CN114172663B - 基于区块链的业务确权方法及装置、存储介质和电子设备 - Google Patents
基于区块链的业务确权方法及装置、存储介质和电子设备 Download PDFInfo
- Publication number
- CN114172663B CN114172663B CN202111483137.3A CN202111483137A CN114172663B CN 114172663 B CN114172663 B CN 114172663B CN 202111483137 A CN202111483137 A CN 202111483137A CN 114172663 B CN114172663 B CN 114172663B
- Authority
- CN
- China
- Prior art keywords
- service
- service data
- storage area
- target
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及互联网技术领域,涉及了一种基于区块链的业务确权方法及装置、存储介质和电子设备。该方法包括:接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取所述服务对象标识对应的凭证信息,所述凭证信息用于标识存储于第一存储区的隐私信息和存储于第二存储区的业务数据的关联关系,其中所述业务数据基于对应经办人的私钥进行签名;根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行校验,以根据校验结果确定业务归属。本公开能够保证业务数据存储安全的同时,提高业务数据的可追溯性,方便业务确权管理。
Description
技术领域
本公开涉及互联网技术领域,更具体地,涉及一种基于区块链的业务确权方法、基于区块链的业务确权装置、计算机存储介质和电子设备。
背景技术
随着互联网技术与计算机技术领域的快速发展,业务渠道也越来越广泛,这就容易导致同一业务可能具有多个经办人,从而引起业务归属纠纷。
相关技术中,业务的经办人的业务数据可能分布在不同的分支机构和子系统中,一旦发生业务归属纠纷,需要从各分支机构或系统中分别获取相关业务数据,难以准确获得业务相关的关键数据,这无疑增加业务确权的工作量。与此同时,相关技术中通过引入中心化机构来管理业务数据,然而存在被篡改的风险,业务数据的安全性和可用性也难以保障。
需要说明的是,在上述背景技术部分发明的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种基于区块链的业务确权方法及装置、计算机存储介质和电子设备,进而至少在一定程度上提高数据存储安全性,保证业务数据的可追溯性。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种基于区块链的业务确权方法,包括:接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取所述服务对象标识对应的凭证信息,所述凭证信息用于标识存储于第一存储区的隐私信息和存储于第二存储区的业务数据的关联关系,其中所述业务数据基于对应经办人的私钥进行签名;根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行校验,以根据校验结果确定业务归属。
在本公开的一种示例性实施例中,所述从存储于第一存储区中的隐私信息中获取所述服务对象标识对应的凭证信息,包括:根据所述服务对象标识获取所述隐私信息中的目标角色信息;使用所述目标角色信息对所述服务对象的真实角色进行校验;若通过,则从所述隐私信息中获取所述服务对象标识对应的凭证信息;其中,所述第一存储区中的隐私信息中的隐私数据使用所述服务对象的公钥进行加密,以防止所述隐私数据泄露。
在本公开的一种示例性实施例中,所述使用所述目标角色信息对所述服务对象的真实角色进行校验,包括:获取所述真实角色对应的预设凭证条件;根据所述目标角色信息获取对应的凭证信息数量,并根据所述预设凭证条件对所述凭证信息数量进行校验。
在本公开的一种示例性实施例中,在所述接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取所述服务对象标识对应的凭证信息之前,所述方法还包括:对业务数据进行哈希处理,得到业务数据哈希结果存储于第二存储区,并基于所述凭证信息将所述业务数据哈希结果同步至所述第一存储区中;所述根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行验证,以根据验证结果确定业务归属,包括:获取所述目标业务数据中的目标业务数据哈希结果,将所述目标业务数据哈希结果与所述第一存储区中的业务数据哈希结果进行比较;若一致,则根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行验证,以根据验证结果确定业务归属。
在本公开的一种示例性实施例中,所述从存储于第一存储区域中的隐私信息中获取所述服务对象标识对应的凭证信息的数量为多个;所述根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行验证,以根据验证结果确定业务归属,包括:根据各所述凭证信息获取多个目标业务数据,并根据所述请求对象的公钥对各所述目标业务数据的签名进行验证;将验证通过的请求对象确定为业务归属方。
在本公开的一种示例性实施例中,所述根据各所述凭证信息获取多个目标业务数据,并根据所述请求对象的公钥对各所述目标业务数据的签名进行验证,包括:根据预设的凭证信息类型与业务数据类型的对应关系,获取所述凭证信息的类型所对应的目标业务数据类型;从所述多个目标业务数据中筛选出对应于所述目标业务数据类型的目标业务数据;根据所述请求对象的公钥对所述对应于所述目标业务数据类型的目标业务数据的签名进行验证。
在本公开的一种示例性实施例中,所述第二存储区的业务数据中对应存储有业务数据的签名与对应经办人的公钥;所述方法还包括:接收携带有所述服务对象标识的业务查询请求,从所述第一存储区中的隐私信息中获取所述凭证信息;根据所述凭证信息获取所述第二存储区中的目标业务数据的签名和目标公钥;利用所述目标公钥校验所述目标业务数据的签名,并在校验通过后将目标业务数据反馈至请求方。
根据本公开的一个方面,提供一种基于区块链的业务确权装置,所述装置包括:信息获取模块,用于接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取所述服务对象标识对应的凭证信息,所述凭证信息用于标识存储于第一存储区的隐私信息和存储于第二存储区的业务数据的关联关系,其中所述业务数据基于对应经办人的私钥进行签名;信息校验模块,用于根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行校验,以根据校验结果确定业务归属。
根据本公开的一个方面,提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的基于区块链的业务确权方法。
根据本公开的一个方面,提供一种电子设备,包括:一个或多个处理器;以及存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述任一项所述的基于区块链的业务确权方法。
本公开的示例性实施例中的基于区块链的业务确权方法,在接收携带有服务对象标识的业务确权请求后,从存储于第一存储区中的隐私信息中获取服务对象标识对应的凭证信息,并根据凭证信息获取存储于第一存储区的目标业务数据,以根据请求对象的公钥对目标业务数据的签名进行校验,从而根据校验结果确定业务归属,其中凭证信息用于标识存储于第一存储区的隐私信息与存储于第二存储区的业务数据的关联关系,且业务数据基于经办人的私钥进行签名。一方面,将隐私信息与业务数据分别存储于区块链的第一存储区和第二存储区,并将同一凭证信息写入关联的隐私数据与业务数据中,从而通过同一凭证信息将第一存储区的隐私信息与第二存储区的业务数据进行关联,既能保证数据的安全性,也方便经办人或服务对象进行业务数据的查询,从而实现数据的可追溯性;另一方面,业务数据基于对应经办人的私钥进行签名,在发生业务归属纠纷时,可以通过经办人的公钥对业务数据进行验签,从而确定业务归属,使得经办人的公、私钥不仅可以作为确保数据安全的保障,也方便用于确定业务归属,一举两得。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,其中:
图1示出了根据本公开示例性实施例的基于区块链的业务确权方法的流程图;
图2示出了根据本公开示例性实施例的从存储于第一存储区中的隐私信息中获取服务对象标识对应的凭证信息的流程图;
图3示出了根据本公开示例性实施例的在获取的凭证信息为多个时,根据请求对象的公钥对各目标业务数据的签名进行验证的流程图;
图4示出了根据本公开示例性实施例的业务数据查询的流程图;
图5示出了根据本公开示例性实施例的隐私数据与业务数据的关联示意图;
图6示出了根据本公开示例性实施例的基于区块链的业务确权装置的结构示意图;
图7示出了根据本公开示例性实施例的存储介质的示意图;以及
图8示出了根据本公开示例性实施例的电子设备的框图。
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
现在将参考附图更全面地描述示例性实施方式。然而,示例性实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施例使得本公开将更加全面和完整,并将示例性实施方式的构思全面地传达给本领域的技术人员。图中相同的附图标记表示相同或类似的结构,因而将省略它们的详细描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个软件硬化的模块中实现这些功能实体或功能实体的一部分,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
很多行业,例如银行、证券司、保险、信托投资和基金管理等企业,在业务处理工作中往往涉及很多业务数据,且,很多企业具有分布于不区域的分支机构,而互联网与计算机技术的发展,业务渠道的丰富,容易导致同一业务可能具有多个经办人,从而引起业务归属纠纷。以保险为例,保险代理人可以通过网页,终端应用等互联网模式开展业务,这就容易出现同一业务可能具有两个或两个以上的保险代理人开展业务,从而该业务可能存在业绩归属纠纷。而不同保险代理人的业务数据分散在不同的分支机构的系统中,难以准确获得业务相关的关键数据,影响业务确权,而通过引入中心化机构的方式,则存在单点故障,数据共享不透明,容易被篡改的风险,数据的安全性和可用性难以保障,一旦被恶意节点或恶意用户挖掘利用,影响数据的安全性,甚至为客户隐私带来威胁。
基于此,在本公开示例性实施例中,首先提供了一种基于区块链的业务确权方法,应用于确权管理系统。参考图1所示,该基于区块链的业务确权方法包括以下步骤:
步骤S110:接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取服务对象标识对应的凭证信息;
步骤S120:根据凭证信息获取存储于第二存储区的目标业务数据,并根据请求对象的公钥对目标业务数据的签名进行校验,以根据校验结果确定业务归属。
根据本示例实施例中的基于区块链的业务确权方法,将隐私信息与业务数据分别存储于区块链的第一存储区和第二存储区,并将同一凭证信息写入关联的隐私数据与业务数据中,从而通过同一凭证信息将第一存储区的隐私信息与第二存储区的业务数据进行关联,既能保证数据的安全性,也方便经办人或服务对象进行业务数据的查询,从而实现数据的可追溯性;业务数据基于对应经办人的私钥进行签名,在发生业务归属纠纷时,可以通过经办人的公钥对业务数据进行验签,从而确定业务归属方,使得在经办人的公、私钥不仅可以作为确保数据安全的保障,也方便确定业务归属,一举两得。
下面结合图1对本公开示例性实施例中的基于区块链的业务确权方法进行说明。
在步骤S110中,接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取服务对象标识对应的凭证信息。
在本公开的示例性实施例中,服务对象为需要接收业务相关服务的用户,业务确权请求对应的请求方为提供业务相关服务的用户,服务对象标识为唯一标识服务对象的信息;隐私信息包括隐私数据(如用户身份证号、姓名、性别、经办人工号、联系方式等)服务对象标识、服务对象的角色信和服务对象的公钥等,业务数据为经办人处理服务对象对应业务产生的业务数据,业务数据可以来源于经办人在各业务渠道处理业务产生的数据。
在进行业务之前,服务对象通过注册完成并向区块链隐私数据存储访问系统Hyper ledger Fabric中的CA(Certification Authority,证书颁发机构)申请私钥和用户证书,并基于用户证书获取对应的公钥,并保存私钥和公钥,例如可以存储在本地的证书管理模块。
需要说明的是,本申请的确权管理系统基于Hyper ledger Fabric构建的区块链网络,参与方从属于各自的组织,组织通过CA进行成员身份管理,在服务对象完成注册后,系统为服务对象分配服务对象标识,并将服务对象标识与用户名称对应存储,可选地,用户名称可以为服务对象的真实姓名;可选地用户名称也可以为服务对象设置的唯一确定的虚拟名称,本公开对此不做特殊限定。凭证信息用于标识存储于第一存储区的隐私信息和存储于第二存储区的业务数据的关联关系,其中每一条业务数据具有一个对应的凭证信息,且关联至第一存储区对应的隐私信息的记录中。例如,业务数据1具有凭证信息A,则与该业务数据1关联的第一存储区对应的服务对象的隐私信息2中也记录有该凭证信息A,从而基于凭证信息A,可以将存储在第一存储区的隐私信息2与存储在第二存储区的业务数据1实现关联。
在一些可能的实施方式中,业务数据基于对应经办人的私钥进行签名,得到业务数据签名,并将业务数据、业务数据签名存储于区块链中的第二存储区。例如业务数据的明文使用为其办理业务的经办人的私钥进行签名,基于此,在业务确权时,可以明确知道业务数据的归属。其中,业务数据可以以key-value的方式进行存储,以服务对象标识作为区块链存储的key,而服务对象对应的其他隐私信息作为区块链存储的value。
在一些可能的实施方式中,隐私信息使用服务对象的公钥进行加密并存储于区块链中的第一存储区,基于此,当服务对象需要读取其隐私信息时,利用服务对象的私钥进行解密,获取隐私信息,从而确保隐私信息的安全存储。其中,隐私信息也可以以key-value的方式进行存储,以凭证信息作为区块链存储的key,而业务相关的其他信息作为区块链存储的value。
在本公开的示例性实施例中,图2示出了根据本公开的示例性实施例的从存储于第一存储区中的隐私信息中获取服务对象标识对应的凭证信息的流程图,如图2所示,该过程包括如下步骤:
在步骤S210中,根据服务对象标识获取隐私信息中的目标角色信息。
在本公开的示例性实施例中,在根据服务对象标识获取隐私信息中的目标角色信息之前,可以根据本地存储的用户名称与服务对象标识对应关系,获取服务对象的用户名称对应的服务对象标识。然后,从第一存储区中的隐私信息中获取服务对象标识对应的目标角色信息。其中,角色信息包括角色类型、角色级别、角色职业级别等。例如,可以根据服务对象标识获取服务对象的角色类型,如客户、业务经办人;也可以根据服务对象标识获取服务对象的角色级别,如客户等级,等等。
在步骤S220中,使用目标角色信息对服务对象的真实角色进行校验。
在本公开的示例性实施例中,可以使用获得的目标角色信息对服务对象的真实角色进行校验,若通过,则从隐私信息中获取服务对象对应的凭证信息。其中,第一存储区中的隐私信息中的隐私数据使用服务对象的公钥进行加密,以防止在仅通过服务对象标识就可直接读取隐私数据,避免隐私数据泄露。
在一些可能的实施方式中,可以获取真实角色对应的预设凭证条件,并根据目标角色信息获取对应的凭证信息数量,以根据预设凭证条件对凭证信息数量进行校验。可选地,预设凭证条件可以为不同角色类型与凭证信息数量区间之间的对应关系,例如对于角色类型为业务经办人的,对应的凭证信息数量区间为[20,100],对于角色类型为服务对象的,对应的凭证信息数量区间为[1,10]。可选地,预设凭证条件也可以不同角色级别与凭证信息数量区间之间的对应关系,例如对于角色级别为经办人2级,则对应的凭证信息数量区间为[50,100],相应的,由于每一条业务数据具有一个凭证信息,因此随角色级别的提高,其处理的业务可能越多,则角色级别越高,对应的凭证信息数量越多。
基于此,可以将基于目标角色信息,从第一存储区中的隐私信息中获取目标角色信息对应的凭证信息数量,并判断该凭证信息数量是否符合真实角色对应的预设凭证条件,若满足,则表明业务确权的请求方知晓服务对象的真实角色,从而通过校验;若不满足,则表明业务确权请求方可能并不知晓所请求数据的服务对象的真实角色,那么就可能存在被他人非法请求的嫌疑,则不能通过校验。
通过本公开的示例性实施例,可以在获取服务对象标识对应的凭证信息之前,通过角色校验进一步确保数据请求方是否具有权限获取数据,从而提高数据存储的安全性。
在步骤S120中,根据凭证信息获取存储于第二存储区的目标业务数据,并根据请求对象的公钥对目标业务数据的签名进行校验,以根据校验结果确定业务归属。
在本公开的示例性实施例中,存储于第二存储区的业务数据基于对应经办人的私钥进行签名,则可以在获得第二存储区的目标业务数据后,根据请求对象的公钥对目标业务数据的签名进行校验,以根据校验结果确定业务归属。
在一些可能的实施方式中,在接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取服务对象标识对应的凭证信息之前,还可以对业务数据进行哈希处理,得到业务数据哈希结果存储于第二存储区,并基于凭证信息将业务数据哈希结果同步至第一存储区中,即第一存储区和第二存储区中均存储有业务数据哈希结果。
通过在第二存储区中记录业务数据哈希结果,若业务数据被恶意篡改,则业务数据哈希结果就会发生改变,基于此,由于第一存储区中同样保存了第二存储区中对应的业务数据哈希结果,且第一存储区中存储的业务数据哈希结果是不会随业务数据被非法改变而改动,通过第一存储区中存储的业务数据哈希结果可以校验第二存储区中的业务数据哈希结果是否发生改动。
基于此,根据凭证信息获取存储于第二存储区的目标业务数据,并根据请求对象的公钥对目标业务数据的签名进行验证,以根据验证结果确定业务归属的过程包括:首先,获取目标业务数据中的目标业务数据哈希结果,然后,将该目标业务数据哈希结果与第一存储区中的业务数据哈希结果进行比较,若一致,则根据凭证信息获取存储于第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行验证,以根据验证结果确定业务归属。
通过本示例性实施方式,可以通过第一存储区中存储的业务数据哈希结果与第二存储区中对应的目标业务数据哈希结果的比对,使得在根据凭证信息获取存储于第二存储区的目标业务数据之前,确保目标业务数据未被篡改。
在一些可能的实施方式中,由于同一服务对象可以存在多条业务数据,相应的,从存储于第一存储区域中的隐私信息中获取的服务对象标识对应的凭证信息的数量可以为多个,那么可以根据各凭证信息获取多个目标业务数据,并根据请求对象的公钥对各目标业务数据的签名进行验证,若存在目标请求对象的公钥能够正确验证目标业务数据的签名,则该目标业务数据对应的业务归属于目标请求对象。例如,多个请求对象针对服务对象M的业务产生业绩归属纠纷,且根据服务对象M的服务标识信息获得的凭证信息包括a、b、c和d,则使用多个请求对象的公钥分别去验证凭证信息a、b、c和d对应的目标业务数据的签名。
通过本示例性实施方式,由于服务对象通常具有的业务数据有限,且数量较小,可以通过依次验证每条业务数据的签名的方式来确定业务归属方。而若服务对象对应的业务数据比较多的情况下,还可以对获得的多个凭证信息进一步缩小范围。
图3示出了根据本公开的示例性实施例的在获取的凭证信息为多个时,根据请求对象的公钥对各目标业务数据的签名进行验证的流程图,如图3所示,该过程包括如下步骤:
在步骤S310中,根据预设的凭证信息类型与业务数据类型的对应关系,获取凭证信息的类型所对应的目标业务数据类型。
在本公开的示例性实施例中,可以根据预设的凭证信息类型与业务数据类型的对应关系,获取凭证信息的类型所对应的目标业务数据类型。
可选地,预设的凭证信息类型可以根据实际业务需求设定,以保险行业为例,预设的凭证信息类型可以包括健康险类、车险类、人寿险类等等,以零售业为例,预设的凭证信息类型可以包括物品类、食物类、出行类等等,本公开对此不做特殊限定。相应的,存储于第二存储区的业务数据也根据对应的预设的凭证信息的类型进行对应划分,如健康险类业务数据、车险类业务数据和人寿险类业务数据。
可选地,还可以为属于同一类型的凭证信息或业务数据添加对应的类型标签,如属于物品的凭证信息或业务数据添加WP,属于车险类的凭证信息或业务数据添加CX,从而可以方便快速定位到属于同一类型的凭证信息或业务数据,提高处理效率。
在步骤S320中,从多个目标业务数据中筛选出对应于目标业务数据类型的目标业务数据。
在本公开的示例性实施例中,可以从多个目标业务数据中筛选出对应于目标业务数据类型的目标业务数据,可以缩小待验证的目标业务数据的范围,减少后续对目标业务数据进行验证签名的工作量,提高确权效率。
在步骤S330中,根据请求对象的公钥对对应于目标业务数据类型的目标业务数据的签名进行验证。
在本公开的示例性实施例中,仅需对对应于目标业务数据类型的目标业务数据的签名进行验证,确权效率高。
在本公开的示例性实施例中,第二存储区的业务数据中对应存储有业务数据的签名与对应经办人的公钥,则如图4所示的根据本公开的示例性实施例的业务数据查询的流程图,还可以通过如下步骤对存储于第二存储于的业务数据进行查询:
在步骤S410中,接收携带有服务对象标识的业务查询请求,从第一存储区中的隐私信息中获取凭证信息;在步骤S420中,根据述凭证信息获取第二存储区中的目标业务数据的签名和目标公钥;在步骤S430中,利用目标公钥校验述目标业务数据的签名,并在校验通过后将业务数据反馈至请求方。
通过本示例性实施例,仅服务对象可以根据服务对象标识查询隐私数据,其他人无法查询,从而避免隐私数据的泄露。
需要说明的是,上述服务对象具有唯一的服务对象标识,相应的,业务经办人在注册时也分配有其唯一的用户标识,业务经办人可根据用户标识查询其相关的隐私数据和业务数据,本公开对此不再赘述。
图5示出了根据本公开的示例性实施例的隐私数据与业务数据的关联示意图,下面结合图5,以保险行业的业务确权为例,对本公开的基于区块链的业务确权的方法进行说明。
如图5所示,在第一存储区中的隐私信息中存储有保险客户标识(服务对象标识)、角色信息、经保险客户K的公钥加密后的隐私数据密文、保险客户的公钥和凭证信息,其中,以保险客户标识为key,角色信息、经保险客户的公钥加密后的隐私数据密文、保险客户K的公钥和凭证信息为value,以key-value的方式将上述信息数据保存于第一存储区;第二存储区中的业务数存储有与第一存储区中隐私数据对应的凭证信息、对业务数进行哈希处理得到的业务数据哈希结果、保险代理人的公钥、时间戳和使用经办的保险代理人的私钥签名后的业务数据明文,其中,可以以凭证信息为key,其他信息为value,将上述数据保存于第一存储区。
在保险代理人A、保险代理人B和保险代理人C针对保险客户K的某一业务产生业绩归属纠纷,首先,在接收携带有保险客户K的保险客户标识的业务确权请求后,从存储于第一存储区中的隐私信息中获取保险客户标识对应的凭证信息包括:凭证信息1、凭证信息2和凭证信息3;然后,分别根据凭证信息1、凭证信息2和凭证信息3获取存储于第二存储区的目标业务数据1、目标业务数据2和目标业务数据3,并分别利用保险代理人A、保险代理人B和保险代理人C的公钥对目标业务数据1、目标业务数据2和目标业务数据3的签名进行校验,若仅保险代理人A校验通过,则确定业务归属于该保险代理人A。
在这种情况下,可能存在保险代理人A校验通过了目标业务数据1的签名,而保险代理人B校验通过了目标业务数据2的签名,保险代理人C未验证通过任何目标业务数据的签名的情况,则可以通过分别读取目标业务数据1和目标业务数据2的数据来进一步判断哪一个为当前保险代理人A、保险代理人B和C产生业绩归属的业务所对应的数据。
需要说明的是,在上述确权的过程中,还可以根据保险客户标识获取目标角色信息以对保险客户K的真实角色进行校验,根据存储于第一存储区的业务数据哈希结果与存储于第二存储区的目标业务数据哈希结果比较等过程,确保确权过程中数据的安全性,避免数据的非法泄露,本公开对此不再赘述。
根据本示例实施例中的基于区块链的业务确权方法,将隐私信息与业务数据分别存储于区块链的第一存储区和第二存储区,并将同一凭证信息写入关联的隐私数据与业务数据中,从而通过同一凭证信息将第一存储区的隐私信息与第二存储区的业务数据进行关联,既能保证数据的安全性,也方便经办人或服务对象进行业务数据的查询,从而实现数据的可追溯性;业务数据基于对应经办人的私钥进行签名,在发生业务归属纠纷时,可以通过经办人的公钥对业务数据进行验签,从而确定业务归属方,使得在经办人的公、私钥不仅可以作为确保数据安全的保障,也方便确定业务归属,一举两得。另外,利用区块链技术由多方共同维护分布式账本,可以有效避免单点故障问题,提高数据共享效率。
此外,在本公开的示例性实施例中,还提供了一种基于区块链的业务确权装置。参考图6所示,该基于区块链的业务确权装置600可以包括信息获取模块610和信息校验模块620。具体地:
信息获取模块610,用于接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取所述服务对象标识对应的凭证信息,该凭证信息用于标识存储于第一存储区的隐私信息和存储于第二存储区的业务数据的关联关系,其中业务数据基于对应经办人的私钥进行签名;
信息校验模块620,用于根据凭证信息获取存储于第二存储区的目标业务数据,并根据请求对象的公钥对目标业务数据的签名进行校验,以根据校验结果确定业务归属。
在本公开的一示例性实施例中,信息获取模块610可以包括:角色信息获取单元,用于根据服务对象标识获取所述隐私信息中的目标角色信息;角色校验单元,用于使用目标角色信息对所述服务对象的真实角色进行校验;若通过,则从所述隐私信息中获取所述服务对象标识对应的凭证信息;其中,第一存储区中的隐私信息中的隐私数据使用服务对象的公钥进行加密,以防止隐私数据泄露。
在本公开的一示例性实施例中,信息获取模块610可以包括:凭证条件获取单元,用于获取真实角色对应的预设凭证条件;数量校验单元,用于根据所述目标角色信息获取对应的凭证信息数量,并根据所述预设凭证条件对所述凭证信息数量进行校验。
在本公开的一示例性实施例中,基于区块链的业务确权装置600还包括:区块链管理模块,用于对业务数据进行哈希处理,得到业务数据哈希结果存储于第二存储区,并基于凭证信息将业务数据哈希结果同步至第一存储区中;信息校验模块620可以包括:哈希比对单元,用于获取目标业务数据中的目标业务数据哈希结果,将目标业务数据哈希结果与第一存储区中的业务数据哈希结果进行比较;若一致,则根据凭证信息获取存储于第二存储区的目标业务数据,并根据请求对象的公钥对目标业务数据的签名进行验证,以根据验证结果确定业务归属。
在本公开的一示例性实施例中,从存储于第一存储区域中的隐私信息中获取所述服务对象标识对应的凭证信息的数量为多个;信息校验模块620还可以包括:签名验证单元,用于根据各凭证信息获取多个目标业务数据,并根据请求对象的公钥对各目标业务数据的签名进行验证;信息反馈单元,用于将验证通过的请求对象确定为业务归属方。
在本公开的一示例性实施例中,信息校验模块620还可以包括:类型数据获取单元,用于根据预设的凭证信息类型与业务数据类型的对应关系,获取所述凭证信息的类型所对应的目标业务数据类型;目标数据获取单元,用于从多个目标业务数据中筛选出对应于目标业务数据类型的目标业务数据;确权单元,用于根据请求对象的公钥对所述对应于所述目标业务数据类型的目标业务数据的签名进行验证。
在本公开的一示例性实施例中,第二存储区的业务数据中对应存储有业务数据的签名与对应经办人的公钥;基于区块链的业务确权装置600还包括:第一信息查询单元,用于接收携带有服务对象标识的业务查询请求,从第一存储区中的隐私信息中获取凭证信息;第二信息查询单元,用于根据凭证信息获取第二存储区中的目标业务数据的签名和目标公钥;信息反馈单元,用于利用目标公钥校验目标业务数据的签名,并在校验通过后将目标业务数据反馈至请求方。
由于本公开的示例性实施例的基于区块链的业务确权装置的各个功能模块与上述基于区块链的业务确权方法的发明实施例中相同,因此在此不再赘述。
应当注意,尽管在上文详细描述中提及了基于区块链的业务确权装置的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,在本公开示例性实施方式中,还提供了一种能够实现上述方法的计算机存储介质。其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施例中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施例的步骤。
参考图7所示,描述了根据本公开的示例性实施方式的用于实现上述方法的程序产品700,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施例、完全的软件实施例(包括固件、微代码等),或硬件和软件方面结合的实施例,这里可以统称为“电路”、“模块”或“系统”。
下面参照图8来描述根据本公开的这种实施例的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830、显示单元840。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施例的步骤。
存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(ROM)8203。
存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备800也可以与一个或多个外部设备900(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施例的方法。
此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。
Claims (10)
1.一种基于区块链的业务确权方法,其特征在于,包括:
接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取所述服务对象标识对应的凭证信息,所述凭证信息用于标识存储于第一存储区的隐私信息和存储于第二存储区的业务数据的关联关系,其中所述第二存储区的每一条业务数据具有一个对应的凭证信息且关联至所述第一存储区对应的隐私信息的记录中,所述业务数据基于对应经办人的私钥进行签名;
根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行校验,以根据校验结果确定业务归属。
2.根据权利要求1所述的方法,其特征在于,所述从存储于第一存储区中的隐私信息中获取所述服务对象标识对应的凭证信息,包括:
根据所述服务对象标识获取所述隐私信息中的目标角色信息;
使用所述目标角色信息对所述服务对象的真实角色进行校验;
若通过,则从所述隐私信息中获取所述服务对象标识对应的凭证信息;
其中,所述第一存储区中的隐私信息中的隐私数据使用所述服务对象的公钥进行加密,以防止所述隐私数据泄露。
3.根据权利要求2所述的方法,其特征在于,所述使用所述目标角色信息对所述服务对象的真实角色进行校验,包括:
获取所述真实角色对应的预设凭证条件;
根据所述目标角色信息获取对应的凭证信息数量,并根据所述预设凭证条件对所述凭证信息数量进行校验。
4.根据权利要求1所述的方法,其特征在于,在所述接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取所述服务对象标识对应的凭证信息之前,所述方法还包括:
对业务数据进行哈希处理,得到业务数据哈希结果存储于第二存储区,并基于所述凭证信息将所述业务数据哈希结果同步至所述第一存储区中;
所述根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行验证,以根据验证结果确定业务归属,包括:
获取所述目标业务数据中的目标业务数据哈希结果,将所述目标业务数据哈希结果与所述第一存储区中的业务数据哈希结果进行比较;
若一致,则根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行验证,以根据验证结果确定业务归属。
5.根据权利要求1所述的方法,其特征在于,所述从存储于第一存储区域中的隐私信息中获取所述服务对象标识对应的凭证信息的数量为多个;
所述根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行验证,以根据验证结果确定业务归属,包括:
根据各所述凭证信息获取多个目标业务数据,并根据所述请求对象的公钥对各所述目标业务数据的签名进行验证;
将验证通过的请求对象确定为业务归属方。
6.根据权利要求5所述的方法,其特征在于,所述根据各所述凭证信息获取多个目标业务数据,并根据所述请求对象的公钥对各所述目标业务数据的签名进行验证,包括:
根据预设的凭证信息类型与业务数据类型的对应关系,获取所述凭证信息的类型所对应的目标业务数据类型;
从所述多个目标业务数据中筛选出对应于所述目标业务数据类型的目标业务数据;
根据所述请求对象的公钥对所述对应于所述目标业务数据类型的目标业务数据的签名进行验证。
7.根据权利要求1所述的方法,其特征在于,所述第二存储区的业务数据中对应存储有业务数据的签名与对应经办人的公钥;所述方法还包括:
接收携带有所述服务对象标识的业务查询请求,从所述第一存储区中的隐私信息中获取所述凭证信息;
根据所述凭证信息获取所述第二存储区中的目标业务数据的签名和目标公钥;
利用所述目标公钥校验所述目标业务数据的签名,并在校验通过后将目标业务数据反馈至请求方。
8.一种基于区块链的业务确权装置,其特征在于,包括:
信息获取模块,用于接收携带有服务对象标识的业务确权请求,从存储于第一存储区中的隐私信息中获取所述服务对象标识对应的凭证信息,所述凭证信息用于标识存储于第一存储区的隐私信息和存储于第二存储区的业务数据的关联关系,其中所述第二存储区的每一条业务数据具有一个对应的凭证信息且关联至所述第一存储区对应的隐私信息的记录中,所述业务数据基于对应经办人的私钥进行签名;
信息校验模块,用于根据所述凭证信息获取存储于所述第二存储区的目标业务数据,并根据请求对象的公钥对所述目标业务数据的签名进行校验,以根据校验结果确定业务归属。
9.一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现根据权利要求1至7中任一项所述的基于区块链的业务确权方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的基于区块链的业务确权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111483137.3A CN114172663B (zh) | 2021-12-07 | 2021-12-07 | 基于区块链的业务确权方法及装置、存储介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111483137.3A CN114172663B (zh) | 2021-12-07 | 2021-12-07 | 基于区块链的业务确权方法及装置、存储介质和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114172663A CN114172663A (zh) | 2022-03-11 |
CN114172663B true CN114172663B (zh) | 2023-09-26 |
Family
ID=80483713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111483137.3A Active CN114172663B (zh) | 2021-12-07 | 2021-12-07 | 基于区块链的业务确权方法及装置、存储介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114172663B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115567275B (zh) * | 2022-09-21 | 2024-05-03 | 中国平安人寿保险股份有限公司 | 基于区块链的业务归属方法、装置、电子设备及存储介质 |
CN115664678B (zh) * | 2022-10-27 | 2024-08-27 | 成都质数斯达克科技有限公司 | 基于区块链的可信数据校验方法、装置、设备及存储介质 |
CN115730338B (zh) * | 2023-01-09 | 2023-05-05 | 南湖实验室 | 基于隐私计算的零信任敏感大数据跨域分享方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327314A (zh) * | 2018-11-08 | 2019-02-12 | 阿里巴巴集团控股有限公司 | 业务数据的访问方法、装置、电子设备和系统 |
CN110493007A (zh) * | 2019-09-06 | 2019-11-22 | 腾讯科技(深圳)有限公司 | 一种基于区块链的信息验证方法、装置、设备及存储介质 |
CN112508576A (zh) * | 2021-02-04 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 基于区块链的密钥管理方法、系统及存储介质 |
CN112989400A (zh) * | 2019-12-13 | 2021-06-18 | 北京百度网讯科技有限公司 | 一种隐私事务处理方法、装置、电子设备和介质 |
WO2021209052A1 (zh) * | 2020-04-17 | 2021-10-21 | 支付宝(杭州)信息技术有限公司 | 基于区块链的数据处理 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11889307B2 (en) * | 2018-08-20 | 2024-01-30 | T-Mobile Usa, Inc. | End-to-end security for roaming 5G-NR communications |
-
2021
- 2021-12-07 CN CN202111483137.3A patent/CN114172663B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327314A (zh) * | 2018-11-08 | 2019-02-12 | 阿里巴巴集团控股有限公司 | 业务数据的访问方法、装置、电子设备和系统 |
CN110493007A (zh) * | 2019-09-06 | 2019-11-22 | 腾讯科技(深圳)有限公司 | 一种基于区块链的信息验证方法、装置、设备及存储介质 |
CN112989400A (zh) * | 2019-12-13 | 2021-06-18 | 北京百度网讯科技有限公司 | 一种隐私事务处理方法、装置、电子设备和介质 |
WO2021209052A1 (zh) * | 2020-04-17 | 2021-10-21 | 支付宝(杭州)信息技术有限公司 | 基于区块链的数据处理 |
CN112508576A (zh) * | 2021-02-04 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 基于区块链的密钥管理方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114172663A (zh) | 2022-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110377239B (zh) | 数据签名方法、装置、服务器、系统及存储介质 | |
US11451392B2 (en) | Token-based secure data management | |
CN111741036B (zh) | 一种可信数据传输方法、装置及设备 | |
CN114172663B (zh) | 基于区块链的业务确权方法及装置、存储介质和电子设备 | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
CN113012008B (zh) | 一种基于可信硬件的身份管理方法、装置及设备 | |
US20180336554A1 (en) | Secure electronic transaction authentication | |
US20220060514A1 (en) | Data sharing | |
US9900157B2 (en) | Object signing within a cloud-based architecture | |
AU2019203848A1 (en) | Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain | |
CN110555029A (zh) | 基于区块链的票务管理方法、装置及存储介质 | |
CN110636043A (zh) | 一种基于区块链的文件授权访问方法、装置及系统 | |
CN109657492B (zh) | 数据库管理方法、介质及电子设备 | |
US20220329599A1 (en) | Secure management and provisioning of interaction data using permissioned distributed ledgers | |
CN112199721A (zh) | 认证信息处理方法、装置、设备及存储介质 | |
KR102131206B1 (ko) | 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버 | |
JP7223067B2 (ja) | ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム | |
US11575499B2 (en) | Self auditing blockchain | |
Kwame et al. | V-chain: A blockchain-based car lease platform | |
CN114666168A (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
WO2021114495A1 (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
CN111769956A (zh) | 业务处理方法、装置、设备及介质 | |
Tiwari et al. | India’s “Aadhaar” Biometric ID: Structure, Security, and Vulnerabilities | |
Gabel et al. | Privacy patterns for pseudonymity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |