CN111770199A - 一种信息共享方法、装置及设备 - Google Patents
一种信息共享方法、装置及设备 Download PDFInfo
- Publication number
- CN111770199A CN111770199A CN202010898505.XA CN202010898505A CN111770199A CN 111770199 A CN111770199 A CN 111770199A CN 202010898505 A CN202010898505 A CN 202010898505A CN 111770199 A CN111770199 A CN 111770199A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- identification information
- authentication result
- acquisition request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 109
- 230000007246 mechanism Effects 0.000 claims abstract description 170
- 238000012795 verification Methods 0.000 claims abstract description 140
- 238000004364 calculation method Methods 0.000 claims abstract description 50
- 230000008520 organization Effects 0.000 claims description 86
- 230000000977 initiatory effect Effects 0.000 claims description 8
- 150000003839 salts Chemical class 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 34
- 238000003860 storage Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 10
- 238000004900 laundering Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 230000006872 improvement Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000012360 testing method Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 239000003814 drug Substances 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例公开了一种信息共享方法、装置及设备。该方案可以包括:当隐私计算单元获取到第一机构发送的用户验证结果获取请求后,可以确定该用户验证结果获取请求所请求获取的用户的验证结果,并将该用户的验证结果反馈给第一机构。该用户的验证结果是对该用户的第一数据及第二数据进行匹配验证得到的;其中,第一数据为对第二机构发送的该用户的第一加密数据解密后得到的用户基础数据;而第二数据为对第三机构发送的该用户的第二加密数据解密后得到的用户基础数据;该第三机构为可信机构。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种信息共享方法、装置及设备。
背景技术
数据共享经常是机构处理业务的需求。单一机构往往无法获取足够的信息而无法处理业务,这就存在从其他机构获取信息的需求。由于各个机构处的信息作为一种资源,其流动性和可获取性是很多数据应用和产业发展的基础,但在信息交换和共享过程中如何保护信息的隐私性及可信性一直是产业发展的一大挑战。
基于此,如何提供一种安全可信的信息共享方法成为了一种亟需解决的问题。
发明内容
本说明书实施例提供一种信息共享方法、装置及设备,以提升信息共享过程中的数据的安全性及可信度。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种信息共享方法,应用于隐私计算单元,包括:
获取第一机构发送的用户验证结果获取请求;
确定所述用户验证结果获取请求所请求获取的用户的验证结果;所述验证结果是对第一数据及第二数据进行匹配验证而得到的验证结果;所述第一数据为对第二机构发送的所述用户的第一加密数据解密后得到的用户基础数据;所述第二数据为对第三机构发送的所述用户的第二加密数据解密后得到的用户基础数据;所述第三机构为可信机构;
发送所述验证结果至所述第一机构。
