CN110912712B - 基于区块链的业务操作风险认证方法和系统 - Google Patents

基于区块链的业务操作风险认证方法和系统 Download PDF

Info

Publication number
CN110912712B
CN110912712B CN201911312138.4A CN201911312138A CN110912712B CN 110912712 B CN110912712 B CN 110912712B CN 201911312138 A CN201911312138 A CN 201911312138A CN 110912712 B CN110912712 B CN 110912712B
Authority
CN
China
Prior art keywords
service
data
server
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911312138.4A
Other languages
English (en)
Other versions
CN110912712A (zh
Inventor
章志容
李实�
彭添才
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Dayi Industry Chain Service Co ltd
Original Assignee
Dongguan Dayi Industry Chain Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Dayi Industry Chain Service Co ltd filed Critical Dongguan Dayi Industry Chain Service Co ltd
Priority to CN201911312138.4A priority Critical patent/CN110912712B/zh
Publication of CN110912712A publication Critical patent/CN110912712A/zh
Application granted granted Critical
Publication of CN110912712B publication Critical patent/CN110912712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种基于区块链的业务操作风险认证方法和系统,第一服务器查询到用户信息中存在第一身份公钥时,将业务操作请求以及用户信息发送至鉴权服务器,鉴权服务器响应操作请求,根据用户信息获取对应的信用数据、用户资质数据以及业务数据,对用户进行信用认证和业务风险评估,当认证和评估通过时,将用户信息和业务操作请求发送至第二服务器,第二服务器查询到用户信息存在第二身份公钥时,响应业务操作请求,并将响应结果发送至第一服务器和鉴权服务器。上述过程,每条链上的操作都需要经鉴权服务器的信用认证和业务风险评估,能够避免同一用户的信用数据的过于分散和缺乏真实性的问题,且能减少业务操作的风险。

Description

基于区块链的业务操作风险认证方法和系统
技术领域
本申请涉及区块链技术,特别是涉及一种基于区块链的业务操作风险认证方法和系统。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链技术作为一种分布式账本结构,因其具备不可逆、不可随意篡改的公开特性,在供应链管理、金融服务、文化娱乐、物理管理以及其它各大领域都得到了越来越广泛的应用。
目前,越来越多的企业开始涉足区块链行业,并着手研发或推出基础应用案例的一系列解决方案。在当前发展趋势中,由于区块链中的各企业平台的业务交错复杂,且都建立在不同的业务区块链上,导致出现了企业平台在业务操作过程存在一定的风险。
发明内容
基于此,有必要针对区块链中企业平台在业务操作过程存在风险的问题,提供一种能减少风险的基于区块链的业务操作风险认证方法和系统。
一种基于区块链的业务操作风险认证系统,包括第一业务区块链中的第一服务器、第二业务区块链中的第二服务器以及鉴权区块链中的鉴权服务器;
第一服务器用于接收携带用户信息和当前申请操作的业务类型的业务操作请求,当查询到用户信息中存在第一身份公钥时,将业务操作请求以及用户信息发送至鉴权服务器,业务操作请求用于向第一服务器申请操作第二业务区块链的业务;
鉴权服务器用于响应业务操作请求,根据用户信息于第三方数据平台获取对应的信用数据、用户资质数据以及业务数据,根据信用数据以及用户资质数据对用户进行信用认证,得到信用认证结果、并根据当前申请操作的业务类型以及业务数据,对用户进行业务风险评估,得到业务风险评估结果,当信用认证结果以及业务风险评估结果均满足预设要求时,将用户信息和业务操作请求发送至第二服务器;
第二服务器用于当查询到用户信息存在第二身份公钥时,响应业务操作请求,并将响应结果发送至第一服务器和鉴权服务器。
在其中一个实施例中,鉴权服务器还用于通过分布式结构存储机制和分布式执行机制,对信用数据以及用户资质数据进行整合,采用已训练的深度卷积神经网络分析整合后的信用数据以及用户资质数据,得到信用认证结果,已训练的深度卷积神经网络基于存量用户的信用数据以及资质数据构建。
在其中一个实施例中,鉴权服务器还用于根据当前申请操作的业务类型,调用对应的已训练的业务风险评估模型,将业务数据输入至已训练的业务风险评估模型,得到业务风险评估结果,已训练的业务风险评估模型基于存量用户的业务数据以及业务类型数据构建。
在其中一个实施例中,第一服务器还用于发送公钥数据请求至鉴权服务器,接收鉴权服务器返回的公钥数据,根据公钥数据中的区块哈希值于鉴权区块链中查找鉴权数据,将鉴权数据以及公钥数据进行匹配,查询用户信息是否存在第一身份公钥。
在其中一个实施例中,第一服务器还用于当查询到用户信息中不存在第一身份公钥时,发送身份公钥获取请求、用户信息以及业务操作请求至鉴权服务器;第二服务器还用于当查询到用户信息中不存在第二身份公钥时,发送身份公钥获取请求、用户信息以及业务操作请求至鉴权服务器。
在其中一个实施例中,还包括用户终端;
鉴权服务器还用于当接收到第一服务器发送的身份公钥获取请求时,发送身份认证请求至用户终端,接收用户终端发送的私钥签名数据、身份公钥以及核身数据,当根据核身数据完成对用户的身份核验之后,对用户进行信用认证及业务风险评估。
在其中一个实施例中,鉴权服务器还用于当接收到第二服务器发送的身份公钥获取请求时,发送身份认证请求至用户终端,接收用户终端发送的私钥签名数据、身份公钥以及核身数据,当根据核身数据完成对用户的身份核验之后,发送响应指令至第二服务器,响应指令用于通知第二服务器响应业务操作请求。
在其中一个实施例中,鉴权服务器还用于根据私钥签名数据、身份公钥以及核身数据,对鉴权数据进行更新,将更新后的鉴权数据上链至鉴权区块链中。
一种基于区块链的业务操作风险认证方法,应用于第一服务器,第一服务器为第一业务区块链中服务器,方法包括:
接收携带用户信息和当前申请操作的业务类型的业务操作请求,业务操作请求用于申请操作外部业务区块链的业务;
当查询到用户信息存在第一身份公钥时,将业务操作请求以及用户信息发送至鉴权区块链中的鉴权服务器;
接收第二服务器反馈的响应结果;
其中,第二服务器为第二业务区块链中服务器,响应结果由第二服务器查询用户信息存在第二身份公钥时,响应业务操作请求生成,用户信息和业务操作请求由鉴权服务器根据用户信息在第三方数据平台获取对应的信用数据、用户资质数据以及业务数据,根据信用数据以及用户资质数据对用户进行信用认证,得到信用认证结果、并根据当前申请操作的业务类型以及业务数据,对用户进行业务风险评估,得到业务风险评估结果,当信用认证结果以及业务风险评估结果均满足预设要求时时转发至第二服务器。
一种基于区块链的业务操作风险认证方法,应用于鉴权区块链中的鉴权服务器,方法包括:
接收第一服务器发送的携带用户信息和当前申请操作的业务类型的业务操作请求,业务操作请求用于申请操作外部业务区块链的业务;
响应业务操作请求,根据用户信息于第三方数据平台获取对应的信用数据、用户资质数据以及业务数据;
根据信用数据以及用户资质数据对用户进行信用认证,得到信用认证结果、并根据当前申请操作的业务类型以及业务数据,对用户进行业务风险评估,得到业务风险评估结果;
当信用认证结果以及业务风险评估结果均满足预设要求时,将用户信息和业务操作请求发送至第二服务器;
接收第二服务器反馈的响应结果;
其中,第一服务器为第一业务区块链中服务器,第二服务器为第二业务区块链中服务器,业务操作请求和用户信息由第一服务器查询用户信息中存在第一身份公钥时发送至鉴权服务器,响应结果由第二服务器查询用户信息存在第二身份公钥时,响应业务操作请求生成。
上述基于区块链的业务操作风险认证方法和系统,第一业务区块链中的第一服务器接收携带用户信息和当前申请操作的业务类型的业务操作请求,当其查询到用户信息中存在身份公钥时,将业务操作请求以及用户信息发送至鉴权服务器,鉴权服务器响应操作请求,根据用户信息于第三方数据平台获取对应的信用数据、用户资质数据以及业务数据,对用户进行信用认证和业务风险评估,当认证和评估通过时,将用户信息和业务操作请求发送至第二业务区块链中的第二服务器,第二服务器查询到用户信息存在身份公钥时,响应业务操作请求,并将响应结果发送至第一服务器和鉴权服务器。上述过程,每条链上的操作都需要经鉴权服务器的信用认证和业务风险评估之后,才能进行业务操作,能够避免同一用户的信用数据的过于分散和缺乏真实性的问题,且能减少业务操作的风险。
附图说明
图1为一个实施例中基于区块链的业务操作风险认证系统的系统架构图;
图2为另一个实施例中基于区块链的业务操作风险认证系统的系统架构图;
图3为一个实施例中基于区块链的业务操作风险认证方法的流程示意图;
图4为另一个实施例中基于区块链的业务操作风险认证方法的流程示意图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
如图1所示,本申请提供的基于区块链的业务操作风险认证系统包括第一业务区块链中的第一服务器102、第二业务区块链中的第二服务器104以及鉴权区块链中的鉴权服务器106。在实际应用中,应用场景可以是用户通过终端第一业务区块链向第一服务器102申请操作第二业务区块链的业务,例如第一服务器102可以是仓储业务服务器,第二服务器104可以是货押业务服务器等,也可能是有业务关联的两个服务器,每条区块链上的操作包括跨链操作都需要通过鉴权服务器106的信用认证和业务风险评估后,才能获得业务授权进行业务操作,鉴权服务器106接收第一服务器102发送的业务操作请求,对用户进行身份认证、信用认证以及业务风险评估,认证和评估通过,则授权操作,并反馈给第二业务服务器,进而完成业务操作。具体的,第一服务器102用于接收携带用户信息的业务操作请求,当查询到用户信息中存在第一身份公钥时,将业务操作请求以及用户信息发送至鉴权服务器106,业务操作请求用于向第一服务器102申请操作第二业务区块链的业务;鉴权服务器106用于响应业务操作请求,根据用户信息于第三方数据平台获取对应的信用数据、用户资质数据以及业务数据,根据信用数据以及用户资质数据对用户进行信用认证,得到信用认证结果、并根据当前申请操作的业务类型以及业务数据,对用户进行业务风险评估,得到业务风险评估结果,当信用认证结果以及业务风险评估结果均满足预设要求时,将用户信息和业务操作请求发送至第二服务器104;第二服务器104用于当查询到用户信息存在第二身份公钥时,响应业务操作请求,并将响应结果发送至第一服务器102和鉴权服务器106。其中,第一服务器102、第二服务器104以及鉴权服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现,鉴权区块链、第一业务区块链和第二业务区块链并不能视为对本申请应用的限定,仅是用于区分而已。
在其中一个实施例中,如图1所示,提供了一种基于区块链的业务操作风险认证系统,包括第一业务区块链中的第一服务器102、第二业务区块链中的第二服务器104以及鉴权区块链中的鉴权服务器106;
第一服务器102用于接收携带用户信息和当前申请操作的业务类型的业务操作请求,当查询到用户信息中存在第一身份公钥时,将业务操作请求以及用户信息发送至鉴权服务器106,业务操作请求用于向第一服务器102申请操作第二业务区块链的业务;
鉴权服务器106用于响应业务操作请求,根据用户信息于第三方数据平台获取对应的信用数据、用户资质数据以及业务数据,根据信用数据以及用户资质数据对用户进行信用认证,得到信用认证结果、并根据当前申请操作的业务类型以及业务数据,对用户进行业务风险评估,得到业务风险评估结果,当信用认证结果以及业务风险评估结果均满足预设要求时,将用户信息和业务操作请求发送至第二服务器104;
第二服务器104用于当查询到用户信息存在第二身份公钥时,响应业务操作请求,并将响应结果发送至第一服务器102和鉴权服务器106。
业务区块链可以是整个区块链系统中主要提供业务操作基础功能的区块链,鉴权区块链可以是整个区块链系统中提供通过访问控制实现团队或者部门成员鉴权、跨账号资源授权以及跨云服务授权等基础功能的区块链。第一服务器102即第一业务服务器,可以是仓储业务服务器,第二服务器104可以是货押业务服务器,其可以是两个有业务关联的服务器。信用数据可以包括用户的征信信息和用户在业务区块链上的业务履约或违约等产生的交易信用信息及用户资质信息等,业务数据可以是用户在业务区块链或其他平台产生的业务数据。身份公钥是公钥认证中常用的一种表征身份的数据对象,且不同的区块链中,对应同一用户的身份公钥是不一样的。身份公钥实际是上一对加密字符串中被公开的字符串,用于加密,另一个称为密钥或私钥,只有拥有者才能权限查看,用于解密,服务器和客户端都各自拥有自己的公钥和私钥,因此,在区块链中,通过利用这一特点进行身份认证。
在其中一个实施例中,鉴权服务器106还用于通过分布式结构存储机制和分布式执行机制,对信用数据以及用户资质数据进行整合,采用已训练的深度卷积神经网络分析整合后的信用数据以及用户资质数据,得到信用认证结果,已训练的深度卷积神经网络基于存量用户的信用数据以及资质数据构建。
分布式结构是客户机/服务器结构的一种特殊类型。在这种结构中,数据分布存储在多台服务器上。一个分布式数据库是由分布于计算机网络上的多个逻辑相关的数据库组成的,其中,网络上的每个节点都具有独立处理能力,可以执行局部应用运算,也可通过网络执行全局应用运算。分布式执行机制即依赖序列化和类加载机制等实现任务的分布式执行的机制。本实施例中,鉴权服务器106通过存储海量的、各类复杂数据类型的结构化数据和非结构化数据,运用分布式结构存储机制和执行机制,整合包括结构化和非结构化的信用数据以及用户资质数据,然后将信用数据以及用户资质数据输入至基于存量用户的信用数据以及资质数据构建的深度卷积神经网络,采用该深度卷积神经网络分析整合后的信用数据以及用户资质数据,得到信用认证结果。当信用认证结果超过预设的第一阈值时,认为认证通过,否则,认证失败。可以理解的是,在其他实施例中,处理深度学习技术还可以是自动编码器、递归神经网络及深度信念网络等技术,在此不做限定。本实施例中,通过对用户进行信用认证,能够避免同一用户的信用数据的过于分散和缺乏真实性的问题。
在其中一个实施例中,鉴权服务器106还用于根据当前申请操作的业务类型,调用对应的已训练的业务风险评估模型,将业务数据输入至已训练的业务风险评估模型,得到业务风险评估结果,已训练的业务风险评估模型基于存量用户的业务数据以及业务类型数据构建。
具体实施时,鉴权服务器106包括业务操作申请模块、业务风险评估模块、评估结果反馈模块以及控制模块,鉴权服务器106接收第一服务器102转发的携带用户信息和当前申请操作的业务类型的业务操作请求后,对用户信息进行认证,当认证通过之后,将对应的申请操作业务类型计入业务操作申请模块,业务操作申请模块将鉴权服务器106认证的用户信息导入业务风险评估模块,业务风险评估模块依据用户信息,以及当前申请操作的业务类型,调用用户相应的业务数据及对应的业务风险评估模型,并将业务数据导入预先训练好的业务风险评估模型,最终得出业务风险评估结果,并由评估结果反馈模块将业务风险评估结果反馈给控制模块,控制模块比较业务风险评估结果和预设第二阈值,若业务风险评估结果小于或等于预设的第二阈值,则评估通过,将如不容许,则反馈给用户业务操作申请认证失败。本实施例中,通过采用业务风险评估模型对业务数据进行风险评估,能够准确地得出风险评估结果。
在其中一个实施例中,第一服务器102还用于发送公钥数据请求至鉴权服务器106,接收鉴权服务器106返回的公钥数据,根据公钥数据中的区块哈希值于鉴权区块链中查找鉴权数据,将鉴权数据以及公钥数据进行匹配,查询用户信息是否存在第一身份公钥。
第一服务器102在接收到携带用户信息的业务操作请求后,需要查询用户信息中是否存在该用户的第一身份公钥(即在第一业务区块链中与该用户对应的身份公钥数据),若存在第一身份公钥,则将第一身份公钥、业务操作请求和用户信息发送至鉴权服务器106,若不存在第一身份公钥,则生成用于申请身份公钥的身份公钥获取请求,并将身份公钥获取请、求业务操作请求和用户信息发送至鉴权服务器106。
具体的,查询身份公钥是否存在的方式(包括第一身份公钥和第二身份公钥的查询)可以是:发送公钥数据请求至鉴权服务器106,然后,接收鉴权服务器106返回的公钥数据,公钥数据包括核身标识、系统用户的用户标识的哈希值和鉴权数据中上链区块对应的区块哈希值,根据公钥数据中的区块哈希值于鉴权区块链中查找鉴权数据,将鉴权数据以及公钥数据进行匹配,查询用户信息是否存在身份公钥。更具体的,匹配的方式可以是将鉴权数据和公钥请求数据中包含的核身标识进行匹配,也可以将鉴权数据和公钥数据中包含的用户标识的哈希值进行匹配,还可以将鉴权数据和公钥数据中包含的核身标识和用户标识的哈希值进行匹配等。当鉴权数据和公钥数据中包含的所有需要匹配数据均匹配成功时,则判定身份公钥存在;否则,则判定身份公钥不存在。
如图2所示,在其中一个实施例中,系统还包括用户终端108;鉴权服务器106还用于当接收到第一服务器102发送的身份公钥获取请求时,发送身份认证请求至用户终端108,接收用户终端108发送的私钥签名数据、身份公钥以及核身数据,当根据核身数据完成对用户的身份核验之后,对用户进行信用认证及业务风险评估。鉴权服务器106还用于当接收到第二服务器104发送的身份公钥获取请求时,发送身份认证请求至用户终端,接收用户终端发送的私钥签名数据、身份公钥以及核身数据,当根据核身数据完成对用户的身份核验之后,发送响应指令至第二服务器104,响应指令用于通知第二服务器104响应业务操作请求。
在实际应用中,鉴权服务器106在接收到第一服务器102、第二服务器104或者其他服务器的身份公钥获取请求后,都会响应身份公钥获取请求,发送身份认证请求至用户终端108,请求用户终端108采集对应的核身数据,然后接收用户终端108发送的私钥签名数据、身份公钥以及核身数据,当根据核身数据完成身份核验后,进行相应的处理,以推进业务操作的进行,同时,会根据身份公钥获取请求获取对应的公钥数据、并将公钥数据发送至第一服务器102,公钥数据包括核身标识、系统用户的用户标识的哈希值和鉴权数据中上链区块对应的区块哈希值。
在其中一个实施例中,用户终端108还用于响应身份认证请求,采集用户的核身数据、并通过私钥生成器生成包含身份公钥和身份私钥的密钥对,根据身份私钥进行签名,得到私钥签名数据,将私钥签名数据、身份公钥以及核身数据发送至鉴权服务器106。
核身数据包括如指纹、人脸信息、虹膜信息等生物特征数据,私钥生成器用于通过使用随机数生成一对非对称密钥,包括身份公钥和身份私钥的密钥对,用户终端利用身份私钥对签名数据进行数字签名,得到私钥签名数据,将私钥签名数据、身份公钥和和核身数据发送给鉴权服务器106。数字签名即附加在数据单元上的一些数据,或是对数据单元所作的密码变换。本实施例中,用户终端108采集用户的核身数据,能够提高对用户进行身份认证的准确度。
在其中一个实施例中,鉴权服务器106还用于根据私钥签名数据、身份公钥以及核身数据,对鉴权数据进行更新,将更新后的鉴权数据上链至鉴权区块链中。
鉴权服务器106在接收到用户终端发送的钥签名数据、身份公钥以及核身数据,根据私钥签名数据、身份公钥以及核身数据,对鉴权区块链中原本的存在的鉴权数据进行更新,将更新后的鉴权数据上链至鉴权区块链,此时,鉴权数据包括更新后的私钥签名数据、身份公钥、核身数据、核身标识、系统用户的用户标识的哈希值和时间戳,便于下次的身份验证。
在其中一个实施例中,如图3所示,提供了一种基于区块链的业务操作风险认证方法,下面以图2为该方法的应用环境图进行说明,以该方法应用于图2中的第一服务器102为例进行说明,包括以下步骤:
步骤S200,接收携带用户信息和当前申请操作的业务类型的业务操作请求,业务操作请求用于申请操作外部业务区块链的业务;
步骤S400,当查询到用户信息存在身份公钥时,将业务操作请求以及用户信息发送至鉴权区块链中的鉴权服务器;
步骤S600,接收第二服务器反馈的响应结果;
其中,第二服务器为第二业务区块链中服务器,响应结果由第二服务器查询用户信息存在第二身份公钥时,响应业务操作请求生成,用户信息和业务操作请求由鉴权服务器根据用户信息在第三方数据平台获取对应的信用数据、用户资质数据以及业务数据,根据信用数据以及用户资质数据对用户进行信用认证,得到信用认证结果、并根据当前申请操作的业务类型以及业务数据,对用户进行业务风险评估,得到业务风险评估结果,当信用认证结果以及业务风险评估结果均满足预设要求时时转发至第二服务器。
在实际应用中,可以是第一服务器和第二服务器可以是有业务关联的两个服务器,每条区块链上的操作包括跨链操作都需要从鉴权服务器获取信用认证后,才能获得业务授权进行业务操作,鉴权服务器接收第一服务器发送的业务操作请求,对用户进行身份认证、信用认证和业务风险评估等,认证和评估通过,则授权操作,并反馈给第二业务服务器,进而完成业务操作。用户通过第一业务区块链向第一服务器申请操作第二业务区块链的业务,发起携带用户信息和当前申请操作的业务类型的业务操作请求至第一服务器,第一服务器接收携带用户信息的业务操作请求,当查询到用户信息存在第一身份公钥时,将业务操作请求以及用户信息发送至鉴权区块链中的鉴权服务器,然后,接收第二服务器在查询用户信息存在第二身份公钥时,响应业务操作请求生成反馈的响应结果,用户信息和业务操作请求由鉴权服务器根据用户信息在第三方数据平台获取对应的信用数据、用户资质数据以及业务数据,根据信用数据以及用户资质数据对用户进行信用认证,得到信用认证结果、并根据当前申请操作的业务类型以及业务数据,对用户进行业务风险评估,得到业务风险评估结果,当信用认证结果以及业务风险评估结果均满足预设要求时时转发至第二服务器。
在其中一个实施例中,查询用户信息存在身份公钥包括:发送公钥数据请求至鉴权服务器,接收鉴权服务器返回的公钥数据,根据公钥数据中的区块哈希值于鉴权区块链中查找鉴权数据,根据鉴权数据以及公钥数据,查询用户信息是否存在身份公钥。
由上述实施例可知,每当接收到业务操作请求时,第一服务器和第二服务器都需要查询用户信息是否身份公钥,查询的方式可以是发送公钥数据请求至鉴权服务器,接收鉴权服务器返回的公钥数据(公钥数据包括核身标识、系统用户的用户标识的哈希值和鉴权数据的上链区块对应的区块哈希值),根据公钥数据中的区块哈希值于鉴权区块链中查找鉴权数据(鉴权数据包括私钥签名数据、身份公钥、核身数据、核身标识、系统用户的用户标识的哈希值和时间戳)。匹配的方式可以是将鉴权数据和公钥请求数据中包含的核身标识进行匹配,也可以将鉴权数据和公钥数据中包含的用户标识的哈希值进行匹配,还可以将鉴权数据和公钥数据中包含的核身标识和用户标识的哈希值进行匹配等。当鉴权数据和公钥数据中包含的需要匹配数据均匹配成功时,则判定身份公钥存在;否则,则判定身份公钥不存在。
在其中一个实施例中,基于区块链的信用认证方法还包括:当查询到用户信息中不存在身份公钥时,发送身份公钥获取请求、用户信息以及业务操作请求至鉴权服务器。
如上述实施例,当第一服务器查询到用户信息中不存在第一身份公钥时,便将身份公钥获取请求、用户信息以及业务操作请求发送至鉴权服务器,鉴权服务器响应身份公钥获取请求,发送身份认证请求至用户终端,用户终端响应身份认证请求,采集用户的核身数据、并通过私钥生成器生成包含身份公钥和身份私钥的密钥对,根据身份私钥进行签名,得到私钥签名数据,将私钥签名数据、身份公钥以及核身数据发送至鉴权服务器,当鉴权服务器根据接收到的核身数据完成对用户的身份核验后,对用户进行信用认证和业务风险评估,信用认证和评估通过后,将用户信息和业务操作请求转发至第二服务器,并根据私钥签名数据、身份公钥以及核身数据,更新鉴权区块链的鉴权数据,并将更新后的鉴权数据上链至鉴权区块链。若第二服务器查询到用户信息中不存在第二身份公钥时,则发送身份公钥获取请求、用户信息以及业务操作请求至鉴权服务器,鉴权服务器响应身份公钥获取请求,再次发送身份认证请求至用户终端,鉴权服务器接收用户终端发送的私钥签名数据、身份公钥以及核身数据,当鉴权服务器根据核身数据完成对用户的身份核验之后,发送响应指令至第二服务器,响应指令用于通知第二服务器响应业务操作请求。
在其中一个实施例中,如图4所示,提供了一种基于区块链的业务操作风险认证方法,下面以图2为该方法的应用环境图进行说明,以该方法应用于图1中的鉴权服务器106为例进行说明,包括以下步骤:
步骤S300,接收第一服务器发送的携带用户信息和当前申请操作的业务类型的业务操作请求,业务操作请求用于申请操作外部业务区块链的业务;
步骤S500,响应业务操作请求,根据用户信息于第三方数据平台获取对应的信用数据、用户资质数据以及业务数据;
步骤S700,根据信用数据以及用户资质数据对用户进行信用认证,得到信用认证结果、并根据当前申请操作的业务类型以及业务数据,对用户进行业务风险评估,得到业务风险评估结果;
步骤S900,当信用认证结果以及业务风险评估结果均满足预设要求时,将用户信息和业务操作请求发送至第二服务器;
步骤S950,接收第二服务器反馈的响应结果;
其中,第一服务器为第一业务区块链中服务器,第二服务器为第二业务区块链中服务器,业务操作请求和用户信息由第一服务器查询用户信息中存在第一身份公钥时发送至鉴权服务器,响应结果由第二服务器查询用户信息存在第二身份公钥时,响应业务操作请求生成。
具体的,第一服务器和第二服务器查询用户信息是否存在身份公钥的方式可以是:发送公钥数据请求至鉴权服务器,接收鉴权服务器返回的公钥数据,根据公钥数据中的区块哈希值于鉴权区块链中查找鉴权数据,将鉴权数据以及公钥数据进行匹配,查询用户信息是否存在身份公钥。
在其中一个实施例中,还包括:当接收到公钥数据请求时,获取公钥数据、并将公钥数据发送至发起公钥数据请求的服务器。
当接收到第一服务器或第二服务器以及其他服务器发送的公钥数据请求时,响应公钥数据请求,于鉴权区块链中获取相应的公钥数据、并将公钥数据发送至发起公钥数据请求的服务器,发起公钥数据请求的服务器存储接收到的公钥数据,以便当接收到业务操作请求时,进行身份验证。
在其中一个实施例中,根据信用数据以及用户资质数据对用户进行信用认证,得到信用认证结果包括:通过分布式结构存储机制和分布式执行机制,对信用数据以及用户资质数据进行整合,采用已训练的深度卷积神经网络分析整合后的信用数据以及用户资质数据,得到信用认证结果,已训练的深度卷积神经网络基于存量用户的信用数据以及资质数据构建
分布式结构是客户机/服务器结构的一种特殊类型。在这种结构中,数据分布存储在多台服务器上。一个分布式数据库是由分布于计算机网络上的多个逻辑相关的数据库组成的,其中,网络上的每个节点都具有独立处理能力,可以执行局部应用运算,也可通过网络执行全局应用运算。分布式执行机制即依赖序列化和类加载机制等实现任务的分布式执行的机制。本实施例中,鉴权服务器通过存储海量的、各类复杂数据类型的结构化数据和非结构化数据,运用分布式结构存储机制和执行机制,整合包括结构化和非结构化的信用数据以及用户资质数据,然后将信用数据以及用户资质数据输入至基于存量用户的信用数据以及资质数据构建的深度卷积神经网络,采用该深度卷积神经网络分析整合后的信用数据以及用户资质数据,得到信用认证结果。当信用认证结果超过预设的第一阈值时,认为认证通过,否则,认证失败。可以理解的是,在其他实施例中,处理深度学习技术还可以是自动编码器、递归神经网络及深度信念网络等技术,在此不做限定。本实施例中,通过对用户进行信用认证,能够避免同一用户的信用数据的过于分散和缺乏真实性的问题。
在其中一个实施例中,根据当前申请操作的业务类型以及业务数据,对用户进行业务风险评估,得到业务风险评估结果包括:根据当前申请操作的业务类型,调用对应的已训练的业务风险评估模型,将业务数据输入至已训练的业务风险评估模型,得到业务风险评估结果,已训练的业务风险评估模型基于存量用户的业务数据以及业务类型数据构建。
具体实施时,鉴权服务器包括业务操作申请模块、业务风险评估模块、评估结果反馈模块以及控制模块。在实际应用中,鉴权服务器管理员可以在后台依据业务风险分析需要,选择各类已研发的模型工具,并进行组合调参训练后,形成针对当前业务风险分析的模型,并经训练好的模型进行部署,且不同的业务风险分析模型可以对应不同的组合模型。具体的,业务风险评估可以是鉴权服务器接收第一服务器转发的携带用户信息和当前申请操作的业务类型的业务操作请求后,对用户信息进行认证,当认证通过之后,将对应的申请操作业务类型计入业务操作申请模块,业务操作申请模块将鉴权服务器认证的用户信息导入业务风险评估模块,业务风险评估模块依据用户信息,以及当前申请操作的业务类型,调用用户相应的业务数据及对应的业务风险评估模型,并将业务数据导入预先训练好的业务风险评估模型,最终得出业务风险评估结果,并由评估结果反馈模块将业务风险评估结果反馈给控制模块,控制模块比较业务风险评估结果和预设第二阈值,若业务风险评估结果小于或等于预设的第二阈值,则评估通过,将如不容许,则反馈给用户业务操作申请认证失败。本实施例中,通过采用业务风险评估模型对业务数据进行风险评估,能够准确地得出风险评估结果。
在其中一个实施例中,还包括:当接收到第一服务器发送的身份公钥获取请求时,发送身份认证请求至用户终端,接收用户终端发送的私钥签名数据、身份公钥以及核身数据,当根据核身数据完成对用户的身份核验之后,对用户进行信用认证和业务风险评估;当接收到第二服务器发送的身份公钥获取请求时,发送身份认证请求至用户终端,接收用户终端发送的私钥签名数据、身份公钥以及核身数据,当根据核身数据完成对用户的身份核验之后,发送响应指令至第二服务器,响应指令用于通知第二服务器响应业务操作请求。
在实际应用中,鉴权服务器在接收到第一服务器、第二服务器或者其他服务器的身份公钥获取请求后,都会响应身份公钥获取请求,发送身份认证请求至用户终端,请求用户终端采集对应的核身数据,然后接收终端发送的私钥签名数据、身份公钥以及核身数据,当根据核身数据完成身份核验后,进行相应的处理,以推进业务操作的进行。
在其中一个实施例中,还包括:根据钥签名数据、身份公钥以及核身数据,对鉴权数据进行更新,将更新后的鉴权数据上链至鉴权区块链中。
鉴权服务器在接收到用户终端发送的钥签名数据、身份公钥以及核身数据,根据私钥签名数据、身份公钥以及核身数据,对鉴权区块链中原本的存在的鉴权数据进行更新,将更新后的鉴权数据上链至鉴权区块链,此时,鉴权数据包括更新后的私钥签名数据、身份公钥、核身数据、核身标识、系统用户的用户标识的哈希值和时间戳,便于下次的身份验证。
应该理解的是,虽然图3-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在其中一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储公钥数据和用户数据、或私钥签名数据、身份公钥以及核身数据等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于区块链的信用认证方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在其中一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述基于区块链的业务操作风险认证方法的步骤。
在其中一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述基于区块链的业务操作风险认证方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于区块链的业务操作风险认证系统,其特征在于,包括第一业务区块链中的第一服务器、第二业务区块链中的第二服务器以及鉴权区块链中的鉴权服务器;
所述第一服务器用于接收携带用户信息和当前申请操作的业务类型的业务操作请求,当查询到所述用户信息中存在第一身份公钥时,将所述业务操作请求以及所述用户信息发送至所述鉴权服务器,所述业务操作请求用于向所述第一服务器申请操作第二业务区块链的业务;
所述鉴权服务器用于响应所述业务操作请求,根据所述用户信息于第三方数据平台获取对应的信用数据、用户资质数据以及业务数据,通过分布式结构存储机制和分布式执行机制,对所述信用数据以及所述用户资质数据进行整合,将整合后的所述信用数据以及所述用户资质数据输入至所述已训练的深度卷积神经网络,得到信用认证结果、并根据所述当前申请操作的业务类型以及所述业务数据,对用户进行业务风险评估,得到业务风险评估结果,当所述信用认证结果以及所述业务风险评估结果均满足预设要求时,将所述用户信息和所述业务操作请求发送至所述第二服务器,其中,所述已训练的深度卷积神经网络基于存量用户的信用数据以及资质数据构建;
所述第二服务器用于当查询到所述用户信息存在第二身份公钥时,响应所述业务操作请求,并将响应结果发送至所述第一服务器和所述鉴权服务器;
所述鉴权服务器包括业务操作申请模块、业务风险评估模块、评估结果反馈模块以及控制模块,所述鉴权服务器根据当前申请操作的业务类型以及所述业务数据,对用户进行业务风险评估包括:对所述用户信息进行认证,当认证通过之后,将当前申请操作的业务类型计入所述业务操作申请模块,所述业务操作申请模块将认证后的用户信息导入所述业务风险评估模块,所述业务风险评估模块依据所述用户信息和当前申请操作的业务类型,将所述业务数据导入已训练的业务风险评估模型,得到业务风险评估结果,并通过所述评估结果反馈模块将所述业务风险评估结果反馈给所述控制模块,所述控制模块比较所述业务风险评估结果和预设阈值,若业务风险评估结果小于或等于预设风险阈值,则业务风险评估通过,其中,所述已训练的业务风险评估模型基于存量用户的业务数据以及业务类型数据构建。
2.根据权利要求1所述的基于区块链的业务操作风险认证系统,其特征在于,所述信用数据包括用户的征信信息和用户在业务区块链上的业务履约或违约等产生的交易信用信息及用户资质信息。
3.根据权利要求1所述的基于区块链的业务操作风险认证系统,其特征在于,所述鉴权服务器还用于比较所述信用认证结果和预设信用阈值,若所述信用认证结果大于或等于预设信用阈值,则信用认证通过。
4.根据权利要求1所述的基于区块链的业务操作风险认证系统,其特征在于,所述第一服务器还用于发送公钥数据请求至所述鉴权服务器,接收所述鉴权服务器返回的公钥数据,根据所述公钥数据中的区块哈希值于鉴权区块链中查找鉴权数据,将所述鉴权数据以及所述公钥数据进行匹配,查询所述用户信息是否存在第一身份公钥。
5.根据权利要求4所述的基于区块链的业务操作风险认证系统,其特征在于,所述第一服务器还用于当查询到所述用户信息中不存在所述第一身份公钥时,发送身份公钥获取请求、所述用户信息以及所述业务操作请求至所述鉴权服务器;所述第二服务器还用于当查询到所述用户信息中不存在所述第二身份公钥时,发送身份公钥获取请求、所述用户信息以及所述业务操作请求至所述鉴权服务器。
6.根据权利要求5所述的基于区块链的业务操作风险认证系统,其特征在于,还包括用户终端;
所述鉴权服务器还用于当接收到所述第一服务器发送的身份公钥获取请求时,发送身份认证请求至所述用户终端,接收所述用户终端发送的私钥签名数据、身份公钥以及核身数据,当根据所述核身数据完成对所述用户的身份核验之后,对用户进行信用认证及业务风险评估。
7.根据权利要求6所述的基于区块链的业务操作风险认证系统,其特征在于,所述鉴权服务器还用于当接收到所述第二服务器发送的身份公钥获取请求时,发送身份认证请求至所述用户终端,接收所述用户终端发送的私钥签名数据、身份公钥以及核身数据,当根据所述核身数据完成对所述用户的身份核验之后,发送响应指令至所述第二服务器,所述响应指令用于通知所述第二服务器响应所述业务操作请求。
8.根据权利要求6所述的基于区块链的业务操作风险认证系统,其特征在于,所述鉴权服务器还用于根据所述私钥签名数据、所述身份公钥以及所述核身数据,对所述鉴权数据进行更新,将更新后的鉴权数据上链至所述鉴权区块链中。
9.一种基于区块链的业务操作风险认证方法,其特征在于,应用于第一服务器,所述第一服务器为第一业务区块链中服务器,所述方法包括:
接收携带用户信息和当前申请操作的业务类型的业务操作请求,所述业务操作请求用于申请操作外部业务区块链的业务;
当查询到所述用户信息存在第一身份公钥时,将所述业务操作请求以及所述用户信息发送至鉴权区块链中的鉴权服务器;
接收第二服务器反馈的响应结果;
其中,所述第二服务器为第二业务区块链中服务器,所述响应结果由所述第二服务器查询所述用户信息存在第二身份公钥时,响应所述业务操作请求生成,所述用户信息和所述业务操作请求由所述鉴权服务器根据用户信息在第三方数据平台获取对应的信用数据、用户资质数据以及业务数据,通过分布式结构存储机制和分布式执行机制,对所述信用数据以及所述用户资质数据进行整合,将整合后的所述信用数据以及所述用户资质数据输入至所述已训练的深度卷积神经网络,得到信用认证结果、并根据所述当前申请操作的业务类型以及所述业务数据,对用户进行业务风险评估,得到业务风险评估结果,当所述信用认证结果以及所述业务风险评估结果均满足预设要求时时转发至所述第二服务器,其中,所述已训练的深度卷积神经网络基于存量用户的信用数据以及资质数据构建;
所述鉴权服务器包括业务操作申请模块、业务风险评估模块、评估结果反馈模块以及控制模块,所述鉴权服务器根据当前申请操作的业务类型以及所述业务数据,对用户进行业务风险评估包括:对所述用户信息进行认证,当认证通过之后,将当前申请操作的业务类型计入所述业务操作申请模块,所述业务操作申请模块将认证后的用户信息导入所述业务风险评估模块,所述业务风险评估模块依据所述用户信息和当前申请操作的业务类型,将所述业务数据导入已训练的业务风险评估模型,得到业务风险评估结果,并通过所述评估结果反馈模块将所述业务风险评估结果反馈给所述控制模块,所述控制模块比较所述业务风险评估结果和预设阈值,若业务风险评估结果小于或等于预设阈值,则业务风险评估通过,其中,所述已训练的业务风险评估模型基于存量用户的业务数据以及业务类型数据构建。
10.一种基于区块链的业务操作风险认证方法,其特征在于,应用于鉴权区块链中的鉴权服务器,所述方法包括:
接收第一服务器发送的携带用户信息和当前申请操作的业务类型的业务操作请求,所述业务操作请求用于申请操作外部业务区块链的业务;
响应所述业务操作请求,根据所述用户信息于第三方数据平台获取对应的信用数据、用户资质数据以及业务数据;
通过分布式结构存储机制和分布式执行机制,对所述信用数据以及所述用户资质数据进行整合,将整合后的所述信用数据以及所述用户资质数据输入至所述已训练的深度卷积神经网络,得到信用认证结果、并对所述用户信息进行认证,当认证通过之后,将当前申请操作的业务类型计入业务操作申请模块,所述业务操作申请模块将认证后的用户信息导入业务风险评估模块,所述业务风险评估模块依据所述用户信息和当前申请操作的业务类型,将所述业务数据导入已训练的业务风险评估模型,得到业务风险评估结果,并通过评估结果反馈模块将所述业务风险评估结果反馈给控制模块,所述控制模块比较所述业务风险评估结果和预设阈值,若业务风险评估结果小于或等于预设风险阈值,则业务风险评估通过,其中,所述已训练的业务风险评估模型基于存量用户的业务数据以及业务类型数据构建,
当所述信用认证结果以及所述业务风险评估结果均满足预设要求时,将所述用户信息和所述业务操作请求发送至所述第二服务器;
接收所述第二服务器反馈的响应结果;
其中,所述第一服务器为第一业务区块链中服务器,所述第二服务器为第二业务区块链中服务器,所述业务操作请求和用户信息由所述第一服务器查询所述用户信息中存在第一身份公钥时发送至所述鉴权服务器,所述响应结果由所述第二服务器查询所述用户信息存在第二身份公钥时,响应所述业务操作请求生成。
CN201911312138.4A 2019-12-18 2019-12-18 基于区块链的业务操作风险认证方法和系统 Active CN110912712B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911312138.4A CN110912712B (zh) 2019-12-18 2019-12-18 基于区块链的业务操作风险认证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911312138.4A CN110912712B (zh) 2019-12-18 2019-12-18 基于区块链的业务操作风险认证方法和系统

Publications (2)

Publication Number Publication Date
CN110912712A CN110912712A (zh) 2020-03-24
CN110912712B true CN110912712B (zh) 2022-03-08

Family

ID=69826488

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911312138.4A Active CN110912712B (zh) 2019-12-18 2019-12-18 基于区块链的业务操作风险认证方法和系统

Country Status (1)

Country Link
CN (1) CN110912712B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461731A (zh) * 2020-04-02 2020-07-28 江苏德绅智股权投资有限公司 一种应用于金融交易的区块链监管系统和监管方法
CN111681092B (zh) * 2020-04-22 2023-10-31 上海淇玥信息技术有限公司 资源调度方法及服务端、电子设备、存储介质
CN111429271A (zh) * 2020-04-24 2020-07-17 上海玳鸽信息技术有限公司 基于区块链的业务管理方法和系统
CN111292093B (zh) * 2020-05-09 2020-12-04 支付宝(杭州)信息技术有限公司 一种基于双区块链的风险控制方法和系统
CN112883111A (zh) * 2020-08-20 2021-06-01 王红根 基于区块链数字货币金融的信息管理方法、系统及平台
CN112163740B (zh) * 2020-09-11 2023-06-27 日立楼宇技术(广州)有限公司 基于区块链的维保人员评估结果获取方法和装置
CN114819932B (zh) * 2020-09-21 2024-05-17 支付宝(杭州)信息技术有限公司 基于区块链的业务处理方法及装置
CN113536390A (zh) * 2021-06-25 2021-10-22 北京八分量信息科技有限公司 一种基于可信持续免疫技术的企业区块链服务系统
CN113706290A (zh) * 2021-08-30 2021-11-26 西安交通大学 在区块链上采用神经架构搜索的信用评估模型构建方法、系统、设备及存储介质
CN117611330B (zh) * 2024-01-23 2024-04-09 天津金城银行股份有限公司 一种征信数据处理系统、方法、装置、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
CN109325331A (zh) * 2018-09-13 2019-02-12 北京航空航天大学 基于区块链和可信计算平台的大数据采集交易系统
CN109785136A (zh) * 2019-01-30 2019-05-21 北京京东尚科信息技术有限公司 一种区块链的交易处理方法、客户端及区块链网络
CN110233739A (zh) * 2017-11-15 2019-09-13 财付通支付科技有限公司 身份管理方法、装置及存储介质
CN110266655A (zh) * 2019-05-30 2019-09-20 中国工商银行股份有限公司 一种基于区块链的跨链互联方法、设备以及系统
WO2019212663A1 (en) * 2018-05-02 2019-11-07 Mastercard International Incorporated Method and system for enhanced login credential security via blockchain
CN110519261A (zh) * 2019-08-23 2019-11-29 东莞市盟大塑化科技有限公司 一种跨链操作的风险评估方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
CN110233739A (zh) * 2017-11-15 2019-09-13 财付通支付科技有限公司 身份管理方法、装置及存储介质
WO2019212663A1 (en) * 2018-05-02 2019-11-07 Mastercard International Incorporated Method and system for enhanced login credential security via blockchain
CN109325331A (zh) * 2018-09-13 2019-02-12 北京航空航天大学 基于区块链和可信计算平台的大数据采集交易系统
CN109785136A (zh) * 2019-01-30 2019-05-21 北京京东尚科信息技术有限公司 一种区块链的交易处理方法、客户端及区块链网络
CN110266655A (zh) * 2019-05-30 2019-09-20 中国工商银行股份有限公司 一种基于区块链的跨链互联方法、设备以及系统
CN110519261A (zh) * 2019-08-23 2019-11-29 东莞市盟大塑化科技有限公司 一种跨链操作的风险评估方法

Also Published As

Publication number Publication date
CN110912712A (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
CN110912712B (zh) 基于区块链的业务操作风险认证方法和系统
CN110675144B (zh) 加强区块链交易的不可抵赖性
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN110569658B (zh) 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质
US11663460B2 (en) Data exchange method, data exchange device and computing device
CN109492983B (zh) 基于区块链智能合约的电子印章签署方法、装置、设备和介质
US11601421B1 (en) Identity management system
CN110781509B (zh) 数据验证方法、装置、存储介质和计算机设备
KR102002509B1 (ko) 공증센터를 포함하는 프라이빗 블록체인 시스템 및 이의 공증방법
US8683546B2 (en) Managing security configuration through machine learning, combinatorial optimization and attack graphs
US9202083B2 (en) Systems and methods for verifying uniqueness in anonymous authentication
US7107445B2 (en) Method and apparatus for secure processing of sensitive data
CN110598434B (zh) 基于区块链网络的房屋信息处理方法、装置、电子设备及存储介质
Rahman et al. A blockchain-enabled privacy-preserving verifiable query framework for securing cloud-assisted industrial internet of things systems
CN111666565A (zh) 沙箱仿真测试方法、装置、计算机设备和存储介质
CN110224833B (zh) 票据数据处理方法和系统
CN111275448A (zh) 人脸数据处理方法、装置和计算机设备
CN109446259B (zh) 数据处理方法及装置、处理机及存储介质
CN112860778A (zh) 桌面应用程序的数据库管理方法、装置、设备和介质
CN111709860A (zh) 遗嘱处理方法、装置、设备及存储介质
CN108366132B (zh) 服务器间的服务管理方法、装置、计算机设备和存储介质
CN110223075B (zh) 身份认证方法、装置、计算机设备和存储介质
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN111143399A (zh) 数据处理方法、装置、存储介质和计算机设备
CN114745173A (zh) 登陆验证方法、装置、计算机设备、存储介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant