CN111753018A - 电子函证方法、系统和计算机设备 - Google Patents
电子函证方法、系统和计算机设备 Download PDFInfo
- Publication number
- CN111753018A CN111753018A CN202010618936.6A CN202010618936A CN111753018A CN 111753018 A CN111753018 A CN 111753018A CN 202010618936 A CN202010618936 A CN 202010618936A CN 111753018 A CN111753018 A CN 111753018A
- Authority
- CN
- China
- Prior art keywords
- block
- data query
- ciphertext
- query request
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
- G06F16/278—Data partitioning, e.g. horizontal or vertical partitioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
- G06Q40/125—Finance or payroll
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Data Mining & Analysis (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种电子函证方法,所述方法包括:接收来自审计客户终端的第一区块,并从所述第一区块中获取数据查询请求;根据所述数据查询请求确定所述目标对象;将所述数据查询请求写入到第二区块;接收所述目标被审计对象终端广播的第三区块,以得到所述授权结果;将所述数据查询请求和所述授权结果写入到第四区块中,广播所述第四区块;接收所述金融机构终端广播的第五区块,以得到的所述查询结果;及将所述查询结果写入到第六区块,广播所述第六区块,以便所述审计客户终端从第六区块中获取所述查询结果。本发明实施例有效地提高了询证过程中的业务处理效率,并且同时确保询证数据在多方流转过程中的数据真实性以及数据安全性。
Description
技术领域
本发明实施例涉及区块链中的数据安全领域,尤其涉及一种电子函证方法、系统、计算机设备及计算机可读存储介质。
背景技术
一般来说,企业需要通过定期开展财务审计,可以及时的了解自身的资产、负债和盈亏的真实情况。例如,企业可以预先委托一家会计事务所对企业的资金收入、资产买卖、账务处理、利润核算等各项财务数据进行财务审计。但现有的银行询证业务基本为线下流程,业务的流转周期较长,涉及的环节较多,参与的机构、部门和人员也很多,除了业务时效性较低这个问题外,还会存在人工操作成本高、差错率高以及潜在的道德风险(数据造假或者函证造假)等问题和风险。
为了解决上述问题,人们主要以下两种电子函证系统:以纸质文件为主要传递模式的函证系统和电子化函证系统。然而,现有的以纸质文件为主要传递模式的函证系统,通常采用的是中心化系统,基本是串联的处理流程,效率低下且不传递过程中容易出现造假行为。现有的电子化函证系统,无论是否基于区块链技术,基本都是纯粹记录函证数据或者结果,容易出现被审计企业在询证过程中的干涉银行回复或篡改审计结果,也未能有效解决数据真实性和数据安全等问题。
因此,如何提高询证过程中的业务处理效率,并且同时确保询证数据在多方流转过程中的数据真实性以及数据安全性,成为了当前业界面临的重要技术问题之一。
发明内容
有鉴于此,有必要提供一种电子函证方法、系统、计算机设备及计算机可读存储介质,以解决财务系统的业务处理效率低下且数据真实性和数据安全性得不到技术保障的问题。
为实现上述目的,本发明实施例提供了一种电子函证方法,所述方法步骤包括:
接收来自审计客户终端的第一区块,并从所述第一区块中获取数据查询请求,所述数据查询请求用于获取目标对象在金融机构终端中存储的相关信息;
根据所述数据查询请求确定所述目标对象;
将所述数据查询请求写入到第二区块,以便所述目标对象所关联的目标被审计对象终端根据第二区块中的数据查询请求对所述审计客户终端执行审计授权操作并将授权结果写到第三区块中;
接收所述目标被审计对象终端广播的第三区块,以得到所述授权结果;
将所述数据查询请求和所述授权结果写入到第四区块中,广播所述第四区块,以便所述金融机构终端根据第四区块中的数据查询请求执行数据查询操作并将查询结果写到第五区块中;
接收所述金融机构终端广播的第五区块,以得到的所述查询结果;及
将所述查询结果写入到第六区块,广播所述第六区块,以便所述审计客户终端和从第六区块中获取所述查询结果。
示例性的,从所述第一区块中获取数据查询请求,包括:
对所述第一区块进行解析以得到第一密文;其中,所述第一密文为所述审计客户终端通过第一加密方法对所述数据查询请求进行加密操作得到的加密数据;及
通过所述第一解密方法对所述第一密文进行解密操作,以得到数据查询请求。
示例性的,所述将所述数据查询请求写入到第二区块,还包括:通过第二加密方法对所述数据查询请求进行加密操作,以得到第二密文;将所述第二密文写入到第二区块,以便所述目标被审计对象终端通过所述第二解密方法得到所述第二区块的第二密文中的数据查询请求并基于该第二密文中的数据查询请求执行审计授权操作,并通过所述第二加密方法对所述审计授权操作得到的授权结果进行加密操作,以将加密得到的第三密文写入到第三区块;
所述接收所述目标被审计对象终端广播的第三区块,以得到所述授权结果,还包括:通过所述第二解密方法对所述第三区块中的第三密文进行解密操作,以得到所述授权结果。
示例性的,所述将所述数据查询请求和所述授权结果写入到第四区块中,还包括:通过第三加密方法将所述数据查询请求和所述授权结果进行加密操作,以得到第四密文;
所述接收所述金融机构终端广播的第五区块,以得到的所述查询结果,还包括:将加密得到的第四密文写入到第四区块,以便所述金融机构终端通过第三解密方法对所述第四区块中的第四密文进行解密操作,以得到数据查询请求和授权结果,并根据所述数据查询请求执行数据查询操作,以将查询操作得到的查询结果通过第三加密方法进行加密操作,以将加密得到的第五密文写入到第五区块;及通过第三解密方法对所述第五区块中的第五密文进行解密操作,以得到所述查询结果。
示例性的,所述将所述查询结果写入到第六区块,还包括:
通过第一加密方法对所述查询结果进行加密操作,以得到第六密文;及
将加密得到的第六密文写入到第六区块,以便所述审计客户终端通过所述第一解密方法对所述第六区块中的第六密文进行解密操作,以得到所述查询结果。
示例性的,还包括:所述第一加密方法、所述第二加密方法和所述第三加密方法均为对称加密算法和/或非对称加密算法。
为实现上述目的,本发明实施例还提供了一种电子函证系统,包括:
第一接收模块,用于接收来自审计客户终端的第一区块,并从所述第一区块中获取数据查询请求,所述数据查询请求用于获取目标对象在金融机构终端中存储的相关信息;
对象确定模块,用于根据所述数据查询请求确定所述目标对象;
第一写入模块,用于将所述数据查询请求写入到第二区块,以便所述目标对象所关联的目标被审计对象终端根据第二区块中的数据查询请求对所述审计客户终端执行审计授权操作并将授权结果写到第三区块中;
第二接收模块,用于接收所述目标被审计对象终端广播的第三区块,以得到所述授权结果;
第二写入模块,用于将所述数据查询请求和所述授权结果写入到第四区块中,广播所述第四区块,以便所述金融机构终端根据第四区块中的数据查询请求执行数据查询操作并将查询结果写到第五区块中;
第三接收模块,用于接收所述金融机构终端广播的第五区块,以到的所述查询结果;及
第三写入模块,用于将所述查询结果写入到第六区块,广播所述第六区块,以便所述审计客户终端从第六区块中获取所述查询结果。
为实现上述目的,本发明实施例还提供了一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现如上述的电子函证方法的步骤。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上述的电子函证方法的步骤。
为实现上述目的,本发明实施例还提供了一种电子函证系统,所述电子函证系统包括多个网络节点,所述多个网络节点包括电子函证终端、目标被审计对象终端、金融机构终端和审计客户终端,其中:
所述审计客户终端,用于生成数据查询请求,通过第一加密方法对所述数据查询请求进行加密以得到第一密文,将所述第一密文写入到第一区块,广播所述第一区块;
所述电子函证终端,用于:接收所述第一区块,通过第一解密方法对从所述第一区块中解析得到的第一密文进行解密操作,以得到数据查询请求;根据所述数据查询请求确定目标对象,将所述数据查询请求根据第二加密方法进行加密操作,并将加密得到的第二密文写入到第二区块,广播所述第二区块;
所述目标被审计对象终端,用于:接收所述第二区块,通过第二解密方法对从所述第二区块中解析得到的第二密文进行解密操作,以得到数据查询请求;根据所述数据查询请求对所述目标对象进行审计授权,以得到授权结果;将所述授权结果根据第二加密方法进行加密操作,并将加密得到的第三密文写入到第三区块,广播所述第三区块;
所述电子函证终端,用于:接收所述第三区块,通过第二解密方法对从所述第三区块中解析得到的第三密文进行解密操作,以得到所述授权结果;将所述数据查询请求和所述授权结果根据第三加密方法进行加密操作,并将加密得到的第四密文写入到第四区块,广播所述第四区块;
所述金融机构终端,用于:接收所述第四区块,通过第三解密方法对从所述第四区块中解析得到的第四密文进行解密操作,以得到数据查询请求和授权结果;根据所述数据查询请求执行数据查询操作,以得到查询结果;将所述查询结果根据第三加密方法进行加密操作,并将加密得到的第五密文写入到第五区块,广播所述第五区块;
所述电子函证终端,用于:接收所述第五区块,通过第三解密方法对从所述第五区块中解析得到的第五密文进行解密操作,以得到所述查询结果;将所述查询结果根据第一加密方法进行加密操作,并将加密得到的第六密文写入到第六区块,广播所述第六区块;
所述审计客户终端,用于:接收所述第六区块,通过第一解密方法对从所述第六区块中解析得到的第六密文进行解密操作,以得到所述查询结果。
本发明实施例提供基于区块链的电子函证方法、系统、计算机设备及计算机可读存储介质,要求所有参与方(电子函证终端、目标被审计对象终端、金融机构终端和多个审计客户终端)均在这个弱中心化系统的区块链系统中进行操作,所有数据均来源于数据的产生方,能够使各参与方获得源头数据,可以避免数据在归集或者传递过程中的失真,并尽可能的降低因中心化系统带来的系统故障、数据丢失、数据篡改等风险。
另外,基于区块链的智能合约和分布式记账特点,可以大幅提升业务处理效率,降低纸质单据传递过程中的成本支出和丢失风险。同时,大幅降低了人工操作带来的操作风险和道德风险,以及传递过程中的造假行为风险。询证结果(即查询结构)无需通过被审计企业传递或者确认数据,规避了被审计企业在询证过程中的干涉银行回复或篡改审计结果等风险。
综上所述,本发明实施例提供的基于区块链的电子函证方法,有效地提高了询证过程中的业务处理效率,并且同时确保询证数据在多方流转过程中的数据真实性以及数据安全性。
附图说明
图1为本发明实施例电子函证方法的流程示意图。
图2为本发明电子函证系统实施例二的程序模块示意图。
图3为本发明计算机设备实施例三的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
实施例一
以下提供本发明实施例中基于区块链的电子函证系统。
在某个应用场景中,目标对象(诸如企业)可以通过定期开展财务审计,及时了解自身金融数据,如资产、负债和盈亏信息。例如,企业可以预先委托一家会计事务所对企业的资金收入、资产买卖、账务处理、利润核算等各项财务数据进行财务审计。但现有的银行询证业务基本为线下流程,业务的流转周期较长,涉及的环节较多,参与的机构、部门和人员也很多,除了业务时效性较低这个问题外,还会存在人工操作成本高、差错率高以及潜在的道德风险(数据造假或者函证造假)等问题和风险。为了解决上述问题,本实施例将银行询证业务的参与方:会计师事务所、注册会计师、被审计企业、银行等业务参与各方加入基于区块链的电子函证系统。
因此,所述电子函证系统可以是由多方计算机设备构成的架构系统,其包括多个执行主体,所述多个执行主体包括:
电子函证终端,如函证平台的计算机系统;
审计客户终端,如注册会计师的计算机系统;
审计事务所终端,如会计师事务所的计算机系统;
被审计对象终端,如企业的计算机系统;
金融机构终端,如银行的计算机系统;
需要说明的是,审计客户终端和审计事务所终端具有注册关系。
所述电子函证系统中配置有区块链网络,上述各个执行主体分别对应为区块链网络中的至少一个网络节点,这些网络节点之间可以通过传输介质进行数据交互。
示例性的,配置区块链网络的步骤可以如下:
步骤一,配置所述区块链(联盟链)网络,即创建创世区块和创建联盟链账户。所述区块链网络包括多个节点。
步骤二,配置用于各个节点之间协作的智能合约。所述智能合约是指一段部署在分布式账本中的代码,它可以处理信息,是一个能够自动执行合约条款的计算程序。
以下将以电子函证终端、目标被审计对象终端、金融机构终端和审计客户终端等多个执行主体,进行示例性描述。
所述审计客户终端,用于生成数据查询请求,通过第一加密方法对所述数据查询请求进行加密以得到第一密文,将所述第一密文写入到第一区块,广播所述第一区块。
作为示例,所述数据查询请求包括电子询证函。电子询证函可以包括以下内容:资金收入信息查询请求、资产买卖信息查询请求、账务处理信息查询请求、利润核算信息查询请求等等各项财务数据的查询请求、目标对象ID、金融终端ID等。所述审计客户终端生成电子询证函,并将所述电子询证函写入到第一区块中。需要说明的是,该第一区块中的“第一”仅用于和其它区块的区分,并没有实际含义,该第一区块不必然为创世区块。
所述电子函证终端,用于:接收所述第一区块,通过第一解密方法对从所述第一区块中解析得到的第一密文进行解密操作,以得到数据查询请求;根据所述数据查询请求确定目标对象,将所述数据查询请求根据第二加密方法进行加密操作,并将加密得到的第二密文写入到第二区块,广播所述第二区块。
所述目标被审计对象终端,用于:接收所述第二区块,通过第二解密方法对从所述第二区块中解析得到的第二密文进行解密操作,以得到数据查询请求;根据所述数据查询请求对所述目标对象进行审计授权,以得到授权结果;将所述授权结果根据第二加密方法进行加密操作,并将加密得到的第三密文写入到第三区块,广播所述第三区块。
所述电子函证终端,用于:接收所述第三区块,通过第二解密方法对从所述第三区块中解析得到的第三密文进行解密操作,以得到所述授权结果;将所述数据查询请求和所述授权结果根据第三加密方法进行加密操作,并将加密得到的第四密文写入到第四区块,广播所述第四区块。
所述金融机构终端,用于:接收所述第四区块,通过第三解密方法对从所述第四区块中解析得到的第四密文进行解密操作,以得到数据查询请求和授权结果;根据所述数据查询请求执行数据查询操作,以得到查询结果;将所述查询结果根据第三加密方法进行加密操作,并将加密得到的第五密文写入到第五区块,广播所述第五区块。
所述电子函证终端,用于:接收所述第五区块,通过第三解密方法对从所述第五区块中解析得到的第五密文进行解密操作,以得到所述查询结果;将所述查询结果根据第一加密方法进行加密操作,并将加密得到的第六密文写入到第六区块,广播所述第六区块。
所述审计客户终端,用于:接收所述第六区块,通过第一解密方法对从所述第六区块中解析得到的第六密文进行解密操作,以得到所述查询结果。
本发明实施例提供基于区块链的电子函证系统,要求所有参与方(电子函证终端、目标被审计对象终端、金融机构终端和审计客户终端)均在这个弱中心化系统的区块链系统中进行操作,所有数据均来源于数据的产生方,能够使各参与方获得源头数据,可以避免数据在归集或者传递过程中的失真,并尽可能的降低因中心化系统带来的系统故障、数据丢失,以及数据篡改等各种风险。
另外,利用区块链的智能合约和分布式记账,可以大幅提升业务处理效率,降低纸质单据传递过程中的成本支出和丢失风险。同时,大幅降低了人工操作带来的操作风险和道德风险,以及传递过程中的造假行为风险。询证结果(即查询结构)无需通过被审计企业传递或者确认数据,规避了被审计企业在询证过程中的干涉银行回复或篡改审计结果等风险。
另外,所有的数据均通过加密上链。同时,采用一个字段一个密文,即“一文一密”的字段级别加解密技术,让数据属主能够尽可能的在保护数据隐私的情况下,开展相关业务及经营。
如会计师需要知道A企业年底在B银行的一笔大额定期存款的金额、期限、存款类型等基础要素,无需知道该笔存款的利率等关键信息以及A企业其他银行的存款信息,那么A企业可以根据会计师的需要,仅将该笔存款的金额、期限、存款类型等字段,通过点对点传递私钥的方式,授权会计师看到其B银行存款的相关要素的明文信息,其他要素及其他银行存款信息则仍为密文。
综上所述,本发明实施例提供的基于区块链的电子函证系统,有效地提高了询证过程中的业务处理效率,并且同时确保询证数据在多方流转过程中的数据真实性以及数据安全性。
实施例二
以下实施例中,将以计算机设备2为单一执行主体进行示例性描述。
需要说明的是,该计算机设备2可以是实施例一所述的电子函证终端。
参阅图1,示出了本发明实施例之电子函证方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备2为执行主体进行示例性描述。具体如下。
步骤S100,接收来自审计客户终端的第一区块,并从所述第一区块中获取数据查询请求,所述数据查询请求用于获取目标对象在金融机构终端中存储的相关信息。
示例性的,所述步骤S100还可以进一步的包括:
步骤S100a,对所述第一区块进行解析以得到第一密文;其中,所述第一密文为所述审计客户终端通过第一加密方法对所述数据查询请求进行加密操作得到的加密数据。
示例性的,所述步骤S100a还可以进一步的包括:所述第一加密方法为对称加密算法。
示例性的,所述第一加密方法为所述审计客户终端与所述电子函证终端预先约定好的加密方式,所述第一加密方法可以是第一对称加密方法,所谓对称加密方法即通过对称加密算法对所述数据查询请求进行加密。所述对称加密算法是指加密和解密使用相同秘钥的加密算法,也被称为传统密码算法,就是加密秘钥能够从解密秘钥中推算出来,同时解密秘钥也可以从加密秘钥中推算出来。而一般对称算法的加密秘钥和解密秘钥是相同的,所以也称这种加密算法为秘密秘钥算法或单秘钥算法。在一些实施例中,所述第一加密方法的加密方算可以是SM1算法、SM4算法、DES算法,3DES算法,TDEA(Triple DataEncryption Algorithm三重数据加密算法)算法,Blowfish算法,RC5算法,AES(对称加密)算法或者为异或加密算法等。另外,所述第一加密方法还可以是非对称加密方法或同态加密方法。所述非对称加密方法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥);公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法;所述非对称加密算法可以为RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法、ECC(椭圆曲线加密算法)算法或者SM2算法等。所述同态加密是指对明文进行环上的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果是等价的。
示例性的,所述第一加密方法对应的加密方法优选为国密标准的SM4算法,即,可以根据第一SM4秘钥对所述数据查询请求进行SM4加密操作以生成第一密文。所述第一SM4秘钥为所述审计客户终端与所述电子函证终端预先约定好的秘钥。
示例性的,对所述数据查询请求的加密还可以采用一个字段一个密文的方式,即“一文一密”的字段级别加解密技术,让数据属主能够尽可能的在保护数据隐私的情况下,开展相关业务及经营。例如,会计师需要知道A企业年底在B银行的一笔大额定期存款的金额、期限、存款类型等基础要素,无需知道该笔存款的利率等关键信息以及A企业其他银行的存款信息,那么A企业可以根据会计师的需要,仅将该笔存款的金额、期限、存款类型等字段,通过点对点传递私钥的方式,授权会计师看到其B银行存款的相关要素的明文信息,其他要素及其他银行存款信息则仍为密文。
步骤S100b,通过第一解密方法对所述第一密文进行解密操作,以得到数据查询请求。
所述电子函证终端可以通过第一解密方法对从所述第一区块中解析得到第一密文进行解密操作,以得到数据查询请求;其中,所述第一密文为根据所述第一SM4秘钥通过SM4算法对所述数据查询请求加密得到的加密数据,所以对所述第一密文进行解密,也是通过所述第一SM4秘钥进行的。因为所述SM4算法是对称算法,所述加密秘钥和解密秘钥是同一个秘钥,即都是第一SM4秘钥。
步骤S102,根据所述数据查询请求确定所述目标对象。
所述数据查询请求可以包括目标企业的查询资金收入信息请求、查询资产买卖信息请求、查询账务处理信息请求、查询利润核算信息请求等,通过所述数据查询请求可以在金融机构终端中获取目标对象在金融机构终端中存储的相关信息。
步骤S104,将所述数据查询请求写入到第二区块,以便所述目标对象所关联的目标被审计对象终端根据第二区块中的数据查询请求对所述审计客户终端执行审计授权操作并将授权结果写到第三区块中。
为确保数据查询的安全性,所述电子函证终端在将所述查询请求发送给金融机构终端之前,需要得到所述审计客户终端的目标对象的审计授权。例如,所述目标对象会根据数据查询请求中的信息对所述审计客户终端进行身份认证,其中,对所述审计客户终端相关联的审计客户的身份信息可以根据与所述审计客户终端关联的审计事务所终端以及审计事件进行认证,所述审计事务所终端中可以获取所述审计客户在所述审计事务所终端的注册信息,根据所述注册信息可以对所述审计客户终端进行身份认证,所述审计事件为数据查询请求的查询内容;若是所述审计客户终端、所述审计事务所终端进行身份和所述审计事件无误,则可以生成一个授权结果。
示例性的,所述步骤S104还可以进一步的包括:通过第二加密方法对所述数据查询请求进行加密操作,以得到第二密文;将所述第二密文写入到第二区块,以便所述目标被审计对象终端通过所述第二解密方法得到所述第二区块的第二密文中的数据查询请求并基于该第二密文中的数据查询请求执行审计授权操作,并通过所述第二加密方法对所述审计授权操作得到的授权结果进行加密操作,以将加密得到的第三密文写入到第三区块。
示例性的,所述步骤104还可以进一步的包括:第二加密方法为对称加密算法或非对称加密算法。
示例性的,所述第二加密方法对应的加密算法优选为SM4算法。即,可以根据第二SM4秘钥对所述数据查询请求进行SM4加密操作以生成第二密文。所述二SM4秘钥为所述目标对象所关联的目标被审计对象终端与所述电子函证终端预先约定好的秘钥。
其中,所述目标被审计对象终端可以通过第二解密方法对所述第二密文进行解密,所述第二密文是根据所述第二SM4秘钥通过SM4算法对所述数据查询请求加密得到的,所以对所述第二密文进行解密,也是通过所述第二SM4秘钥进行的。因为所述SM4算法是对称算法,所述加密秘钥和解密秘钥是同一个秘钥,即都是第二SM4秘钥。另外,对所述授权结果的加密可以通过第二加密方法进行加密。
步骤S106,接收所述目标被审计对象终端广播的第三区块,以得到所述授权结果。
示例性的,所述步骤106还可以进一步的包括:通过所述第二解密方法对所述第三区块中的第三密文进行解密操作,以得到所述授权结果。
所述电子函证终端可以通过第二解密方法对所述第三密文进行解密,所述第三密文是根据所述第二SM4秘钥通过SM4算法对所述授权结果加密得到的,所以对所述第三密文进行解密,也是通过所述第二SM4秘钥进行的。
步骤S108,将所述数据查询请求和所述授权结果写入到第四区块中,广播所述第四区块,以便所述金融机构终端根据第四区块中的数据查询请求执行数据查询操作并将查询结果写到第五区块中。
示例性的,所述步骤108还可以进一步的包括:通过第三加密方法将所述数据查询请求和所述授权结果进行加密操作,以得到第四密文。
示例性的,所述步骤108还可以进一步的包括:第三加密方法为对称加密算法或非对称加密算法。
示例性的,所述第三加密方法对应的加密算法优选为SM4算法。即,可以根据第三SM4秘钥对所述数据查询请求进行SM4加密操作以生成第四密文。所述三SM4秘钥为所述金融机构终端与所述电子函证终端预先约定好的秘钥。
步骤S110,接收所述金融机构终端广播的第五区块,以得到的所述查询结果。
示例性的,所述步骤110还可以进一步的包括:将加密得到的第四密文写入到第四区块,以便所述金融机构终端通过第三解密方法对所述第四区块中的第四密文进行解密操作,以得到数据查询请求和授权结果,并根据所述数据查询请求执行数据查询操作,以将查询操作得到的查询结果通过第三加密方法进行加密操作,以将加密得到的第五密文写入到第五区块;及通过第三解密方法对所述第五区块中的第五密文进行解密操作,以得到所述查询结果。
示例性的,所述金融机构终端可以通过第三解密方法对所述第四密文进行解密,所述第四密文是根据所述第三SM4秘钥通过SM4算法对所述授权结果加密得到的,所以对所述第四密文进行解密,也是通过所述第三SM4秘钥进行的。另外,对所述查询结果的加密可以通过第三加密方法进行加密。例如,所述金融机构终端可以根据所述数据查询请求,从所述金融机构终端所关联的数据库中获取所述查询结果(目标查询数据)。最后,根据与所述电子函证终端预先约定的第三加密方式,对所述查询结果进加密操作,以得到第五密文。
步骤S112,将所述查询结果写入到第六区块,广播所述第六区块,以便所述审计客户终端从第六区块中获取所述查询结果。
示例性的,所述步骤S112还可以进一步的包括:
步骤S112a,通过第一加密方法对所述查询结果进行加密操作,以得到第六密文;及步骤S112b,将加密得到的第六密文写入到第六区块,以便所述审计客户终端通过所述第一解密方法对所述第六区块中的第六密文进行解密操作,以得到所述查询结果。
示例性的,所述电子函证终端会接收所述金融机构终端广播的第五区块,并从所述第五区块中解析出所述第五密文,所述电子函证终端可以通过第三解密方法对所述第五密文进行解密,以得到所述查询结果。
所述电子函证终端在对所述第五密文解密得到目标查询数据后,可以将所述目标查询数据加密发送给审计客户终端。
实施例三
图2为本发明电子函证系统实施例三的程序模块示意图。
需要说明的是,实施例一中的电子函证系统为多个执行主体构成的外部架构系统。本实施例三中所述的电子函证系统20为由一个或多个程序模块组成的软件集合。
电子函证系统20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述电子函证方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述电子函证系统20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
第一接收模块200,用于接收来自审计客户终端的第一区块,并从所述第一区块中获取数据查询请求,所述数据查询请求用于获取目标对象在金融机构终端中存储的相关信息。
示例性的,所述第一接收模块200还用于:对所述第一区块进行解析以得到第一密文;其中,所述第一密文为所述审计客户终端通过第一加密方法对所述数据查询请求进行加密操作得到的加密数据;及通过所述第一解密方法对所述第一密文进行解密操作,以得到数据查询请求。
对象确定模块202,用于根据所述数据查询请求确定所述目标对象。
第一写入模块204,用于将所述数据查询请求写入到第二区块,以便所述目标对象所关联的目标被审计对象终端根据第二区块中的数据查询请求对所述审计客户终端执行审计授权操作并将授权结果写到第三区块中。
示例性的,所述第一写入模块204还用于:通过第二加密方法对所述数据查询请求进行加密操作,以得到第二密文;将所述第二密文写入到第二区块,以便所述目标被审计对象终端通过所述第二解密方法得到所述第二区块的第二密文中的数据查询请求并基于该第二密文中的数据查询请求执行审计授权操作,并通过所述第二加密方法对所述审计授权操作得到的授权结果进行加密操作,以将加密得到的第三密文写入到第三区块。
第二接收模块206,用于接收所述目标被审计对象终端广播的第三区块,以得到所述授权结果。
示例性的,所述第二接收模块206还用于:通过所述第二解密方法对所述第三区块中的第三密文进行解密操作,以得到所述授权结果。
第二写入模块208,用于将所述数据查询请求和所述授权结果写入到第四区块中,广播所述第四区块,以便所述金融机构终端根据第四区块中的数据查询请求执行数据查询操作并将查询结果写到第五区块中。
示例性的,所述第二写入模块208还用于:通过第三加密方法将所述数据查询请求和所述授权结果进行加密操作,以得到第四密文。
第三接收模块210,用于接收所述金融机构终端广播的第五区块,以到的所述查询结果。
示例性的,所述第三接收模块210还用于:将加密得到的第四密文写入到第四区块,以便所述金融机构终端通过第三解密方法对所述第四区块中的第四密文进行解密操作,以得到数据查询请求和授权结果,并根据所述数据查询请求执行数据查询操作,以将查询操作得到的查询结果通过第三加密方法进行加密操作,以将加密得到的第五密文写入到第五区块;及通过第三解密方法对所述第五区块中的第五密文进行解密操作,以得到所述查询结果。
第三写入模块212,用于将所述查询结果写入到第六区块,广播所述第六区块,以便所述审计客户终端从第六区块中获取所述查询结果。
示例性的,所述第三写入模块212还用于:通过第一加密方法对所述查询结果进行加密操作,以得到第六密文;及将加密得到的第六密文写入到第六区块,以便所述审计客户终端通过所述第一解密方法对所述第六区块中的第六密文进行解密操作,以得到所述查询结果。
示例性的,所述第三写入模块212还用于:所述第一加密方法、所述第二加密方法和所述第三加密方法均为对称加密算法。
实施例四
参阅图3,是本发明实施例四之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图所示,所述计算机设备2至少包括,但不限于,可通过系统总线相互通信连接存储器21、处理器22、网络接口23、以及电子函证系统20。
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作系统和各类应用软件,例如实施例二的电子函证系统20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行电子函证系统20,以实现实施例一的电子函证方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图3仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的电子函证系统20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图2示出了本发明实施例三之所述实现电子函证系统20的程序模块示意图,该实施例中,所述电子函证系统20可以被划分为第一接收模块200、对象确定模块202、第一写入模块204、第二接收模块206、第二写入模块208、第三接收模块210和第三写入模块212。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述电子函证系统20在所述计算机设备2中的执行过程。所述程序模块200-212的具体功能在实施例三中已有详细描述,在此不再赘述。
实施例五
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于电子函证系统20,被处理器执行时实现实施例二的电子函证方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种电子函证方法,其特征在于,所述方法包括:
接收来自审计客户终端的第一区块,并从所述第一区块中获取数据查询请求,所述数据查询请求用于获取目标对象在金融机构终端中存储的相关信息;
根据所述数据查询请求确定所述目标对象;
将所述数据查询请求写入到第二区块,以便所述目标对象所关联的目标被审计对象终端根据第二区块中的数据查询请求对所述审计客户终端执行审计授权操作并将授权结果写到第三区块中;
接收所述目标被审计对象终端广播的第三区块,以得到所述授权结果;
将所述数据查询请求和所述授权结果写入到第四区块中,广播所述第四区块,以便所述金融机构终端根据第四区块中的数据查询请求执行数据查询操作并将查询结果写到第五区块中;
接收所述金融机构终端广播的第五区块,以得到的所述查询结果;及
将所述查询结果写入到第六区块,广播所述第六区块,以便所述审计客户终端从第六区块中获取所述查询结果。
2.如权利要求1所述的电子函证方法,其特征在于,从所述第一区块中获取数据查询请求,包括:
对所述第一区块进行解析以得到第一密文;其中,所述第一密文为所述审计客户终端通过第一加密方法对所述数据查询请求进行加密操作得到的加密数据;及
通过所述第一解密方法对所述第一密文进行解密操作,以得到数据查询请求。
3.如权利要求2所述的电子函证方法,其特征在于:
所述将所述数据查询请求写入到第二区块,还包括:通过第二加密方法对所述数据查询请求进行加密操作,以得到第二密文;将所述第二密文写入到第二区块,以便所述目标被审计对象终端通过所述第二解密方法得到所述第二区块的第二密文中的数据查询请求并基于该第二密文中的数据查询请求执行审计授权操作,并通过所述第二加密方法对所述审计授权操作得到的授权结果进行加密操作,以将加密得到的第三密文写入到第三区块;
所述接收所述目标被审计对象终端广播的第三区块,以得到所述授权结果,还包括:通过所述第二解密方法对所述第三区块中的第三密文进行解密操作,以得到所述授权结果。
4.如权利要求3所述的电子函证方法,其特征在于:
所述将所述数据查询请求和所述授权结果写入到第四区块中,还包括:通过第三加密方法将所述数据查询请求和所述授权结果进行加密操作,以得到第四密文;
所述接收所述金融机构终端广播的第五区块,以得到的所述查询结果,还包括:将加密得到的第四密文写入到第四区块,以便所述金融机构终端通过第三解密方法对所述第四区块中的第四密文进行解密操作,以得到数据查询请求和授权结果,并根据所述数据查询请求执行数据查询操作,以将查询操作得到的查询结果通过第三加密方法进行加密操作,以将加密得到的第五密文写入到第五区块;及通过第三解密方法对所述第五区块中的第五密文进行解密操作,以得到所述查询结果。
5.如权利要求4所述的电子函证方法,其特征在于,所述将所述查询结果写入到第六区块,还包括:
通过第一加密方法对所述查询结果进行加密操作,以得到第六密文;及
将加密得到的第六密文写入到第六区块,以便所述审计客户终端通过所述第一解密方法对所述第六区块中的第六密文进行解密操作,以得到所述查询结果。
6.如权利要求2~5所述的电子函证方法,其特征在于,还包括:所述第一加密方法、所述第二加密方法和所述第三加密方法为对称加密算法和/或非对称加密算法。
7.一种电子函证系统,其特征在于,包括:
第一接收模块,用于接收来自审计客户终端的第一区块,并从所述第一区块中获取数据查询请求,所述数据查询请求用于获取目标对象在金融机构终端中存储的相关信息;
对象确定模块,用于根据所述数据查询请求确定所述目标对象;
第一写入模块,用于将所述数据查询请求写入到第二区块,以便所述目标对象所关联的目标被审计对象终端根据第二区块中的数据查询请求对所述审计客户终端执行审计授权操作并将授权结果写到第三区块中;
第二接收模块,用于接收所述目标被审计对象终端广播的第三区块,以得到所述授权结果;
第二写入模块,用于将所述数据查询请求和所述授权结果写入到第四区块中,广播所述第四区块,以便所述金融机构终端根据第四区块中的数据查询请求执行数据查询操作并将查询结果写到第五区块中;
第三接收模块,用于接收所述金融机构终端广播的第五区块,以到的所述查询结果;及
第三写入模块,用于将所述查询结果写入到第六区块,广播所述第六区块,以便所述审计客户终端从第六区块中获取所述查询结果。
8.一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的电子函证方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1至6中任一项所述的电子函证方法的步骤。
10.一种基于区块链的电子函证系统,其特征在于,所述电子函证系统包括多个网络节点,所述多个网络节点包括电子函证终端、目标被审计对象终端、金融机构终端和审计客户终端,其中:
所述审计客户终端,用于生成数据查询请求,通过第一加密方法对所述数据查询请求进行加密以得到第一密文,将所述第一密文写入到第一区块,广播所述第一区块;
所述电子函证终端,用于:接收所述第一区块,通过第一解密方法对从所述第一区块中解析得到的第一密文进行解密操作,以得到数据查询请求;根据所述数据查询请求确定目标对象,将所述数据查询请求根据第二加密方法进行加密操作,并将加密得到的第二密文写入到第二区块,广播所述第二区块;
所述目标被审计对象终端,用于:接收所述第二区块,通过第二解密方法对从所述第二区块中解析得到的第二密文进行解密操作,以得到数据查询请求;根据所述数据查询请求对所述目标对象进行审计授权,以得到授权结果;将所述授权结果根据第二加密方法进行加密操作,并将加密得到的第三密文写入到第三区块,广播所述第三区块;
所述电子函证终端,用于:接收所述第三区块,通过第二解密方法对从所述第三区块中解析得到的第三密文进行解密操作,以得到所述授权结果;将所述数据查询请求和所述授权结果根据第三加密方法进行加密操作,并将加密得到的第四密文写入到第四区块,广播所述第四区块;
所述金融机构终端,用于:接收所述第四区块,通过第三解密方法对从所述第四区块中解析得到的第四密文进行解密操作,以得到数据查询请求和授权结果;根据所述数据查询请求执行数据查询操作,以得到查询结果;将所述查询结果根据第三加密方法进行加密操作,并将加密得到的第五密文写入到第五区块,广播所述第五区块;
所述电子函证终端,用于:接收所述第五区块,通过第三解密方法对从所述第五区块中解析得到的第五密文进行解密操作,以得到所述查询结果;将所述查询结果根据第一加密方法进行加密操作,并将加密得到的第六密文写入到第六区块,广播所述第六区块;
所述审计客户终端,用于:接收所述第六区块,通过第一解密方法对从所述第六区块中解析得到的第六密文进行解密操作,以得到所述查询结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010618936.6A CN111753018B (zh) | 2020-06-30 | 2020-06-30 | 电子函证方法、系统和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010618936.6A CN111753018B (zh) | 2020-06-30 | 2020-06-30 | 电子函证方法、系统和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111753018A true CN111753018A (zh) | 2020-10-09 |
CN111753018B CN111753018B (zh) | 2022-07-05 |
Family
ID=72678621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010618936.6A Active CN111753018B (zh) | 2020-06-30 | 2020-06-30 | 电子函证方法、系统和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111753018B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113297163A (zh) * | 2021-06-22 | 2021-08-24 | 工银科技有限公司 | 基于区块链的询证函中转系统、方法、装置、设备和介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108460577A (zh) * | 2018-03-17 | 2018-08-28 | 滨州职业学院 | 学籍档案管理方法、平台及其系统 |
US20180260909A1 (en) * | 2017-03-08 | 2018-09-13 | Alibaba Group Holding Limited | Handing requests in a consensus network |
US20190036711A1 (en) * | 2017-07-26 | 2019-01-31 | Alibaba Group Holding Limited | Method, apparatus, and electronic device for communication between blockchain nodes, and method, apparatus, and electronic device for blockchain-based certificate management |
CN109379360A (zh) * | 2018-10-19 | 2019-02-22 | 平安科技(深圳)有限公司 | 审计方法、电子装置及计算机可读存储介质 |
CN109547500A (zh) * | 2019-01-21 | 2019-03-29 | 信雅达系统工程股份有限公司 | 一种保护用户数据所有权的数据共享方法及系统 |
CN110060162A (zh) * | 2019-03-29 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 基于区块链的数据授权、查询方法和装置 |
CN110109930A (zh) * | 2019-05-15 | 2019-08-09 | 山东省计算中心(国家超级计算济南中心) | 基于区块链双链结构的政务数据存储、查询方法及系统 |
CN110148048A (zh) * | 2019-03-28 | 2019-08-20 | 翼帆数字科技(南京)有限公司 | 一种基于区块链技术的银行询证函管理方法 |
CN110363523A (zh) * | 2018-04-10 | 2019-10-22 | 现代财富控股有限公司 | 基于区块链智能合约的函证系统及其方法 |
-
2020
- 2020-06-30 CN CN202010618936.6A patent/CN111753018B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180260909A1 (en) * | 2017-03-08 | 2018-09-13 | Alibaba Group Holding Limited | Handing requests in a consensus network |
US20190036711A1 (en) * | 2017-07-26 | 2019-01-31 | Alibaba Group Holding Limited | Method, apparatus, and electronic device for communication between blockchain nodes, and method, apparatus, and electronic device for blockchain-based certificate management |
CN108460577A (zh) * | 2018-03-17 | 2018-08-28 | 滨州职业学院 | 学籍档案管理方法、平台及其系统 |
CN110363523A (zh) * | 2018-04-10 | 2019-10-22 | 现代财富控股有限公司 | 基于区块链智能合约的函证系统及其方法 |
CN109379360A (zh) * | 2018-10-19 | 2019-02-22 | 平安科技(深圳)有限公司 | 审计方法、电子装置及计算机可读存储介质 |
CN109547500A (zh) * | 2019-01-21 | 2019-03-29 | 信雅达系统工程股份有限公司 | 一种保护用户数据所有权的数据共享方法及系统 |
CN110148048A (zh) * | 2019-03-28 | 2019-08-20 | 翼帆数字科技(南京)有限公司 | 一种基于区块链技术的银行询证函管理方法 |
CN110060162A (zh) * | 2019-03-29 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 基于区块链的数据授权、查询方法和装置 |
CN110109930A (zh) * | 2019-05-15 | 2019-08-09 | 山东省计算中心(国家超级计算济南中心) | 基于区块链双链结构的政务数据存储、查询方法及系统 |
Non-Patent Citations (2)
Title |
---|
JING CHEN ET AL.: "CertChain: Public and Efficient Certificate Audit Based on Blockchain for TLS Connections", 《IEEE INFOCOM 2018 - IEEE CONFERENCE ON COMPUTER COMMUNICATIONS》 * |
成诺: "基于区块链的无中心网络身份认证技术的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113297163A (zh) * | 2021-06-22 | 2021-08-24 | 工银科技有限公司 | 基于区块链的询证函中转系统、方法、装置、设备和介质 |
CN113297163B (zh) * | 2021-06-22 | 2022-11-11 | 工银科技有限公司 | 基于区块链的询证函中转系统、方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111753018B (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yu et al. | A blockchain-based shamir’s threshold cryptography scheme for data protection in industrial internet of things settings | |
US10848325B1 (en) | Systems and methods for notary agent for public key infrastructure names | |
US10547643B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
EP3424177B1 (en) | Systems and methods for distributed identity verification | |
CN112215608A (zh) | 数据处理方法和装置 | |
CN108256340B (zh) | 数据采集方法、装置、终端设备及存储介质 | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
CN111080292B (zh) | 用于获取区块链交易签名数据的方法及装置 | |
CN113228011A (zh) | 数据共享 | |
CN111147432B (zh) | 具隐密性的kyc数据共享系统及其方法 | |
GB2470281A (en) | Purchase transaction system with encrypted transaction information | |
CN110189184B (zh) | 一种电子发票存储方法和装置 | |
US10756896B2 (en) | Trustless account recovery | |
CN114266069B (zh) | 一种基于区块链技术的房屋交易电子数据共享系统及方法 | |
CN113347008B (zh) | 一种加法同态加密的贷款信息存储方法 | |
CN111491024A (zh) | 一种基于区块链的银行函证方法、系统、终端及存储介质 | |
CN110689348A (zh) | 基于联盟链的收入验证方法、装置、终端及介质 | |
CN111753018B (zh) | 电子函证方法、系统和计算机设备 | |
CN115705601A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN116938985B (zh) | 基于数字凭证的数据流转方法、装置、终端设备及介质 | |
US20230246817A1 (en) | Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
US20230246822A1 (en) | Systems and methods for providing secure, encrypted communications across distributed computer networks by coordinating cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
CN113746621B (zh) | 一种基于区块链技术的多链架构信息共享系统 | |
CN114358932A (zh) | 认证处理方法及装置 | |
CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |