CN110442654A - 违约信息查询方法、装置、计算机设备和存储介质 - Google Patents
违约信息查询方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110442654A CN110442654A CN201910610731.0A CN201910610731A CN110442654A CN 110442654 A CN110442654 A CN 110442654A CN 201910610731 A CN201910610731 A CN 201910610731A CN 110442654 A CN110442654 A CN 110442654A
- Authority
- CN
- China
- Prior art keywords
- user information
- promise breaking
- data
- blacklist
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
本申请涉及区块存储领域,特别涉及一种违约信息查询方法、装置、计算机设备和存储介质。所述方法包括:接收查询终端发送的违约信息查询请求,违约信息查询请求中携带有查询标识和第一用户信息;根据查询标识验证查询终端的访问权限;当查询终端的访问权限验证通过时,将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据,其中,违约关系图谱是根据区块链上存储的黑名单数据建立的、反映黑名单数据中的用户信息之间关系的图谱,区块链中存储上传的黑名单数据;将违约关联数据返回至查询终端。采用本方法能够准确的预测用户违约可能性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种违约信息查询方法、装置、计算机设备和存储介质。
背景技术
金融企业交易业务中产生的用户黑名单是非常重要的数据,可以帮助企业在处理业务时预测当前合作或有合作潜能的用户的违约可能性,一些企业在合作过程中也会将自己的用户黑名单与其他合作方共享。
传统的业界的黑名单共享方法,通常涉及数据发送和数据接收两方,发送方将黑名单数据发送给接收方,在传输过程中通常采用数据加密保护传输数据;然而,通过传统的黑名单共享方法获取的仅为其他合作方提供的孤立的黑名单,无法将各个合作方的黑名单信息融合,在利用获取的黑名单预测用户的违约可能性时,容易因为数据不全面,而导致预测不准确的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够准确的预测用户违约可能性的违约信息查询方法、装置、计算机设备和存储介质。
一种违约信息查询方法,所述方法包括:
接收查询终端发送的违约信息查询请求,所述违约信息查询请求中携带有查询标识和第一用户信息;
根据所述查询标识验证所述查询终端的访问权限;
当所述查询终端的访问权限验证通过时,将所述第一用户信息输入建立的违约关系图谱中得到所述第一用户信息对应的违约关联数据,其中,所述违约关系图谱是根据区块链上存储的黑名单数据建立的、反映所述黑名单数据中的用户信息之间关系的图谱,所述区块链中存储上传的黑名单数据;
将所述违约关联数据返回至所述查询终端。
在其中一个实施例中,所述违约关系图谱的建立方式,包括:
从所述区块链中获取用户信息和所述用户信息对应的黑名单数据;
根据所述用户信息识别用户信息所代表的用户之间的用户关系;
建立空白的节点,将所述用户信息和所述用户信息对应的黑名单数据保存到所述节点中,根据所述用户关系构建所述节点之间的联系,生成所述违约关系图谱。
在其中一个实施例中,将所述用户信息和所述用户信息对应的黑名单数据保存到所述节点中,包括:
获取用户信息,并将所述用户信息对应的黑名单数据存储到预设位置,生成存储地址;
根据所述用户信息和所述用户信息对应的黑名单数据的存储地址保存到节点中。
在其中一个实施例中,将所述第一用户信息输入建立的违约关系图谱中得到所述第一用户信息对应的违约关联数据,包括:
在建立的违约关系图谱中定位到所述第一用户信息对应的第一节点;
获取与所述第一节点相连的预设层级关联节点;
将所述第一节点和所述第一节点中存储的黑名单数据、所述关联节点和所述关联节点中存储的黑名单数据以及所述第一节点和所述关联节点之间的关系作为所述第一用户信息对应的违约关联数据。
在其中一个实施例中,所述方法还包括:
接收上传终端发送的黑名单上传请求,所述黑名单上传请求中携带有上传标识;
根据所述上传标识验证所述上传终端的上传权限;
当所述上传终端的上传权限验证通过时,接收所述上传终端发送的第二用户信息对应的黑名单数据;
将所述第二用户信息对应的黑名单数据存储到所述区块链上。
在其中一个实施例中,所述将所述第二用户信息对应的黑名单数据存储到所述区块链上之后,还包括:
根据所述第二用户信息定位到所述违约关系图谱中的第二节点;
将所述第二用户信息对应的黑名单数据添加到所述第二节点中。
在其中一个实施例中,所述将所述第一用户信息输入建立的违约关系图谱中得到所述第一用户信息对应的违约关联数据之后,还包括:
从所述违约关联数据中识别出预设字段;
对所述违约关联数据中的预设字段按照加密算法进行加密;
则所述将所述违约关联数据返回至所述查询终端,包括:
将加密后的违约关联数据发送至所述查询终端,以使所述查询终端根据所述加密算法对应的解密算法对所述加密后的违约关联数据中的预设字段进行解密。
一种违约信息查询装置,所述装置包括:
请求接收模块,用于接收查询终端发送的违约信息查询请求,所述违约信息查询请求中携带有查询标识和第一用户信息;
访问权限验证模块,用于根据所述查询标识验证所述查询终端的访问权限;
数据查询模块,用于当所述查询终端的访问权限验证通过时,将所述第一用户信息输入建立的违约关系图谱中得到所述第一用户信息对应的违约关联数据,其中,所述违约关系图谱是根据区块链上存储的黑名单数据建立的、反映所述黑名单数据中的用户信息之间关系的图谱,所述区块链中存储上传的黑名单数据;
数据返回模块,用于将所述违约关联数据返回至所述查询终端。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
上述违约信息查询方法、装置、计算机设备和存储介质,服务器将各合作方上传到区块链上的黑名单数据中的信息进行整合,建立反映黑名单中的用户之间关系的违约关系图谱。查询终端若需要查询某一用户的违约信息,则向服务器发送包含第一用户信息的违约信息查询请求,服务器从违约关系图谱中查询到第一用户信息的违约关联数据,给查询终端提供判断第一用户信息对应的用户的违约可能性的参考数据。上述违约信息查询方法,服务器对区块链中存储的黑名单数据利用违约关系图谱进行整合,除了给查询方返回其需要查询的黑名单数据之外,还将与待查询用户相关的其他用户的黑名单数据也返回给查询方作为参考,给查询方提供更为全面的数据,以使查询方能够准确的预测用户违约可能性。
附图说明
图1为一个实施例中违约信息查询方法的应用场景图;
图2为一个实施例中违约信息查询方法的流程示意图;
图3为一个实施例中违约关系图谱的建立方式的流程示意图;
图4为一个实施例中违约关系图谱的二维简图;
图5为一个实施例中黑名单上传步骤的流程示意图;
图6为一个实施例中违约信息查询装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的违约信息查询方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与区块链连接的服务器104通过网络进行通信。当查询方需要从服务器端存储的黑名单数据查询某一用户的违约信息时,通过终端102向连接区块链的服务器104发送违约信息查询请求,服务器104验证终端102的访问权限,权限验证通过后,若区块链上存储有终端102待获取的黑名单数据,则获取此黑名单数据的上传方授权终端102获取黑名单数据的授权凭证,对黑名单数据解密,并返回至终端102。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种违约信息查询方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
S202,接收查询终端发送的违约信息查询请求,违约信息查询请求中携带有查询标识和第一用户信息。
其中,查询终端是指能够提供获取区块链上的黑名单数据功能,并适用于企业的终端,即区块链存储的黑名单的查询方的终端,可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
违约信息查询请求是指查询终端向服务器发送的用于查询某一用户是否存在违约情况的请求。服务器可向查询终端提供一个查询入口。该查询入口可为运行于母应用程序中的子应用程序所提供的查询入口,或应用程序客户端所提供的查询入口,或浏览器网页入口等。查询终端可在母应用程序中添加该查询功能的应用程序,或者安装具有查询功能的应用程序客户端,或者安装浏览器应用程序。查询终端获取用户在登录界面输入的用户名和密码,或者指纹验证信息,或者声纹验证信息等,并上传到服务器进行验证,验证通过后,登录成功;获取对查询入口的触发操作,根据该触发操作进入查询界面,通过查询界面接收用户输入的信息,根据输入的信息生成违约信息查询请求。
查询终端获取用户在查询界面上输入的需查询用户的用户信息,即第一用户信息,并根据输入的第一用户信息生成违约信息查询请求。例如需要查询一个企业或组织是的违约信息时,第一用户信息可以为企业的全称、注册号等;如需要查询某个人的违约信息时,则第一用户信息可为此人的姓名、身份证号、手机号码等。
查询标识是用于识别查询终端是否有获取区块链上共享的黑名单的权限的证明。在查询终端对应的用户与区块链提供方签订合作协议后,区块链提供方可分配查询标识供此企业访问区块链上共享的黑名单。查询标识可为区块链提供方分配的字符串。该字符串可包括字母、数字或字符中的至少一种。查询标识可以在违约信息查询请求中占用固定字节的形式。
具体地,查询方需要查询区块链中存储的某企业、组织或者个人在区块链合作企业中存在的违约记录,以及此企业或个人相关的企业和个人之间的违约联系,可通过查询终端向服务器发送违约信息查询请求,违约信息查询请求中包含用于识别查询终端是否有访问区块链上数据的权限的查询标识和待查询的用户(企业或个人)的第一用户信息。
S204,根据查询标识验证查询终端的访问权限。
具体地,服务器接收到查询终端的违约信息查询请求后,先根据其中携带的查询标识对查询终端的访问权限进行验证,即验证查询标识是否在合作协议中。
S206,当查询终端的访问权限验证通过时,将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据,其中,违约关系图谱是根据区块链上存储的黑名单数据建立的、反映黑名单数据中的用户信息之间关系的图谱,区块链中存储上传的黑名单数据。
其中,违约关系图谱是服务器对所有合作方上传到区块链上的黑名单中存在违约行为的用户的违约记录进行分析、建立的反映用户之间违约关系的图谱;违约关系图谱可以是用节点表示用户,用连线表示用户之间关联关系的二维或多维图谱,也可以用数据链形式存储一个用户的违约信息,数据链中保存数据的形式可以是以信息主题和具体内容,如姓名-张某,违约内容-逾期不还款,逾期时间-3年…的形式;然后根据不同的用户间的关系构建不同数据链之间的映射关系,如A数据链对应的张某的违约信息与B数据链对应的李某之间的映射关系为亲属关系等。
区块链是一种按照时间顺序或其他设定逻辑顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本,由于区块链的不可篡改特性,可保证存储于链上的黑名单数据真实且安全。区块链上存储各合作方提供用于共享的黑名单,区块链之前对上传的黑名单进行加密,得到加密黑名单继而存储到链上,数据加密方法可以是对链上每个区块的数据加密得到哈希值,且各区块的哈希值通过默克尔树(一种二叉树传导管理方法)进行管理,区块链数据加密方法不限于上述的哈希值,也可采用常用的加密算法。
具体地,服务器对存储在区块链上存储的黑名单进行再处理得到反映各合作方提供的黑名单中的用户之间的关系的违约关系图谱,对于查询终端发起的违约信息查询请求,服务器可以根据违约关系图谱来返回其查询的第一用户信息对应的用户在其他所有合作方的黑名单记录中所有相关用户,即违约关联数据。
S208,将违约关联数据返回至查询终端。
具体地,服务器在通过步骤S206中得到违约关联数据后,发送至查询终端,完成查询终端此次的违约信息查询操作。
上述违约信息查询方法,服务器将各合作方上传到区块链上的黑名单数据中的信息进行整合,建立反映黑名单中的用户之间关系的违约关系图谱。查询终端若需要查询某一用户的违约信息,则向服务器发送包含第一用户信息的违约信息查询请求,服务器从违约关系图谱中查询到第一用户信息的违约关联数据,给查询终端提供判断第一用户信息对应的用户的违约可能性的参考数据。上述违约信息查询方法,服务器对区块链中存储的黑名单数据利用违约关系图谱进行整合,除了给查询方返回其需要查询的黑名单数据之外,还将与待查询用户相关的其他用户的黑名单数据也返回给查询方作为参考,给查询方提供更为全面的数据,以使查询方能够准确的预测用户违约可能性。
在一个实施例中,请参见图3,上述步骤S206中的违约关系图谱的建立方式,具体包括以下步骤:
S302,从区块链中获取用户信息和用户信息对应的黑名单数据。
在第一次生成违约关系图谱时,服务器从区块链中获取所有上传的黑名单数据,即每个用户信息与其对应的黑名单数据。
S304,根据用户信息识别用户信息所代表的用户之间的用户关系。
用户信息即为企业的注册号、公司名称或者个人的姓名、身份证号等信息,用户关系可以为企业之间的合作关系或者个人之间的亲属、朋友关系等等。服务器识别用户之间的用户关系时,可以以网络新闻或者征信数据、保单信息等等作为识别依据,例如某些企业的合作新闻可以作为识别企业级用户之间关联的依据;而保单数据填写的个人用户的担保人信息、亲属信息,则可以作为识别个人级用户之间关系的依据。
S306,建立空白的节点,将用户信息和用户信息对应的黑名单数据保存到节点中,根据用户关系构建节点之间的联系,生成违约关系图谱。
在本实施例中,违约关系图谱是采用节点表示用户,用连线表示用户之间关联关系的二维或多维图谱,服务器获取用户信息和用户信息对应的黑名单数据之后,建立空白节点,将一个用户对应的用户信息和黑名单数据存储到空白节点中,可以将全部的黑名单数据都存储到节点中,也可以只存储部分关键数据,例如用户的具体违约类型和违约严重程度,在查询终端需要获取详细的黑名单数据时,再根据节点获取区块链中存储的源数据。具体可参见图4中的违约关系图谱二维简图,节点B和节点C是与节点A直接连接的节点,即节点A与节点B代表的用户之间存在直接关联、节点A与节点C代表的用户之间存在直接关联,且节点C与节点D代表的用户之间存在直接关联。
另外,可以在用连线表示用户关系时,用不同颜色的线表示不同的用户关系,如亲属关系为红色连线、朋友关系为绿色连线等表示方式,以使得用户在查看违约关系图谱时更为直观。
上述实施例中,违约关系图谱是采用节点表示用户,用连线表示用户之间关联关系的二维或多维图谱,方便用户查看。
在一个实施例中,上述步骤S306中的将用户信息和用户信息对应的黑名单数据保存到节点中,可以包括:获取用户信息,并将用户信息对应的黑名单数据存储到预设位置,生成存储地址;根据用户信息和用户信息对应的黑名单数据的存储地址保存到节点中。
在上一实施例中的步骤S306中,也可以将用户信息存储到违约关系图谱的节点中,而将此用户信息对应的黑名单数据存储到一个设定好的预设位置,如服务器的某一磁盘中,并获取其存储地址,把存储地址也存储到这一节点中,服务器在获取第一用户信息对应的违约关联数据时,可以再根据存储地址来获取详细的黑名单数据。
上述实施例中,仅将用户信息和其对应的黑名单数据的存储地址存储到违约关系图谱的节点中,能够降低违约关系图谱的数据存储压力。
在一个实施例中,上述步骤S206中的将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据,可以包括:在建立的违约关系图谱中定位到第一用户信息对应的第一节点;获取与第一节点相连的预设层级关联节点;将第一节点和第一节点中存储的黑名单数据、关联节点和关联节点中存储的黑名单数据以及第一节点和关联节点之间的关系作为第一用户信息对应的违约关联数据。
具体地,在用节点和节点间的连线表示的违约关系图谱中获取第一用户信息对应的违约关联数据的步骤为,先遍历违约关系图谱中的节点,并根据第一用户信息定位到对应的节点,然后以此节点为中心,获取与此节点连线的预设个层级的其他节点,并将这些节点,以及节点之间的联系关系作为第一用户信息对应的违约关联数据;预设层级可根据数据获取需要设置为具体的数值,如三级或四级。请再次参照图4,对于节点A而言,与A直接连接的节点B和节点C为节点A的第一层级,而节点D为节点A的第二层级…以此类推;另外,服务器也可以根据节点之间关系的亲近程度来对这些获取的节点进行筛选。
上述实施例中,详细描绘了在用节点和节点间的连线表示的违约关系图谱中获取第一用户信息对应的违约关联数据的步骤。
在一个实施例中,请参见图5上述违约信息查询方法还可以包括黑名单上传步骤,具体包括以下步骤:
S502,接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识。
其中,上传终端是需要向区块链上传数据的合作企业的终端,即区块链存储的黑名单的上传方的终端,可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
黑名单上传请求是上传终端向连接区块链的服务器或区块链端将上传终端本地的共享黑名单存储到区块链上的请求,可以是用户在区块链开发的技术人员提供的界面提起的请求消息。
上传标识是用于识别上传终端是否有向区块链上传数据的权限的证明,在上次终端对应的合作企业与区块链提供方签订合作协议后,区块链提供方可分配上传标识供此企业向区块链上传数据;上传标识可以为黑名单上传请求中占用固定字节的字符串,也可以为其他可识别形式。
具体地,上传方需要向区块链上传黑名单时,可向服务器发送黑名单上传请求,黑名单上传请求中包含用于识别上传终端是否有向区块链上传数据的权限的上传标识。
S504,根据上传标识验证上传终端的上传权限。
具体地,服务器根据上传标识对上传终端向区块链上传数据的上传权限进行验证。
S506,当上传终端的上传权限验证通过时,接收上传终端发送的第二用户信息对应的黑名单数据。
其中,第二用户信息对应的黑名单数据是上传方要上次到区块链中存储、供上传方授权的合作方共享的黑名单数据,可包括黑名单企业和黑名单个人的相关信息、交易记录等内容。
具体地,若服务器对上传终端向区块链上传数据的上传权限验证通过时,则从上传终端获取其要保存在区块链上第二用户信息对应的黑名单数据。
S508,将第二用户信息对应的黑名单数据存储到区块链上。
具体地,服务器将获取到的第二用户信息对应的黑名单数据存储到区块链中,区块链中保存的数据可以根据区块链的加密算法进行加密,避免数据泄露,服务器在获取区块链中的黑名单数据时,可根据与此加密算法对应的解密算法对黑名单数据进行解密。
上述实施例中,区块链中共享的黑名单数据是上传方通过上传终端发送至服务器的,服务器在数据入链之前需要先对上传终端进行上传权限验证。
在一个实施例中,上述步骤S408中的将第二用户信息对应的黑名单数据存储到区块链上之后,还包括:根据第二用户信息定位到违约关系图谱中的第二节点;将第二用户信息对应的黑名单数据添加到第二节点中。
具体地,在每一次区块链中上传新的黑名单数据后,服务器都根据新上传的黑名单数据更新违约关系图谱,例如,当新上传的黑名单数据中包含的是第二用户信息对应的黑名单数据,服务器根据第二用户信息相关的用户关系检查违约关系图谱中是否存在与第二用户信息对应的用户有关联的节点,若有,则根据这些关联节点来定位第二用户信息对应的第二节点,将第二用户信息对应的黑名单数据添加到第二节点中。另外,若违约关系图谱中不存在与第二用户信息对应的用户有关联的节点,服务器可以新建一个孤立的第二节点来存储第二用户信息对应的黑名单数据,随着区块链中存储的黑名单数据量的增大,可以逐渐丰富违约关系图谱中的数据量。
上述实施例中,每次区块链上发生数据更新时,自动触发违约关系图谱的更新,以使违约关系图谱能够保证实时性和准确性。
在一个实施例中,上述步骤S206中的将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据之后,还可以包括:从违约关联数据中识别出预设字段;对违约关联数据中的预设字段按照加密算法进行加密;则步骤S208中的将违约关联数据返回至查询终端,可以包括:将加密后的违约关联数据发送至查询终端,以使查询终端根据加密算法对应的解密算法对加密后的违约关联数据中的预设字段进行解密。
其中,预设字段是违约关联数据中的关键字段,可根据保密情况进行设置;例如各用户之间的关系的字段、黑名单数据中违约内容的字段等等。在服务器将获取到的违约关联数据发送至查询终端之前,为避免数据在传输中发生数据被泄露、篡改的问题,可以对违约关联数据中的预设字段进行加密,待查询终端再对已加密字段解密,即可获取违约关联字段。
上述实施例中,服务器在发送违约关联数据至查询终端之前,先对违约关联数据中的预设字段进行加密,避免了数据在传输中发生数据被泄露、篡改的问题。
应该理解的是,虽然图2,图3和图5流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2,图3和图5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种违约信息查询装置,包括:请求接收模块100、访问权限验证模块200、数据查询模块300和数据返回模块400,其中:
请求接收模块100,用于接收查询终端发送的违约信息查询请求,违约信息查询请求中携带有查询标识和第一用户信息。
访问权限验证模块200,用于根据查询标识验证查询终端的访问权限。
数据查询模块300,用于当查询终端的访问权限验证通过时,将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据,其中,违约关系图谱是根据区块链上存储的黑名单数据建立的、反映黑名单数据中的用户信息之间关系的图谱,区块链中存储上传的黑名单数据。
数据返回模块400,用于将违约关联数据返回至查询终端。
在一个实施例中,上述违约信息查询装置还可以包括:
黑名单数据获取模块,用于从区块链中获取用户信息和用户信息对应的黑名单数据。
关系识别模块,用于根据用户信息识别用户信息所代表的用户之间的用户关系。
图谱构建模块,用于建立空白的节点,将用户信息和用户信息对应的黑名单数据保存到节点中,根据用户关系构建节点之间的联系,生成违约关系图谱。
在一个实施例中,上述图谱构建模块,可以包括:
数据存储单元,用于获取用户信息,并将用户信息对应的黑名单数据存储到预设位置,生成存储地址。
节点存储单元,用于根据用户信息和用户信息对应的黑名单数据的存储地址保存到节点中。
在一个实施例中,上述数据查询模块300可以包括:
节点定位单元,用于在建立的违约关系图谱中定位到第一用户信息对应的第一节点。
关联节点获取单元,用于获取与第一节点相连的预设层级关联节点。
违约关联数据生成单元,用于将第一节点和第一节点中存储的黑名单数据、关联节点和关联节点中存储的黑名单数据以及第一节点和关联节点之间的关系作为第一用户信息对应的违约关联数据。
在一个实施例中,上述违约信息查询装置还可以包括:
上传请求接收模块,用于接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识。
上传权限验证模块,用于根据上传标识验证上传终端的上传权限。
黑名单数据接收模块,用于当上传终端的上传权限验证通过时,接收上传终端发送的第二用户信息对应的黑名单数据。
黑名单数据存储模块,用于将第二用户信息对应的黑名单数据存储到区块链上。
在一个实施例中,上述违约信息查询装置还可以包括:
新增数据节点定位模块,用于根据第二用户信息定位到违约关系图谱中的第二节点。
新增数据包括模块,用于将第二用户信息对应的黑名单数据添加到第二节点中。
在一个实施例中,上述违约信息查询装置还可以包括:
违约关联数据字段识别模块,用于从违约关联数据中识别出预设字段。
违约关联数据加密模块,用于对违约关联数据中的预设字段按照加密算法进行加密。
则上述的数据返回模块400还可以用于,将加密后的违约关联数据发送至查询终端,以使查询终端根据加密算法对应的解密算法对加密后的违约关联数据中的预设字段进行解密。
关于违约信息查询装置的具体限定可以参见上文中对于违约信息查询方法的限定,在此不再赘述。上述违约信息查询装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储违约信息查询数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种违约信息查询方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收查询终端发送的违约信息查询请求,违约信息查询请求中携带有查询标识和第一用户信息;根据查询标识验证查询终端的访问权限;当查询终端的访问权限验证通过时,将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据,其中,违约关系图谱是根据区块链上存储的黑名单数据建立的、反映黑名单数据中的用户信息之间关系的图谱,区块链中存储上传的黑名单数据;将违约关联数据返回至查询终端。
在一个实施例中,处理器执行计算机程序时还可以实现违约关系图谱的建立方式,包括:从区块链中获取用户信息和用户信息对应的黑名单数据;根据用户信息识别用户信息所代表的用户之间的用户关系;建立空白的节点,将用户信息和用户信息对应的黑名单数据保存到节点中,根据用户关系构建节点之间的联系,生成违约关系图谱。
在一个实施例中,处理器执行计算机程序时实现的将用户信息和用户信息对应的黑名单数据保存到节点中,包括:获取用户信息,并将用户信息对应的黑名单数据存储到预设位置,生成存储地址;根据用户信息和用户信息对应的黑名单数据的存储地址保存到节点中。
在一个实施例中,处理器执行计算机程序时实现的将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据,包括:在建立的违约关系图谱中定位到第一用户信息对应的第一节点;获取与第一节点相连的预设层级关联节点;将第一节点和第一节点中存储的黑名单数据、关联节点和关联节点中存储的黑名单数据以及第一节点和关联节点之间的关系作为第一用户信息对应的违约关联数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识;根据上传标识验证上传终端的上传权限;当上传终端的上传权限验证通过时,接收上传终端发送的第二用户信息对应的黑名单数据;将第二用户信息对应的黑名单数据存储到区块链上。
在一个实施例中,处理器执行计算机程序时实现的将第二用户信息对应的黑名单数据存储到区块链上之后,还包括:根据第二用户信息定位到违约关系图谱中的第二节点;将第二用户信息对应的黑名单数据添加到第二节点中。
在一个实施例中,处理器执行计算机程序时实现的将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据之后,还包括:从违约关联数据中识别出预设字段;对违约关联数据中的预设字段按照加密算法进行加密;,处理器执行计算机程序时实现的将违约关联数据返回至查询终端,包括:将加密后的违约关联数据发送至查询终端,以使查询终端根据加密算法对应的解密算法对加密后的违约关联数据中的预设字段进行解密。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收查询终端发送的违约信息查询请求,违约信息查询请求中携带有查询标识和第一用户信息;根据查询标识验证查询终端的访问权限;当查询终端的访问权限验证通过时,将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据,其中,违约关系图谱是根据区块链上存储的黑名单数据建立的、反映黑名单数据中的用户信息之间关系的图谱,区块链中存储上传的黑名单数据;将违约关联数据返回至查询终端。
在一个实施例中,计算机程序被处理器执行时还可以实现违约关系图谱的建立方式,包括:从区块链中获取用户信息和用户信息对应的黑名单数据;根据用户信息识别用户信息所代表的用户之间的用户关系;建立空白的节点,将用户信息和用户信息对应的黑名单数据保存到节点中,根据用户关系构建节点之间的联系,生成违约关系图谱。
在一个实施例中,计算机程序被处理器执行时实现的将用户信息和用户信息对应的黑名单数据保存到节点中,包括:获取用户信息,并将用户信息对应的黑名单数据存储到预设位置,生成存储地址;根据用户信息和用户信息对应的黑名单数据的存储地址保存到节点中。
在一个实施例中,计算机程序被处理器执行时实现的将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据,包括:在建立的违约关系图谱中定位到第一用户信息对应的第一节点;获取与第一节点相连的预设层级关联节点;将第一节点和第一节点中存储的黑名单数据、关联节点和关联节点中存储的黑名单数据以及第一节点和关联节点之间的关系作为第一用户信息对应的违约关联数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识;根据上传标识验证上传终端的上传权限;当上传终端的上传权限验证通过时,接收上传终端发送的第二用户信息对应的黑名单数据;将第二用户信息对应的黑名单数据存储到区块链上。
在一个实施例中,计算机程序被处理器执行时实现的将第二用户信息对应的黑名单数据存储到区块链上之后,还包括:根据第二用户信息定位到违约关系图谱中的第二节点;将第二用户信息对应的黑名单数据添加到第二节点中。
在一个实施例中,计算机程序被处理器执行时实现的将第一用户信息输入建立的违约关系图谱中得到第一用户信息对应的违约关联数据之后,还包括:从违约关联数据中识别出预设字段;对违约关联数据中的预设字段按照加密算法进行加密;计算机程序被处理器执行时实现的将违约关联数据返回至查询终端,包括:将加密后的违约关联数据发送至查询终端,以使查询终端根据加密算法对应的解密算法对加密后的违约关联数据中的预设字段进行解密。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种违约信息查询方法,所述方法包括:
接收查询终端发送的违约信息查询请求,所述违约信息查询请求中携带有查询标识和第一用户信息;
根据所述查询标识验证所述查询终端的访问权限;
当所述查询终端的访问权限验证通过时,将所述第一用户信息输入建立的违约关系图谱中得到所述第一用户信息对应的违约关联数据,其中,所述违约关系图谱是根据区块链上存储的黑名单数据建立的、反映所述黑名单数据中的用户信息之间关系的图谱,所述区块链中存储上传的黑名单数据;
将所述违约关联数据返回至所述查询终端。
2.根据权利要求1所述的方法,其特征在于,所述违约关系图谱的建立方式,包括:
从所述区块链中获取用户信息和所述用户信息对应的黑名单数据;
根据所述用户信息识别用户信息所代表的用户之间的用户关系;
建立空白的节点,将所述用户信息和所述用户信息对应的黑名单数据保存到所述节点中,根据所述用户关系构建所述节点之间的联系,生成所述违约关系图谱。
3.根据权利要求2所述的方法,其特征在于,将所述用户信息和所述用户信息对应的黑名单数据保存到所述节点中,包括:
获取用户信息,并将所述用户信息对应的黑名单数据存储到预设位置,生成存储地址;
根据所述用户信息和所述用户信息对应的黑名单数据的存储地址保存到节点中。
4.根据权利要求2所述的方法,其特征在于,将所述第一用户信息输入建立的违约关系图谱中得到所述第一用户信息对应的违约关联数据,包括:
在建立的违约关系图谱中定位到所述第一用户信息对应的第一节点;
获取与所述第一节点相连的预设层级关联节点;
将所述第一节点和所述第一节点中存储的黑名单数据、所述关联节点和所述关联节点中存储的黑名单数据以及所述第一节点和所述关联节点之间的关系作为所述第一用户信息对应的违约关联数据。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收上传终端发送的黑名单上传请求,所述黑名单上传请求中携带有上传标识;
根据所述上传标识验证所述上传终端的上传权限;
当所述上传终端的上传权限验证通过时,接收所述上传终端发送的第二用户信息对应的黑名单数据;
将所述第二用户信息对应的黑名单数据存储到所述区块链上。
6.根据权利要求5所述的方法,其特征在于,所述将所述第二用户信息对应的黑名单数据存储到所述区块链上之后,还包括:
根据所述第二用户信息定位到所述违约关系图谱中的第二节点;
将所述第二用户信息对应的黑名单数据添加到所述第二节点中。
7.根据权利要求1所述的方法,其特征在于,所述将所述第一用户信息输入建立的违约关系图谱中得到所述第一用户信息对应的违约关联数据之后,还包括:
从所述违约关联数据中识别出预设字段;
对所述违约关联数据中的预设字段按照加密算法进行加密;
则所述将所述违约关联数据返回至所述查询终端,包括:
将加密后的违约关联数据发送至所述查询终端,以使所述查询终端根据所述加密算法对应的解密算法对所述加密后的违约关联数据中的预设字段进行解密。
8.一种违约信息查询装置,其特征在于,所述装置包括:
请求接收模块,用于接收查询终端发送的违约信息查询请求,所述违约信息查询请求中携带有查询标识和第一用户信息;
访问权限验证模块,用于根据所述查询标识验证所述查询终端的访问权限;
数据查询模块,用于当所述查询终端的访问权限验证通过时,将所述第一用户信息输入建立的违约关系图谱中得到所述第一用户信息对应的违约关联数据,其中,所述违约关系图谱是根据区块链上存储的黑名单数据建立的、反映所述黑名单数据中的用户信息之间关系的图谱,所述区块链中存储上传的黑名单数据;
数据返回模块,用于将所述违约关联数据返回至所述查询终端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910610731.0A CN110442654A (zh) | 2019-07-08 | 2019-07-08 | 违约信息查询方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910610731.0A CN110442654A (zh) | 2019-07-08 | 2019-07-08 | 违约信息查询方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110442654A true CN110442654A (zh) | 2019-11-12 |
Family
ID=68429854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910610731.0A Pending CN110442654A (zh) | 2019-07-08 | 2019-07-08 | 违约信息查询方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110442654A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111400364A (zh) * | 2020-02-24 | 2020-07-10 | 洪心科技(广州)有限公司 | 一种基于区块链的数据存储查询的方法及装置 |
CN111523862A (zh) * | 2020-04-27 | 2020-08-11 | 广东电网有限责任公司培训与评价中心 | 一种获取人才数据的方法和相关设备 |
CN112511651A (zh) * | 2021-01-28 | 2021-03-16 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的服务准入方法及装置 |
CN112667569A (zh) * | 2020-12-23 | 2021-04-16 | 平安银行股份有限公司 | 特征方法、系统、计算机设备及计算机可读存储介质 |
CN112699088A (zh) * | 2020-12-30 | 2021-04-23 | 中国信息通信研究院 | 一种涉诈数据共享方法、系统和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149647A1 (en) * | 2002-02-06 | 2003-08-07 | T4S, Inc. | System and method for management of debt default information |
CN108829781A (zh) * | 2018-05-31 | 2018-11-16 | 中国平安人寿保险股份有限公司 | 客户信息查询方法、装置、计算机设备和存储介质 |
CN109299334A (zh) * | 2018-08-31 | 2019-02-01 | 杭州振牛信息科技有限公司 | 一种知识图谱的数据处理方法及装置 |
WO2019067357A1 (en) * | 2017-09-29 | 2019-04-04 | Alibaba Group Holding Limited Fourth Floor, One Capital Place | METHOD FOR STORING DATA, METHOD FOR QUERYING DATA AND APPARATUS |
CN109753527A (zh) * | 2019-01-03 | 2019-05-14 | 深圳壹账通智能科技有限公司 | 异常企业挖掘方法、装置、计算机设备和存储介质 |
CN109829640A (zh) * | 2019-01-23 | 2019-05-31 | 平安科技(深圳)有限公司 | 企业违约风险的识别方法、装置、计算机设备和存储介质 |
-
2019
- 2019-07-08 CN CN201910610731.0A patent/CN110442654A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149647A1 (en) * | 2002-02-06 | 2003-08-07 | T4S, Inc. | System and method for management of debt default information |
WO2019067357A1 (en) * | 2017-09-29 | 2019-04-04 | Alibaba Group Holding Limited Fourth Floor, One Capital Place | METHOD FOR STORING DATA, METHOD FOR QUERYING DATA AND APPARATUS |
CN108829781A (zh) * | 2018-05-31 | 2018-11-16 | 中国平安人寿保险股份有限公司 | 客户信息查询方法、装置、计算机设备和存储介质 |
CN109299334A (zh) * | 2018-08-31 | 2019-02-01 | 杭州振牛信息科技有限公司 | 一种知识图谱的数据处理方法及装置 |
CN109753527A (zh) * | 2019-01-03 | 2019-05-14 | 深圳壹账通智能科技有限公司 | 异常企业挖掘方法、装置、计算机设备和存储介质 |
CN109829640A (zh) * | 2019-01-23 | 2019-05-31 | 平安科技(深圳)有限公司 | 企业违约风险的识别方法、装置、计算机设备和存储介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111400364A (zh) * | 2020-02-24 | 2020-07-10 | 洪心科技(广州)有限公司 | 一种基于区块链的数据存储查询的方法及装置 |
CN111523862A (zh) * | 2020-04-27 | 2020-08-11 | 广东电网有限责任公司培训与评价中心 | 一种获取人才数据的方法和相关设备 |
CN111523862B (zh) * | 2020-04-27 | 2024-02-23 | 广东电网有限责任公司培训与评价中心 | 一种获取人才数据的方法和相关设备 |
CN112667569A (zh) * | 2020-12-23 | 2021-04-16 | 平安银行股份有限公司 | 特征方法、系统、计算机设备及计算机可读存储介质 |
CN112667569B (zh) * | 2020-12-23 | 2024-04-16 | 平安银行股份有限公司 | 特征方法、系统、计算机设备及计算机可读存储介质 |
CN112699088A (zh) * | 2020-12-30 | 2021-04-23 | 中国信息通信研究院 | 一种涉诈数据共享方法、系统和介质 |
CN112511651A (zh) * | 2021-01-28 | 2021-03-16 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的服务准入方法及装置 |
CN112511651B (zh) * | 2021-01-28 | 2022-02-18 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的服务准入方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365670A (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
CN108830601B (zh) | 基于区块链的智慧城市信息安全使用方法及系统 | |
CN111914269B (zh) | 一种区块链和云存储环境下的数据安全共享方法和系统 | |
CN107979590B (zh) | 数据共享方法、客户端、服务器、计算设备及存储介质 | |
US20210217007A1 (en) | Distributed ledger for encrypted digital identity | |
CN110442654A (zh) | 违约信息查询方法、装置、计算机设备和存储介质 | |
CN110535833B (zh) | 一种基于区块链的数据共享控制方法 | |
US11159525B2 (en) | Multi-dimensional framework for defining criteria that indicate when authentication should be revoked | |
CN110489393A (zh) | 违约信息查询方法、装置、计算机设备和存储介质 | |
WO2020182005A1 (zh) | 数字资产凭证继承转移中的信息处理方法、和相关装置 | |
US10250613B2 (en) | Data access method based on cloud computing platform, and user terminal | |
TW202021307A (zh) | 跨區塊鏈的交互方法及系統、電腦設備及儲存媒體 | |
CN111147432B (zh) | 具隐密性的kyc数据共享系统及其方法 | |
US20220417331A1 (en) | Systems and methods for asynchronous api-driven external application services for a blockchain | |
CN112231284A (zh) | 基于区块链的大数据共享系统、方法、装置和存储介质 | |
CN109587154A (zh) | 数字身份验证方法、装置、计算机设备和存储介质 | |
CN111292174A (zh) | 一种纳税信息处理方法、装置及计算机可读存储介质 | |
CN109359485A (zh) | 基于区块链的发票数据共享系统以及方法 | |
CN110135175A (zh) | 基于区块链的信息处理、获取方法、装置、设备及介质 | |
CN110458558A (zh) | 基于区块链的数据保密方法、装置和计算机设备 | |
CN110245117A (zh) | 一种基于区块链的云上数据可信删除方法与系统 | |
CN110445757A (zh) | 人事信息加密方法、装置、计算机设备和存储介质 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
US10438003B2 (en) | Secure document repository | |
CN111541543A (zh) | 信息验证方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |