程序
US8001384B2 (en) Authentication system, authentication method, attesting device, verification device, their programs, and recording medium
CN109478280A (zh) 区块链实现的方法和系统
CN107925581A (zh) 1:n生物体认证、加密、署名系统
US20230254129A1 (en) Key management for multi-party computation
WO2011082082A1 (en) System and method for securing data
CN1778065B (zh) 基于生物特性身份的加密方法和设备
CN112347517B (zh) 一种基于多方安全计算的kyc合规监管的系统
CN114092039A (zh) 一种基于区块链的可配置流程审批方法及系统
CN115001775B (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
CN114363013B (zh) 监管友好的区块链内容隐私保护系统、消息发送以及查询方法
CN114254269A (zh) 基于区块链技术的生物数字资产确权系统和方法
CN113259084A (zh) 动产质押风险预警方法、装置、计算机设备和存储介质
CN113761578A (zh) 一种基于区块链的文书验真方法
CN117879785B (zh) 基于跨链的司法数据共享系统、方法及计算机设备
CN115580415B (zh) 区块链中数据交互认证方法、装置与系统
Malin et al. Confidentiality preserving audits of electronic medical record access
CN111291415A (zh) 数据存储方法、装置及业务系统服务器
AU2021103828A4 (en) A novel system and auditing technique for cloud based digital forensic readiness with integrity and privacy preservation of health care data
CN115118751A (zh) 一种基于区块链的监管系统、方法、设备和介质
CN115225365A (zh) 基于国密算法的数据安全传输方法、平台、及系统
Hussein Cloud-Based Efficient and Secure Scheme for Medical Images Storage and Sharing using ECC and SHA-3
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant