CN110582775A - 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器 - Google Patents
利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器 Download PDFInfo
- Publication number
- CN110582775A CN110582775A CN201880025232.9A CN201880025232A CN110582775A CN 110582775 A CN110582775 A CN 110582775A CN 201880025232 A CN201880025232 A CN 201880025232A CN 110582775 A CN110582775 A CN 110582775A
- Authority
- CN
- China
- Prior art keywords
- file
- document
- information
- transaction
- requester
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 127
- 230000006378 damage Effects 0.000 claims abstract description 62
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims abstract description 11
- 238000012546 transfer Methods 0.000 claims description 163
- 238000007726 management method Methods 0.000 claims description 113
- 230000008569 process Effects 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 8
- 230000004048 modification Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 238000005192 partition Methods 0.000 claims description 6
- 230000000153 supplemental effect Effects 0.000 claims description 6
- 230000008520 organization Effects 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 230000001788 irregular Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 17
- 230000008901 benefit Effects 0.000 description 7
- 230000004075 alteration Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005242 forging Methods 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000002153 concerted effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/219—Managing data history or versioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Economics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供了一种利用UTXO(unspent transaction output)基础协议,基于区块链(blockchain)管理文件的方法及利用其的服务器,具体涉及为了文件管理而创建文件的方法,即签发方法、利用已创建文件的方法,即阅览方法、以及其已创建文件的处理方法,尤其涉及销毁方法。
Description
技术领域
本申请涉及一种利用UTXO(unspent transaction output)基础协议,基于区块链(blockchain)管理文件的方法及利用其的服务器,具体涉及为了文件管理而创建文件的方法,即签发方法、利用已创建文件的方法,即阅览方法、以及其已创建文件的处理方法,尤其涉及销毁方法。
即,本申请涉及用于文件管理的文件签发方法、阅览方法及销毁方法,该方法相当于文件的创建方法、利用方法、处理方法,因而将会通过具有技术性相互关联性的一系列发明进行描述。
背景技术
包括大韩民国政府的世界各国政府,以及相关团体在处理许多有关文件方面花费了大量资源和努力。像政府这种大组织处理的文件,有时要求高度机密性与保密性,有时要求准确性与迅速性,以及公开性。另外,迎合全球电子计算机化趋势,文件以更轻便,更有利于复制及保存的电子文件形式流通。
然而,即便是电子计算机化,电子文件被黑客侵入或内部操作而暴露在外的危险仍然存在。由于公务员的介入,在未经许可的情况下,有可能造成原件的伪造,也可能使处理文件的人员以伪造和变造为理由否认其文件的实质内容。没有权限的人自称权限者,伪造文件的行为也会成为问题。
发明内容
技术课题
本发明的目的在于,为了解决上述问题。
具体而言,本发明的目的在于,将本人认证及电子文件签发相关信息储存在区块链(blockchain)中,从而最大限度地减少没有权限的人任意伪造文件的危险。
进一步,本发明的目的在于,签发过一次的文件,确认由权限者制定,并以同样内容流通,从而提供所谓强有力的防止否认功能。
进一步,本发明的目的在于,定期验证电子文件的无缺陷性,以保障电子文件没有伪造和变造。
为此,本发明的具体目的在于,使参与电子文件的签发、阅览及销毁的所有主体(entity),利用密码学上有效的公钥-私钥1对(例如,RSA,ECC),散列函数等密码化技术,以保障安全,使伪造和变造变得不可能。
技术方案
为了达成所述目的,本发明的代表结构如下。
根据本发明一实施例,提供一种基于区块链管理文件的所述文件的签发方法,其中,其方法包括:
步骤a,如果获得文件签发请求者的文件签发请求,文件管理服务器,支援被赋予所述文件签发权限的文件签发机关服务器之文件签发服务器,使其获得所述文件签发机关被赋予所述文件管理权限的所述文件的识别信息,并支援文件存储装置,使其参照所述文件的识别信息,获得所述文件被生成或存储的位置信息,从而获得文件的原件信息——所述文件的原件信息,包括所述文件的位置信息,或对应于所述位置信息而生成或存储的有关所述文件自身的信息,或有关所述文件修改后的状态的信息;及
步骤b,执行:过程i,所述文件管理服务器,将所述文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件接收者,创建转移所述文件管理权限的文件传送交易内容,并在所述文件传送交易内容创建完后,所述文件管理服务器,将所述文件传送交易传送给所定区块链数据库,从而支援所述区块链数据库,使其将对所述文件传送交易进行散列运算而得的结果值之文件传送交易散列值,记录到区块链上;及过程ii,所述文件管理服务器,将用于参照所述文件签发结果及所述文件原件信息的信息之访问信息,显示给所述文件签发请求者,或支援与所述文件管理服务器联动的其他装置显示。
根据本发明另一实施例,提供一种基于区块链进行管理的文件阅览方法,其中,其方法包括:
步骤a,根据文件签发请求者的文件签发请求,签发所述文件的原件信息,并如果在对至少一个文件传送交易进行散列运算而得的结果值之文件传送交易散列值被记录到区块链上的情况下,从文件阅览请求者获得包括所述文件访问信息的所述文件阅览请求,那么,所述文件管理服务器,判断所述文件阅览请求者是否被赋予所述文件的阅览权限,其中,至少一个所述文件传送交易,将文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件的目前为止的最后一个接收者,或将第1特定接收者当作所述文件的传送者,将第2特定接收者当作所述文件的目前为止的最后一个接收者;
步骤b,如果判断出所述文件阅览请求者被赋予所述阅览权限,那么,所述文件管理服务器,执行:过程i,将所述文件的所述访问信息,传送给所定的区块链数据库或其他数据库,从而支援所述区块链数据库或所述其它数据库,使其将对应于所述文件访问信息的所述文件的原件信息提供给所述文件管理服务器或与所述文件管理服务器联动的其他装置,如果获得所述文件的原件信息,将所述文件的原件信息显示给所述文件阅览请求者,或支援其他装置显示。
根据本发明又另一实施例,提供一种基于区块链进行管理的文件销毁方法,其中,其方法包括:
步骤a,根据文件签发请求者的文件签发请求,签发文件原件信息,并如果在对至少一个文件传送交易进行散列运算而得的结果值之文件传送交易散列值被记录到区块链上的情况下,从文件销毁请求者获得包括所述文件访问信息的所述文件销毁请求,那么,所述文件管理服务器,判断所述文件销毁请求者是否被赋予所述文件的销毁权限,其中,至少一个所述文件传送交易,将文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件的目前为止的最后一个接收者,或将第1特定接收者当作所述文件的传送者,将第2特定接收者当作所述文件的目前为止的最后一个接收者;及
步骤b,如果判断出所述文件销毁请求者被赋予所述销毁权限,那么,所述文件管理服务器,将所述文件的目前为止的最后一个接收者当作所述文件的传送者,将所定的销毁用地址当作所述文件接收者的地址,将转移所述文件管理权限的文件传送交易之文件销毁交易传送给所述所定的区块链数据库,从而支援所述区块链数据库,使其将对所述文件销毁交易进行散列运算而得的结果值之文件销毁交易散列值,记录到所述区块链上。
进一步,根据本发明又另一实施例,提供一种用于执行所述方法的文件管理服务器。
发明效果
本发明的有益效果为,利用智能合约(smart contract),可以严格管理文件的签发、阅览、销毁等处理所必要的权限(permission),从而可以防止无权限者任意创建文件内容,阅览其内容等行为。换言之,本发明的有益效果为,签发过一次的文件,确认由权限者制定,并以同样内容流通,即,提供所谓强有力的防止否认功能。
另外,本发明的有益效果为,定期验证电子文件的无缺陷性,可以保障电子文件的伪造和变造。
本发明的有益效果为,使参与电子文件的签发、阅览及销毁的所有主体(entity),利用密码学上有效的公钥-私钥1对(例如,RSA,ECC),散列函数等密码化技术,可以保障安全。
附图说明
为了说明本发明实施例而附加的下面附图,仅仅是本发明实施例的一部分,本技术领域中具有一般知识的人(以下“一般技术人员”),在不付出创造性劳动的前提下,还可以根据附图获得其他附图。
图1是根据本发明第1及第2实施例概略表示用于执行文件管理方法的文件管理服务器的概念图。
图2是根据本发明第1及第2实施例的用于执行文件管理方法的系统,是包括文件管理服务器、文件签发服务器、文件存储装置及区块链数据库的整个系统的结构示例性概念图。
图3是根据本发明概略图示签发文件并阅览其的方法的时序图。
图4是根据本发明概略图示签发文件并阅览其的方法,且表示文件签发请求者将签发的文件相关访问信息提供给文件阅览请求者时的变形例的时序图。
图5是根据本发明概略表示文件传送交易结构的概念图。
图6是根据本发明概略表示文件签发时被创建的文件传送交易结构的概念图。
图7的a至c是将传送一般文件时被创建的文件传送交易之文件补充传送交易的结构,签发文件时被创建的文件传送交易的结构及销毁文件时被创建的文件传送交易分别进行比较的概念图。
图8的a至c是将多个文件传送者的同意下向单数文件接收者传送文件的文件传送交易的结构,由单数文件传送者向多个文件接收者传送文件的文件传送交易的结构及由多个文件传送者向多个文件接收者传送文件的文件传送交易的结构,分别进行比较的概念图。
图9是有关整个文件传送交易履历的查询方式的概略说明图。
图10及11是根据本发明第2实施例概略图示文件传送交易记录到所定区块链上的过程的概念图。
具体实施方式
后述的有关本发明的详细说明,是为了明确本发明的目的,技术解决方案及优点而有的实施本发明的特定实施例,可参考附图。这些实施例的详细说明,足以让一般技术人员实施本发明。
本说明书中,所谓“数据库”,意味着体系化的数据,即统合管理的信息的集合及管理其的系统,包括一般关系型数据库、Mongo DB、及区块链数据库,但并不限于此。一般技术人员应当理解,在本申清中,为了便于说明,是以虚拟货币的区块链数据库为例来说明,但并不限于此。
本说明书中,所谓“公有区块链”,意指广泛应用于公众的区块链,根据本发明的文件管理服务器可访问其。
区块链,例如可为虚拟货币所利用,其虚拟货币意指借由基于区块链技术的电子钱包为基础的交易(transaction)而流通的数字货币,虚拟货币种类有比特币、莱特币、暗黑币、域名币、狗狗币及瑞波币等。
另外,本说明书中,所谓“私有区块链”,利用区块链,且由本发明提供的服务器直接管理,是独立构成的私有区块链,而非所述用于公众的公有区块链。
进一步,本说明书中,所谓“区块链”,同时指公有区块链和私有区块链。
另外,本发明的详细说明及权利要求中出现的“包括”一词及其变形词的用法,并非意在排除其他技术特征、附加物、构成要素或步骤。对于一般技术人员而言,本发明的其他目的、优点及特性,部分将从本说明书可见,另一部分将从本发明的实施例中得到体现。后述的示例和附图都是作为实例提供,并非意在限定本发明。
尤其,本发明包罗本说明书所示实施例的所有可能的组合。本发明的多种实施例各不相同,但相互之间并不需排斥,这一点应该被理解。作为一示例,在此记载的具体形状、结构及特性,作为一个实施例,在本发明的精神和范围内可以以另一实施例实施。而且,每个公开的实施例的个别构成要素的位置或安排,在不超出本发明的精神及范围的情况下可以变更。因此,后述的详细说明并非意在限定,而本发明的范围,如能适当说明,仅限定于与其权利要求所主张的内容等同的所有范围和所附权利要求。附图中类似的参照符号,从多种层面上意指相同或类似的功能。
本发明的第1实施例,是以根据本发明为了基于区块链管理文件而签发该文件,允许用户传送并阅览其,按需销毁,并将这种签发、传送、阅览及销毁相关交易记录到第1区块链上的方式构成的实施例。
本发明的第2实施例,是以根据本发明为了基于区块链管理文件而将文件的签发、传送、阅览及销毁相关交易记录到第1区块链后,将从记录到该第1区块链上的交易生成的代表散列值记录到第2区块链上,从而试图实现双重记录的无缺陷性的锚定(anchoring)方式构成的实施例。
作为参考,在本发明中,假设所述第1区块链为直接记录交易数据的数据库,所述第2区块链可谓是为了数据的物缺陷性而经由所述第1区块链间接记录的数据库。
除非本说明书中另有表示或明显与文脉相矛盾,否则,单数所指的项目,除非其文脉中另有要求,否则将复数相融合。以下,为使一般技术人员易于实施本发明,决定参照附加的附图详细说明本发明的可行实施例。
图1是根据本发明一实施例概略表示用于提供文件管理服务的文件管理服务器装置的概念图。
如图1所示,根据本发明提供的文件管理服务器可以是包括通讯部110及处理器120的计算装置100,可与其它计算装置间接或直接通讯。文件管理服务器由多个计算装置构成,与其联动的文件签发服务器及区块链数据库也同样,可由多个计算装置构成。
具体而言,该文件管理服务器、区块链数据库等服务器装置及根据本发明为了文件管理而提供的用户终端可典型利用计算装置(例如,可包括计算机处理器,内存,存储装置,输入装置及输出装置,以及其他现有计算装置构成要素的装置;路由器、开关等电子通讯装置;网络附属存储(NAS)及存储区域网络(SAN)等电子信息存储系统)和计算机软件(即,使计算装置以特定的方式发挥功能的指令)的组合,实现所期望的系统性能。
这种计算装置的通讯部110可与联动的其它计算装置进行请求与应答的收发,虽然作为一个示例,这种请求与应答可借由同一TCP会话得以完成,但并不限定于此,例如也可作为UDP数据报进行收发。
另外,计算装置的处理器120可包括MPU(Micro Processing Unit)或CPU(CentralProcessing Unit),缓存内存(Cache Memory),数据总线(Data Bus)等硬件结构。另外,进一步可包括执行运营体制、特定目的的应用软件结构。
接下来,图2是本发明提供的用于执行文件管理方法的系统,是包括文件管理服务器210、用户终端220、文件签发服务器/文件存储装置230及区块链数据库240的整个系统的结构示例性概念图。图2是示例性图示,文件管理服务器210,不限定于一个计算装置,也可由独立的(standalone)或相互联动(cooperative)的多个计算装置构成。
如下所述,本发明提供的文件管理方法,由以下步骤构成:从用户终端响应文件签发请求①,获取文件原件信息②后,将有关文件的交易记录在区块链上③,将用于参照该文件原件信息的信息之访问信息,通过用户终端220显示给文件签发请求者④。其中,区块链上的记录③与访问信息的显示④是任意编号的,一般技术人员应该能够理解,③和④可同时执行,或③比④早执行。
其后,从文件签发请求者可将文件的访问信息提供给另一主体文件阅览请求者⑤,文件阅览请求者可携带文件的访问信息对文件的原件信息提出阅览请求⑥。那么,由于文件阅览者是从发文件签发请求者收到了文件,因此对应的文件传送交易⑦将被记录在区块链上,文件阅览者可以获得文件的原件信息并进行阅览⑧。
这些整个过程的细节,将在下述内容作更详细的说明。
第1实施例
以下,将从第1实施例开始,说明根据本发明基于区块链管理文件的上述文件的签发方法。
图3是根据本发明概略图示签发文件并阅览其的方法的时序图。
如图3所示,根据本发明第1实施例提供的文件签发方法,首先,S305,文件管理服务器,获得文件签发请求者的文件签发请求。S310,如果获得文件签发请求,文件管理服务器,支援被赋予所述文件签发权限的文件签发机关服务器之文件签发服务器,使其获得所述文件签发机关被赋予所述文件管理权限的所述文件的识别信息,并支援文件存储装置,使其参照所述文件的识别信息,获得所述文件被生成或存储的位置信息。S315,从而文件管理服务器,获得文件的原件信息。具体而言,所述文件的原件信息,其概念包括所述文件的位置信息,或对应于所述位置信息而生成或存储的有关所述文件自身的信息,或有关所述文件修改后的状态的信息。
其次,在所述步骤S305至S315之后,还包括过程S320,S330:S320,所述文件管理服务器,将所述文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件接收者,创建转移所述文件管理权限的文件传送交易内容;S330,并将该文件传送交易传送给所定的区块链数据库,从而支援所述区块链数据库,使其将对所述文件传送交易进行散列运算而得的结果值之文件传送交易散列值,记录到区块链上。关于该文件传送交易,将参照附图详加后述。
作为参考,本发明利用的散列运算,可由以下内容中至少一个执行:MD4函数,MD5函数,SHA-0函数,SHA-1函数,SHA-224函数,SHA-256函数,SHA-384函数,SHA-512函数,HAS-160函数,及Triple SHA256函数。但一般技术人员应当能理解并不限于此。
另外,根据本发明第1实施例提供的签发方法,在所述步骤S305至S330之后,还包括过程S335,S340:所述文件管理服务器,将用于参照所述文件签发结果及所述文件元件信息的信息之访问信息,显示给所述文件签发请求者,或支援与所述文件管理服务器联动的其他数据库显示。其中,访问信息,可以是例如为了文件原件信息的阅览而提供的URL链接(URL Link),也可从所述区块链数据库获得。
上述的过程S320,S330与过程S335,S340可同时执行,也可异时执行,且异时执行时,它们之间,先后应该不成问题。
另一方面,根据本发明第1实施例提供的签发方法,在上述的过程S320,S330;S335,S340之后,进一步还可包括以下过程(未图示):所述文件管理服务器,将所述文件的原件信息传送给所述区块链数据库或与所述文件管理服务器联动的其他数据库,从而支援所述文件原件信息的保存。
其中,文件的原件信息自身,可由文件位置信息或对应位置信息的文件签发服务器生成或存储,因此,不需要单独保存,但根据情况,文件的原件信息也可单独保存。
图5是根据本发明概略表示文件传送交易结构的概念图。
如图5所示,文件传送交易500,包括标题信息510、交易输入值520、交易输出值530及为了决定能够redeem的条件之所定redeem条件而构成的redeem条件决定码540。在图5中,redeem条件决定码图示为智能合约(smart contract),这仅仅是一示例,关于redeem条件决定码,在下面将会更详细说明。
其中,标题信息510,可包括交易版本信息、交易类型信息及对应于所述文件传送交易发生时间的时间戳(timestamp)。
另外,交易输入值520,包括以下内容中至少一个:可阅览文件者——显示被赋予所述文件阅览权限的主体;先前文件传送交易散列值——对基于所述文件传送交易被参照的各至少一个先前(previous)文件传送交易进行散列运算而得的结果值;先前文件传送交易输出索引值——所述先前文件传送交易的输出索引值;文件传送者署名值——传送所述文件的主体之各至少一个传送者的署名信息。
作为关于该交易输入值的一示例,所述交易输入值,还包括文件信息,其中,所述文件信息,包括所述文件的签发时间、所述文件的类型、所述文件的名称、对所述文件的原件信息进行散列运算而得的结果值之文件信息散列值、所述文件的签发请求者信息、所述文件的唯一识别码、所述文件的签发机关信息、所述文件的签发担当者信息、所述文件的有效性信息及所述文件的所述访问信息。其中,所述文件的签发请求者信息,包括所述文件的签发请求者名称及所述文件签发请求者的识别码,优先可选为,所述文件请求者识别码是通用唯一识别码(universally unique identifier;UUID)
作为可与上述的交易输入值相关示例相结合实施或单独实施的所述交易输入值的另一示例,所述交易输入值,还包括至少一个补充文件信息,其中,各所述至少一个补充文件信息,包括用于参照对所述文件传送交易进行散列运算而得的结果值之文件传送交易散列值记录在所述区块链上的位置的信息之交易ID、内容分区(content section)及署名分区(signature section)。其中,所述内容分区,包括所述补充文件信息的创建者的公钥(publickey)、对应于所述补充文件信息创建时间的时间戳及由所述补充文件信息的所述创建者附加的信息之注释(comment);另外,所述署名分区,包括将所述内容分区用所述补充文件信息的所述创建者的私钥(private key)署名的值。
如图6所示,作为可与上述的交易输入值相关示例相结合实施或单独实施的所述交易输入值的又另一示例,文件传送交易中对应于文件签发的文件传送交易600,其中,所述文件传送交易所包含的所述文件传送署名值为所述文件签发机关的署名值626,所述文件传送交易所包含的所述先前交易散列值为空(null)值。其原因在于,对应于签发的文件传送交易之前,不存在其文件相关文件传送交易。在图6中,图示为包括文件信息(documentinformation;624),其理由在于,相应文件传送交易600对应于文件的签发,因此有必要襄括文件的内容。
接下来,根据本发明提供的redeem条件决定码540,可以是智能合约(smartcontract),该智能合约是意指用可执行字节码编译而可在至少一个计算装置执行的源码的术语,而本发明提供的智能合约,执行时根据所述所定的redeem条件的满足与否,执行所述文件管理,为此而构成,所述执行的结果之执行结果值,其无缺陷性的验证依据,是针对由所述至少一个计算装置生成的所述执行结果值的共识(consensus)。
另一方面,该redeem条件,是文件传送及阅览条件、文件处理条件及文件手续费收缴条件中至少一个。
更具体而言,所述文件传送及阅览条件,包括以下内容中至少一个:
允许不特定人阅览文件的公开条件,允许向不特定第三者传送文件的第三者传送功能条件,请求已阅览所述文件的文件阅览者记录所述阅览事实的阅览事实记录请求条件,请求所述文件阅览者记录有关已确认所述文件内容的事实的内容确认记录请求条件,仅限于预先规定的至少一个特定主体允许阅览所述文件的特定主体限定条件,仅限于预先规定的特定组织所属的主体们允许阅览所述文件的特定组织限定条件,限制预先规定的至少一个特定主体阅览所述文件的特定主体禁止条件,仅限于预先规定的至少一个特定主体的同意下允许阅览所述文件的特定主体同意请求条件,及将所述文件的传送次数限制在预先规定的次数以内的条件。除此之外,一般技术人员,也可以提交附加到传送及阅览的其他限制条件。
进一步,文件处理条件,可包括不允许打印所述文件原件信息的不可打印条件,及允许通过电子邮件传送所述文件原件信息的可电邮条件中至少一个,但并不限于此,一般技术人员应当可以理解。
另外,文件手续费收缴条件,可以是针对所述文件签发、阅览、传送及销毁中至少一个产生手续费的条件,但并不限于此,一般技术人员应当可以理解。
进一步,上述的交易输出值530,可包括至少一个文件接收者的地址、所述至少一个文件接收者的名称及所述至少一个文件接收者的识别码。这就如同,通常,虚拟货币的区块链上记录着基于虚拟货币往来的交易散列值时,通过在其交易中记录接收一部分虚拟货币的主体的地址,明确谁是在那往来中被转让虚拟货币之人,是类似原理。其中,所属至少一个文件接收者的地址,可以是各文件接收者的公钥。
接下来,如上所述,根据本发明提供的第1实施例,继续说明签发的文件供阅览所用的方法。
再次参照图3,根据本发明第1实施例提供的基于区块链进行管理的文件阅览方法,首先,S345,从文件阅览请求者获得包括所述文件访问信息的所述文件的阅览请求。S350,如果获得阅览请求,所述文件管理服务器,判断所述文件阅览请求者是否被赋予文件的阅览权限。作为参考,S305,判断阅览权限的赋予与否的步骤,并不限定于本顺序中,也可能执行于文件生成与否的步骤之后。
文件阅览请求者是否被赋予所述文件的阅览权限,其与否可参照所述至少一个文件传送交易中最后一个文件传送交易所包括的redeem条件决定码的文件传送与阅览条件,及其最后一个文件传送交易所包括的交易输入值的可阅览文件者信息中至少一个,进行判断。
作为一示例,其交易输入值的可阅览文件者信息中不包括所述文件阅览请求者时,可判定为所述文件阅览请求者没有被赋予阅览权限。
作为可与该示例两立的其他示例,根据所述至少一个文件传送交易中,最后一个文件传送交易所包括的redeem条件决定码的文件传送及阅览条件,可判定所述文件阅览请求者是否被赋予阅览权限。
继续参照图3,根据本发明第1实施例提供的文件阅览方法,如果被判定为所述文件阅览请求者被赋予了所述阅览权限,那么,所述文件管理服务器还包括执行以下过程的步骤S355至S370:(i)S355,将所述文件的所述访问信息,传送给区块链数据库或其他数据库;S360,从而支援区块链数据库或所述其他数据库,使其将对应于所述文件访问信息的所述文件的原件信息提供给所述文件管理服务器,或与所述文件管理服务器联动的其他装置;S370,如果获得所述文件的原件信息,将所述文件的原件信息显示给所述文件阅览请求者,或支援所述其他装置显示。
如上所述的文件阅览方法,是关于文件阅览请求者为所述文件目前为止的最后一个接收者的情况,当文件阅览请求者与所述文件目前为止的最后一个接收者不同时,首先需要执行向文件阅览请求者转移文件管理权限的文件传送。
根据如上所述的需求,添加几个步骤的本发明提供的文件阅览方法,如图4所示。
图4是根据本发明概略图示签发文件并阅览其的方法,且表示S444,文件签发请求者将签发的文件相关访问信息提供给文件阅览请求者时的时序图。图3和图4中以相似参照符号图示的步骤,是同一或实质上执行同一处理的步骤。
根据本发明提供的第1实施例的文件阅览方法,在上述的步骤S345中,如果从与所述文件的目前为止的最后一个接收者相异的所述文件阅览请求者获得包括所述访问信息的所述文件阅览请求,那么,除了执行对应于上述的步骤S355至S370的过程S455至S470,还执行以下过程S451,S455:S451,将所述文件的目前为止的最后一个接收者当作所述文件的传送者,将所述文件阅览请求者当作所述文件的接收者,创建转移所述文件管理权限的文件传送交易之文件补充传送交易的内容;S455,并将所述文件的访问信息及所述文件补充传送交易传送给所述所定的区块链数据库,从而支援所述区块链数据库,使其将对应于所述文件访问信息的所述文件的原件信息提供给所述文件管理服务器,并进行支援,将所述文件补充传送交易记录到所述区块链上。
图7是将如上所述的文件补充传送交易的结构,即如上所述签发文件时被创建的文件传送交易的结构,及即将说明的销毁文件时被创建的文件传送交易分别进行比较的概念图。
如图7a所示,如上所述的文件补充传送交易的交易输入值,将对所述最后一个文件传送交易进行散列运算而得的结果值之最后一个文件传送交易当作先前交易散列值而包括。其理由在于,该文件补充传送交易并非是符合文件最初签发的文件传送交易,因此,存在先前所要参照的至少一个文件传送交易。作为参考,文件信息可在文件阅览请求者请求的时候添加,因此,图7a中以任意(optional)要素图示。
也可以将文件阅览请求者的补充输入内容当作文件补充传送交易上的记录存留。即,所述过程S451,S455中,如果通过所述文件阅览请求者获得补充输入内容,所述文件管理服务器,使所述文件补充传送交易包括补充文件信息,其中,所述文件补充传送交易的内容,是为了使所述补充文件信息的内容分区包括所述补充输入内容而创建。
作为参考,为了比较所述的图7a及即将要说明的图7c,图7b中图示着与图6中图示的文件签发时的文件传送交易相同的文件传送交易。
下面,参照图7c,说明本发明第1实施例提供的已签发文件的销毁方法。
如上所示,图7c是销毁文件时被创建的文件传送交易的结构示意图。
如图7c所示,文件的销毁,将所定的销毁用地址(termination address)当作接收者的地址,根据转移文件管理权限的文件传送交易的创建而执行。从而,其执行类似于文件补充传送交易相关说明。
具体而言,本发明第1实施例提供的基于区块链进行管理的文件销毁方法,包括以下步骤(未图示):根据文件签发请求者的文件签发请求,签发文件原件信息,并如果在对至少一个文件传送交易进行散列运算而得的结果值之文件传送交易散列值被记录到区块链上的情况下,从文件销毁请求者获得包括所述文件访问信息的所述文件销毁请求,那么,所述文件管理服务器,判断所述文件销毁请求者是否被赋予所述文件的销毁权限,其中,至少一个所述文件传送交易,将文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件的目前为止的最后一个接收者,或将第1特定接收者当作所述文件的传送者,将第2特定接收者当作所述文件的目前为止的最后一个接收者。
作为一示例,该文件销毁权限,可规定由具有文件管理权限的人所有。基于此,文件的目前为止的最后一个接收者可具有销毁该文件的权限。
作为另一个示例,也可规定为某一个特定种类的文件其文件销毁权限由文件签发机关的担当者所有。假设某一个文件属国家机密,根据必须销毁其的法律依据,在本发明提供的文件销毁方法中,可规定为政府的担当者具有一并销毁相应文件的销毁权限。
进一步,本发明第1实施例提供的文件销毁方法,还包括以下步骤(未图示):如果判断出所述文件销毁请求者被赋予所述销毁权限,那么,所述文件管理服务器,将所述文件的目前为止的最后一个接收者当作所述文件的传送者,将所定的销毁用地址当作所述文件接收者的地址,将转移所述文件管理权限的文件传送交易之文件销毁交易传送给所述所定的区块链数据库,从而支援所述区块链数据库,使其将对所述文件销毁交易进行散列运算而得的结果值之文件销毁交易散列值,记录到所述区块链上。
其中,可以故意销毁其销毁用地址所对应的私钥(private key),以便所定的销毁用地址将被销毁文件传送给其他接收者而防止其被销毁文件重新复活。
另一方面,其销毁用地址所对应的私钥,也可由所定的管理主体保管,以便将其被销毁文件重新传送给其他接收者而使其被销毁文件重新复活。例如,这种所定的管理主体,可以是文件管理服务器的运营主体或文件签发服务器的运营主体之文件签发机关,也可以是除此之外的主体。
迄今为止,在说明本发明提供的方法时,提出的是文件阅览请求者为单数的情况,但请求文件阅览的文件接收者可以是单数或复数,作为管理文件的主体,要求将其文件传送给至少一个文件接收者的文件传送者也可以是单数或复数。
作为参考,图8的a至c,是将多个文件传送者的同意下向单数文件接收者传送文件的文件传送交易的结构,由单数文件传送者向多个文件接收者传送文件的文件传送交易的结构及由多个文件传送者向多个文件接收者传送文件的文件传送交易的结构,分别进行比较并图示的概念图。
文件的签发请求时,单数文件签发请求者或多个文件签发请求者,可以规定首次被传送文件管理权限的文件接收者为单数还是复数,其与在虚拟货币的区块链上将一个或多个UTXO作为输入值获得,再以合并/分割为一个或多个UTXO的输出值输出的原理实质上相同。
首先,图8a示例性图示,多个文件传送者的同意下,由单数文件接收者接收文件的文件传送交易的结构。
多个文件传送者,可根据属于所述文件传送交易输入值中一个的可阅览文件者信息,被参照,其多个文件传送者持有管理权限的文件所对应的现有文件传送交易,可以根据属于交易输入值中一个的先前文件传送交易散列值,被参照。其多个文件传送者各自的署名信息之文件传送者署名值亦可包含于交易输入值,如图8a示例性概略所示。
接下来,图8b示例性图示,由单数文件传送者向多个文件接收者传送文件的文件传送交易的结构。
其中,文件传送交易的输入值,可以包括复数文件接收者的地址为特征,例如包括复数文件接收者的公钥,也可包括其至少一个文件接收者的名称及其至少一个文件接收者的识别码,这与之前对文件传送交易的结构的描述相同。
进一步,图8c图示的文件传送交易的结构,相当于上述的图8的a与b相关结构的组合,一般技术人员应当可以理解,参照a与b相关描述内容,理解该c的情况。
进一步,图9是有关整个文件传送交易履历的查询方式的概略说明图。
如图9所示,除了相应于首次签发的文件传送交易TRXID1,所有文件传送交易,都根据散列值参照先前文件传送交易,因此,最后一个文件传送交易,仅凭获知例如TRXID3的信息,便能参照个别文件传送交易的先前文件传送交易散列值,追踪及管理基于相关文件生成的所有文件传送交易TRXID1,TRXID2,TRXID3。即,可进行有关整个文件传送交易履历的查询。
第2实施例
下面,将说明有关根据本发明基于区块链管理文件的文件签发方法的第2实施例。下述内容中,不再重复说明与上述的第1实施例相同的技术性特征,仅对不同点详细说明。在第2实施例中,第1实施例中提及的区块链相当于第1区块链,而在第2实施例将添加第2区块链相关联动过程。
再次参照图3,根据本发明第2实施例提供的文件签发方法,如果所定条件允许,与过程S330一起,执行过程S330’(未图示),其中,所述过程S330:文件管理服务器支援区块链数据库,使其将文件传送交易散列值记录到第1区块链上;所述过程S330’(未图示):将针对所述文件传送交易散列值之特定散列值和相称的至少一个相邻散列值——所述相邻散列值,是与所述文件传送交易相异的特定文件传送交易的散列值——一并进行散列运算而生成的代表散列值或针对所述代表散列值进行修改的值,记录到第2区块链上。
特定散列值和至少一个相邻散列值的运算,可通过多种函数执行。特定散列值用input表示,至少一个相邻散列值用x1,x2,…,xn表示的时候,代表散列值t可通过以下数学式显示。
[数学式1]
t=hash(function(input,x1,x2,...,xn))
其中,文件管理服务器或区块链数据库,可将所述特定散列值和所述至少一个相邻散列值,以所定的数据结构存储或管理。其中,数据结构可以是多样的,但作为一示例,可以是默克尔树(merkle tree)结构。此时,所述特定散列值与至少一个相邻散列值的运算,可通过默克尔树完成。
即,所述文件管理服务器或区块链数据库,使所述特定散列值生成被分配到叶节点的默克尔树(merkle tree),或支援生成,如果所述所定条件允许,获得将所述特定散列值和相称的至少一个被分配到其他叶节点的散列值,一并进行散列运算而生成的所述代表散列值或所述代表散列值的修改值,并支援将所述获得的值记录到所述第2区块链。
所述文件管理服务器或区块链数据库,最终以默克尔树被分配到叶节点的散列值为代表散列值,记录到所述第2区块链或支援记录。其中,也可记录代表散列值的修改值。例如,也可记录对代表散列值执行hex运算的结果值。
另一方面,所述文件管理服务器或区块链数据库,将所述特定散列值与所述至少一个相邻散列值以所定的第1数据结构储存,之后,储存并管理与所述第1数据结构相同形态的第2数据结构,此情况下,所述第1数据结构与所述第2数据结构是以链的形态连接。
尤其,如所述例,所述第1数据结构及所述第2数据结构为默克尔树时,所述第1数据结构的根值或所述根值的散列值,可被分配到所述第2数据结构的第一个叶节点。
另外,生成第2数据结构时,已完成对第1数据结构的验证,从而,数据的无缺陷性更能明确得到保障。
另外,所述默克尔树为以链的形态连接的至少一个默克尔树中第一个默克尔树时,所述默克尔树的第一个叶节点将被分配由文本,数字,或符号形成的所定讯息数据散列值或其修改值。例如,生成默克尔树时,可通过文件管理服务器或区块链数据库,分配首次被赋予的输入讯息的散列值。
图10及11是根据本发明生成的默克尔树的示例图。
在图10中,图示了叶节点的个数为4(22)个的默克尔树。图示的默克尔树是第一个默克尔树(tree_id=0),因此,可获知第一个叶节点h1节点上被分配的是所定讯息数据PrivBC_unique_message的散列值SHA256(PrivBC_unique_message)。当有交易注册时,所述文件管理服务器或区块链数据库,生成目前构成之中的默克尔树最后一个叶节点的下一个叶节点,分配特定散列值或特定散列值的修改值,或支援分配。例如,图10的默克尔树中,在先前步骤,到第二个叶节点h1节点为止完成了值的分配的情况下,可生成下一个叶节点h2节点,分配特定散列值或特定散列值的修改值(SHA256(input2))。另外,所述文件管理服务器或区块链的数据库,可运算i,特定散列值,与ii,被分配所述特定散列值的第三个叶节点之h2节点的兄弟节点h3节点上被分配的散列值,或支援运算。针对所述运算结果的运算值的散列值将被分配到h2节点和h3节点的父母节点(h23节点)。由于父母节点(h23节点)不是默克尔树的叶节点,所述卡公司服务器,可以将被分配到所述h23节点的散列值作为所述特定散列值,重复执行所述过程。即,将分配到h23节点的散列值当作特定散列值,对分配到h23节点的散列值与被分配到h01节点的散列值进行运算,从而分配到h23节点和h01节点的父母节点(h0123)。其中,由于h0123节点是默克尔树的叶节点,所述文件管理服务器或区块链数据库,将分配到h0123节点的散列值或其修改值(hex(h{node_index}))记录到第2区块链上,或支援记录。
如果循环(recursive)地说明这一点,所述所定条件的允许下执行:x1,所述文件管理服务器或区块链的数据库,可运算i,所述特定散列值,与ii,被分配所述特定散列值的节点的兄弟节点上被分配的散列值,或支援运算,并将针对所述运算结果的运算值的散列值,分配到所述节点的父母节点,或支援分配;x2,如果所述父母节点是默克尔树的叶节点,以分配到所述父母节点的散列值为所述代表散列值,记录到所述第2区块链,或支援记录;x3,如果所述父母节点不是所述默克尔树的叶节点,以分配到所述父母节点的散列值为特定散列值,重复执行所述x1至x3。
所述卡公司服务器,可以将被分配到所述h23节点的散列值作为所述特定散列值,重复执行所述过程。即,将被分配到h23节点的散列值当作特定散列值,对被分配到h23节点的散列值与被分配到h01节点的散列值进行运算,从而分配到h23节点和h01节点的父母节点(h0123)。其中,由于h0123节点是默克尔树的叶节点,所述文件管理服务器或区块链数据库,将被分配到h0123节点的散列值或其修改值(hex(h{node_index}))记录到第2区块链上,或支援记录。
另一方面,所谓上述的所定条件,可包括以下条件中至少一个:i,获得或生成所定个数程度的所述特定散列值与相邻散列值;ii,经过所定的时间;iii,在所述第1区块链上生成区块;iv,针对服务特性。
在第2实施例中,如果文件传送交易的散列值获得叶节点个数程度,各文件传送交易的散列值,将成为上述的默克尔树的输入值(分配到叶节点的值)。
另外,文件管理服务器或区块链数据库,以所定时间单位,可生成上述的默克尔的根值(所述条件ii)。此时,所述文件管理服务器或区块链数据库,经过所定时间,就会利用其时间为止的输入值,生成默克尔树,并将默克尔树的根值记录到第2区块链上或支援记录。
然而,此情况的时候,即使经过了所定时间,也有可能被分配默克尔树的特定散列值的节点的兄弟节点还未有值被分配。如此,即便满足了所定的条件,被分配所述特定散列值的节点的兄弟节点还没有散列值被分配的时候,所述文件管理服务器或区块链数据库,使所述兄弟节点被分配所定的散列值,或支援被分配,从而使默克尔根值以上述的方式得以生成。例如,所述文件管理服务器或区块链数据库,可复制所述特定散列值,分配到所述兄弟节点,或支援分配。
另外,所谓所述服务特性,可以是以下信息中至少一部分:基于本发明提供的文件管理方法或文件管理服务器的实体(entity)所支付的费用信息,所述文件传送交易或文件传送交易散列值的记录得以形成的时间段信息,形成所述记录的地区信息,所述记录相关服务器,例如作为文件管理服务器,文件签发服务器,文件存储装置等的管理主体的个人或法人类型信息。
另一方面,开始了新的默克尔树的生成,文件传送交易的接收却没有的情况下,如果满足所述所定的条件,所述文件管理服务器或区块链数据库,使所定的讯息数据生成分配到第一个叶节点与第二个叶节点的默克尔树,或支援生成,并将所述默克尔树的根值或其修改值记录到第2区块链上或支援记录。例如,此情况,也有可能生成两个叶节点的默克尔树。
另一方面,如同所述,文件管理服务器或区块链数据库,将所述特定散列值与所述至少一个相邻散列值以所定的第1数据结构储存,之后,储存并管理与所述第1数据结构相同形态的第2数据结构,此情况下,所述第1数据结构与所述第2数据结构是以链的形态连接。尤其,所述第1数据结构及所述第2数据结构为默克尔树时,所述第1数据结构的根值或所述根值的散列值,可被分配到所述第2数据结构的第一个叶节点。
图11是根据本发明以所述第2数据结构生成的默克尔树的示意图。
如图11所示,可获知图10的默克尔树(tree_id=0)的根值(hex(h0123))倍分配到了新的默克尔树的第一个叶节点(h4节点)。如此,根据本发明,通过连接发生文件传送交易时生成的多个数据结构,即便中间发生数据的变造,也可轻易跟踪,具有提升数据的无缺陷性的优点。
另外,本发明第2实施例提供的文件签发方法,进一步,可包括以下步骤(未图示):所述文件管理服务器,定期(periodically)或迎合管理者的请求,将记录到所述第1区块链上的至少一个所述文件传送交易的散列值与相称的至少一个所述相邻散列值,一起进行散列运算,并验证由此生成的第1代表散列值或所述第1代表散列值的修改值,是否一致于记录在对应于此的所述第2区块链上的第2代表散列值或所述第2散列值的修改值,以便验证所述第1区块链的无缺陷性。
该验证区块链的无缺陷性的步骤,虽然是以文件签发方法为基准进行了说明,但同样适用于下述的文件阅览方法或文件销毁方法。
举例说明,所述第1区块链及第2区块链,可以是私有(private)区块链或公有(public)区块链。其中,所述第1区块链为私有区块链数据库,所述第2区块链为公有区块链。
接下来,将说明有关本发明第2实施例提供的签发文件的阅览方法。不再重复说明与上述的第1实施例相同的技术性特性,仅详细说明差异。
再次参照图4,对于本发明第2实施例提供的签发文件的阅览方法,针对文件签发请求者将签发文件相关访问信息提供给文件阅览请求者(S444)的情况进行说明。
本发明第2实施例提供的文件阅览方法,还可以执行过程S451,S455及S455':在上述步骤S445中,S451,如果从与所述文件的目前为止的最后一个接收者相异的所述文件阅览请求者获得包括所述访问信息的所述文件阅览请求,如上述所示,创建文件补充传送交易的内容;S455,将所述文件的访问信息及所述文件补充传送交易传送给所述所定的区块链数据库,从而支援所述区块链数据库,使其将对应于所述文件访问信息的所述文件的原件信息提供给所述文件管理服务器,并进行支援,将所述文件补充传送交易记录到所述第1区块链上;S455'(未图示),如果所定条件允许,进行支援,对所述文件补充传送交易散列值之特定散列值和相称的至少一个相邻散列值——所述相邻散列值,是与所述文件补充传送交易相异的特定文件传送交易的散列值——一起进行散列运算,将由此生成的代表散列值或所述代表散列值的修改值记录到第2区块链上。
接下来,将说明有关本发明第2实施例提供的签发文件的销毁方法。具体而言,本发明第2实施例提供的基于区块链进行管理的文件的销毁方法,包括:将文件销毁交易散列值记录到第1区块链上的同时,支援区块链数据库,使其如果所定条件允许,对所述文件销毁交易散列值之特定散列值和相称的至少一个相邻散列值——所述相邻散列值,是与所述文件销毁交易相异的特定文件传送交易的散列值——一起进行散列运算,将由此生成的代表散列值或所述代表散列值的修改值记录到第2区块链上。
通过上述的本发明所有实施例,既能获得强有力的防止否认,防止伪造与变造的效果,又能杜绝复制或伪造与变造,从而获得提高文件管理系统的可信性及安全性的效果。
通过所述实施例进行说明的技术,其优点是,公钥,散列值等文件相关信息的伪造与变造实质性变为不可能,从而保障文件管理系统的可信性,并通过在虚拟货币的区块链进行交易的记录,可防止文件管理的过失,实现无缺陷性。
基于以上实施例的说明,一般技术人员可以明确理解,本发明可通过软件及硬件的结合得以实现,或仅通过硬件来实现。本发明的技术性解法的对象物或贡献于在先技术的部分,以通过多种计算机构成要素执行的程序指令的形式体现,从而可记录到计算机可读存储介质中。所述计算机可读存储介质可单独或组合包含程序指令、数据文件、资料结构等。记录在所述计算机可读存储介质上的程序指令,可以是为了本发明特别设计和组成而成,或是一般技术人员公认使用的。例如计算机可读存储介质,包括硬盘、软盘及磁带等磁媒体,CD-ROM、DVD等光盘,光磁盘(floptical disk)等磁-光介质(magneto-opticalmedia),以及ROM、RAM、闪存等为了储存程序指令并执行而特别构成的硬件设备。例如程序指令,不仅包括由编译程序编成的机械语代码,还包括可通过解释程序由计算机执行的高级语言代码。为执行本发明提供的处理,所述硬件设备,可由一个或多个软件模块来运行,反之亦然。所述硬件设备,可包括与用于储存程序指令的ROM/RAM等内存结合,并为了执行所述内存做储存的指令而构成的CPU或GPU等处理器,可包括与外部装置相互传送信号的通讯部。进而,所述硬件设备,可包括用于接收由开发人员创建的指令的键盘、鼠标、其他外部输入装置。
以上用具体构成要素等特定事项和限定的实施例及附图来说明了本发明,但这只是为了帮助对本发明更全面的理解而提供的,本发明并不仅限于所述实施例,在本发明所属的技术领域中拥有一般知识的人,可以在此基础上进行多样的修改和改变。
因此,本发明的思想不应局限于所述说明的实施例而定,不仅是后述的专利请求范围,与本专利请求范围均等或等价的任何变换都属于本发明思想范围。
Claims (31)
1.一种基于区块链管理文件的所述文件的签发方法,包括:
步骤(a),如果获得文件签发请求者的文件签发请求,文件管理服务器,支援被赋予所述文件签发权限的文件签发机关服务器之文件签发服务器,使其获得所述文件签发机关被赋予所述文件管理权限的所述文件的识别信息,并支援文件存储装置,使其参照所述文件的识别信息,获得所述文件被生成或存储的位置信息,从而获得文件的原件信息——所述文件的原件信息,包括所述文件的位置信息,或对应于所述位置信息而生成或存储的有关所述文件自身的信息,或有关所述文件修改后的状态的信息;及
步骤(b),执行:过程(i),所述文件管理服务器,将所述文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件接收者,创建转移所述文件管理权限的文件传送交易内容,并在所述文件传送交易内容创建完后,所述文件管理服务器,将所述文件传送交易传送给所定区块链数据库,从而支援所述区块链数据库,使其将对所述文件传送交易进行散列运算而得的结果值之文件传送交易散列值,记录到区块链上;及过程(ii),所述文件管理服务器,将用于参照所述文件签发结果及所述文件原件信息的信息之访问信息,显示给所述文件签发请求者,或支援与所述文件管理服务器联动的其他装置显示。
2.根据权利要求1所述的方法,其特征在于,
所述步骤(b),还执行:
过程(iii),所述文件管理服务器,将所述文件的原件信息传送给所述区块链数据库或与所述文件管理服务器联动的其他数据库,从而支援所述文件原件信息的保存。
3.根据权利要求1所述的方法,其特征在于,
在所述步骤(b)的过程(ii)中,所述访问信息获得于所述区块链数据库。
4.根据权利要求1所述的方法,其特征在于,
所述文件传送交易,包括标题信息、交易输入值、交易输出值及为了决定能够redeem的条件之所定redeem条件而构成的redeem条件决定码。
5.根据权利要求4所述的方法,其特征在于,
所述标题信息,包括交易版本信息、交易类型信息及对应于所述文件传送交易发生时间的时间戳(timestamp)。
6.根据权利要求4所述的方法,其特征在于,
所述交易输入值,包括以下内容中至少一个:
可阅览文件者——显示被赋予所述文件阅览权限的主体;先前文件传送交易散列值——对基于所述文件传送交易被参照的各至少一个先前(previous)文件传送交易进行散列运算而得的结果值;先前文件传送交易输出索引值——所述先前文件传送交易的输出索引值;文件传送者署名值——传送所述文件的主体之各至少一个传送者的署名信息。
7.根据权利要求6所述的方法,其特征在于,
所述交易输入值,还包括文件信息,其中,所述文件信息,包括所述文件的签发时间、所述文件的类型、所述文件的名称、对所述文件的原件信息进行散列运算而得的结果值之文件信息散列值、所述文件的签发请求者信息、所述文件的唯一识别码、所述文件的签发机关信息、所述文件的签发担当者信息、所述文件的有效性信息及所述文件的所述访问信息。
8.根据权利要求7所述的方法,其特征在于,
所述文件的签发请求者信息,包括所述文件的签发请求者名称及所述文件签发请求者的识别码,其中,所述文件请求者识别码是通用唯一识别码(universally uniqueidentifier;UUID)
9.根据权利要求6所述的方法,其特征在于,
所述交易输入值,还包括至少一个补充文件信息,其中,各所述至少一个补充文件信息,包括用于参照对所述文件传送交易进行散列运算而得的结果值之文件传送交易散列值记录在所述区块链上的位置的信息之交易ID、内容分区(content section)及署名分区(signature section)。
10.根据权利要求9所述的方法,其特征在于,
所述内容分区,包括所述补充文件信息的创建者的公钥(public key)、对应于所述补充文件信息创建时间的时间戳及由所述补充文件信息的所述创建者附加的信息之注释(comment);
所述署名分区,包括将所述内容分区用所述补充文件信息的所述创建者的私钥(private key)署名的值。
11.根据权利要求6所述的方法,其特征在于,
对应于所述文件的签发的所述文件传送交易中,所述文件传送交易所包含的所述先前交易散列值为空(null)值,所述文件传送交易所包含的所述文件传送署名值为所述文件签发机关的署名值。
12.根据权利要求4所述的方法,其特征在于,
所述redeem条件决定码为智能合约(smart contract),所述智能合约为用可执行字节码编译而可在至少一个计算装置执行的源码,并在所述执行时,根据所述所定的redeem条件的满足与否,执行所述文件管理,为此而构成,所述执行的结果之执行结果值,其无缺陷性的验证依据,是针对由所述至少一个计算装置生成的所述执行结果值的共识(consensus)。
13.根据权利要求4所述的方法,其特征在于,
所述所定的redeem条件,是文件传送及阅览条件、文件处理条件及文件手续费收缴条件中至少一个。
14.根据权利要求13所述的方法,其特征在于,
所述文件传送及阅览条件,包括以下内容中至少一个:
允许不特定人阅览文件的公开条件,允许向不特定第三者传送文件的第三者传送功能条件,请求已阅览所述文件的文件阅览者记录所述阅览事实的阅览事实记录请求条件,请求所述文件阅览者记录有关已确认所述文件内容的事实的内容确认记录请求条件,仅限于预先规定的至少一个特定主体允许阅览所述文件的特定主体限定条件,仅限于预先规定的特定组织所属的主体们允许阅览所述文件的特定组织限定条件,限制预先规定的至少一个特定主体阅览所述文件的特定主体禁止条件,仅限于预先规定的至少一个特定主体的同意下允许阅览所述文件的特定主体同意请求条件,及将所述文件的传送次数限制在预先规定的次数以内的条件。
15.根据权利要求13所述的方法,其特征在于,
所述文件处理条件,包括不允许打印所述文件原件信息的不可打印条件,及允许通过电子邮件传送所述文件原件信息的可电邮条件中至少一个。
16.根据权利要求13所述的方法,其特征在于,
所述文件手续费收缴条件,是针对所述文件签发、阅览、传送及销毁中至少一个产生手续费的条件。
17.根据权利要求4所述的方法,其特征在于,
所述交易输出值,包括至少一个文件接收者的地址、所述至少一个文件接收者的名称及所述至少一个文件接收者的识别码。
18.一种基于区块链进行管理的文件阅览方法,包括:
步骤(a),根据文件签发请求者的文件签发请求,签发所述文件的原件信息,并如果在对至少一个文件传送交易进行散列运算而得的结果值之文件传送交易散列值被记录到区块链上的情况下,从文件阅览请求者获得包括所述文件访问信息的所述文件阅览请求,那么,所述文件管理服务器,判断所述文件阅览请求者是否被赋予所述文件的阅览权限,其中,至少一个所述文件传送交易,将文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件的目前为止的最后一个接收者,或将第1特定接收者当作所述文件的传送者,将第2特定接收者当作所述文件的目前为止的最后一个接收者;及
步骤(b),如果判断出所述文件阅览请求者被赋予所述阅览权限,那么,所述文件管理服务器,执行:过程(i),将所述文件的所述访问信息,传送给所定的区块链数据库或其他数据库,从而支援所述区块链数据库或所述其它数据库,使其将对应于所述文件访问信息的所述文件的原件信息提供给所述文件管理服务器或与所述文件管理服务器联动的其他装置,如果获得所述文件的原件信息,将所述文件的原件信息显示给所述文件阅览请求者,或支援其他装置显示。
19.根据权利要求18所述的方法,其特征在于,
所述文件阅览请求者是否被赋予所述文件的阅览权限,其与否参照所述至少一个文件传送交易中最后一个文件传送交易所包括的redeem条件决定码的文件传送与阅览条件,及所述最后一个文件传送交易所包括的交易输入值的可阅览文件者信息中至少一个进行判断。
20.根据权利要求18所述的方法,其特征在于,
在所述步骤(a),如果从与所述文件的目前为止的最后一个接收者相异的所述文件阅览请求者获得包括所述访问信息的所述文件阅览请求,那么,所述步骤(b),还执行:过程(ii),将所述文件的目前为止的最后一个接收者当作所述文件的传送者,将所述文件阅览请求者当作所述文件的接收者,创建转移所述文件管理权限的文件传送交易之文件补充传送交易的内容,并将所述文件的访问信息及所述文件补充传送交易传送给所述所定的区块链数据库,从而支援所述区块链数据库,使其将对应于所述文件访问信息的所述文件的原件信息提供给所述文件管理服务器,并支援将所述文件补充传送交易记录到所述区块链上。
21.根据权利要求20所述的方法,其特征在于,
所述文件补充传送交易的交易输入值,将对所述最后一个文件传送交易进行散列运算而得的结果值之最后一个文件传送交易当作先前交易散列值而包括。
22.根据权利要求20所述的方法,其特征在于,
在所述步骤(b)的所述过程(ii)中,如果由所述文件阅览请求者获得补充输入内容,所述文件管理服务器使所述文件补充传送交易包括补充文件信息,其中,所述文件补充传送交易的内容,是为了使所述补充文件信息的内容分区包括所述补充输入内容而创建。
23.一种基于区块链进行管理的文件销毁方法,包括:
步骤(a),根据文件签发请求者的文件签发请求,签发文件原件信息,并如果在对至少一个文件传送交易进行散列运算而得的结果值之文件传送交易散列值被记录到区块链上的情况下,从文件销毁请求者获得包括所述文件访问信息的所述文件销毁请求,那么,所述文件管理服务器,判断所述文件销毁请求者是否被赋予所述文件的销毁权限,其中,至少一个所述文件传送交易,将文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件的目前为止的最后一个接收者,或将第1特定接收者当作所述文件的传送者,将第2特定接收者当作所述文件的目前为止的最后一个接收者;及
步骤(b),如果判断出所述文件销毁请求者被赋予所述销毁权限,那么,所述文件管理服务器,将所述文件的目前为止的最后一个接收者当作所述文件的传送者,将所定的销毁用地址当作所述文件接收者的地址,将转移所述文件管理权限的文件传送交易之文件销毁交易传送给所述所定的区块链数据库,从而支援所述区块链数据库,使其将对所述文件销毁交易进行散列运算而得的结果值之文件销毁交易散列值,记录到所述区块链上。
24.根据权利要求23所述的方法,其特征在于,
对应于所述销毁用地址的私钥(private key),由所定的管理主体保管。
25.一种为了基于区块链管理文件而执行所述文件的签发的文件管理服务器,其特征在于,包括:
通讯部,用于获得文件签发请求者的文件签发请求;及
处理器,用于如果获得所述文件签发请求,支援被赋予所述文件签发权限的文件签发机关的服务器之文件签发服务器,使其获得向所述文件签发机关赋予所述文件管理权限的所述文件的识别信息,并支援文件存储装置,使其参照所述文件的识别信息,获得所述文件被生成或储存的位置信息,从而获得文件的原件信息——所述文件的原件信息,包括所述文件的位置信息或对应于所述位置信息而生成或储存的有关所述文件自身的信息或有关所述文件修改后的状态的信息,其中,所述处理器,执行:过程(i),将所述文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件的接收者,创建转移所述文件管理权限的文件传送交易内容,并在所述文件传送交易内容创建完后,将所述文件传送交易传送给所定区块链数据库,从而支援所述区块链数据库,使其将对所述文件传送交易进行散列运算而得的结果值之文件传送交易散列值,记录到区块链上;及过程(ii),将用于参照所述文件签发结果及所述文件原件信息的信息之访问信息,显示给所述文件签发请求者,或支援与所述文件管理服务器联动的其他装置显示。
26.根据权利要求25所述的文件管理服务器,其特征在于,
所述处理器,还执行:
过程(iii),将所述文件的原件信息传送给所述区块链数据库或与所述文件管理服务器联动的其他数据库,从而支援所述文件原件信息的保存。
27.根据权利要求25所述的文件管理服务器,其特征在于,
在所述过程(ii)中,所述访问信息获得于所述区块链数据库。
28.一种基于区块链进行管理的执行文件阅览的文件管理服务器,包括:
通讯部,用于根据文件签发请求者的文件签发请求,签发所述文件的原件信息,在对至少一个文件传送交易进行散列运算而得的结果值之文件传送交易散列值被记录到区块链上的情况下,从文件阅览请求者获得包括所述文件访问信息的所述文件阅览请求,其中,至少一个所述文件传送交易,将文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件的目前为止的最后一个接收者,或将第1特定接收者当作所述文件的传送者,将第2特定接收者当作所述文件的目前为止的最后一个接收者;
处理器,用于如果获得所述阅览请求,判断所述文件阅览请求者是否被赋予所述文件的阅览权限,其中,所述处理器,执行:过程(i),将所述文件的所述访问信息,传送给所定的区块链数据库或其他数据库,从而支援所述区块链数据库或所述其它数据库,使其将对应于所述文件访问信息的所述文件的原件信息提供给所述文件管理服务器或与所述文件管理服务器联动的其他装置,如果获得所述文件的原件信息,将所述文件的原件信息显示给所述文件阅览请求者,或支援其他装置显示。
29.根据权利要求28所述的文件管理服务器,其特征在于,
如果所述文件的阅览请求获得于与所述文件的目前为止的最后一个接收者相异的所述文件阅览请求者,所述处理器,还执行:过程(ii),将所述文件的目前为止的最后一个接收者当作所述文件的传送者,将所述文件阅览请求者当作所述文件的接收者,创建转移所述文件管理权限的文件传送交易之文件补充传送交易的内容,并将所述文件的访问信息及所述文件补充传送交易传送给所述所定的区块链数据库,从而支援所述区块链数据库,使其将对应于所述文件访问信息的所述文件的原件信息提供给所述文件管理服务器,并支援将所述文件补充传送交易记录到所述区块链上。
30.根据权利要求29所述的文件管理服务起,其特征在于,
在所述过程(ii)中,如果根据所述文件阅览请求者获得补充输入内容,所述处理器使所述文件补充传送交易包括补充文件信息,其中,所述文件补充传送交易的内容,是为了使所述补充文件信息的内容分区包括所述补充输入内容而创建。
31.一种基于区块链进行管理的执行文件销毁的文件管理服务器,包括:
通讯部,用于根据文件签发请求者的文件签发请求,签发文件原件信息,并如果在对至少一个文件传送交易进行散列运算而得的结果值之文件传送交易散列值被记录到区块链上的情况下,从文件销毁请求者获得包括所述文件访问信息的所述文件销毁请求,那么,所述文件管理服务器,判断所述文件销毁请求者是否被赋予所述文件的销毁权限,其中,至少一个所述文件传送交易,将文件签发机关当作所述文件的传送者,将所述文件签发请求者当作所述文件的目前为止的最后一个接收者,或将第1特定接收者当作所述文件的传送者,将第2特定接收者当作所述文件的目前为止的最后一个接收者;及
处理器,用于如果获得所述销毁请求,判断所述文件销毁请求者是否被赋予所述文件销毁权限,其中,所述处理器,如果判断出所述文件销毁请求者被赋予所述文件销毁权限,那么,将所述文件的目前为止的最后一个接收者当作所述文件的传送者,将所定的销毁用地址当作所述文件接收者的地址,将转移所述文件管理权限的文件传送交易之文件销毁交易传送给所述所定的区块链数据库,从而支援所述区块链数据库,使其将对所述文件销毁交易进行散列运算而得的结果值之文件销毁交易散列值,记录到所述区块链上。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170048993A KR101882802B1 (ko) | 2017-04-17 | 2017-04-17 | Utxo 기반 프로토콜을 이용한 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버 |
KR10-2017-0048993 | 2017-04-17 | ||
PCT/KR2018/004455 WO2018194350A1 (ko) | 2017-04-17 | 2018-04-17 | Utxo 기반 프로토콜을 이용한 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110582775A true CN110582775A (zh) | 2019-12-17 |
CN110582775B CN110582775B (zh) | 2023-11-17 |
Family
ID=63078340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880025232.9A Active CN110582775B (zh) | 2017-04-17 | 2018-04-17 | 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10846416B2 (zh) |
EP (1) | EP3614289B1 (zh) |
JP (1) | JP6943356B2 (zh) |
KR (1) | KR101882802B1 (zh) |
CN (1) | CN110582775B (zh) |
WO (1) | WO2018194350A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112991069A (zh) * | 2020-03-30 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 资源处理方法、装置、设备及存储介质 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201720946D0 (en) * | 2017-12-15 | 2018-01-31 | Nchain Holdings Ltd | Computer-implemented system and method |
US11868509B2 (en) * | 2017-11-17 | 2024-01-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for detecting digital content tampering |
CN111466095B (zh) | 2017-12-13 | 2024-05-14 | 区块链控股有限公司 | 安全共享加密材料的系统和方法 |
US11803651B2 (en) * | 2017-12-20 | 2023-10-31 | PencilData, Inc. | Dynamically generated smart contracts |
CN109388957B (zh) * | 2018-09-26 | 2021-06-04 | 腾讯科技(深圳)有限公司 | 基于区块链的信息移转方法、装置、介质及电子设备 |
KR102079354B1 (ko) * | 2018-10-11 | 2020-02-19 | 주식회사 디지털존 | 블록체인 기술을 이용한 사용자 인증 시스템 및 그것의 제어 방법 |
KR102220599B1 (ko) * | 2018-10-11 | 2021-02-26 | 주식회사 디지털존 | 통합 인증을 위한 블록체인 시스템 및 그것의 제어 방법 |
KR102166233B1 (ko) * | 2018-10-11 | 2020-10-15 | 주식회사 디지털존 | 블록체인 기술을 이용한 전자문서 발급 시스템 및 그것의 제어 방법 |
JP7361711B2 (ja) * | 2018-10-22 | 2023-10-16 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、コンテンツ管理システム、及び、プログラム |
US10929816B2 (en) * | 2018-10-29 | 2021-02-23 | Advanced Messaging Technologies, Inc. | Systems and methods for message transmission and retrieval using blockchain |
KR102626699B1 (ko) * | 2018-11-07 | 2024-01-19 | 주식회사 디지털존 | 블록체인 기반 사업계획서의 유통 관리방법, 서버 및 시스템 |
KR102143011B1 (ko) * | 2018-11-23 | 2020-08-10 | 주식회사 글로랑 | 블록체인을 기반으로 한 개인 경력 증명 방법 및 이러한 방법을 수행하는 장치 |
KR101989902B1 (ko) * | 2018-11-23 | 2019-06-17 | 주식회사 에이티앤아이 | 블록체인을 이용한 문서생성 관리방법 및 이를 이용한 기록관리 시스템 |
CN110020945B (zh) * | 2018-11-27 | 2020-10-30 | 创新先进技术有限公司 | 一种基于多个区块链网络的数据读取方法及系统 |
KR101976787B1 (ko) * | 2018-12-21 | 2019-05-09 | (주)소프트제국 | 블록체인에서 스마트 컨트랙트를 이용한 전자 문서 유통 방법 |
SG11202106480PA (en) * | 2018-12-21 | 2021-07-29 | Swempire Co Ltd | Method for sharing and verifying blocks and electronic documents between nodes in blockchain |
KR20200088180A (ko) | 2019-01-14 | 2020-07-22 | 주식회사 비틀게임즈 | 블록체인 기반의 다수의 사용자 간의 자료 공유 서비스를 위한 자료 관리 방법 |
KR102002488B1 (ko) * | 2019-04-02 | 2019-07-23 | 주식회사 한국정보보호경영연구소 | 블록체인 기반 오프 체인 분산형 저장소를 활용한 문서 임치 시스템 |
JP2020190803A (ja) * | 2019-05-20 | 2020-11-26 | 株式会社Nexpoint | 情報処理システム |
GB201913143D0 (en) | 2019-09-12 | 2019-10-30 | Nchain Holdings Ltd | Running a program from a blockchain |
GB2587190B (en) * | 2019-09-12 | 2021-12-01 | Nchain Holdings Ltd | Storing a program on a blockchain |
KR102147083B1 (ko) * | 2019-09-30 | 2020-08-24 | 주식회사 디지털존 | 블록체인 기술을 이용한 전자문서 유효성 검증 시스템 및 그것의 제어 방법 |
JP6836643B1 (ja) * | 2019-11-27 | 2021-03-03 | 株式会社スカイコム | 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム |
WO2021117931A1 (ko) * | 2019-12-11 | 2021-06-17 | 주식회사 디지털존 | 블록체인 기술을 이용한 전자문서 발급, 사용자 인증, 통합 인증 시스템 및 그것의 제어 방법 |
JP2023513849A (ja) * | 2020-02-19 | 2023-04-03 | エヌチェーン ライセンシング アーゲー | 順序付けられたデータロギングのための方法、データ構造、およびシステム |
KR102239449B1 (ko) * | 2020-06-02 | 2021-04-13 | (주)소셜인프라테크 | 데이터 공유를 통한 객관적 포트폴리오 관리 시스템 |
KR102274169B1 (ko) * | 2020-06-16 | 2021-07-08 | (주)소셜인프라테크 | 정보 변경 방지 기능이 구비된 오브젝트 정보 생성 시스템 |
CN111526218B (zh) * | 2020-07-03 | 2020-09-22 | 支付宝(杭州)信息技术有限公司 | 联盟链中的共识方法和系统 |
JP6935662B1 (ja) * | 2020-08-19 | 2021-09-15 | 株式会社chaintope | 記録が変更されていないことを証明するシステム |
US11449938B2 (en) * | 2020-12-23 | 2022-09-20 | Paypal, Inc. | Methods and systems for tracking unspent transaction output (UTXO) tokens in a distributed ledger technology-based network |
US11568393B2 (en) | 2020-12-23 | 2023-01-31 | Paypal, Inc. | Methods and systems for transferring unspent transaction output (UTXO) tokens in a blockchain network |
CN113450224B (zh) * | 2021-07-13 | 2024-02-27 | 成都质数斯达克科技有限公司 | 基于utxo模型的事务处理方法、装置、设备及存储介质 |
US12015602B2 (en) | 2021-08-16 | 2024-06-18 | Bank Of America Corporation | Information security system and method for secure data transmission among user profiles using a blockchain network |
JP2023049451A (ja) * | 2021-09-29 | 2023-04-10 | 株式会社リコー | 情報処理システム、システム、データ処理方法、プログラム |
US11954215B1 (en) | 2022-11-21 | 2024-04-09 | Real Title Block, Llc | System and method for security suite concatenating validation elements for blockchain binding operations |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105074721A (zh) * | 2012-10-15 | 2015-11-18 | 依兰蒂思研究室有限责任公司 | 使用具有附加验证的模拟数字签名签署电子文档的方法 |
US20160292680A1 (en) * | 2015-04-05 | 2016-10-06 | Digital Asset Holdings | Digital asset intermediary electronic settlement platform |
US20160321434A1 (en) * | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Digital content rights transactions using block chain systems |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020084642A (ko) * | 2001-05-04 | 2002-11-09 | 주식회사 핌스텍 | 공개키 기반구조의 전자서명문서 발급/수신시스템 |
WO2004088452A2 (en) * | 2003-03-25 | 2004-10-14 | Unisys Corporation | Publishing system including front-end client links to workflow engine and communication protocol schema |
JP4723949B2 (ja) * | 2004-08-09 | 2011-07-13 | 日本電信電話株式会社 | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム |
US8166003B2 (en) * | 2006-05-05 | 2012-04-24 | Microsoft Corporation | Permission-based document server |
US8826281B2 (en) * | 2006-11-07 | 2014-09-02 | Microsoft Corporation | Managing document publication using time-driven job scheduling |
US8656181B2 (en) * | 2011-05-26 | 2014-02-18 | Hewlett-Packard Development Company, L.P. | Method and system for business workflow cycle of a composite document |
KR101315482B1 (ko) * | 2012-03-02 | 2013-11-21 | 주식회사 리턴트루 | 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법 |
US9710502B2 (en) * | 2012-04-03 | 2017-07-18 | Expedox Llc | Document management |
US9286403B2 (en) * | 2014-02-04 | 2016-03-15 | Shoobx, Inc. | Computer-guided corporate governance with document generation and execution |
US10497037B2 (en) * | 2014-03-31 | 2019-12-03 | Monticello Enterprises LLC | System and method for managing cryptocurrency payments via the payment request API |
US11038945B2 (en) * | 2014-08-13 | 2021-06-15 | ShinyDocs | Interfacing with remote content management systems |
KR101578550B1 (ko) * | 2015-02-26 | 2015-12-21 | (주)아이앤텍 | 전용 뷰어 기반 전자증명서 생성 열람 시스템 |
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
US20170011460A1 (en) * | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
US10114969B1 (en) * | 2015-08-04 | 2018-10-30 | Jordan White Chaney | Ultra-secure blockchain-based electronic information transfer system |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
KR101680260B1 (ko) * | 2015-12-14 | 2016-11-29 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 |
JP6074074B1 (ja) * | 2016-01-28 | 2017-02-01 | 株式会社三井住友銀行 | 電子契約の破棄システム、方法およびプログラム |
US20170243193A1 (en) * | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
US9935772B1 (en) * | 2016-02-19 | 2018-04-03 | Vijay K Madisetti | Methods and systems for operating secure digital management aware applications |
WO2018006072A1 (en) * | 2016-06-30 | 2018-01-04 | Clause, Inc. | Systems and method for forming, storing, managing,and executing contracts |
WO2018014123A1 (en) * | 2016-07-18 | 2018-01-25 | Royal Bank Of Canada | Distributed ledger platform for vehicle records |
CN107679045B (zh) * | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
US10650086B1 (en) * | 2016-09-27 | 2020-05-12 | Palantir Technologies Inc. | Systems, methods, and framework for associating supporting data in word processing |
US10678866B1 (en) * | 2016-09-30 | 2020-06-09 | Vasumathi Ranganathan | Rules driven content network for tracking, tracing, auditing and life cycle management of information artifacts |
US11146535B2 (en) * | 2016-10-12 | 2021-10-12 | Bank Of America Corporation | System for managing a virtual private ledger and distributing workflow of authenticated transactions within a blockchain distributed network |
US10554746B2 (en) * | 2016-11-14 | 2020-02-04 | International Business Machines Corporation | Decentralized immutable storage blockchain configuration |
US10373159B2 (en) * | 2016-12-07 | 2019-08-06 | International Business Machines Corporation | Concomitance of an asset and identity block of a blockchain |
WO2018115992A1 (en) * | 2016-12-22 | 2018-06-28 | Itext Group | Distributed blockchain-based method for saving the location of a file |
US10637669B2 (en) * | 2017-02-24 | 2020-04-28 | Guardtime Sa | Data and data lineage control, tracking, and verification |
US10671712B1 (en) * | 2017-03-01 | 2020-06-02 | United Services Automobile Association (Usaa) | Virtual notarization using cryptographic techniques and biometric information |
US10579368B2 (en) * | 2017-03-10 | 2020-03-03 | Salesforce.Com, Inc. | Blockchain version control systems |
US20180285839A1 (en) * | 2017-04-04 | 2018-10-04 | Datient, Inc. | Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network |
US11063744B2 (en) * | 2017-10-20 | 2021-07-13 | Sap Se | Document flow tracking using blockchain |
-
2017
- 2017-04-17 KR KR1020170048993A patent/KR101882802B1/ko active IP Right Grant
-
2018
- 2018-04-17 JP JP2019557400A patent/JP6943356B2/ja active Active
- 2018-04-17 CN CN201880025232.9A patent/CN110582775B/zh active Active
- 2018-04-17 WO PCT/KR2018/004455 patent/WO2018194350A1/ko unknown
- 2018-04-17 EP EP18787594.3A patent/EP3614289B1/en active Active
-
2019
- 2019-10-16 US US16/654,020 patent/US10846416B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105074721A (zh) * | 2012-10-15 | 2015-11-18 | 依兰蒂思研究室有限责任公司 | 使用具有附加验证的模拟数字签名签署电子文档的方法 |
US20160292680A1 (en) * | 2015-04-05 | 2016-10-06 | Digital Asset Holdings | Digital asset intermediary electronic settlement platform |
US20160321434A1 (en) * | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Digital content rights transactions using block chain systems |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112991069A (zh) * | 2020-03-30 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 资源处理方法、装置、设备及存储介质 |
CN112991069B (zh) * | 2020-03-30 | 2023-08-15 | 腾讯科技(深圳)有限公司 | 资源处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110582775B (zh) | 2023-11-17 |
US20200050780A1 (en) | 2020-02-13 |
EP3614289A4 (en) | 2021-01-13 |
EP3614289B1 (en) | 2024-05-15 |
EP3614289A1 (en) | 2020-02-26 |
JP2020517200A (ja) | 2020-06-11 |
WO2018194350A1 (ko) | 2018-10-25 |
US10846416B2 (en) | 2020-11-24 |
JP6943356B2 (ja) | 2021-09-29 |
EP3614289C0 (en) | 2024-05-15 |
KR101882802B1 (ko) | 2018-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110582775A (zh) | 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器 | |
KR101882805B1 (ko) | Utxo 기반 프로토콜에서 머클 트리 구조를 이용하는 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버 | |
JP7407895B2 (ja) | 一般的な計算のためのブロックチェーン | |
JP7241216B2 (ja) | ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム | |
EP3613189B1 (en) | Secure blockchain-based consensus | |
CN110268678B (zh) | 基于pki的认证代理用户的登录方法及利用其的服务器 | |
CN109074433B (zh) | 使用分布式散列表和点对点分布式分类账验证数字资产完整性的方法和系统 | |
JP6877448B2 (ja) | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム | |
US11481375B2 (en) | Point-to-point distributed decentralized system | |
BR112019004571A2 (pt) | método, e, sistema. | |
EP3977673B1 (en) | Blockchain transaction comprising runnable code for hash-based verification | |
US20230306412A1 (en) | Docket credential insertion in non-fungible tokens | |
AU2021300620B2 (en) | Permissioned eventing in a decentralized database | |
CN117043772A (zh) | 区块链数据分离 | |
WO2023099357A1 (en) | Compressible blockchains | |
US11968307B2 (en) | Private ledger partitions in blockchain networks | |
CN115130147A (zh) | 基于区块链的版权声明方法及版权声明装置 | |
US12047507B2 (en) | Creating non-fungible token shards | |
CN115099800A (zh) | 基于区块链的用于对不良资产数据进行转让的方法及装置 | |
CN112163917A (zh) | 基于区块链的票据处理方法、装置、介质及电子设备 | |
US20240320636A1 (en) | Cheques in blockchain networks | |
US20220067028A1 (en) | Trustless operations for blockchain networks | |
Rossow | Decentralized Trusted Timestamping for Electronic Laboratory Notebooks Using Blockchains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Gyeonggi Do, South Korea Patentee after: CP Laboratory Co.,Ltd. Country or region after: Republic of Korea Address before: Gyeonggi Do, South Korea Patentee before: COINPLUG, Inc. Country or region before: Republic of Korea |
|
CP03 | Change of name, title or address |