CN111212074A - 基于区块链的资格认定方法、装置、设备及存储介质 - Google Patents

基于区块链的资格认定方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111212074A
CN111212074A CN202010001629.3A CN202010001629A CN111212074A CN 111212074 A CN111212074 A CN 111212074A CN 202010001629 A CN202010001629 A CN 202010001629A CN 111212074 A CN111212074 A CN 111212074A
Authority
CN
China
Prior art keywords
qualification
target
target object
information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010001629.3A
Other languages
English (en)
Other versions
CN111212074B (zh
Inventor
刘攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010001629.3A priority Critical patent/CN111212074B/zh
Publication of CN111212074A publication Critical patent/CN111212074A/zh
Application granted granted Critical
Publication of CN111212074B publication Critical patent/CN111212074B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了基于区块链的资格认定方法、装置、设备及存储介质,属于区块链技术领域。方法应用于区块链系统中的任一第一节点设备上,该方法包括:获取目标对象的资格认定请求,资格认定请求包括目标对象的第一目标信息;基于目标对象的第一目标信息,获取第二节点设备返回的目标对象的第二目标信息;基于第二目标信息,对第一目标信息进行有效性验证;响应于第一目标信息的有效性验证通过,基于第一目标信息,获取目标对象的资格认定结果。在上述过程中,第一节点设备自动获取用于对第一目标信息进行有效性验证的第二目标信息,资格认定的前期准备耗时较短。资格认定的过程由第一节点设备控制,资格认定的过程公开透明,资格认定的可靠性较高。

Description

基于区块链的资格认定方法、装置、设备及存储介质
技术领域
本申请实施例涉及区块链技术领域,特别涉及一种基于区块链的资格认定方法、装置、设备及存储介质。
背景技术
在社会活动中,越来越多的场景需要对个人或者组织进行资格认定,以判断个人或者组织是否有资格享受某些服务。例如,在积分落户场景中,需要对落户申请者进行积分落户资格认定,以判断落户申请者是否有资格进行积分落户。
目前,资格认定的过程为:资格认定的申请者将个人信息和用于对个人信息进行验证的证明材料提交给资格认定机构,资格认定机构中的人员根据申请者提交的个人信息和证明材料,对申请者进行资格认定。
在此种资格认定的过程中,由于证明材料需要由多个权威机构开具,所以资格认定的前期准备耗时较长。此外,资格认定的过程由资格认定机构中的人员控制,资格认定过程缺乏透明性,资格认定的可靠性较差。
发明内容
本申请实施例提供了一种基于区块链的资格认定方法、装置、设备及存储介质,可用于提高资格认定的可靠性。所述技术方案如下:
一方面,本申请实施例提供了一种基于区块链的资格认定方法,所述方法应用于区块链系统中的任一第一节点设备上,所述方法包括:
获取目标对象的资格认定请求,所述资格认定请求包括所述目标对象的第一目标信息;
基于所述目标对象的第一目标信息,获取第二节点设备返回的所述目标对象的第二目标信息;
基于所述第二目标信息,对所述第一目标信息进行有效性验证;
响应于所述第一目标信息的有效性验证通过,基于所述第一目标信息,获取所述目标对象的资格认定结果。
另一方面,提供了一种基于区块链的资格认定装置,所述装置包括:
第一获取模块,用于获取目标对象的资格认定请求,所述资格认定请求包括所述目标对象的第一目标信息;
第二获取模块,用于基于所述目标对象的第一目标信息,获取第二节点设备返回的所述目标对象的第二目标信息;
验证模块,用于基于所述第二目标信息,对所述第一目标信息进行有效性验证;
第三获取模块,用于响应于所述第一目标信息的有效性验证通过,基于所述第一目标信息,获取所述目标对象的资格认定结果。
在一种可能实现方式中,所述第三获取模块,用于对所述第一目标信息进行审核处理,得到所述第一目标信息对应的审核结果;基于所述审核结果,对所述目标对象进行资格认定处理,得到所述目标对象的资格认定结果。
在一种可能实现方式中,所述第一获取模块,还用于获取针对所述审核结果的第一确认请求;
所述装置还包括:
更新模块,用于响应于所述第一确认请求的有效性验证通过,在所述审核结果中加入第一确认信息,得到更新后的审核结果;
所述第三获取模块,用于基于所述更新后的审核结果,对所述目标对象进行资格认定处理,得到所述目标对象的资格认定结果。
在一种可能实现方式中,所述第二获取模块,用于基于所述目标对象的第一目标信息,生成信息获取请求;将所述信息获取请求发送至所述第二节点设备,所述第二节点设备用于获取所述目标对象的第二目标信息,返回所述目标对象的第二目标信息;接收所述第二节点设备返回的所述目标对象的第二目标信息。
在一种可能实现方式中,所述第一获取模块,还用于获取针对所述资格认定结果的第二确认请求;
所述更新模块,还用于响应于所述第二确认请求的有效性验证通过,在所述资格认定结果中加入第二确认信息。
在一种可能实现方式中,所述验证模块,还用于对所述资格认定请求进行有效性验证;
所述第二获取模块,用于响应于所述资格认定请求的有效性验证通过,基于所述目标对象的第一目标信息,获取第二节点设备返回的所述目标对象的第二目标信息。
在一种可能实现方式中,所述资格认定请求携带目标智能合约的标识信息、所述目标对象的身份证书的标识信息和所述目标对象的公钥,所述验证模块,还用于基于所述目标智能合约的标识信息,对所述资格认定请求进行第一有效性验证;响应于所述资格认定请求的第一有效性验证通过,基于所述目标对象的身份证书的标识信息和所述目标对象的公钥,对所述资格认定请求进行第二有效性验证。
另一方面,提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行,以实现上述任一所述的基于区块链的资格认定方法。
另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行,以实现上述任一所述的基于区块链的资格认定方法。
本申请实施例提供的技术方案至少带来如下有益效果:
第一节点设备基于目标对象的第一目标信息,获取第二节点设备返回的目标对象的第二目标信息,当第一目标信息的有效性验证通过时,基于第一目标信息,获取目标对象的资格认定结果。在此种资格认定的过程中,第一节点设备可以自动获取用于对第一目标信息进行有效性验证的第二目标信息,资格认定的前期准备耗时较短。此外,资格认定的过程由区块链系统中的第一节点设备控制,资格认定的过程公开透明,资格认定的可靠性较高。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种区块链中的多个区块的示意图;
图2是本申请实施例提供的一种新区块产生的过程的示意图;
图3是本申请实施例提供的一种基于区块链的资格认定方法的实施环境的示意图;
图4是本申请实施例提供的一种基于区块链的资格认定方法的流程图;
图5是本申请实施例提供的一种基于区块链的资格认定装置的示意图;
图6是本申请实施例提供的一种基于区块链的资格认定装置的示意图;
图7是本申请实施例提供的一种服务器的结构示意图;
图8是本申请实施例提供的一种终端的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
首先对本申请涉及到的几个名词进行解释。
区块链系统:是指采用区块链技术(Blockchain Technology)存储数据的系统。区块链技术也被称为分布式账本技术,是一种互联网数据库技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录。区块链技术可以是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种分布式基础架构与计算方式。区块链系统中存储的数据具有很高的稳定性和可靠性,区块链系统是一个不可篡改的、可信任的数据库。因此,相较于传统的将资格认定过程中的相关数据进行集中存储的方式,采用区块链系统来存储资格认定过程中的相关数据,有助于提高资格认定过程的安全性和可靠性。
区块链系统中可以包括多个节点设备,节点设备和节点设备之间可以进行数据共享。每个节点设备进行正常工作时可以接收到输入信息,并基于接收到的输入信息维护该区块链系统内的共享数据。为了保证区块链系统内的信息互通,区块链系统中的每个节点设备之间可以存在信息连接,节点设备之间可以通过上述信息连接进行信息传输。例如,当区块链系统中的任意节点设备接收到输入信息时,区块链系统中的其他节点设备便根据共识算法获取该输入信息,将该输入信息作为共享数据中的数据进行存储,使得区块链系统中全部节点设备上存储的数据均一致。
对于区块链系统中的每个节点设备,均具有与其对应的节点设备标识,而且区块链系统中的每个节点设备均可以存储有区块链系统中其他节点设备的节点设备标识,以便后续根据其他节点设备的节点设备标识,将生成的区块广播至区块链系统中的其他节点设备。每个节点设备中可维护一个如表1所示的节点设备标识列表,将节点设备名称和节点设备标识对应存储至该节点设备标识列表中。其中,节点设备标识可以为IP(InternetProtocol,网络之间互联的协议)地址以及其他任一种能够用于标识该节点设备的信息,表1中仅以IP地址为例进行说明。
表1
节点设备名称 节点设备标识
节点设备1 117.114.151.174
节点设备2 117.116.189.145
节点设备N 119.123.789.258
区块链系统中的每个节点设备均配置一条相同的区块链。区块链由多个区块组成,图1是本申请实施例提供的一种区块链中的多个区块的示意图,参见图1,创始块中包括区块头和区块主体,区块头中存储有输入信息特征值、版本号、时间戳和难度值,区块主体中存储有输入信息;创始块的下一区块以创始块为父区块,下一区块中同样包括区块头和区块主体,区块头中存储有当前区块的输入信息特征值、父区块的区块头特征值、版本号、时间戳和难度值,并以此类推,使得区块链中每个区块中存储的区块数据均与父区块中存储的区块数据存在关联,保证了区块中输入信息的安全性。
在生成区块链中的各个区块时,参见图2,区块链所在的节点设备在接收到输入信息时,对输入信息进行校验,完成校验后,将输入信息存储至内存池中,并更新其用于记录输入信息的哈希树;之后,将更新时间戳更新为接收到输入信息的时间,并尝试不同的随机数,多次进行特征值计算,使得计算得到的特征值可以满足下述公式:
SHA256(SHA256(version+prev_hash+merkle_root+ntime+nbits+x))<TARGET
其中,SHA256为计算特征值所用的特征值算法;version(版本号)为区块链中相关区块协议的版本信息;prev_hash为当前区块的父区块的区块头特征值;merkle_root为输入信息的特征值;ntime为更新时间戳的更新时间;nbits为当前难度,在一段时间内为定值,并在超出固定时间段后再次进行确定;x为随机数;TARGET为特征值阈值,该特征值阈值可以根据nbits确定得到。
这样,当计算得到满足上述公式的随机数时,便可将信息对应存储,生成区块头和区块主体,得到当前区块。随后,区块链所在节点设备根据区块链系统中的其他节点设备的节点设备标识,将新生成的区块分别发送给区块链系统中的其他节点设备,由其他节点设备对新生成的区块进行校验,并在完成校验后将新生成的区块添加至其存储的区块链中。
共识:是指区块链系统中实现不同节点设备之间建立信任、获取权益的数学算法。在区块链系统中,通过特殊节点设备的投票,可以在很短的时间内完成对交易的验证和确认,对一笔交易,如果利益不相干的若干个节点设备能够达成共识,就可以认为系统中的全部节点设备对该交易也能够达成共识。
智能合约:是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约的目的是提供优于传统合约的安全方法,并减少与合约相关的其他交易成本,智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。
预言机:提供外部信息的平台。预言机的功能是将外部信息写入到区块链系统中,完成区块链系统与现实世界之间的数据互通。
图3示出了本申请实施例提供的一种基于区块链的资格认定方法的实施环境的示意图。该实施环境可以包括:区块链系统31,其中,区块链系统31中包括多个节点设备310,任意一个节点设备310均可以作为第一节点设备执行本申请实施例提供的基于区块链的资格认定方法中的一个或多个步骤。
区块链系统31中的多个节点设备310可以配置有用于存储资格认定过程中的相关数据的区块链和用于处理资格认定业务的智能合约。区块链由多个区块组成,并且前后相邻的区块具有关联关系,使得任一区块中的信息被篡改时都能通过下一区块检测到,从而能够避免资格认定过程中的相关数据被篡改,保证资格认定过程的安全性和可靠性。在实际应用场景中,节点设备310可以为与不同机构、不同平台或者不同对象对应的节点设备。例如,节点设备310可以为资格认定平台对应的服务器,也可以为需要进行资格认定的对象对应的终端等。
节点设备310是指计算机设备,该计算机设备可以为终端,也可以为服务器,本申请实施例对此不加以限定。
本领域技术人员应能理解上述区块链系统31仅为举例,其他现有的或今后可能出现的区块链系统如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
基于上述图3所示的实施环境,本申请实施例提供一种基于区块链的资格认定方法,以该方法应用于区块链系统中的任一第一节点设备上为例。如图4所示,本申请实施例提供的方法可以包括如下步骤:
在步骤401中,获取目标对象的资格认定请求,资格认定请求包括目标对象的第一目标信息。
目标对象是指需要进行资格认定的任一对象。资格认定的过程是指判断是否有资格的过程。资格认定可以是指积分落户资格认定、购房资格认定、贷款资格认定、人才资格认定等,本申请实施例对此不加以限定。
目标对象的第一目标信息是指目标对象在资格认定之前需要准备的信息。不同的资格认定类型可以对应不同的第一目标信息,本申请实施例对此不加以限定。示例性地,当资格认定类型为积分落户资格认定时,目标对象的第一目标信息可以包括但不限于目标对象的学历信息、目标对象的社保缴纳信息、目标对象的专利信息、目标对象的户籍信息以及目标对象的犯罪信息。
目标对象的资格认定请求可以由第三节点设备发送至第一节点设备。其中,第三点设备为资格认定平台对应的节点设备。例如,第三节点设备为资格认定平台对应的后台服务器。目标对象可以登录资格认定平台,在资格认定平台填写或上传第一目标信息,然后发起资格认定请求。资格认定平台对应的第三节点设备获取目标对象的资格认定请求,将目标对象的资格认定请求发送至第一节点设备。由此,第一节点设备获取目标对象的资格认定请求。
需要说明的是,目标对象在登录资格认定平台填写或上传第一目标信息之前,需要先在资格认定平台进行实名注册,然后资格认定平台为目标对象生成非对称的公钥和私钥。
在一种可能实现方式中,第三节点设备将目标对象的资格认定请求以交易的形式发送至第一节点设备。第一节点设备在获取交易形式的目标对象的资格认定请求后,可以将交易形式的目标对象的资格认定请求打包到区块中。
在一种可能实现方式中,为了保证第三节点设备向第一节点设备发送目标对象的资格认定请求的过程中的信息安全性,在第三节点设备向第一节点设备发送目标对象的资格认定请求之前,第三节点设备可以先根据该第一节点设备的公钥对目标对象的资格认定请求进行加密,然后将得到的加密请求发送给该第一节点设备。该第一节点设备在接收到加密请求后,可以根据该第一节点设备的私钥对该加密请求进行解密,得到目标对象的资格认定请求。此种方式能够有效避免目标对象的资格认定请求被篡改,提高目标对象的资格认定请求的传输安全性。
在一种可能实现方式中,资格认定请求可以携带目标对象的数字签名和目标对象的公钥,第一节点设备在获取资格认定请求后,基于目标对象的数字签名对资格认定请求进行合法性验证。
目标对象的数字签名是指用目标对象的私钥将资格认定请求的摘要信息进行加密之后得到的加密信息。其中,资格认定请求的摘要信息是利用哈希函数对资格认定请求进行计算而得到的。此种情况下,第一节点设备基于目标对象的数字签名对资格认定请求进行合法性验证的过程为:第一节点在接收到资格认定请求后,先利用相同的哈希函数对接收到的资格认定请求进行计算,得到第一摘要信息,然后用目标对象的公钥对第一对象的数字签名进行解密,得到第二摘要信息;验证第一摘要信息和第二摘要信息是否相同;当第一摘要信息与第二摘要信息相同时,第一节点可以确定资格认定请求的合法性验证通过;当第一摘要信息与第二摘要信息不相同时,第一节点可以确定资格认定请求的合法性验证不通过。
在一种可能实现方式中,资格认定请求携带目标对象的标识信息、目标智能合约的标识信息、目标对象的身份证书的标识信息和目标对象的公钥。示例性地,目标对象的标识信息可以是指目标对象在资格认定平台的登录账号;目标智能合约的标识信息可以是指利用哈希函数对目标智能合约进行计算而得到的目标智能合约的摘要信息;目标对象的身份证书的标识信息可以是指利用哈希函数对目标对象的身份证书进行计算而得到的目标对象的身份证书的摘要信息。其中,目标智能合约是指区块链系统中用于处理资格认定业务的智能合约,目标对象的身份证书是指用于证明目标对象的身份合法性的证书。
在获取目标对象的资格认定请求后,第一节点设备可以对资格认定请求进行有效性验证,当资格认定请求的有效性验证通过时,再执行步骤402。在一种可能实现方式中,对资格认定请求进行有效性验证的过程包括以下两个步骤:
步骤a:基于目标智能合约的标识信息,对资格认定请求进行第一有效性验证。
在一种可能实现方式中,该步骤的实现过程为:基于目标智能合约的标识信息,在区块链系统中查询该目标智能合约是否部署。若该目标智能合约已经部署,则资格认定请求的第一有效性验证通过,执行步骤b;若该目标智能合约未部署,则资格认定请求的第一有效性验证不通过,也就是说,资格认定请求的有效性验证不通过。
步骤b、响应于资格认定请求的第一有效性验证,基于目标对象的身份证书的标识信息和目标对象的公钥,对资格认定请求进行第二有效性验证。
在一种可能实现方式中,该步骤的实现过程为:基于目标对象的身份证书的标识信息,在目标智能合约中查询该目标对象的身份证书是否存在。若该目标对象的身份证书不存在,则资格认定请求的第二有效性验证不通过,也就是说,资格认定请求的有效性验证不通过。若该目标对象的身份证书存在,则验证目标智能合约中存储的目标对象的身份证书中的公钥和资格认定请求携带的目标对象的公钥是否一致。
若目标智能合约中存储的目标对象的身份证书中的公钥和资格认定请求携带的目标对象的公钥不一致,则资格认定请求的第二有效性验证不通过,也就是说,资格认定请求的有效性验证不通过;若目标智能合约中存储的目标对象的身份证书中的公钥和资格认定请求携带的目标对象的公钥一致,则资格认定请求的第二有效性验证通过。
当资格认定请求的第二有效性验证通过时,说明资格认定请求的有效性验证通过。此时,第一节点设备响应于资格认定请求的有效性验证通过,执行步骤402。
需要说明的是,第一节点设备在获取资格认定请求之前,需要先将目标对象的身份证书存储在区块链系统中。其中,目标对象的身份证书由CA(Certificate Authority,证书授权)机构为目标对象颁发,该身份证书能够证明目标对象的公钥和私钥的合法性,以及证明目标对象的身份合法性。
在一种可能实现方式中,第一节点设备将目标对象的身份证书存储在区块链系统中的过程包括步骤4011和步骤4012:
步骤4011:获取第一存储请求,第一存储请求包括目标对象的身份证书。
第一存储请求可以由第四节点设备发送至第一节点设备。第四节点设备为CA机构对应的节点设备。
在第一节点设备获取第一存储请求之前,CA机构需要先为目标对象颁发身份证书。该过程为:资格认定平台为目标对象进行实名认证后,由资格认定平台对应的第三节点设备向CA机构发送身份证书获取请求,该身份证书获取请求中包括目标对象的公钥、目标对象的身份信息和目标对象的数字签名;CA机构接收第三节点设备发送的身份证书获取请求;响应于身份证书获取请求的验证通过,CA机构为目标对象颁发身份证书。该身份证书中包括CA机构的数字签名。
CA机构在为目标对象颁发身份证书后,由CA机构对应的第四节点设备向第一节点设备发送第一存储请求,以使目标对象的身份证书存储在区块链系统中。在一种可能实现方式中,第四节点设备可以将第一存储请求以交易的形式发送至第一节点设备。
第一节点设备在获取第一存储请求后,可以先基于身份证书中的CA机构的数字签名,对第一存储请求进行合法性验证。第一存储请求的合法性验证通过后,再执行步骤4012。
步骤4012:将目标对象的身份证书存储在区块链系统中。
在一种可能实现方式中,该步骤的实现过程可以为:利用哈希函数对目标对象的身份证书进行计算,得到目标对象的身份证书的标识信息;根据目标对象的身份证书的标识信息,在目标智能合约中查询目标对象的身份证书是否存在。若目标对象的身份证书已存在,则返回执行失败的结果;若目标对象的身份证书不存在,则将目标对象的身份证书的标识信息作为关键字(Key),将目标对象的身份证书作为值(Value)写入区块链系统中的目标智能合约。
在将目标对象的身份证书的标识信息作为关键字,将目标对象的身份证书作为值写入目标智能合约后,可以获取第一存储请求的执行结果。第一存储请求的执行结果包括但不限于第一存储求的验证结果和上述写入目标智能合约的过程的执行状态。
在获取第一存储请求的执行结果后,第一节点设备可以在区块链系统中发起对第一存储请求的执行结果的共识过程,以由区块链系统中的节点设备确定该第一存储请求的执行结果是否准确。
在一种可能实现方式中,第一节点设备可以将第一存储请求的执行结果打包,生成目标区块。然后根据区块链系统中其他节点设备的节点设备标识,将目标区块分别发送给其他节点设备,其他节点设备可以对目标区块进行验证,并各自在该区块链系统中广播验证结果。当该区块链系统中验证结果为通过的节点设备的数量大于参考比例时,该第一节点设备可以确定目标区块的共识通过,也就是说,第一存储请求的执行结果的共识通过。
其中,参考比例是指验证结果为通过的节点设备的数量占区块链系统中的参与共识过程的节点设备的数量的比例,参考比例可以根据经验设置,也可以根据应用场景自由调整,本申请实施例对此不加以限定。例如,参考比例可以设置为1/3等。上述共识过程可以基于共识机制实现,例如,该共识机制可以为工作量证明机制、权益证明机制等。
当第一存储请求的执行结果的共识通过时,第一节点设备将目标区块存储在目标区块链上,也就是将第一存储请求的执行结果存储在目标区块链上。目标区块链是指区块链系统中用于存储资格认定过程中的相关数据的区块链。此时,说明将目标对象的身份证书的标识信息作为关键字,将目标对象的身份证书作为值写入目标智能合约的过程有效。
在一种可能实现方式中,上述步骤4012的执行过程可以由第一节点设备中的虚拟机实现。
在一种可能实现方式中,在将目标对象的身份证书和第一存储请求的执行结果存储在区块链系统中之后,第一节点设备可以将第一存储请求的执行结果发送给第四节点设备。第四节点设备可以将目标对象的身份证书和目标对象的身份证书的标识信息发送至第三节点设备,以使第三节点设备存储目标对象的身份证书和目标对象的身份证书的标识信息。第三节点设备还可以将目标对象的身份证书和目标对象的身份证书的标识信息发送至目标对象的终端,由目标对象的终端存储目标对象的身份证书和目标对象的身份证书的标识信息。
在步骤402中,基于目标对象的第一目标信息,获取第二节点设备返回的目标对象的第二目标信息。
目标对象的第二目标信息是指与第一目标信息对应的目标对象的真实信息。目标对象的第二目标信息可以由第一目标机构提供,第一目标机构是指能够提供目标对象的真实信息的权威机构。根据第一目标信息中包括的信息类型不同,目标机构的数量可能为一个或多个,本申请实施例对此不加限定。示例性地,假设目标对象的第一目标信息中包括目标对象填写的学历信息、社保缴纳信息、专利信息和户籍信息,则第一目标机构可以包括学历管理机构、社保管理机构、专利管理机构和户籍管理机构。此时,目标对象的第二目标信息中可以包括学历管理机构提供的目标对象的真实学历信息、社保管理机构提供的目标对象的真实社保缴纳信息、专利管理机构提供的目标对象的真实专利信息和户籍管理结构提供的目标对象的真实户籍信息。
需要说明的是,第一目标机构对应的节点设备可以部署在区块链系统中,也可以部署在区块链系统外,本申请实施例对此不加以限定。对于第一目标机构对应的节点设备部署在区块链系统中的情况,第二节点设备可以是指区块链系统中的各个第一目标机构对应的节点设备。对于第一目标机构对应的节点设备部署在区块链系统外的情况,第二节点设备可以是指区块链系统外的预言机节点设备,该预言机节点设备可以从各个第一目标机构对应的节点设备中获取第二目标信息。
第二节点设备是指能够获取并返回第二目标信息的节点设备。
在一种可能实现方式中,第一节点设备基于目标对象的第一目标信息,获取第二节点设备返回的目标对象的第二目标信息的过程可以为:基于目标对象的第一目标信息,生成信息获取请求;将信息获取请求发送至第二节点设备,第二节点设备用于获取目标对象的第二目标信息,返回目标对象的第二目标信息;接收第二节点设备返回的目标对象的第二目标信息。
第一节点设备可以调用目标智能合约,基于目标对象的第一目标信息,生成信息获取请求。该信息获取请求中可以包括目标对象的身份标识。
第一节点设备生成信息获取请求后,将信息获取请求发送至第二节点设备。需要说明的是,对于第二节点设备是指区块链系统中的各个第一目标机构对应的节点设备的情况,第一节点设备可以直接将信息获取请求发送至第二节点设备;对于第二节点设备指区块链系统外的预言机节点设备的情况,第一节点设备通过调用预言机智能合约,将信息获取请求发送至第二节点设备,第二节点设备接收信息获取请求。
第二节点设备接收到信息获取请求后,可以获取目标对象的第二目标信息。在一种可能实现方式中,第二节点设备获取目标对象的第二目标信息的方式包括但不限于两种:
方式一:对于第二节点设备是指区块链系统中的各个第一目标机构对应的节点设备的情况,第二节点设备可以直接根据目标对象的身份标识在内存中提取目标对象的第二目标信息。
方式二:对于第二节点设备指区块链系统外的预言机节点设备的情况,第二节点设备可以将信息获取请求转发至各个第一目标机构对应的节点设备;各个第一目标机构对应的节点设备从内存中提取目标对象的第二目标信息,将目标对象的第二目标信息返回至第二节点设备。由此,第二节点设备获取目标对象的第二目标信息。
第二节点设备在获取目标对象的第二目标信息后,将目标对象的第二目标信息返回第一节点设备。第一节点设备接收第二节点设备返回的目标对象的第二目标信息。
在步骤403中,基于第二目标信息,对第一目标信息进行有效性验证。
由于目标对象的第二目标信息为真实信息,所以第一节点设备获取第二节点设备返回的目标对象的第二目标信息后,可以基于第二目标信息对第一目标信息进行有效性验证。
在一种可能实现方式中,第一节点设备基于第二目标信息对第一目标信息进行有效性验证的过程为:第一节点设备验证目标对象的第一目标信息和目标对象的第二目标信息是否一致。
若目标对象的第一目标信息和目标对象的第二目标信息不一致,则第一目标信息的有效性验证不通过;若目标对象的第一目标信息和目标对象的第二目标信息一致,则第一目标信息的有效性验证通过,此时,执行步骤404。
示例性地,假设目标对象的第一目标信息中包括目标对象填写的学历信息、和社保缴纳信息,目标对象的第二目标信息中包括学历管理机构提供的目标对象的真实学历信息和社保管理机构提供的目标对象的真实社保缴纳信息。则第一节点设备可以分别验证目标对象填写的学历信息和学历管理机构提供的目标对象的真实学历信息是否一致,以及目标对象填写的社保缴纳信息和社保管理机构提供的目标对象的真实社保缴纳信息是否一致。当第一目标信息中的各个信息均与第二目标信息中的各个对应信息一致时,说明第一目标信息的有效性验证通过。
在步骤404中,响应于第一目标信息的有效性验证通过,基于第一目标信息,获取目标对象的资格认定结果。
当第一目标信息的有效性验证通过时,第一节点设备基于第一目标信息,获取目标对象的资格认定结果。在一种可能实现方式中,该过程可以包括步骤4041和步骤4042:
步骤4041:对第一目标信息进行审核处理,得到第一目标信息对应的审核结果。
第一节点设备可以调用目标智能合约,对第一目标信息进行审核处理。目标智能合约中可以存储有对第一目标信息进行审核处理的审核规则。审核规则可以由具有制定审核规则资质的第二目标机构制定。资格认定的类型不同,第二目标机构也可能不同,本申请实施例对此不加以限定。示例性地,对于资格认定的类型为积分落户资格认定的情况,第二目标机构可以是指人力资源和社会保障局。
第一节点设备基于目标智能合约中的审核规则,对第一目标信息进行审核处理,可以得到第一目标信息对应的审核结果。第一目标信息对应的审核结果中包括审核处理过程中得到的相关信息。需要说明的是,资格认定的类型不同,审核规则也可能不同,第一目标信息对应的审核结果中包括的信息也可能不同,本申请实施例对此不加以限定。
示例性地,对于资格认定的类型为积分落户资格认定的情况,审核规则可以是指积分核算规则,第一节点设备基于目标智能合约中的审核规则,对第一目标信息进行审核处理的过程为:第一节点设备根据积分核算规则,核算第一目标信息对应的总积分。在此种情况下,第一目标信息对应的审核结果中包括第一目标信息对应的总积分。
在获取第一目标信息对应的审核结果后,可以将第一目标信息对应的审核结果存储在区块链系统中。在一种可能实现方式中,将审核结果存储在区块链系统中的方式为:将审核结果和审核结果对应的信息存储在区块链系统中的目标智能合约中。
审核结果对应的信息可以包括目标对象的标识信息、第一目标信息和资格认定请求的标识信息。其中,资格认定请求的标识信息可以是指利用哈希函数对资格认定请求进行计算而得到的资格认定请求的摘要信息。在一种可能实现方式中,将审核结果和审核结果对应的信息存储在区块链系统中的目标智能合约中的过程为:将目标对象的标识信息作为关键字,将第一目标信息、审核结果和资质认定请求的标识信息作为值写入目标智能合约。
在一种可能实现方式中,在将目标对象的标识信息作为关键字,将第一目标信息、审核结果和资质认定请求的标识信息作为值写入目标智能合约后,可以获取审核处理过程的执行结果。
在获取审核处理过程的执行结果后,第一节点设备可以在区块链系统中发起对审核处理过程的执行结果的共识过程。当审核处理过程的执行结果的共识通过时,第一节点设备将审核处理过程的执行结果存储在目标区块链上。在将审核处理过程的执行结果存储在目标区块链上后,说明将目标对象的标识信息作为关键字,将第一目标信息、审核结果和资质认定请求的标识信息作为值写入目标智能合约的过程有效。
在一种可能实现方式中,第一节点设备将审核处理过程的执行结果存储在目标区块链上后,可以将审核结果和审核结果对应的信息发送至第三节点设备。第三节点设备存储审核结果和审核结果对应的信息。第三节点设备可以将审核结果和审核结果对应的信息告知目标对象和第二目标机构。第二目标机构和目标对象可以在区块链系统中查看审核结果。
在一种可能实现方式中,将第一目标信息对应的审核结果存储在区块链系统中后,第一节点设备可以根据针对审核结果的确认请求,更新审核结果,以使更新后的审核结果的可靠性更高。在一种可能实现方式中,该过程的实现方式可以如步骤4041A所述。
步骤4041A:获取针对审核结果的第一确认请求;响应于第一确认请求的有效性验证通过,在审核结果中加入第一确认信息,得到更新后的审核结果。
针对审核结果的第一确认请求用于指示第二目标机构认为审核结果正确。针对审核结果的第一确认请求可以由第三节点设备发送至第一节点设备。
在将审核结果存储在区块链系统中后,第二目标结构可以查看审核结果,当第二目标机构对审核结果无异议时,可以在资格认定平台发起针对审核结果的第一确认请求。第三节点设备获取针对审核结果的第一确认请求,将针对审核结果的第一确认请求发送至第一节点设备。由此,第一节点设备获取针对审核结果的第一确认请求。
在一种可能实现方式中,第一确认请求可以携带第二目标机构的数字签名和第二目标机构的公钥,第一节点设备在获取第一确认请求后,可以基于第二目标机构的数字签名对第一确认请求进行合法性验证。对第一确认请求进行合法性验证的过程可以参见步骤4011,此处不再赘述。
在一种可能实现方式中,第一确认请求携带目标对象的标识信息、目标智能合约的标识信息、审核结果、第二目标机构的资质证书的标识信息和第二目标机构的公钥。在一种可能实现方式中,对第一确认请求进行有效性验证的过程,包括:
1、基于目标智能合约的标识信息,对第一确认请求进行第一有效性验证。
2、响应于第一确认请求的第一有效性验证通过,基于第二目标机构的资质证书的标识信息和第二目标机构的公钥,对第一确认请求进行第二有效性验证。
3、响应于第一确认请求的第二有效性验证通过,基于目标对象的标识信息和审核结果,对第一确认请求进行第三有效性验证。
在一种可能实现方式中,对第一确认请求进行第三有效性验证的过程为:基于目标对象的标识信息,在目标智能合约中查询与目标对象的标识信息对应的审核结果是否存在。若与目标对象的标识信息对应的审核结果不存在,则第一确认请求的第三有效性验证不通过;若与目标对象的标识信息对应的审核结果存在,则验证目标智能合约中存储的审核结果和第一确认请求携带的审核结果是否一致。
若目标智能合约中存储的审核结果和第一确认请求携带的审核结果不一致,则第一确认请求的第三有效性验证不通过;若目标智能合约中存储的审核结果和第一确认请求携带的审核结果一致,则第一确认请求的第三有效性验证通过,此时,第一确认请求的有效性验证通过。
当第一确认请求的有效性验证通过时,说明第二目标对象发起的对审核结果进行确认的过程有效。此时,在审核结果中加入第一确认信息,得到更新后的审核结果。
在一种可能实现方式中,第一确认信息包括第二目标机构的数字签名和第一确认请求的标识信息。第一确认请求的标识信息可以是指利用哈希函数对第一确认请求进行计算而得到的第一确认请求的摘要信息。
在审核结果中加入第一确认信息后,说明第二目标机构已对审核结果进行了确认,审核结果是可靠的。
在得到更新后的审核结果后,可以获取第一确认请求的执行结果。第一确认请求的执行结果包括但不限于第一确认请求的验证结果和上述更新过程的执行状态。当第一确认请求的执行结果的共识通过时,第一节点设备将第一确认请求的执行结果存储在目标区块链上。在将第一确认请求的执行结果存储在目标区块链上后,说明审核结果的更新过程有效。
在一种可能实现方式中,第一节点设备可以将更新后的审核结果和第一确认请求的执行结果发送至第三节点设备。第三节点设备将更新后的审核结果告知第二目标机构。第二目标机构通过可以资格认定平台对外公示更新后的审核结果。
需要说明的是,在对第一目标信息进行审核处理,得到第一目标信息对应的审核结果之前,第一节点设备需要将第二目标机构的资质证书,以及第二目标机构制定的审核规则存储在区块链系统中。接下来在步骤4041B中介绍将第二目标机构的资质证书存储在区块链系统中的过程,在步骤4041C中介绍将审核规则存储在区块链系统中的过程。
步骤4041B:获取第二存储请求,第二存储请求包括第二目标机构的资质证书;将第二目标机构的资质证书存储在区块链系统中。
该步骤的实现过程可以参见步骤4011和步骤4012,此处不再赘述。
在一种可能实现方式中,在将第二目标机构的资质证书存储在区块链系统中之后,可以将第二存储请求的执行结果发送给第四节点设备。第四节点设备可以将第二目标机构的资质证书和第二目标机构的资质证书的标识信息发送至第三节点设备,以使第三节点设备存储第二目标机构的资质证书和第二目标机构的资质证书的标识信息。第三节点设备还可以将资质证书的存储结果告知目标结构。
步骤4041C:获取第三存储请求,第三存储请求包括第二目标机构制定的审核规则;将审核规则存储在区块链系统中。
第三存储请求可以由第三节点设备发送至第一节点设备。第二目标结构可以登录资格认定平台,在资格认定平台填写或上传审核规则,然后针对审核规则发起第三存储请求。资格认定平台对应的第三节点设备获取该第三存储请求,将第三存储请求发送至第一节点设备。由此,第一节点设备获取第三存储请求。
在一种可能实现方式中,第三存储请求可以携带第二目标机构的数字签名和第二目标机构的公钥,第一节点设备在获取第三存储请求后,基于第二目标机构的数字签名对第三存储请求进行合法性验证。该合法性验证的过程可以参见步骤4011,此处不再赘述。
在将审核规则存储在区块链系统中之前,可以先对第三存储请求进行有效性验证,当第三存储请求的有效性验证通过后,再将审核规则存储在区块链系统中。
在一种可能实现方式中,第三存储请求携带目标智能合约的标识信息、第二目标机构的资质证书的标识信息和第二目标机构的公钥。对第三存储请求进行有效性验证的过程包括以下两个步骤:
步骤1:基于目标智能合约的标识信息,对第三存储请求进行第一有效性验证。
该步骤的实现过程可以参见步骤401中的步骤a,此处不再赘述。
步骤2:响应于第三存储请求的第一有效性验证通过,基于第二目标机构的资质证书的标识信息和第二目标机构的公钥,对第三存储请求进行第二有效性验证。
该步骤的实现过程可以参见步骤401中的步骤b,此处不再赘述。
当第三存储请求的有效性验证通过时,第一节点设备将第二目标机构制定的审核规则存储在区块链系统中。在一种可能实现方式中,该步骤的实现过程可以为:将审核规则和第三存储请求的标识信息写入区块链系统中的目标智能合约。第三存储请求的标识信息可以是指利用哈希函数对第三存储请求进行计算而得到的第三存储请求的摘要信息。
在将审核规则和第三存储请求的标识信息写入目标智能合约后,可以获取第三存储请求的执行结果,第三存储请求的执行结果包括但不限于第三存储求的验证结果和上述写入目标智能合约的过程的执行状态。当第三存储请求的执行结果的共识通过时,第一节点设备可以将第三存储请求的执行结果存储在目标区块链上。此时,说明将审核规则和第三存储请求的标识信息写入目标智能合约的过程有效。
在一种可能实现方式中,在将审核规则存储在区块链系统中之后,第一节点设备可以将第三存储请求的执行结果发送给第三节点设备。第三节点设备可以将审核规则的存储结果告知第二目标机构。
根据上述步骤4041B和步骤4041C,即可将第二目标机构的资质证书和第二目标机构制定的审核规则存储在区块链系统中,以便于对第一目标信息进行审核处理,以及得到第一目标信息对应的审核结果。
步骤4042:基于审核结果,对目标对象进行资格认定处理,得到目标对象的资格认定结果。
目标对象的资格认定结果用于指示目标对象是否有资格执行某些事项或者享受某些服务。资格认定的类型不同,可以执行的事项或者可以享受的服务的类型也不同。示例性地,对于资格认定的类型为积分落户资格认定的情况,目标对象的资格认定结果用于指示目标对象是否有资格进行积分落户。
根据第一目标信息对应的审核结果,可以调用目标智能合约中的资格认定处理规则,对目标对象进行资格认定处理,以得到目标对象的资格认定结果。在一种可能实现方式中,目标智能合约中的资格认定处理规则可以规定审核结果和资格认定结果的对应关系,根据第一目标信息对应的审核结果和该对应关系,可以得到目标对象的资格认定结果。需要说明的是,根据资格认定的类型不同,资格认定处理规则也可以不同,本申请实施例对此不加以限定。
示例性地,对于资格认定的类型为积分落户资格认定的情况,审核结果中包括第一目标信息对应的总积分,资格认定处理规则可以规定总积分和积分落户资格认定结果的对应关系。根据第一目标信息对应的总积分,可以在该对应关系中查找与第一目标信息对应的总积分对应的积分落户认定结果。
需要说明的是,对于在审核结果中加入第一确认信息的情况,第一节点设备基于更新后的审核结果,对目标对象进行资格认定处理,得到目标对象的资格认定结果。
在一种可能实现方式中,第一节点设备执行基于审核结果,对目标对象进行资格认定处理的步骤的情况包括但不限于以下两种:
情况一:第一节点设备自动执行基于审核结果,对目标对象进行资格认定处理的步骤。
目标智能合约中可以规定资格认定处理条件,当第一节点设备确定满足资格认定处理条件时,第一节点设备自动执行基于审核结果,对目标对象进行资格认定处理的步骤。
示例性地,资格认定处理条件可以是指审核结果在资格认定平台公示的时长达到时长阈值,且未收到任何对象或者任何机构对该审核结果的质疑请求。
情况二:第一节点设备基于第二目标机构的处理请求,执行基于审核结果,对目标对象进行资格认定处理的步骤。
此种情况下,第一节点设备执行基于审核结果,对目标对象进行资格认定处理的步骤的触发条件为第二目标机构的处理请求。在一种可能实现方式中,第一节点设备基于第二目标机构的处理请求,执行基于审核结果,对目标对象进行资格认定处理的步骤的过程为:获取第二目标机构的处理请求,响应于处理请求的有效性验证通过,执行基于审核结果,对目标对象进行资格认定处理的步骤。
第二目标机构在确定满足资格认定处理条件时,可以登录资格认定平台,发起处理请求。第三节点设备获取第二目标机构的处理请求后,将第二目标机构的处理请求发送至第一节点设备,第一节点设备获取第二目标机构的处理请求。
在一种可能实现方式中,目标机构的处理请求可以携带第二目标机构的数字签名、第二目标机构的公钥、目标智能合约的标识信息和第二目标机构的资质证书的标识信息。第一节点设备在获取第二目标机构的处理请求后,可以先对处理请求进行合法性验证。当处理请求的合法性验证通过后,再对处理请求进行有效性验证。合法性验证和有效性验证的过程可以参见步骤4041C,此处不再赘述。
当处理请求的有效性验证时,第一节点设备即可执行基于审核结果,对目标对象进行资格认定处理的步骤。
第一节点设备无论是根据上述情况一还是上述情况二执行基于审核结果,对目标对象进行资格认定处理的步骤,在对目标对象进行资格认定处理后,可以得到目标对象的资格认定结果。然后将资格认定结果存储在区块链系统中。在一种可能实现方式中,将资格认定结果存储在区块链系统的过程为:将资格认定结果的标识信息作为关键字,将目标对象的标识信息和资格认定结果的对应关系为值,写入区块链系统中的目标智能合约。示例性地,资格认定结果的标识信息可以是指资格认定的批次。
在一种可能实现方式中,目标对象的标识信息和资格认定结果的对应关系可以用表格的形式表示。还可以根据资格认定结果的不同,将标识信息和资格认定结果的对应关系用两个表格表示。
在一种可能实现方式中,在将资格认定结果的标识信息作为关键字,将目标对象的标识信息和资格认定结果的对应关系为值写入目标智能合约后,可以获取资格认定处理过程的执行结果。
在获取资格认定处理过程的执行结果后,第一节点设备可以在区块链系统中发起对资格认定处理过程的执行结果的共识过程。当资格认定处理过程的执行结果的共识通过时,第一节点设备将资格认定处理过程的执行结果存储在目标区块链上。在将资格认定处理过程的执行结果存储在目标区块链上后,说明将资格认定结果的标识信息作为关键字,将目标对象的标识信息和资格认定结果的对应关系为值写入目标智能合约的过程有效。
在一种可能实现方式中,第一节点设备将资格认定处理过程的执行结果存储在目标区块链上后,可以将资格认定结果和资格认定结果的标识信息发送至第三节点设备。第三节点设备可以将资格认定结果和资格认定结果的标识信息告知第二目标机构。
在一种可能实现方式中,在获取目标对象的资格认定结果后,第一节点设备还可以获取针对资格认定结果的第二确认请求;响应于第二确认请求的有效性验证通过,在资格认定结果中加入第二确认信息。以得到更新后的资格认定结果,更新后的资格认定结果的可靠性更高。
针对资格认定结果的第二确认请求用于指示第二目标资格认定结果正确。针对资格认定结果的第二确认请求可以由第三节点设备发送至第一节点设备。
在将资格认定结果存储在区块链系统中后,第二目标结构可以查看资格认定结果,当第二目标机构对资格认定结果无异议时,可以在资格认定平台发起针对资格认定结果的第二确认请求。第三节点设备获取针对资格认定结果的第二确认请求,将针对资格认定结果的第二确认请求发送至第一节点设备。由此,第一节点设备获取针对资格认定结果的第二确认请求。
在一种可能实现方式中,第一确认请求可以携带第二目标机构的数字签名和第二目标机构的公钥,第一节点设备在获取第二确认请求后,可以基于第二目标机构的数字签名对第二确认请求进行合法性验证。对第二确认请求进行合法性验证的过程可以参见步骤4011,此处不再赘述。
在一种可能实现方式中,第二确认请求携带目标智能合约的标识信息、资格认定结果的标识信息、资格认定结果、第二目标机构的资质证书的标识信息和第二目标机构的公钥。在一种可能实现方式中,对第二确认请求进行有效性验证的过程,包括:
1、基于目标智能合约的标识信息,对第二确认请求进行第一有效性验证。
2、响应于第二确认请求的第一有效性验证通过,基于第二目标机构的资质证书的标识信息和第二目标机构的公钥,对第二确认请求进行第二有效性验证。
3、响应于第二确认请求的第二有效性验证通过,基于资格认定结果的标识信息和资格认定结果,对第一确认请求进行第三有效性验证。
在一种可能实现方式中,对第一确认请求进行第三有效性验证的过程为:基于资格认定结果的标识信息,在目标智能合约中查询与资格认定结果的标识信息对应的资格认定结果是否存在。若与资格认定结果的标识信息对应的资格认定结果不存在,则第二确认请求的第三有效性验证不通过;若与资格认定结果的标识信息对应的资格认定结果存在,则验证目标智能合约中存储的资格认定结果和第二确认请求携带的资格认定结果是否一致。
若目标智能合约中存储的资格认定结果和第二确认请求携带的资格认定结果不一致,则第二确认请求的第三有效性验证不通过;若目标智能合约中存储的资格认定结果和第一确认请求携带的资格认定结果一致,则第二确认请求的第三有效性验证通过,此时,第二确认请求的有效性验证通过。
当第二确认请求的有效性验证通过时,说明第二目标对象发起的对审核结果进行确认的过程有效。此时,在资格认定结果中加入第二确认信息,得到更新后的资格认定结果。
在一种可能实现方式中,第二确认信息包括第二目标机构的数字签名和第二确认请求的标识信息。第二确认请求的标识信息可以是指利用哈希函数对第二确认请求进行计算而得到的第二确认请求的摘要信息。
在资格认定结果中加入第二确认信息后,说明第二目标机构已对资格认定结果进行了确认,资格认定结果是可靠的。
在资格认定结果中加入第二确认信息后,可以得到更新后的资格认定结果。然后可以获取第二确认请求的执行结果。第二确认请求的执行结果包括但不限于第二确认请求的验证结果和上述在更新过程的执行状态。当第二确认请求的执行结果的共识通过时,第一节点设备将第二确认请求的执行结果存储在目标区块链上。在将第二确认请求的执行结果存储在目标区块链上后,说明在资格认定结果中加入第二确认信息的过程有效。
在一种可能实现方式中,第一节点设备可以将更新后的资格认定结果和第二确认请求的执行结果发送至第三节点设备。第三节点设备将更新后的资格认定结果告知第二目标机构。第二目标机构通过可以资格认定平台对外公示资格认定结果。目标对象可以通过区块链浏览器在区块链系统中查看最终的资格认定结果。
在本申请实施例中,将资格认定过程中的相关数据存储在区块链系统中,此种去中心化的存储方式,可以防止数据丢失,防止数据被篡改,并且区块链系统中的数据可以追溯和查看。此种过程,可以提供更加透明公平的资格认定服务。此外,区块链系统中的第一节点设备自动执行资格认定过程,可以有效降低暗箱操作的风险,接收公众的监督。相比于人工处理的方式,本申请实施例提供的方式还可以降低成本、提高效率。
在本申请实施例中,第一节点设备基于目标对象的第一目标信息,获取第二节点设备返回的目标对象的第二目标信息,当第一目标信息的有效性验证通过时,基于第一目标信息,获取目标对象的资格认定结果。在此种资格认定的过程中,第一节点设备可以自动获取用于对第一目标信息进行有效性验证的第二目标信息,资格认定的前期准备耗时较短。此外,资格认定的过程由区块链系统中的第一节点设备控制,资格认定的过程公开透明,资格认定的可靠性较高。
基于相同技术构思,参见图5,本申请实施例提供了一种基于区块链的资格认定装置,该装置包括:
第一获取模块501,用于获取目标对象的资格认定请求,资格认定请求包括目标对象的第一目标信息;
第二获取模块502,用于基于目标对象的第一目标信息,获取第二节点设备返回的目标对象的第二目标信息;
验证模块503,用于基于第二目标信息,对第一目标信息进行有效性验证;
第三获取模块504,用于响应于第一目标信息的有效性验证通过,基于第一目标信息,获取目标对象的资格认定结果。
在一种可能实现方式中,第三获取模块504,用于对第一目标信息进行审核处理,得到第一目标信息对应的审核结果;基于审核结果,对目标对象进行资格认定处理,得到目标对象的资格认定结果。
在一种可能实现方式中,第一获取模块501,还用于获取针对审核结果的第一确认请求;
参见图6,该装置还包括:
更新模块505,用于响应于第一确认请求的有效性验证通过,在审核结果中加入第一确认信息,得到更新后的审核结果;
第三获取模块504,用于基于更新后的审核结果,对目标对象进行资格认定处理,得到目标对象的资格认定结果。
在一种可能实现方式中,第二获取模块502,用于基于目标对象的第一目标信息,生成信息获取请求;将信息获取请求发送至第二节点设备,第二节点设备用于获取目标对象的第二目标信息,返回目标对象的第二目标信息;接收第二节点设备返回的目标对象的第二目标信息。
在一种可能实现方式中,第一获取模块501,还用于获取针对资格认定结果的第二确认请求;
更新模块505,还用于响应于第二确认请求的有效性验证通过,在资格认定结果中加入第二确认信息。
在一种可能实现方式中,验证模块503,还用于对资格认定请求进行有效性验证;
第二获取模块502,用于响应于资格认定请求的有效性验证通过,基于目标对象的第一目标信息,获取第二节点设备返回的目标对象的第二目标信息。
在一种可能实现方式中,资格认定请求携带目标智能合约的标识信息、目标对象的身份证书的标识信息和目标对象的公钥,验证模块503,还用于基于目标智能合约的标识信息,对资格认定请求进行第一有效性验证;响应于资格认定请求的第一有效性验证通过,基于目标对象的身份证书的标识信息和目标对象的公钥,对资格认定请求进行第二有效性验证。
在本申请实施例中,第一节点设备基于目标对象的第一目标信息,获取第二节点设备返回的目标对象的第二目标信息,当第一目标信息的有效性验证通过时,基于第一目标信息,获取目标对象的资格认定结果。在此种资格认定的过程中,第一节点设备可以自动获取用于对第一目标信息进行有效性验证的第二目标信息,资格认定的前期准备耗时较短。此外,资格认定的过程由区块链系统中的第一节点设备控制,资格认定的过程公开透明,资格认定的可靠性较高。
需要说明的是,上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述技术方案所涉及的节点设备可以为终端或服务器,例如,图7是本申请实施例提供的一种服务器的结构示意图,该服务器可因配置或性能不同而产生比较大的差异,可以包括一个或多个处理器(Central Processing Units,CPU)701和一个或多个存储器702,其中,该一个或多个存储器702中存储有至少一条程序代码,该至少一条程序代码由该一个或多个处理器701加载并执行,以实现上述各个方法实施例提供的基于区块链的资格认定方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
上述技术方案所涉及的节点设备可以为终端或服务器,例如,图8是本申请实施例提供的一种终端的结构示意图。该设备可以为终端,例如可以是:智能手机、平板电脑、笔记本电脑或台式电脑。终端还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端包括有:处理器801和存储器802。
处理器801可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器801可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器801也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器801可以集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器801还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器802可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器802还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器802中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器801所执行以实现本申请中方法实施例提供的基于区块链的资格认定方法。
在一些实施例中,终端还可选包括有:外围设备接口803和至少一个外围设备。处理器801、存储器802和外围设备接口803之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口803相连。具体地,外围设备包括:射频电路804、触摸显示屏805、摄像头组件806、音频电路807、定位组件808和电源809中的至少一种。
外围设备接口803可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器801和存储器802。在一些实施例中,处理器801、存储器802和外围设备接口803被集成在同一芯片或电路板上;在一些其他实施例中,处理器801、存储器802和外围设备接口803中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路804用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路804通过电磁信号与通信网络以及其他通信设备进行通信。射频电路804将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路804包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路804可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路804还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏805用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏805是触摸显示屏时,显示屏805还具有采集在显示屏805的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器801进行处理。此时,显示屏805还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏805可以为一个,设置在终端的前面板;在另一些实施例中,显示屏805可以为至少两个,分别设置在终端的不同表面或呈折叠设计;在再一些实施例中,显示屏805可以是柔性显示屏,设置在终端的弯曲表面上或折叠面上。甚至,显示屏805还可以设置成非矩形的不规则图形,也即异形屏。显示屏805可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件806用于采集图像或视频。可选地,摄像头组件806包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件806还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路807可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器801进行处理,或者输入至射频电路804以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器801或射频电路804的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路807还可以包括耳机插孔。
定位组件808用于定位终端的当前地理位置,以实现导航或LBS(Location BasedService,基于位置的服务)。定位组件808可以是基于美国的GPS(Global PositioningSystem,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源809用于为终端中的各个组件进行供电。电源809可以是交流电、直流电、一次性电池或可充电电池。当电源809包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端还包括有一个或多个传感器810。该一个或多个传感器810包括但不限于:加速度传感器811、陀螺仪传感器812、压力传感器813、指纹传感器814、光学传感器815以及接近传感器816。
加速度传感器811可以检测以终端建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器811可以用于检测重力加速度在三个坐标轴上的分量。处理器801可以根据加速度传感器811采集的重力加速度信号,控制触摸显示屏805以横向视图或纵向视图进行用户界面的显示。加速度传感器811还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器812可以检测终端的机体方向及转动角度,陀螺仪传感器812可以与加速度传感器811协同采集用户对终端的3D动作。处理器801根据陀螺仪传感器812采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器813可以设置在终端的侧边框和/或触摸显示屏805的下层。当压力传感器813设置在终端的侧边框时,可以检测用户对终端的握持信号,由处理器801根据压力传感器813采集的握持信号进行左右手识别或快捷操作。当压力传感器813设置在触摸显示屏805的下层时,由处理器801根据用户对触摸显示屏805的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器814用于采集用户的指纹,由处理器801根据指纹传感器814采集到的指纹识别用户的身份,或者,由指纹传感器814根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器801授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器814可以被设置在终端的正面、背面或侧面。当终端上设置有物理按键或厂商Logo时,指纹传感器814可以与物理按键或厂商Logo集成在一起。
光学传感器815用于采集环境光强度。在一个实施例中,处理器801可以根据光学传感器815采集的环境光强度,控制触摸显示屏805的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏805的显示亮度;当环境光强度较低时,调低触摸显示屏805的显示亮度。在另一个实施例中,处理器801还可以根据光学传感器815采集的环境光强度,动态调整摄像头组件806的拍摄参数。
接近传感器816,也称距离传感器,通常设置在终端的前面板。接近传感器816用于采集用户与终端的正面之间的距离。在一个实施例中,当接近传感器816检测到用户与终端的正面之间的距离逐渐变小时,由处理器801控制触摸显示屏805从亮屏状态切换为息屏状态;当接近传感器816检测到用户与终端的正面之间的距离逐渐变大时,由处理器801控制触摸显示屏805从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图8中示出的结构并不构成对终端的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在示例性实施例中,还提供了一种计算机设备,该计算机设备包括处理器和存储器,该存储器中存储有至少一条程序代码。该至少一条程序代码由一个或者一个以上处理器加载并执行,以实现上述任一种基于区块链的资格认定方法。
在示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有至少一条程序代码,该至少一条程序代码由计算机设备的处理器加载并执行,以实现上述任一种基于区块链的资格认定方法。
可选地,上述计算机可读存储介质可以是只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、只读光盘(Compact Disc Read-OnlyMemory,CD-ROM)、磁带、软盘和光数据存储设备等。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于区块链的资格认定方法,其特征在于,所述方法应用于区块链系统中的任一第一节点设备上,所述方法包括:
获取目标对象的资格认定请求,所述资格认定请求包括所述目标对象的第一目标信息;
基于所述目标对象的第一目标信息,获取第二节点设备返回的所述目标对象的第二目标信息;
基于所述第二目标信息,对所述第一目标信息进行有效性验证;
响应于所述第一目标信息的有效性验证通过,基于所述第一目标信息,获取所述目标对象的资格认定结果。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一目标信息,获取所述目标对象的资格认定结果,包括:
对所述第一目标信息进行审核处理,得到所述第一目标信息对应的审核结果;
基于所述审核结果,对所述目标对象进行资格认定处理,得到所述目标对象的资格认定结果。
3.根据权利要求2所述的方法,其特征在于,所述对所述第一目标信息进行审核处理,得到所述第一目标信息对应的审核结果之后,所述方法还包括:
获取针对所述审核结果的第一确认请求;
响应于所述第一确认请求的有效性验证通过,在所述审核结果中加入第一确认信息,得到更新后的审核结果;
所述基于所述审核结果,对所述目标对象进行资格认定处理,得到所述目标对象的资格认定结果,包括:
基于所述更新后的审核结果,对所述目标对象进行资格认定处理,得到所述目标对象的资格认定结果。
4.根据权利要求1所述的方法,其特征在于,所述基于所述目标对象的第一目标信息,获取第二节点设备返回的所述目标对象的第二目标信息,包括:
基于所述目标对象的第一目标信息,生成信息获取请求;
将所述信息获取请求发送至所述第二节点设备,所述第二节点设备用于获取所述目标对象的第二目标信息,返回所述目标对象的第二目标信息;
接收所述第二节点设备返回的所述目标对象的第二目标信息。
5.根据权利要求1所述的方法,其特征在于,所述获取所述目标对象的资格认定结果之后,所述方法还包括:
获取针对所述资格认定结果的第二确认请求;
响应于所述第二确认请求的有效性验证通过,在所述资格认定结果中加入第二确认信息。
6.根据权利要求1所述的方法,其特征在于,所述获取目标对象的资格认定请求之后,所述方法还包括:
对所述资格认定请求进行有效性验证;
所述基于所述目标对象的第一目标信息,获取第二节点设备返回的所述目标对象的第二目标信息,包括:
响应于所述资格认定请求的有效性验证通过,基于所述目标对象的第一目标信息,获取第二节点设备返回的所述目标对象的第二目标信息。
7.根据权利要求6所述的方法,其特征在于,所述资格认定请求携带目标智能合约的标识信息、所述目标对象的身份证书的标识信息和所述目标对象的公钥,所述对所述资格认定请求进行有效性验证,包括:
基于所述目标智能合约的标识信息,对所述资格认定请求进行第一有效性验证;
响应于所述资格认定请求的第一有效性验证通过,基于所述目标对象的身份证书的标识信息和所述目标对象的公钥,对所述资格认定请求进行第二有效性验证。
8.一种基于区块链的资格认定装置,其特征在于,所述装置包括:
第一获取模块,用于获取目标对象的资格认定请求,所述资格认定请求包括所述目标对象的第一目标信息;
第二获取模块,用于基于所述目标对象的第一目标信息,获取第二节点设备返回的所述目标对象的第二目标信息;
验证模块,用于基于所述第二目标信息,对所述第一目标信息进行有效性验证;
第三获取模块,用于响应于所述第一目标信息的有效性验证通过,基于所述第一目标信息,获取所述目标对象的资格认定结果。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行,以实现如权利要求1至7任一所述的基于区块链的资格认定方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行,以实现如权利要求1至7任一所述的基于区块链的资格认定方法。
CN202010001629.3A 2020-01-02 2020-01-02 基于区块链的资格认定方法、装置、设备及存储介质 Active CN111212074B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010001629.3A CN111212074B (zh) 2020-01-02 2020-01-02 基于区块链的资格认定方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010001629.3A CN111212074B (zh) 2020-01-02 2020-01-02 基于区块链的资格认定方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111212074A true CN111212074A (zh) 2020-05-29
CN111212074B CN111212074B (zh) 2024-03-01

Family

ID=70788307

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010001629.3A Active CN111212074B (zh) 2020-01-02 2020-01-02 基于区块链的资格认定方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111212074B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111667371A (zh) * 2020-06-30 2020-09-15 腾讯科技(深圳)有限公司 基于区块链的资源聚合方法、系统、设备及存储介质
CN113034265A (zh) * 2020-11-24 2021-06-25 腾讯科技(深圳)有限公司 数据验证方法、装置、计算机设备及计算机可读存储介质
CN115225639A (zh) * 2022-09-15 2022-10-21 杭州趣链科技有限公司 共识可信集群的变更方法、装置、计算机设备及介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018059334A1 (zh) * 2016-09-29 2018-04-05 腾讯科技(深圳)有限公司 区块链网络、分支节点、区块链网络应用方法及存储介质
WO2018112940A1 (zh) * 2016-12-23 2018-06-28 深圳前海达闼云端智能科技有限公司 区块链节点的业务执行方法、装置及节点设备
CN108596749A (zh) * 2018-04-24 2018-09-28 深圳市元征科技股份有限公司 基于区块链的资格认定方法及相关装置
WO2018214833A1 (zh) * 2017-05-22 2018-11-29 阿里巴巴集团控股有限公司 一种业务执行的方法及装置
CN109067791A (zh) * 2018-09-25 2018-12-21 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置
CN109636429A (zh) * 2019-02-27 2019-04-16 深圳市元征科技股份有限公司 一种信息认证方法、装置及相关组件
CN109858911A (zh) * 2019-01-31 2019-06-07 京东数字科技控股有限公司 资质验证方法、装置、系统、设备和可读存储介质
CN110011788A (zh) * 2019-04-10 2019-07-12 深圳市网心科技有限公司 一种基于区块链的数据处理方法、系统及相关设备
CN110493220A (zh) * 2019-08-16 2019-11-22 腾讯科技(深圳)有限公司 一种基于区块链的数据共享方法、设备及存储介质
CN110493007A (zh) * 2019-09-06 2019-11-22 腾讯科技(深圳)有限公司 一种基于区块链的信息验证方法、装置、设备及存储介质
CN110543545A (zh) * 2019-09-05 2019-12-06 腾讯科技(深圳)有限公司 基于区块链的档案管理方法、装置及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018059334A1 (zh) * 2016-09-29 2018-04-05 腾讯科技(深圳)有限公司 区块链网络、分支节点、区块链网络应用方法及存储介质
WO2018112940A1 (zh) * 2016-12-23 2018-06-28 深圳前海达闼云端智能科技有限公司 区块链节点的业务执行方法、装置及节点设备
WO2018214833A1 (zh) * 2017-05-22 2018-11-29 阿里巴巴集团控股有限公司 一种业务执行的方法及装置
CN108596749A (zh) * 2018-04-24 2018-09-28 深圳市元征科技股份有限公司 基于区块链的资格认定方法及相关装置
CN109067791A (zh) * 2018-09-25 2018-12-21 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置
CN109858911A (zh) * 2019-01-31 2019-06-07 京东数字科技控股有限公司 资质验证方法、装置、系统、设备和可读存储介质
CN109636429A (zh) * 2019-02-27 2019-04-16 深圳市元征科技股份有限公司 一种信息认证方法、装置及相关组件
CN110011788A (zh) * 2019-04-10 2019-07-12 深圳市网心科技有限公司 一种基于区块链的数据处理方法、系统及相关设备
CN110493220A (zh) * 2019-08-16 2019-11-22 腾讯科技(深圳)有限公司 一种基于区块链的数据共享方法、设备及存储介质
CN110543545A (zh) * 2019-09-05 2019-12-06 腾讯科技(深圳)有限公司 基于区块链的档案管理方法、装置及存储介质
CN110493007A (zh) * 2019-09-06 2019-11-22 腾讯科技(深圳)有限公司 一种基于区块链的信息验证方法、装置、设备及存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111667371A (zh) * 2020-06-30 2020-09-15 腾讯科技(深圳)有限公司 基于区块链的资源聚合方法、系统、设备及存储介质
CN111667371B (zh) * 2020-06-30 2021-08-06 腾讯科技(深圳)有限公司 基于区块链的资源聚合方法、系统、设备及存储介质
CN113034265A (zh) * 2020-11-24 2021-06-25 腾讯科技(深圳)有限公司 数据验证方法、装置、计算机设备及计算机可读存储介质
WO2022111196A1 (zh) * 2020-11-24 2022-06-02 腾讯科技(深圳)有限公司 数据验证方法、装置、计算机设备及计算机可读存储介质
CN113034265B (zh) * 2020-11-24 2024-05-07 腾讯科技(深圳)有限公司 数据验证方法、装置、计算机设备及计算机可读存储介质
CN115225639A (zh) * 2022-09-15 2022-10-21 杭州趣链科技有限公司 共识可信集群的变更方法、装置、计算机设备及介质
CN115225639B (zh) * 2022-09-15 2022-12-27 杭州趣链科技有限公司 共识可信集群的变更方法、装置、计算机设备及介质

Also Published As

Publication number Publication date
CN111212074B (zh) 2024-03-01

Similar Documents

Publication Publication Date Title
CN109615515B (zh) 债权凭证转移方法、装置、电子设备及存储介质
CN110602089B (zh) 基于区块链的医疗数据存储方法、装置、设备及存储介质
CN109615516B (zh) 资源转移方法、装置、电子设备及存储介质
CN110971414B (zh) 生成签名的方法、装置、终端及服务器
CN109598142B (zh) 债权凭证生成方法、装置、电子设备及存储介质
CN110245144B (zh) 协议数据管理方法、装置、存储介质及系统
CN109523413B (zh) 保单处理方法、装置、计算机设备及存储介质
CN111080443B (zh) 基于区块链的业务处理方法、装置、设备及存储介质
CN111339086B (zh) 区块处理方法、基于区块链的数据查询方法及装置
CN111340482B (zh) 冲突检测方法、装置、节点设备及存储介质
CN110689460A (zh) 基于区块链的交通事故数据处理方法、装置、设备及介质
CN111245745A (zh) 消息发送方法、装置、节点设备及存储介质
CN110555780B (zh) 基于区块链的保险数据处理方法、装置、设备及存储介质
CN110933113B (zh) 基于区块链的互动行为检测方法、装置、设备及存储介质
CN110597924B (zh) 基于区块链的用户标识处理方法、装置、设备及存储介质
CN110826103A (zh) 基于区块链的文档权限处理方法、装置、设备及存储介质
CN111212074B (zh) 基于区块链的资格认定方法、装置、设备及存储介质
CN111667371B (zh) 基于区块链的资源聚合方法、系统、设备及存储介质
CN110581891A (zh) 基于区块链的游戏数据处理方法、装置、设备及存储介质
CN110597906A (zh) 基于区块链的入学积分生成方法、装置、设备及存储介质
CN110598386A (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN110599328B (zh) 基于区块链的风险用户确定方法、装置、设备及存储介质
CN111327427B (zh) 提交备选区块的方法、装置、节点设备、系统及存储介质
CN110659975B (zh) 基于区块链的资源转移方法、装置、设备及存储介质
CN112991069A (zh) 资源处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant