JP2022020604A - 分散型電子契約証明プラットフォーム - Google Patents

分散型電子契約証明プラットフォーム Download PDF

Info

Publication number
JP2022020604A
JP2022020604A JP2021119345A JP2021119345A JP2022020604A JP 2022020604 A JP2022020604 A JP 2022020604A JP 2021119345 A JP2021119345 A JP 2021119345A JP 2021119345 A JP2021119345 A JP 2021119345A JP 2022020604 A JP2022020604 A JP 2022020604A
Authority
JP
Japan
Prior art keywords
transaction
evidence
data
contract
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2021119345A
Other languages
English (en)
Inventor
ジエ バイ
Jie Bai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Worldaallwell Holdings Co Ltd
Original Assignee
Jiangsu Worldaallwell Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Worldaallwell Holdings Co Ltd filed Critical Jiangsu Worldaallwell Holdings Co Ltd
Publication of JP2022020604A publication Critical patent/JP2022020604A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】既存の電子契約の証拠保存及び証拠取得プロセスにおいてデータのセキュリティが低く、改ざんされやすいという問題を解決するための分散型電子契約証明プラットフォームを提供する。【解決手段】証明プラットフォームは、既存の電子契約プラットフォームと確立された証拠保存スレッド及び証拠取得スレッドを介してユーザクライアントに接続され、証拠保存ユニット及び証拠取得ユニットを含む。証拠保存ユニットは、ユーザクライアントによって開始された証拠保存トランザクションのトランザクションデータを検証し、検証に合格した場合、トランザクションデータをブロックチェーンに保存する。証拠取得ユニットは、ユーザクライアントから送信された証拠取得リクエストに応じて、ブロックチェーンに保存されている証拠取得リクエストに対応するトランザクションデータを取得し、それをユーザクライアントに送信する。【選択図】図3

Description

「関連出願の相互参照」
本願は、2020年7月20日に中国国家知識産権局に提出された、出願番号が202010699162.4であり、発明の名称が「分散型電子契約証明プラットフォーム」である中国特許出願の優先権を主張し、その全ての内容が参照により本願に組み込まれる。
本願は、デジタル資産の証拠保存技術の分野に関し、特に分散型電子契約証明プラットフォームに関する。
電子契約プラットフォームは、ユーザに身分認証、証明書認証、契約サービス、署名サービス、証拠保存、司法挙証などの一連のサービスを提供し、ユーザは、プラットフォームアカウントを登録してプラットフォームにログインした後、標準的な電子契約の署名、更新、終了、検証などのその後の関連するライフサイクルプロセスを完成することができる。
しかしながら、既存の電子契約プラットフォームには、アーキテクチャの設計と実現の観点から集中化の特徴があり、そのプラットフォーム自体には、保存されているデータの改ざんや偽造のリスクがあり、プラットフォームに保存されているユーザ登録情報、個人身分情報、企業実名情報、デジタル証明書発行情報、署名意志証拠保存情報、契約署名情報、及びシステムログ情報などが漏洩したり失われたりしやすい。ユーザの利益に大きな損失をもたらすだけでなく、プラットフォーム管理の難易度も増加する。
本願は、既存の電子契約の証拠保存及び証拠取得プロセスにおいてデータのセキュリティが低く、改ざんされやすいという問題を解決するために、分散型電子契約証明プラットフォームを提供する。
本願に係る分散型電子契約証明プラットフォームは、既存の電子契約プラットフォームと確立された証拠保存スレッド及び証拠取得スレッドを介してユーザクライアントに接続され、
前記証明プラットフォームは、証拠保存ユニット及び証拠取得ユニットを含み、
前記証拠保存ユニットは、ユーザクライアントによって開始された証拠保存トランザクションのトランザクションデータを検証し、検証に合格した場合、前記トランザクションデータをブロックチェーンに保存するように構成され、
前記証拠取得ユニットは、ユーザクライアントから送信された証拠取得リクエストに応じて、ブロックチェーンに保存されている前記証拠取得リクエストに対応するトランザクションデータを取得し、それをユーザクライアントに送信するように構成される。
本願に係る分散型電子契約証明プラットフォームは、確立された証拠保存スレッド及び証拠取得スレッドを介して電子契約の証拠保存、証拠取得の操作を完成する。本願は、分散型電子契約証明プラットフォームを導入してユーザのトランザクションデータを管理することで、既存のプラットフォームがユーザの証拠保存トランザクションのトランザクションデータを任意に改ざんする可能性を回避し、トランザクションデータを暗号化した後にブロックチェーンに保存し、又はブロックチェーン、アライアンスチェーンのノードで保管し、ユーザのトランザクション情報のセキュリティを向上する。
本願の技術的解決手段をより明確に説明するために、以下は実施形態の説明に必要な図面を簡単に紹介し、当業者であれば、創造的な作業なしで、添付図面に基づいて他の図面を得ることができることは明らかであろう。
本願に係る分散型電子契約証明プラットフォームの構造の概略図である。 本願に係る方法の応用シーンの図である。 本願に係る分散型電子契約証明プラットフォームの基本的な構成を示す図である。 データインデックスに応じて証拠保存トランザクションの証拠保存データをダウンロードする概略図である。 本願に係る分散型電子契約証明プラットフォームの他の実施形態における基本的構成を示す図である。
以下、実施形態について詳細に説明し、その例を添付の図面に示す。以下の説明において図面に言及している場合、特に説明がない限り、互いに異なる図面における同一の番号は、同一又は類似の要素を示す。以下の実施形態に記載の実施形態は、本願と一致する全ての実施形態を表すわけではない。それらは、特許請求の範囲に詳述されているように、本願のいくつかの態様と一致するシステム及び方法の単なる例である。
本願に係る技術的構成において、分散型電子契約証明プラットフォームは、分散型アプリケーションアーキテクチャを備えたアプリケーションモデルを意味し、図1に示すように、実際の応用において、分散型電子契約証明プラットフォームは、それ自体でデータ保存、公示、認証、交換、スマートコントラクトを完成することができる以外、既存の他の電子契約プラットフォームとの間でデータインタラクションなどの機能も完成することができる。また、本願における分散型電子契約証明プラットフォームは、複数の既存の電子契約プラットフォームと同時にデータインタラクションを実行することにより、いろいろな実際のニーズを実現することができる。
分散化の特徴を具現するために、本願における分散型電子契約証明プラットフォームは、ブロックチェーンのノードに対応して配置されるか、または、ブロックチェーンにおけるあるノードに接続されて、分散型電子契約証明プラットフォームによってデータのブロックチェーンへの保存、呼び出し及びノート間のトランザクションなどの操作を実行する。
図2は、本願に係る方法の応用シーンの図であり、本願の実施形態では、分散型電子契約証明プラットフォーム(証明プラットフォームと略称する)は、ブロックチェーンのあるノードに配置され、ユーザは、分散型電子契約証明プラットフォームを使用する必要がある場合、又は、証明プラットフォームにおいて証拠保存、証拠取得などの操作を完成する必要がある場合、分散型電子契約証明プラットフォームに接続されている既存の電子契約プラットフォームによってリクエストを送信し、分散型電子契約証明プラットフォームは、受信された異なるリクエストに応じて、異なるスレッドによって異なるデータ処理、データのブロックチェーンへの保存、又はブロックチェーンからのデータ取得などの操作を対応的に実行し、既存の電子契約プラットフォームと異なるのは、分散型電子契約証明プラットフォームに関連するユーザの全てのデータが、プラットフォームによって処理された後、ブロックチェーンにおける全てのノードの位置を同期させるためにいずれもブロックチェーンへの保存操作を実行する必要があることである。
図3は、本願に係る分散型電子契約証明プラットフォームの基本的な構成を示す図である。
図3から分かるように、証明プラットフォームは、既存の電子契約プラットフォームと確立された証拠保存スレッド100及び証拠取得スレッド200を介してユーザクライアントに接続され、
証明プラットフォームは、証拠保存ユニット1及び証拠取得ユニット2を含み、
証拠保存ユニット1は、ユーザクライアントによって開始された証拠保存トランザクションのトランザクションデータを検証し、検証に合格した場合、前記トランザクションデータをブロックチェーンに保存するように構成され、
証拠取得ユニット2は、ユーザクライアントから送信された証拠取得リクエストに応じて、ブロックチェーンに保存されている証拠取得リクエストに対応するトランザクションデータを取得し、それをユーザクライアントに送信するように構成される。
本実施形態では、証明プラットフォームは、証拠保存ユニットによって証拠保存プロセスを完成することができ、具体的には証拠保存スレッド100は、
ユーザ公開鍵及び既存の電子契約プラットフォーム公開鍵で、受信されたトランザクションデータの正当性、完全性及び有効性を検証する検証ステップと、
スマートコントラクトを呼び出し、前記トランザクションデータを前記スマートコントラクトに転送し、前記スマートコントラクトを実行してスマートコントラクトの実行結果を得るスマートコントラクト呼び出しステップと、
前記スマートコントラクトの実行結果からデータブロックを生成するブロックパッケージ化ステップと、
前記トランザクションデータ、前記スマートコントラクトの実行結果、及び前記データブロックをブロックチェーンに保存するブロックチェーンへの保存ステップと、
契約トランザクションに対してハッシュ演算を行ってトランザクションハッシュ値を得るステップであって、前記契約トランザクションの開始側はユーザであり、受信側は対応するスマートコントラクトアドレスであり、前記契約トランザクションは、ユーザ秘密鍵と既存の電子契約プラットフォーム秘密鍵との両方によって署名されるトランザクションハッシュ演算ステップと、
前記トランザクションデータ、前記スマートコントラクトの実行結果、前記契約トランザクション、前記データブロック及びトランザクションハッシュ値を既存の電子契約プラットフォームに返送するデータ返送ステップと、
前記トランザクションデータ、前記スマートコントラクトの実行結果、前記契約トランザクション、前記データブロック及びトランザクションハッシュ値をブロックチェーンにおける他のノードに対応する証明プラットフォームに送信するデータ継続送信ステップと、
を実行するように構成される。
さらに、実行可能な実施形態では、前記スマートコントラクト内にプリセット証拠保存ノード数が設定されており、
前記証拠保存スレッド100は、さらに
前記ブロックチェーンへの保存ステップを完了した証明プラットフォーム数が前記プリセット証拠保存ノード数を超えたかどうかを判断し、
前記ブロックチェーンへの保存ステップを完了したプラットフォーム数が前記プリセット証拠保存ノード数を超えた場合、前記スマートコントラクトの実行が完了され、前記トランザクションデータ、前記スマートコントラクトの実行結果、前記契約トランザクション、前記データブロック及びトランザクションハッシュ値をブロックチェーンにおける他のノードに対応する証明プラットフォームに送信するステップを実行しないように構成される。ここで、データブロックの生成時間がプリセット証拠保存時間を超えた場合、証明プラットフォームにおける当該データブロックのシリアル番号の後ろに十分なブロックがあること、すなわち、証明プラットフォームにおける当該データブロックが電子契約の関連データに対して証拠保存を行ったことを示す。
また、証拠保存スレッド100には、他の機能が配置されてもよい。例えば、スマートコントラクト内にプリセット証拠保存時間を設定し、データブロックの生成時間がプリセット証拠保存時間を満たすかどうかを判断し、データブロックの生成時間がプリセット証拠保存時間を超えた場合、スマートコントラクトの実行が完了され、電子契約の証拠保存フローが終了したと見なされ、データの継続送信を停止してシステムリソースを節約することができる。
なお、上記プリセット証拠保存ノード数とプリセット証拠保存時間とは、実際の要求に応じてプリセットすることができる。証拠保存の有効性と信頼性とを確保するために、電子契約に対して証拠保存を行うには、証明プラットフォームに十分な数のノードが必要である。各ノードの位置でデータブロックを再生成し、データブロックの時間属性をマークするためのタイムスタンプなどを追加することができ、スマートコントラクトにプリセット証拠保存ノード数とプリセット証拠保存時間とを設定することで、証明プラットフォームにおける電子契約の保存の有効性及び信頼性を確保することができ、より効率的である。
上記ステップは、スマートコントラクト方式で証拠保存を行う方法であり、他の実施形態では、さらにトランザクション方式で証拠保存を行うことができ、この場合、前記証拠保存スレッド100は、
ユーザ公開鍵及び既存の電子契約プラットフォーム公開鍵で、受信されたトランザクションデータの正当性、完全性及び有効性を検証する検証ステップと、
前記トランザクションデータ及び証拠保存トランザクションからデータブロックを生成し、タイムスタンプをスタンプするデータブロック生成ステップと、
前記トランザクションデータ、証拠保存トランザクション及び前記データブロックをブロックチェーンに保存するブロックチェーンへの保存ステップと、
前記証拠保存トランザクションに対してハッシュ演算を行ってトランザクションハッシュ値を得るトランザクションハッシュ演算ステップと、
前記トランザクションデータ、前記証拠保存トランザクション、前記データブロック及びトランザクションハッシュ値を既存の電子契約プラットフォームに返送するデータ返送ステップと、
前記トランザクションデータ、前記証拠保存トランザクション、前記データブロック及びトランザクションハッシュ値をブロックチェーンにおける他のノードに対応する証明プラットフォームに送信するデータ継続送信ステップと、
を実行するように構成される。
本実施形態では、証明プラットフォームは、証拠取得ユニットによって証拠取得プロセスを完成することができ、具体的には、証拠取得スレッド200によってステップS11~S17を実行するように構成される。
S11では、既存の電子契約プラットフォームによって開始された電子契約の証拠取得リクエストを取得する。まず、既存の電子契約プラットフォームによって証拠取得リクエストを開始する。例えば、既存の電子契約プラットフォームに1つの証拠取得リクエストボタンがあってもよく、ボタンをクリックすると、既存の電子契約プラットフォームは、証明プラットフォームに証拠取得リクエストをトリガーし、つまり、電子契約を検索及び呼び出しようとする場合、証明プラットフォームは当該証拠取得リクエストを取得する。
S12では、前記電子契約に対応する証拠保存情報が前記証明プラットフォームに格納されているかどうかを判断し、格納されている場合、前記証拠保存情報に対応するトランザクションハッシュ値を取得する。
証明プラットフォームである電子契約に対して証拠取得を行う場合、プラットフォームに当該電子契約の証拠保存が行われたかどうかを確認する必要があり、すなわち、証明プラットフォームに当該電子契約の証拠保存情報が存在するかどうかを検索する。このとき、存在する場合、当該電子契約が証明プラットフォームに事前に格納されていることを示し、検索されたら次のステップに進むことができる。存在しない場合、当該電子契約が証明プラットフォームに事前に格納されていないことを示し、当該結果を検索することができず、検索を直接終了する。証拠保存情報に対応するトランザクションハッシュ値に基づいて証明プラットフォームに対応する証拠保存トランザクションがあるかを判断することができる。
S13では、前記トランザクションハッシュ値に基づいて前記証明プラットフォームに前記証拠保存トランザクションが存在するかどうかを判断し、存在する場合、前記証拠保存トランザクションのトランザクションデータ及び前記トランザクションデータのデータインデックスを取得し、前記トランザクションデータは、暗号化形式である。
例えば、証明プラットフォームに検索欄があり、キーワード又は対応するトランザクションハッシュ値を入力して検索しようとする電子契約の証拠保存トランザクションが存在するかどうかを検索することができる。存在する場合、次のステップに進むことができ、当該証拠保存トランザクションが存在しない場合、検索を直接終了する。電子契約は、証明プラットフォームにおいて暗号化で証拠保存されるため、この時に取得された証拠保存トランザクションデータは、暗号化形式である。データインデックスを取得することでデータの検索効率を加速することができ、データインデックスを用いてデータベーステーブルの特定情報に迅速にアクセスすることができる。
S14では、前記トランザクションデータ秘密鍵署名の有効性を検証し、前記秘密鍵署名が有効である場合、前記トランザクションデータを復号化して復号化トランザクション情報を生成する。
トランザクションデータの復号化に使用される暗号化・復号化方法は、予め設定することができ、本願では特に限定しない。復号化した後に復号化トランザクション情報を生成する。なお、このステップの前に、証拠保存トランザクション情報の秘密鍵署名の有効性を検証することができ、すなわち、ユーザ又は電子契約プラットフォームの秘密鍵情報によって、ステップで得られた証拠保存トランザクションデータを復号化することができるかどうかを検証することができ、証拠保存トランザクションデータの秘密鍵署名が有効である場合、次のステップに進むことができ、証拠保存トランザクションデータの秘密鍵署名が無効である場合、検索を終了する。
ここで、証拠保存トランザクションデータの秘密鍵署名は、デジタル署名を含む。デジタル署名の有効性検証方法を例として、例えば送信側がデジタル署名のファイルを相手側に送信し、検証の具体的なプロセスは、送信側が送信しようとするファイルに対してパスワードハッシュ関数(例えば、MD5、SHA、SM3)を用いて要約を生成し、送信側が自身の秘密鍵で要約を再度暗号化してデジタル署名を形成した後、原文と暗号化の要約とを相手側に同時に送信する。相手側は、送信側の公開鍵を用いて要約を検証し、送信側で生成された要約を取得すると共に、受信したファイルをSHA番号で暗号化してさらに1つの要約を生成し、復号化された要約と受信したファイルを受信側で再度暗号化して生成した要約とを比較し、両者が一致した場合、送信中に情報が破壊又は改ざんされず、データが完全であることを示し、それによりデジタル署名が有効であることを認証する。
S15では、前記データインデックスに応じて前記証拠保存トランザクションのデータをダウンロードし、スプライスして証拠取得データを得る。電子契約は、証明プラットフォームにおいて暗号化で証拠保存されるため、この時に取得された証拠保存トランザクションデータは暗号化形式である。電子契約は、プラットフォームに証拠保存されるとき、離散化データであってもよく、ダウンロードが完了されてから、離散化データをスプライスし、スプライスされたのは、トランザクションデータであり、各離散化データは、暗号化形式であるため、スプライスされた後に形成されたトランザクションデータも暗号化形式であり、後で復号化する必要がある。
データインデックスに応じて証拠保存トランザクションの証拠保存データをダウンロードする具体的なプロセスは、次のとおりである。図4は、データインデックスに応じて証拠保存トランザクションの証拠保存データをダウンロードする概略図である。図4から分かるように、データインデックスは、複数のサブインデックスに分割されることができ、すなわち、サブインデックス1、サブインデックス2~サブインデックスnなどの複数のサブインデックスを含むことができ、証拠保存トランザクションの証拠保存データは、複数の離散化された暗号化サブ証拠保存データを含むことができ、各暗号化サブ証拠保存データは、1つのインデックスコードを含み、例えば、暗号化サブ証拠保存データ1のインデックスコードは、インデックスコード1であり、暗号化サブ証拠保存データnのインデックスコードは、インデックスコードnであり、ここで、インデックスコードは、唯一的であり、すなわち、複数のインデックスコードにおいて重複されることはない。データインデックスに応じて証拠保存データをダウンロードするプロセスにおいて、データインデックスの複数のサブインデックスをそれぞれ証拠保存データの複数のインデックスコードとマッチングさせ、サブインデックスがインデックスコードとマッチングに成功した場合、サブインデックスにマッチングされた暗号化サブ証拠保存データがあることを示し、例えば、比較から分かるように、サブインデックス1とインデックスコード1とがマッチングした場合、サブインデックス1に応じて暗号化サブ証拠保存データ1をダウンロードすることができ、すなわち、マッチングに成功した後、サブインデックスとマッチングされたインデックスコードに対応する暗号化サブ証拠保存データをダウンロードし、サブインデックスとマッチングされた全てのインデックスコードを見つけ出した後、マッチングに成功した全ての暗号化サブ証拠保存データをダウンロードし、これらの暗号化サブ証拠保存データは、証拠保存トランザクションの証拠保存データを構成する。
なお、トランザクションデータを得るには、証拠保存データを構成する複数の暗号化サブ証拠保存データをスプライスする必要があり、ここでのスプライスは、簡単な組み合わせではなく、一定の規則に従ってデータを処理することであり、具体的な処理ルールは、予め設定することができる。
さらに、前記データインデックスに応じてダウンロードされた前記証拠保存トランザクションのデータは、複数の離散化された暗号化サブ証拠保存データを含み、各暗号化サブ証拠保存データは、1つのインデックスコードを含み、前記インデックスコードは唯一的である。
S16では、有効な秘密鍵を用いて前記証拠取得データを復号化して復号化証拠取得データを生成する。
S17では、前記復号化証拠取得データを検証し、検証合格の場合、証拠取得レポートを生成する。
情報及びデータの信頼性を確保するために、復号化証拠取得データの有効性、正当性及び完全性を検証する必要があり、例えば、デジタル署名によりデータの完全性を検証する。本願では、有効性、正当性、完全性の検証方法について特に限定しない。
検証結果に基づき、対応する証拠取得レポートを生成することができ、例えば、復号化トランザクション情報、復号化証拠取得データの有効性、正当性及び完全性に対する検証が合格した後、証拠取得によって得られた電子契約が、確実にブロックチェーンデジタル証拠保存プラットフォームから派生されたことを示し、証拠保存、証拠取得のプロセスで損傷はなく、データは完全かつ有効であるため、証拠取得の信頼性が確保される。検証合格の場合、証拠取得レポートには、検証合格を示す関連ステートメントがあり、検証未合格の場合、証拠取得レポートには、検証未合格などの説明があり、復号化トランザクションデータの有効性、正当性及び完全性に対する検証が完了されてから証拠取得レポートを生成し、証拠取得を終了し、これまで、電子契約の証拠取得部分が完成される。
上記証拠取得スレッドは、トランザクション方式で証拠取得を行う方法を構成し、それに対応して、さらにスマートコントラクト方式で証拠取得を行うことができ、対応する方法は、ステップS21~S28を含む。
S21では、既存の電子契約プラットフォームによって開始された電子契約の証拠取得リクエストを取得する。
ユーザが証明プラットフォームで電子契約を検索及び呼び出しようとする場合、既存の電子契約プラットフォームによって証拠取得リクエストを開始する。例えば、既存の電子契約プラットフォームに1つの証拠取得リクエストボタンがあることができ、ボタンをクリックすると、既存の電子契約プラットフォームは、証明プラットフォームに証拠取得リクエストをトリガーし、つまり、電子契約を検索及び呼び出しようとする場合、証明プラットフォームは当該証拠取得リクエストを取得する。
S22では、前記電子契約に対応する証拠保存情報が前記証明プラットフォームに格納されているかを判断し、格納されている場合、証拠取得トランザクションを構築し、スマートコントラクトを呼び出して前記証拠取得トランザクションを開始する。
証明プラットフォームである電子契約に対して証拠取得を行う場合、プラットフォームに当該電子契約の証拠保存が行われたかを確認する必要があり、すなわち、証明プラットフォームに当該電子契約の証拠保存情報が存在するかを検索する。電子契約に対応する証拠保存情報が証明プラットフォームに格納されているかを判断し、存在する場合、当該電子契約が証明プラットフォームに事前に格納されていることを示し、検索されたら次のステップに進むことができ、存在しない場合、当該電子契約が証明プラットフォームに事前に格納されていないことを示し、当該結果を検索することができず、検索を直接終了する。
S23では、前記証拠取得トランザクションを検証し、スマートコントラクトに基づいて実行結果を生成する。証拠取得トランザクションを検証する具体的な検証方式について、本願では特に限定しない。検証後、スマートコントラクトを実行すると共に実行結果を生成する。
証拠取得トランザクションを検証する具体的な検証方式について、本願では特に限定しない。証拠取得トランザクションが検証合格の場合、次のステップにおいて、スマートコントラクトを実行すると共に実行結果を生成する。証拠取得トランザクションが検証未合格の場合、例えば、検証プロセスにおいて、現在検証されている証拠取得トランザクションが上記ステップで構築された証拠取得トランザクションではない場合、ある一環で関連情報が欠落されたか、又は破損された可能性がある。この場合、証拠取得トランザクションの関連情報とブロックチェーンデジタル証拠保存プラットフォームの証拠保存トランザクションの関連情報とが対応せず、検証結果は検証未合格となり、次のステップにおいて、スマートコントラクトを実行することができない。証拠取得トランザクションが検証に合格の場合のみ次のステップに進むことができ、すなわち、証拠取得トランザクションが検証に合格の場合のみ、スマートコントラクトを実行して実行結果を生成することができる。証拠取得操作の実行を保証するために、このとき証拠取得トランザクションを再構築する必要があり、構築が完了された後にブロックチェーンデジタル証拠保存プラットフォームのスマートコントラクトに再構築された証拠取得トランザクションを再度開始して検証し、この処理は証拠取得トランザクションが検証に合格するまで行われる。
S24では、前記実行結果に基づいて前記証拠保存トランザクションのトランザクションデータ及び前記トランザクションデータのデータインデックスを取得する。実行結果に基づいて証拠保存トランザクションの証拠保存トランザクションデータ及び証拠保存トランザクションデータのデータインデックスを取得し、電子契約は、ブロックチェーンデジタル証拠保存プラットフォームにおいて暗号化で証拠保存されるため、この時に取得された証拠保存トランザクションデータは、暗号化形式であり、データインデックスを取得することでデータの検索効率を加速することができ、データインデックスを用いてデータベーステーブルの特定情報に迅速にアクセスすることができる。
S25では、前記トランザクションデータを復号化して復号化トランザクション情報を生成する。証拠保存トランザクション情報を復号化する具体的な暗号化・復号化方法は、予め設定されることができ、本願では特に限定しない。復号化した後に復号化トランザクション情報を生成する。なお、S7の前に、証拠保存トランザクション情報の秘密鍵署名の有効性を検証することができ、すなわち、ユーザ又は電子契約プラットフォームの秘密鍵情報によって、証拠保存トランザクション情報を復号化することができるかを検証することができ、証拠保存トランザクション情報の秘密鍵署名が有効である場合、次のステップに進み、証拠保存トランザクション情報の秘密鍵署名が無効である場合、検索を終了する。
S26では、前記データインデックスに応じて前記証拠保存トランザクションのデータをダウンロードし、スプライスして証拠取得データを得る。当該ステップは、上記のS15のステップと同様であり、具体的な内容は上記の説明を参照することができるので、ここでは重複しない。
S27では、前記証拠取得データを復号化して復号化証拠取得データを生成する。秘密鍵署名が有効であると認定された場合、証拠保存トランザクション情報を復号化する。具体的な暗号化・復号化方法は予め設定されることができ、本願では特に限定しない。復号化した後に復号化トランザクション情報を生成する。
S28では、前記復号化証拠取得データを検証し、検証合格の場合、証拠取得レポートを生成する。
上記スマートコントラクト方式の方法のステップは、上記トランザクション方式の方法と類似し、同様のステップは、互いに参照することができるので、ここでは重複しない。
さらに、図3から分かるように、実行可能な実施形態では、前記証明プラットフォームは、保管トランザクション生成ステップと証拠送信ステップとを実行するように構成される証拠保管ユニット3をさらに含む。
保管トランザクション生成ステップでは、証拠保存トランザクションに基づいて生成されたトランザクションデータをブロックチェーンに保存するプロセスを1回の電子証拠保管トランザクションとして記録する。前記トランザクションデータは、電子証拠、デジタル要約、証拠署名及びタイムスタンプを含む。なお、保管を実行する前に、通常保管されたデータに対して暗号化ステップを実行する必要があり、電子証拠、デジタル要約、証拠署名及びタイムスタンプを暗号化し、暗号化した後に暗号化データを証明プラットフォームに送信し、データ送信プロセスにおけるデータセキュリティをさらに強化することができる。暗号化方式は、対称鍵の方式を採用することができ、電子証拠のユーザ情報を秘密鍵として暗号化することができ、本願では特に限定しない。
それに対応して、証拠保管ユニット3は、暗号化データに対する復号化機能をさらに有する。
証拠送信ステップでは、前記電子証拠、前記デジタル要約、前記証拠署名、前記タイムスタンプ及び前記電子証拠保管トランザクションをブロックチェーン又はブロックチェーンプラットフォームに送信する。ここで、前記ブロックチェーンプラットフォームは、受信された前記電子証拠、前記デジタル要約、前記証拠署名及び前記タイムスタンプをパッケージ化してデータブロックを生成し、前記データブロックと前記電子証拠保管トランザクションとをブロックチェーンに保存する。
さらに、図5から分かるように、他の実行可能な実施形態では、前記証明プラットフォームは、
ウェブサイト又は共通インタフェースで証拠保存データを公示及び検索するように構成される検索公示ユニット4さらにを含む。
本願に係る実施形態の間の類似部分は、相互に参照することができ、以上に係る実施形態は、本願の全体的概念におけるいくつかの例示であり、本願の保護範囲を限定するものではない。当業者であれば、創造的な努力なしで本技術的構成に基づいて展開された他の実施形態は、本願の保護の範囲に含まれるべきである。

Claims (10)

  1. 分散型電子契約証明プラットフォームであって、
    前記証明プラットフォームは、既存の電子契約プラットフォームと確立された証拠保存スレッド(100)及び証拠取得スレッド(200)を介してユーザクライアントに接続され、
    前記証明プラットフォームは、証拠保存ユニット(1)及び証拠取得ユニット(2)を含み、
    前記証拠保存ユニット(1)は、ユーザクライアントによって開始された証拠保存トランザクションのトランザクションデータを検証し、検証に合格した場合、前記トランザクションデータをブロックチェーンに保存するように構成され、
    前記証拠取得ユニット(2)は、ユーザクライアントから送信された証拠取得リクエストに応じて、ブロックチェーンに保存されている前記証拠取得リクエストに対応するトランザクションデータを取得し、それをユーザクライアントに送信するように構成される、
    ことを特徴とする分散型電子契約証明プラットフォーム。
  2. 前記証拠保存スレッド(100)は、
    ユーザ公開鍵及び既存の電子契約プラットフォーム公開鍵で、受信されたトランザクションデータの正当性、完全性及び有効性を検証する検証ステップと、
    スマートコントラクトを呼び出し、前記トランザクションデータを前記スマートコントラクトに転送し、前記スマートコントラクトを実行してスマートコントラクトの実行結果を得る呼び出しステップと、
    前記スマートコントラクトの実行結果からデータブロックを生成するブロックパッケージ化ステップと、
    前記トランザクションデータ、前記スマートコントラクトの実行結果及び前記データブロックをブロックチェーンに保存するブロックチェーンへの保存ステップと、
    契約トランザクションに対してハッシュ演算を行ってトランザクションハッシュ値を得るステップであって、前記契約トランザクションの開始側は、ユーザであり、受信側は対応するスマートコントラクトアドレスであり、前記契約トランザクションは、ユーザ秘密鍵と既存の電子契約プラットフォーム秘密鍵との両方によって署名されるトランザクションハッシュ演算ステップと、
    前記トランザクションデータ、前記スマートコントラクトの実行結果、前記契約トランザクション、前記データブロック及びトランザクションハッシュ値を既存の電子契約プラットフォームに返送するデータ返送ステップと、
    前記トランザクションデータ、前記スマートコントラクトの実行結果、前記契約トランザクション、前記データブロック及びトランザクションハッシュ値をブロックチェーンにおける他のノードに対応する証明プラットフォームに送信するデータ継続送信ステップと、を実行するように構成される、
    ことを特徴とする請求項1に記載の分散型電子契約証明プラットフォーム。
  3. 前記スマートコントラクト内にプリセット証拠保存ノード数が設定されており、
    前記証拠保存スレッド(100)は、さらに
    前記ブロックチェーンへの保存ステップを完了した証明プラットフォーム数が前記プリセット証拠保存ノード数を超えたかどうかを判断し、
    前記ブロックチェーンへの保存ステップを完了したプラットフォーム数が前記プリセット証拠保存ノード数を超えた場合、前記スマートコントラクトの実行が完了され、前記トランザクションデータ、前記スマートコントラクトの実行結果、前記契約トランザクション、前記データブロック及びトランザクションハッシュ値をブロックチェーンにおける他のノードに対応する証明プラットフォームに送信するステップを実行しないように構成される、
    ことを特徴とする請求項2に記載の分散型電子契約証明プラットフォーム。
  4. 前記証拠保存スレッド(100)は、
    ユーザ公開鍵及び既存の電子契約プラットフォーム公開鍵で、受信されたトランザクションデータの正当性、完全性及び有効性を検証する検証ステップと、
    前記トランザクションデータ及び証拠保存トランザクションからデータブロックを生成し、タイムスタンプをスタンプするデータブロック生成ステップと、
    前記トランザクションデータ、証拠保存トランザクション及び前記データブロックをブロックチェーンに保存するブロックチェーンへの保存ステップと、
    前記証拠保存トランザクションに対してハッシュ演算を行ってトランザクションハッシュ値を得るトランザクションハッシュ演算ステップと、
    前記トランザクションデータ、前記証拠保存トランザクション、前記データブロック及びトランザクションハッシュ値を既存の電子契約プラットフォームに返送するデータ返送ステップと、
    前記トランザクションデータ、前記証拠保存トランザクション、前記データブロック及びトランザクションハッシュ値をブロックチェーンにおける他のノードに対応する証明プラットフォームに送信するデータ継続送信ステップと、を実行するように構成される、
    ことを特徴とする請求項1に記載の分散型電子契約証明プラットフォーム。
  5. 前記証拠取得スレッド(200)は、
    既存の電子契約プラットフォームによって開始された電子契約の証拠取得リクエストを取得するステップと、
    前記電子契約に対応する証拠保存情報が前記証明プラットフォームに格納されているかを判断し、格納されている場合、前記証拠保存情報に対応するトランザクションハッシュ値を取得するステップと、
    前記トランザクションハッシュ値に基づいて前記証明プラットフォームに前記証拠保存トランザクションが存在するかを判断し、存在する場合、前記証拠保存トランザクションのトランザクションデータ及び前記トランザクションデータのデータインデックスを取得し、前記トランザクションデータは、暗号化形式であるステップと、
    前記トランザクションデータ秘密鍵署名の有効性を検証し、前記秘密鍵署名が有効である場合、前記トランザクションデータを復号化して復号化トランザクション情報を生成するステップと、
    前記データインデックスに応じて前記証拠保存トランザクションのデータをダウンロードし、スプライスして証拠取得データを得るステップと、
    有効な秘密鍵を用いて前記証拠取得データを復号化して復号化証拠取得データを生成するステップと、
    前記復号化証拠取得データを検証し、証拠取得レポートを生成するステップと、を実行するように構成される、
    ことを特徴とする請求項1に記載の分散型電子契約証明プラットフォーム。
  6. 前記データインデックスに応じてダウンロードされた前記証拠保存トランザクションのデータは、複数の離散化された暗号化サブ証拠保存データを含み、各暗号化サブ証拠保存データは、1つのインデックスコードを含み、前記インデックスコードは唯一的である、
    ことを特徴とする請求項1に記載の分散型電子契約証明プラットフォーム。
  7. 前記証拠取得スレッド(200)は、
    既存の電子契約プラットフォームによって開始された電子契約の証拠取得リクエストを取得するステップと、
    前記電子契約に対応する証拠保存情報が前記証明プラットフォームに格納されているかを判断し、格納されている場合、証拠取得トランザクションを構築し、スマートコントラクトを呼び出して前記証拠取得トランザクションを開始するステップと、
    前記証拠取得トランザクションを検証し、スマートコントラクトに基づいて実行結果を生成するステップと、
    前記実行結果に基づいて前記証拠保存トランザクションのトランザクションデータ及び前記トランザクションデータのデータインデックスを取得するステップと、
    前記トランザクションデータを復号化して復号化トランザクション情報を生成するステップと、
    前記データインデックスに応じて前記証拠保存トランザクションのデータをダウンロードし、スプライスして証拠取得データを得るステップと、
    前記証拠取得データを復号化して復号化証拠取得データを生成するステップと、
    前記復号化証拠取得データを検証し、検証合格の場合、証拠取得レポートを生成するステップと、を実行するように構成される、
    ことを特徴とする請求項1に記載の分散型電子契約証明プラットフォーム。
  8. 前記証明プラットフォームは、証拠保管ユニット(3)をさらに含み、
    前記証拠保管ユニット(3)は、
    証拠保存トランザクションに基づいて生成されたトランザクションデータをブロックチェーンに保存するプロセスを1回の電子証拠保管トランザクションとして記録するステップであって、前記トランザクションデータは、電子証拠、デジタル要約、証拠署名及びタイムスタンプを含む保管トランザクション生成ステップと、
    前記電子証拠、前記デジタル要約、前記証拠署名、前記タイムスタンプ及び前記電子証拠保管トランザクションをブロックチェーンプラットフォームに送信するステップであって、前記ブロックチェーンプラットフォームは、受信された前記電子証拠、前記デジタル要約、前記証拠署名及び前記タイムスタンプをパッケージ化してデータブロックを生成し、前記データブロックと前記電子証拠保管トランザクションとをブロックチェーンに保存する証拠送信ステップと、を実行するように構成される、
    ことを特徴とする請求項2~7のいずれか一項に記載の分散型電子契約証明プラットフォーム。
  9. 前記保管トランザクション生成ステップにおいて、前記証拠保存トランザクションに基づいて生成されたトランザクションデータは、ブロックチェーンに保存される前に暗号化され、
    前記証拠保管ユニット(3)は、さらに、受信された暗号化トランザクションデータを復号化するように構成される、
    ことを特徴とする請求項8に記載の分散型電子契約証明プラットフォーム。
  10. 前記証明プラットフォームは、
    ウェブサイト又は共通インタフェースで証拠保存データを公示及び検索するように構成される検索公示ユニット(4)をさらに含む、
    ことを特徴とする請求項9に記載の分散型電子契約証明プラットフォーム。
JP2021119345A 2020-07-20 2021-07-20 分散型電子契約証明プラットフォーム Withdrawn JP2022020604A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN202010699162 2020-07-20
CN202010699162.4 2020-07-20
CN202010938085.3A CN112035891A (zh) 2020-07-20 2020-09-09 一种去中心化电子合同证明平台
CN202010938085.3 2020-09-09

Publications (1)

Publication Number Publication Date
JP2022020604A true JP2022020604A (ja) 2022-02-01

Family

ID=73583963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021119345A Withdrawn JP2022020604A (ja) 2020-07-20 2021-07-20 分散型電子契約証明プラットフォーム

Country Status (3)

Country Link
US (1) US20220020010A1 (ja)
JP (1) JP2022020604A (ja)
CN (1) CN112035891A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114679311B (zh) * 2022-03-22 2023-04-07 电子科技大学 一种基于区块链的文档数据安全验证方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
JP2017098806A (ja) * 2015-11-26 2017-06-01 株式会社bitFlyer 電子データの存在証明プログラムおよび存在証明サーバ
JP2017157926A (ja) * 2016-02-29 2017-09-07 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2017195627A (ja) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
JP2017220710A (ja) * 2016-06-03 2017-12-14 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意装置および合意検証装置
JP6296630B1 (ja) * 2016-12-09 2018-03-20 株式会社大和総研 分散型台帳システムおよびプログラム
WO2019082442A1 (ja) * 2017-10-27 2019-05-02 日本電信電話株式会社 データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム
JP2020503728A (ja) * 2017-05-31 2020-01-30 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンデータ処理方法および装置
JP2020511018A (ja) * 2019-02-28 2020-04-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited デジタル・マークを生成するためのシステム及び方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10423961B1 (en) * 2014-02-19 2019-09-24 Hrl Laboratories, Llc System and method for operating a proactive digital currency ledger
KR20190031989A (ko) * 2017-09-19 2019-03-27 주식회사 케이티 블록체인 기반의 전자 계약 처리 시스템 및 방법
CN110868308B (zh) * 2018-08-28 2022-04-01 傲为有限公司 一种区块链网络接入方法及系统
CN109726249B (zh) * 2018-12-12 2020-06-09 杭州基尔区块链科技有限公司 一种去中心化芯片研发交易数据存储方法及系统
CN111353180A (zh) * 2020-03-30 2020-06-30 北京海益同展信息科技有限公司 一种区块链存证方法、取证方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
JP2017098806A (ja) * 2015-11-26 2017-06-01 株式会社bitFlyer 電子データの存在証明プログラムおよび存在証明サーバ
JP2017157926A (ja) * 2016-02-29 2017-09-07 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2017220710A (ja) * 2016-06-03 2017-12-14 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意装置および合意検証装置
JP6296630B1 (ja) * 2016-12-09 2018-03-20 株式会社大和総研 分散型台帳システムおよびプログラム
JP2020503728A (ja) * 2017-05-31 2020-01-30 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンデータ処理方法および装置
JP2017195627A (ja) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
WO2019082442A1 (ja) * 2017-10-27 2019-05-02 日本電信電話株式会社 データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム
JP2020511018A (ja) * 2019-02-28 2020-04-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited デジタル・マークを生成するためのシステム及び方法

Also Published As

Publication number Publication date
CN112035891A (zh) 2020-12-04
US20220020010A1 (en) 2022-01-20

Similar Documents

Publication Publication Date Title
CN110569675B (zh) 一种基于区块链技术的多Agent交易信息保护方法
CN109409122B (zh) 文件存储方法及其电子设备、存储介质
KR101781583B1 (ko) 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법
CN105095696B (zh) 对应用程序进行安全认证的方法、系统及设备
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
CN112507391B (zh) 基于区块链的电子签章方法、系统、装置及可读存储介质
JP4501349B2 (ja) システムモジュール実行装置
US11979505B2 (en) File acquisition method and device based on two-dimensional code and two-dimensional code generating method
JP2005537559A (ja) トランザクションの安全な記録
US20220045863A1 (en) Transaction mode-based electronic contract forensics method and system
JP2021514510A (ja) 物流追跡および配送元特定のための方法、アプリケーションサーバ、ブロックチェーンノードおよび媒体
CN114329529A (zh) 一种基于区块链的资产数据管理方法及系统
CN108833431B (zh) 一种密码重置的方法、装置、设备及存储介质
CN113676332B (zh) 二维码认证方法、通信设备及存储介质
KR102359826B1 (ko) 블록체인을 기반으로 한 디지털 자산 관리 시스템 및 방법
Tu et al. Privacy-preserving outsourced auditing scheme for dynamic data storage in cloud
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
CN115664655A (zh) 一种tee可信认证方法、装置、设备及介质
US20220020019A1 (en) Smart Contract-Based Electronic Contract Forensics Method and System
US20060200667A1 (en) Method and system for consistent recognition of ongoing digital relationships
JP2022020604A (ja) 分散型電子契約証明プラットフォーム
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
CN113704734A (zh) 基于分布式数字身份实现凭证验证的方法及相关装置
CN116579026A (zh) 一种云数据完整性审计方法、装置、设备及存储介质
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210922

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211025

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20220112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20221216