本说明书实施例提供的一种信息共享装置,应用于隐私计算单元,包括:
获取模块,用于获取第一机构发送的用户验证结果获取请求;
确定模块,用于确定所述用户验证结果获取请求所请求获取的用户的验证结果;所述验证结果是对第一数据及第二数据进行匹配验证而得到的验证结果;所述第一数据为对第二机构发送的所述用户的第一加密数据解密后得到的用户基础数据;所述第二数据为对第三机构发送的所述用户的第二加密数据解密后得到的用户基础数据;所述第三机构为可信机构;
第一发送模块,用于发送所述验证结果至所述第一机构。
本说明书实施例提供的一种信息共享设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取第一机构发送的用户验证结果获取请求;
确定所述用户验证结果获取请求所请求获取的用户的验证结果;所述验证结果是对第一数据及第二数据进行匹配验证而得到的验证结果;所述第一数据为对第二机构发送的所述用户的第一加密数据解密后得到的用户基础数据;所述第二数据为对第三机构发送的所述用户的第二加密数据解密后得到的用户基础数据;所述第三机构为可信机构;
发送所述验证结果至所述第一机构。
本说明书中提供的至少一个实施例能够实现以下有益效果:
通过在隐私计算单元获取到第一机构发送的用户验证结果获取请求后,可以确定该用户验证结果获取请求所请求获取的用户的验证结果,以将该用户的验证结果分享给第一机构。在该方案中,由于隐私计算单元向第一机构反馈的用户的验证结果是对第二机构发送的该用户提交的用户基础数据及可信机构发送的该用户的真实可信的用户基础数据进行匹配验证得到的,从而可以提升第一机构接收到的用户验证结果的可信度。且第二机构及可信机构向隐私计算单元发送的用户基础数据是经过加密的,从而可以避免数据传输过程中导致的用户基础数据泄露,保证用户基础数据的隐私性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的一种信息分享方法的应用场景示意图;
图2为本说明书实施例提供的一种信息共享方法的流程示意图;
图3为本说明书实施例提供的一种隐私计算单元验证代销机构的身份的方法的流程示意图;
图4为本说明书实施例提供的对应于图2的一种信息共享装置的结构示意图;
图5为本说明书实施例提供的对应于图2的一种信息共享设备的结构示意图。
具体实施方式
为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
现有技术中,数据共享经常是机构处理业务的需求。但单一机构往往无法获取足够的信息而无法处理业务,这就存在从其他机构获取信息的需求。但在信息交换和共享过程中如何保护信息的隐私性及可信性逐渐成为了亟需解决的问题。
为便于理解,以反洗钱场景为例加以说明。
反洗钱(Anti-Money Laundering,AML)是指预防通过各种方式掩饰、隐瞒毒品犯罪、黑社会性质的组织犯罪、恐怖活动犯罪、走私犯罪、贪污贿赂犯罪、破坏金融管理秩序犯罪等犯罪所得及其收益的来源和性质的洗钱活动的措施。常见的洗钱途径广泛涉及银行、保险、证券、房地产等领域。
由于大多数反洗钱工作都存在对客户身份识别的需求,因此,客户身份识别制度也应运而生。客户身份识别制度也就是通常所说的“了解你的客户”(Know Your Customer,KYC),指的是获取客户相关识别信息,包括与客户建立业务关系时了解客户的身份、了解交易的目的、了解资金的来源和去向、以及了解客户的日常经营活动和金融交易情况等,客户身份识别制度是反洗钱的基础。
目前,一些金融机构和代销机构之间有合作关系,金融机构可以通过代销机构去销售该金融机构的金融产品,例如,网络平台可以代销基金公司提供的理财产品。这种情况下,购买金融产品的客户往往直接是代销机构的客户。按照监管要求,销售金融产品需要具有对客户进行KYC的核验结果。如上所述,购买金融产品的客户直接是代销机构的客户,代销机构一般能直接获取用户的基本信息,从而具有KYC能力。而根据数据隐私保护的要求,代销机构通常不能将KYC的基础数据和KYC验证结果直接转给提供金融产品的金融机构。且金融机构处也没有在代销机构处购买金融产品的用户的基础数据,因此,无法进行独立的KYC验证,使得金融机构无法获取到用户的KYC核验结果,不能满足监管的要求。从而产生了对用户基础数据及用户验证结果等信息进行分享的需求。
为了解决现有技术中的缺陷,本方案给出了以下实施例:
图1为本说明书实施例提供的一种信息分享方法的应用场景示意图。如图1所示,第二机构可以与第一机构直接相连,同时,第一机构和第二机构都与隐私计算平台相连。第一机构、第二机构及隐私计算平台还可以都与区块链系统相连。第三机构则可以分别与第二机构及隐私计算平台相连。
其中,第二机构可以直接接收到用户提交的基础信息,从而基于这些用户基础信息完成一定的处理工作,如KYC场景中提到的KYC核验。第二机构还可以从第三机构处获取用户的可信度高的基础数据,以根据用户提交的基础数据及从第三机构处获取的高可信的用户基础数据进行匹配验证,从而可以提升诸如KYC验证结果的准确性及真实性。
另外,第二机构还可以向隐私计算平台提供用户所提交的基础数据。从而可以通过隐私计算平台,在可信的安全计算环境中执行预定的规则,去完成例如KYC核验之类的任务。隐私计算平台也可以从第三机构处获取用户的可信度高的基础数据,以根据第二机构发送的用户基础数据及从第三机构处获取的高可信的用户基础数据进行匹配验证,从而提升诸如KYC验证结果的准确性及真实性。
而第一机构则可以从隐私计算平台处获取到用户的诸如KYC的验证结果,从而无需第一机构去从第二机构处获取用户提交的基础数据,也能令第一机构获取到真实性较好的KYC验证结果,以令第一机构满足对用户的KYC的监管要求。
接下来,将针对说明书实施例提供的一种信息共享方法结合附图进行具体说明。
图2为本说明书实施例提供的一种信息共享方法的流程示意图。从程序角度而言,流程的执行主体可以为隐私计算单元。该隐私计算单元既可以部署于区块链上,也可以部署于区块链外,对此不作具体限定。
区块链节点中部署的隐私计算单元,可以是由区块链节点创建的链上可信执行环境TEE(Trusted Execution Environment),该链上TEE中可以运行虚拟机,从而通过虚拟机执行合约,以可信并隐秘的执行图2中所示的流程。
而区块链之外部署的隐私计算单元(即链下隐私计算节点,也属于本发明实施例中所称的“隐私计算单元”),可以是在区块链之外的设备上创建的链下TEE,以将原本需要在区块链节点上执行的计算操作转移至该链下隐私计算节点中的链下TEE中执行。
链下隐私计算节点上创建的链下TEE与区块链节点上创建的链上TEE相似,可以都是基于CPU硬件实现的与外部完全隔离的可信执行环境。链下隐私计算节点创建链下TEE后,可以通过该链下TEE实现对链下合约的部署操作以及部署后的调用合约的操作,并确保操作过程中的数据安全。
基于可验证计算(Verifiable Computation)技术可以证明链下隐私计算单元生成的计算结果确实是在可信执行环境内按照预期执行,从而在确保计算结果可靠性的同时,降低链上的资源消耗。
如图2所示,该流程可以包括以下步骤:
步骤202:获取第一机构发送的用户验证结果获取请求。
在本说明书实施例中,第一机构在不具有用户提交的用户基础数据时,无法对用户进行验证,从而存在直接获取用户验证结果的需求。此时,第一机构可以向隐私计算单元发送用户验证结果获取请求,以请求获取指定用户的用户验证结果。
步骤204:确定所述用户验证结果获取请求所请求获取的用户的验证结果;所述验证结果是对第一数据及第二数据进行匹配验证而得到的验证结果;所述第一数据为对第二机构发送的所述用户的第一加密数据解密后得到的用户基础数据;所述第二数据为对第三机构发送的所述用户的第二加密数据解密后得到的用户基础数据;所述第三机构为可信机构。
在本说明书实施例中,第二机构可以指直接向用户提供业务服务的机构,该第二机构处具有用户办理业务时提交的用户基础数据。而第三机构可以指能够提供真实可信的用户基础数据的可信机构,例如,权威机构等。从而可以通过对第二机构发送的用户提交的用户基础数据及第三机构发送的该用户的高可信的用户基础数据进行匹配验证,以确定用户在第二机构处办理业务时提交的用户基础数据是否正确,有利于提升用户验证结果的真实性即准确性。
在本说明书实施例中,隐私计算单元可以通过对从第二机构及第三机构处获取的用户的基础数据进行匹配验证,以确定该用户的验证结果。为保证用户基础数据的安全性及隐私性,第二机构及第三机构向隐私计算单元发送的用户基础数据可以是经过加密的,隐私计算单元对第二机构及第三机构发送的加密数据进行解密后,就可以根据解密得到的用户基础数据去确定用户验证结果了。
步骤206:发送所述验证结果至所述第一机构。
在本说明书实施例中,隐私计算单元既可以直接将用户验证结果发送至第一机构,此外也可以包括发送至一个指定的存储服务介质中,后续由第一机构从该存储服务介质中拉取。对此不作具体限定。可见,通过隐私计算单元将用户验证结果分享至向第一机构,从而令第一机构在未获取到用户办理业务时提交的用户基础数据的情况下,也能获取到用户的验证结果,以符合监管或业务需求。
应当理解,本说明书一个或多个实施例所述的方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。
图2中的方法,隐私计算单元可以向第一机构反馈通过对从第二机构及可信机构处获取的用户基础数据进行匹配验证而得到真实性较好的用户验证结果,且隐私计算单元从第二机构及可信机构处获取的用户基础数据是经过加密的,使得图2中的方法不仅可以保证第一机构接收到的用户验证结果的高可信度,还能避免在确定用户验证结果的过程中导致的用户基础数据泄露问题,从而保证用户基础数据的隐私性及安全性。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,图2中的方法,所述第一机构可以为金融机构,所述第二机构可以为代为销售金融机构提供的金融产品的代销机构。
为便于理解,以图2中的方法应用于反洗钱中的KYC业务场景进行解释说明。
在本说明书实施例中,代销机构可以利用自身的平台或者自身的直接面向客户的能力去销售金融机构提供的金融产品。例如,银行可以代基金公司销售基金产品,或者代保险机构销售保险产品等。再例如,支付平台可以代基金公司销售基金产品,或者代保险机构销售保险产品等。由于用户可以通过代销机构购买金融机构提供的金融产品,因此,代销机构可以要求用户提供基础数据以用于KYC核验,从而令代销机构可以获取到用户提交的基础数据。在实际应用中,代销机构既可以在用户注册时提示用户提供基础数据,也可以在用户通过代销机构平台发起购买金融产品时要求用户提供基础数据,对此不作具体限定。
在本说明书实施例中,这样的用户可以是个人用户,也可以是企业用户之类。对于个人用户,这些用户的基础数据可以包括个人的姓名、性别、国籍、证件类型、证件号码、年龄、职业、手机号码、联系地址等信息中的部分或者全部。对于企业用户,这些用户的基础数据可以包括企业的名称、营业执照编号、营业场所地址、法定代表人的姓名、证件类型、证件号码和有效期限等信息中的部分或者全部。这些信息大多是比较敏感的,不希望输出到代销机构之外,使得金融机构无法获得用户所提交的用户基础数据,而无法自行进行KYC核验。因此,金融机构存在直接获取用户KYC验证结果的需求,而代销机构则可以提供KYC验证所需的用户基础数据。从而第一机构可以为金融机构。对应的,第二机构可以为代销机构。
在本说明书实施例中,第二机构可以为该第二机构处的用户分配具有唯一性的用户标识信息,即用户ID (Identity document)。例如,该用户ID可以是用户在第二机构处注册的账号;或者,用户在第二机构处发起购买操作时由该第二机构的系统为该用户分配的账号。这类账号例如可以是一串字符。用户ID应当可以唯一的标识一位用户。对应字段如上所述的个人用户或企业用户的信息。
对于个人用户来说,如果证件类型统一采用身份证的话,用户ID也可以是身份证号码。但是身份证号码实际上也是属于个人的隐私数据,因此,考虑到避免泄露个人隐私数据,可以对身份证号码进行hash处理。由于hash计算具有单向的特点和隐匿原始信息的特点,并且好的hash函数具有防碰撞能力,即不同的输入得到的hash值极大概率也不同,因此可以采用hash计算结果(或者称摘要值)作为用户ID。手机号码也是相同的原理。即用户ID可以为对用户的一项或多项信息经哈希计算得到的摘要值。
类似的,还可以是对一组用户的数据顺序拼接后进行hash计算,得到的摘要值作为用户ID,例如hash(姓名+证件类型+证件号码)所得到的摘要值作为用户ID,其中的“+”可以表示前后字符的顺序拼接。反洗钱KYC中对于数据的安全性一般具有较高的要求,为了进一步加强数据安全防护,还可以在hash计算中采取加盐操作,例如hash(姓名+证件类型+证件号码+salt),salt为按照预定规则生成的一个值。可见,用户ID还可以为对用户的一项或多项信息经加盐哈希计算得到的摘要值。
在本说明书实施例中,第二机构在获取到用户的基础数据后,可以将该用户的用户ID发送至第一机构,从而便于第一机构去请求获取该用户ID对应的KYC验证结果。
例如,可以是代销机构在将金融产品的订单信息传送至金融机构的过程中将用户ID发送至金融机构。具体的,代销机构可以直接将用户ID发送至所述金融机构,例如将对用户的一项或多项信息经过hash处理得到的摘要值发送至金融机构。或者,也可以为了提升数据传输的安全性而将用户的用户ID加密后发送至所述金融机构,例如,将作为用户ID的身份证号码或手机号码之类经过加密后发送至金融机构,或者,将上述经过hash处理得到的摘要值经过加密后发送至金融机构。对于加密后的用户ID发送至金融机构,可以由代销机构采用对称加密或非对称加密的方式将所述用户ID加密后发送至所述金融机构。如果采用对称加密,即加密秘钥和解密秘钥是同一把秘钥的情形,则可以由代销机构和金融机构之间通过秘钥协商过程得到这把秘钥;对于采用非对称加密,即加密秘钥和解密秘钥是两把不同但是相对应的秘钥的情形,其中一把为公钥,用于加密,另一把为私钥,用于解密,一般代销机构可以采用金融机构的公钥将用户ID加密后发送至所述金融机构,进而由金融机构采用对应的私钥解密,恢复得到用户ID。
在本说明书实施例中,由于第一机构可以接收到第二机构发送的用户ID,因此,第一机构可以生成携带用户ID的用户验证结果获取请求,并向隐私计算单元发送该用户验证结果获取请求,以请求获取该用户ID对应的用户验证结果。
具体的,步骤202:获取第一机构发送的用户验证结果获取请求,该用户验证结果获取请求中可以包含所请求获取的用户验证结果对应的用户的用户标识信息(即用户ID)。
该用户ID可以是第二机构在获取到该用户的用户基础数据后,向所述第一机构发送的该用户的用户ID。该用户ID具体可以包括所述用户在所述第二机构处注册的账号;或者,所述用户在所述第二机构处发起购买操作时由所述第二机构的系统为所述用户分配的账号。该用户ID可以是通过对所述用户的一项或多项信息经哈希计算得到的摘要值,或者,是对所述用户的一项或多项信息经加盐哈希计算得到的摘要值。由于前述内容已经对用户ID的实现方式进行了解释说明,在此不再赘述。
同理,为了提升数据传输的安全性,第一机构发送的用户验证结果获取请求中包含的用户ID可以是经过加密的。对于用户验证结果获取请求中包含的用户ID的加密及解密的原理,与第二机构向第一机构发送用户ID时对用户ID的加密及解密的原理可以是相同的。同理,接收到用户验证获取请求的一方可以对加密后的用户ID进行解密,以恢复得到用户ID。对此均不再赘述。
在本说明书实施例中,为了防止数据传输过程中被非法篡改,第一机构发送的用户验证结果获取请求中还可以包含所述第一机构的签名。例如,金融机构可以对发送的用户验证结果获取请求用自身的私钥进行数字签名,相应的,接收者(如这里的隐私计算单元)可以用金融机构的公钥对所述签名进行验证,从而接收者可以确认接收的用户验证结果获取请求是由所述金融机构发送的,并且接收的内容是完整的,没有被篡改。
在本说明书实施例中,当获取到第一机构发送的携带用户ID的用户验证结果获取请求后,需向第二机构请求获取该用户ID对应的用户提交的用户基础数据,以及需要向第三机构请求获取该用户ID对应的用户的真实可信的用户基础数据,以进行诸如用户的KYC验证等操作。
因此,步骤204:确定所述用户验证结果获取请求所请求获取的用户的验证结果,具体可以包括:
发送所述用户验证结果获取请求至所述第二机构。
接收所述第二机构发送的与所述用户标识信息对应的用户的第一加密数据并解密,得到所述用户的第一数据。
从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据并解密,得到所述用户的第二数据。
对该第一数据及该第二数据进行匹配验证,得到所述用户的验证结果。
为便于理解,仍旧以KYC验证场景为例,进行解释说明。
即在本实现方式中,金融机构可以通过隐私计算单元将携带用户ID的用户验证结果获取请求发送至代销机构。代销机构则可以查询该用户验证结果获取请求中携带的用户ID对应的用户在该代销机构处提交的用户基础数据,对查找到的该用户的基础数据进行加密,得到第一加密数据,并将该第一加密数据反馈至隐私计算单元,从而令隐私计算单元在对该第一加密数据解密后得到待验证用户的第一数据。其中,对于第一加密数据的生成及解密的原理,与第二机构向第一机构发送用户ID时对用户ID的加密及解密的原理可以是相同的,对此不再赘述。
在本说明书实施例中,由于隐私计算单元既可以部署于区块链上,也可以部署于区块链外,因此,所述发送所述用户验证结果获取请求至所述第二机构,具体可以包括:
利用部署于区块链上的所述隐私计算单元发送所述用户验证结果获取请求至所述第二机构。或者,利用部署于区块链下的所述隐私计算单元发送所述用户验证结果获取请求至所述第二机构。
由于区块链上或区块链外部署的隐私计算单元中均可以部署有智能合约,因此,第一机构可以通过调用部署于隐私计算单元处的智能合约,以将用户验证结果获取请求发送至第二机构。
即获取第一机构发送的用户验证结果获取请求,具体可以包括:获取第一机构通过发起第一交易而发送的用户验证结果获取请求,所述第一交易用于调用部署于所述隐私计算单元处的第一智能合约。
对应的,发送所述用户验证结果获取请求至所述第二机构,具体可以包括:调用所述第一智能合约发送所述用户验证结果获取请求至第二机构。
在本说明书实施例中,区块链技术从以太坊开始支持用户在区块链网络中创建并调用一些复杂的逻辑,这是以太坊相对于比特币技术的最大进步之一。以太坊作为一个可编程区块链的核心是以太坊虚拟机(EVM),每个以太坊节点都可以运行EVM。EVM是一个图灵完备的虚拟机,这意味着可以通过它实现各种复杂的逻辑。用户在以太坊中部署和调用智能合约可以通过EVM执行。在部署阶段,用户可以将一个包含创建智能合约的交易发送至以太坊网络,该交易的data字段可以包含智能合约的代码(如字节码),该交易的to字段为空。经过交易的扩散和共识后,以太坊网络中的各个节点可以分别通过EVM执行这个交易,并生成对应的合约实例,从而完成智能合约部署。这时,区块链上可以具有一个与该智能合约对应的合约账户,该合约账户拥有一个特定的合约地址。在调用阶段,用户(可以与部署智能合约的用户相同或不同)将一个用于调用智能合约的交易发送到以太坊网络,该交易的from字段是该用户对应的外部账户的地址,to字段是所需调用的智能合约的合约地址,data字段包含调用智能合约的方法和参数。在节点间通过共识机制达成一致后,上述交易声明调用的智能合约以规定的方式在以太坊网络的每个节点上独立执行,所有执行记录和数据都保存在区块链上,所以当交易完成后,区块链上就保存了无法篡改、不会丢失的交易凭证。随着区块链技术的发展,除了EVM,还产生了很多其他类型的虚拟机,比如WASM(WebAssembly)虚拟机。
每个区块链节点都可以通过虚拟机执行智能合约的创建和调用。包含智能合约的交易和交易的执行结果都存储在区块链账本上,或者是区块链中每个全量节点存储全部账本的方式,对于隐私保护来说是一个挑战。隐私保护可以通过多种技术来实现,例如密码学技术(如同态加密Homomorphic encryption,或零知识证明Zero-knowledge proof),再如硬件隐私技术和网络隔离技术等。其中硬件隐私保护技术典型的包括可信执行环境(Trusted Execution Environment, TEE)。
例如,区块链节点均可以通过TEE实现区块链交易的安全执行环境。TEE是基于CPU硬件的安全扩展,且与外部完全隔离的可信执行环境。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,比如软件方面的TPM(TrustedPlatform Module,可信赖平台模块)以及硬件方面的Intel SGX(Software GuardExtensions, 软件保护扩展)、ARM Trustzone(信任区)和AMD PSP(Platform SecurityProcessor,平台安全处理器)等。TEE可以起到硬件黑箱作用,在TEE中执行的代码和数据即便是操作系统层都无法偷窥,只有通过代码中预先定义的接口才能对其进行操作。在效率方面,由于TEE的黑箱性质,在TEE中进行运算的是明文数据,而不是同态加密中复杂的密码学运算,计算过程效率几乎没有损失。因此,通过在区块链节点上部署TEE环境,可以在性能损失相对较小的前提下很大程度上满足区块链场景下的隐私需求。
以Intel SGX(以下简称SGX)技术为例。区块链节点可以基于SGX技术创建enclave(围圈或飞地),以作为用于执行区块链交易的TEE。其中,区块链节点利用CPU中新增的处理器指令,在内存中可以分配一部分区域 EPC(Enclave Page Cache,围圈页面缓存或飞地页面缓存),以用于驻留上述的enclave。上述EPC对应的内存区域被CPU内部的内存加密引擎MEE(Memory Encryption Engine)加密,该内存区域中的内容(enclave中的代码和数据)只有在CPU内核中才能够被解密,且用于加解密的密钥只有在EPC启动时生成并存储在CPU中。可见,enclave的安全边界只包含其自身和CPU,无论是特权或非特权软件都无法访问enclave,即便是操作系统管理员和VMM(Virtual Machine Monitor,虚拟机监视器;或称为Hypervisor)也无法影响enclave中的代码和数据,因而具有极高的安全性,并且在上述安全性保障的前提下,CPU能够在enclave中对明文形式的区块链交易进行处理,具有极高的运算效率,从而兼顾了数据安全性和计算效率。而对于进、出TEE的数据,可以是加密的,从而保障数据的隐私。
在本说明书实施例中,如前所述,区块链节点中的隐私计算单元,例如,可以是由区块链节点基于SGX技术创建的可信执行环境TEE,以用于可信并隐秘的执行区块链交易。TEE中可以运行虚拟机,从而通过虚拟机执行合约。这样,对于传入区块链节点中的隐私计算单元处的调用合约的加密交易,可以由隐私计算单元解密后在隐私计算单元中加载的虚拟机内执行,并可以将执行结果加密输出。SGX中通过远程证明的技术可以证明自身是合法的SGX,并且其中所执行的程序(如虚拟机代码)与预期是一致的。所调用的合约,如前所述,可以事先部署于区块链上。部署的合约,通过其中代码的设置,在执行的过程中可以发起对区块链外的数据的访问请求。具体的,用户验证结果获取请求可以由区块链节点中的TEE通过预言机(Oracle)机制传输至链下代销机构。这样,金融机构可以通过发起调用合约的交易的方式发送所述用户验证结果获取请求至所述隐私计算单元,再由所述隐私计算单元发送用户验证结果获取请求至所述代销机构。
由于每个区块链节点都通过虚拟机执行智能合约的创建和调用,会耗费相对较多的资源。相对于在区块链网络的各节点上采用TEE技术保护隐私,还可以在区块链网络之外(或称为“链下”)部署隐私计算节点(即链下隐私计算节点),从而将原本需要在所有区块链节点上执行的计算操作转移至链下隐私计算节点处执行。
链下隐私计算节点上创建的链下TEE,与前文所述的区块链节点上创建的链上TEE相似,均可以是基于CPU硬件实现的与外部完全隔离的可信执行环境。链下隐私计算节点创建链下TEE后,可以通过该链下TEE实现对链下合约的部署操作以及部署后的调用合约的操作,并确保操作过程中的数据安全。
所述隐私计算节点在被使用前,可以向使用者证明自身是可信的。证明自身可信的过程可能涉及远程证明报告。链上和链下的隐私计算节点证明自身可信的过程类似。以链下为例,远程证明报告产生于针对链下隐私计算节点上的链下TEE的远程证明过程。远程证明报告可以由权威的认证服务器对链下隐私计算节点产生的自荐信息进行验证后生成,该自荐信息与链下隐私计算节点上创建的链下TEE相关。链下隐私计算节点通过产生与链下TEE相关的自荐信息,并由所述权威认证服务器对该自荐信息进行验证后产生远程证明报告,使得远程证明报告可以用于表明链下隐私计算节点上的链下TEE可信任。
例如,金融机构通过区块链下的隐私计算单元发送所述用户验证结果获取请求至代销机构,可以首先验证所述隐私计算单元是否可信。具体的,所述金融机构可以向链下隐私计算节点发起挑战,并接收链下隐私计算节点返回的远程证明报告。例如,所述金融机构可以向链下隐私计算节点发起链下挑战,即发起挑战的过程可以与区块链网络无关,这样可以跳过区块链节点之间的共识过程,并减少链上链下的交互操作,使得所述金融机构向链下隐私计算节点的挑战具有更高的操作效率。再例如,所述金融机构可以采用链上挑战的形式,比如所述金融机构可以向区块链节点提交挑战交易,该挑战交易所含的挑战信息可由区块链节点通过预言机机制传输至链下隐私计算节点,且该挑战信息用于向链下隐私计算节点发起挑战。无论上述链上挑战还是链下挑战的形式,挑战者(如所述金融机构)在获取远程证明报告后,可以根据权威认证服务器的公钥对该远程证明报告的签名进行验证,如果验证通过则可以确认链下隐私计算节点是可信的。
链下隐私计算单元可以在TEE中存储一对公私钥。公钥可以在远程证明过程之类的过程中发送至对方,而私钥则妥善保管在TEE中。所述金融机构在根据所述远程证明报告确定所述链下隐私计算节点可信的情况下,可以将链下合约的字节码加密传输至所述链下隐私计算节点,由所述链下隐私计算节点在所述链下可信执行环境中解密得到所述字节码并部署。上述加密,即可以采用所述公钥加密。上述过程中,链下隐私计算节点部署合约后,可以存储该合约,并计算该合约的hash值。该合约的hash值可以反馈至合约的部署方,部署方对于部署的合约可以在本地产生一个hash值,从而部署方可以比对部署的合约的hash值与本地的合约hash值是否相同,如果相同则说明链下隐私计算节点上部署的合约是自己部署的合约。所述链下隐私计算节点传出的内容,可以用所述TEE内保存的私钥来签名,从而证明是由该TEE执行的结果。
实际上,一个TEE内可以部署有多个智能合约,TEE可以为每个智能合约生成一个单独的公私钥对,从而,每个部署的智能合约可以具有一个ID(如该智能合约对应的公钥或基于该公钥生成的字符串),且每个智能合约执行的结果也都可以用该智能合约对应的在TEE妥善保管的私钥来签名,这样,可以证明一个结果是由一个链下隐私计算节点中的特定的合约执行的结果。这样,不同合约的执行结果可以由不同的私钥来签名,只有对应的公钥才能验证该签名,或者说不能由对应公钥验证签名的无法证明该结果是对应合约的执行结果,因此相当于通过公私钥对为链下隐私计算节点中部署的合约赋予了身份。上述以链下隐私合约为例,链上隐私合约也是类似的,也可以具有身份,即具有公私钥对。
后续,链下隐私计算节点可以提供对部署的所述链下合约的调用。具体的,链下部署的合约被调用时,所述链下可信执行环境中可以加载所述部署的合约的字节码并执行,且执行结果可反馈至所述合约的调用者,或者反馈至合约中指定的接收者或调用该合约的交易中指定的接收者,再或者通过所述预言机机制反馈至所述区块链节点。通过所述预言机机制反馈至所述区块链节点的,可以经由链上合约的设置,进一步反馈至链上合约中指定的接收者或调用链上合约的交易中指定的接收者。
此外,所述链下隐私计算节点的执行结果,可以用秘钥进行加密后输出。例如采用非对称加密方式,加密所使用的公钥,可以是在上述挑战过程中协商的公私钥对中的公钥。这里的挑战者可以是本说明书实施例中的金融机构,也可以是所述代销机构。从而通过上述方式可以保障出、入链下隐私计算节点的数据都是经过加密的,以确保数据传输过程中的安全。类似的,进入链下隐私计算节点的数据,可以由发送方用自身的秘钥签名。后续类似环节中的原理也相同。
这样,通过所述隐私计算单元部署的第一智能合约,可以接收所述金融机构通过发起调用第一智能合约的第一交易而发送的用户验证结果获取请求,并响应该调用请求,发送用户验证结果获取请求至所述代销机构。
在实际应用中,可以利用隐私计算单元或第一智能合约的私钥对该用户验证结果获取请求进行数字签名,从而调用所述第一智能合约发送利用所述隐私计算单元或者第一智能合约数字签名后的所述用户验证结果获取请求至所述代销机构。代销机构可以使用对应的公钥对该签名后的用户验证结果获取请求签名验证通过后,再响应于该用户验证结果获取请求向隐私计算单元反馈用户提交的基础数据。以提升用户基础数据分享过程中的数据安全性。
在本说明书实施例中,第二机构向隐私数据单元反馈第一加密数据时,也可以是通过调用智能合约而实现的。
具体的,所述接收所述第二机构发送的与所述用户标识信息对应的用户的第一加密数据并解密,得到所述用户的第一数据,可以包括:
接收所述第二机构发起的用于调用部署于所述隐私计算单元处的第二智能合约的第二交易;所述第二交易中的参数包括所述用户标识信息及所述用户标识信息对应的用户的第一加密数据。
对所述第一加密数据进行解密,得到所述用户的第一数据。
在本说明书实施例中,第二机构调用隐私计算单元处的第二智能合约的实现原理,与第一机构调用隐私计算单元处的第一智能合约的实现原理,可以是相同的,对此不再赘述。
其中,第二智能合约可以用于接收所述第二机构发来的调用请求,并响应该调用请求,对第二机构发来的用户ID及用户ID对应的第一加密数据进行存储,以便于后续匹配验证时使用。在实际应用中,也可以通过第二智能合约对第一加密数据解密后得到的第一数据进行初步匹配验证,以确定第二机构发送的第一数据是否符合预设数据格式要求。
例如,所述第二智能合约获得代销机构发送的用户基础数据后,可以执行第二智能合约,以基于该用户基础数据进行初步KYC匹配验证,从而得到初步检验结果。例如对于个人用户,初步匹配验证可以包括:姓名格式是否正确,如是否是由2-5位的汉字组成;性别格式是否正确,如是否是男或女;手机号码是否正确,如是否是11位数字,且开头是13、15、17、18、19等字段;联系地址是否正确,如是否是一串包含省/自治区/直辖市直到街道门牌号码的文字等。从而,可以得到用户的初步KYC检验结果。所述初步KYC检验结果具体可以例如:{用户ID,KYC初步检验结果}。其中KYC初步检验结果例如为通过或不通过。
在本说明书实施例中,为避免数据传输过程中对第二机构发送的第一加密数据进行非法篡改,还可以令第二机构使用自身的私钥对第一加密数据进行数字签名,从而可以令隐私计算单元可以接收所述第二机构发送的携带所述第二机构的签名的所述第一加密数据。若隐私计算单元使用第二机构的公钥对该签名验证通过,则可以确定该第一加密数据未被篡改,真实可信。
在本说明书实施例中,隐私计算单元可以预先向第三机构发送所需获取用户基础数据的用户的身份识别信息,以令第三机构可以确定所需向隐私计算单元反馈的用户基础数据对应的用户。
因此,从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据之前,还可以包括:
发送数据获取请求至所述第三机构;所述数据获取请求用于请求获取与所述用户标识信息对应的用户的用户基础数据;所述数据获取请求中携带有所述用户的身份识别信息。
在本说明书实施例中,隐私计算单元可以根据金融机构发送的携带用户ID的用户验证结果获取请求,或者,根据代销机构发送的用户ID及用户ID对应的用户基础数据,去确定该用户ID对应的用户的身份识别信息,并将确定出的身份识别信息发送至可信机构,以令可信机构能够根据该身份识别信息唯一确定出与该身份识别信息对应的用户。该身份识别信息的种类可以有多种,例如,当用户为个人用户,该身份识别信息可以为用户的户籍信息、身份证件的证件号码等。而当用户为企业用户时,该身份识别信息可以为营业执照编号、企业的统一社会信用代码等。对此不作具体限定。
在实际应用中,由于用户基础数据的种类也有多种,而不同的可信机构所能提供的可信用户基础数据的种类也不同。例如,民政部门可以提供可信的用户身份数据,而工商部门则可以提供可信的企业营业执照数据等。因此,可以根据所需获取的可信的用户基础数据的种类信息,向能够提供该类可信用户基础数据的一个或多个可信机构发送数据获取请求,以便于从一个或多个可信机构处获取到所需的全部种类的可信用户基础数据。
在本说明书实施例中,第三机构向隐私数据单元反馈第二加密数据时,也可以是通过调用智能合约而实现的。
具体的,从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据并解密,得到所述用户的第二数据,可以包括:
接收所述第三机构发起的用于调用部署于所述隐私计算单元处的第三智能合约的第三交易;所述第三交易中的参数包括所述用户标识信息对应的用户的第二加密数据。
对所述第二加密数据进行解密,得到所述用户的第二数据。
在本说明书实施例中,第三机构调用隐私计算单元处的第三智能合约的实现原理,与第一机构调用隐私计算单元处的第一智能合约的实现原理,可以是相同的,对此不再赘述。
其中,第三智能合约可以用于接收所述第三机构发来的调用请求,并响应该调用请求,接收第三机构发来的第二加密数据,以便于对第二加密数据解密后得到的第二数据进行存储,从而便于后续匹配验证时使用。
在本说明书实施例中,当隐私计算单元获取到用户的第一数据及第二数据后,也可以利用智能合约去生成用户验证结果。
具体的,对所述第一数据及所述第二数据进行匹配验证,可以包括:
调用部署于所述隐私计算单元处的第四智能合约,对所述第一数据及所述第二数据进行匹配验证。
在本说明书实施例中,可以通过第四智能合约对第一数据及第二数据进行一致性匹配验证,以确定第二机构发送的用户所提交的用户基础数据是否与真实可信的用户基础数据一致,若一致,则可以确定该用户在第二机构处使用的用户基础数据是真实的,验证通过;而若不一致,则可以确定该用户在第二机构处使用的用户基础数据是虚假的,验证不通过。
例如,所述第四智能合约可以对用户在代销机构处提交的用户基础数据(即第一数据)与可信机构处的可信的用户基础数据(即第二数据)进行真实性较好的KYC匹配验证,从而得到真实性较好的用户检验结果。
具体的,对于个人用户,该真实性较好的KYC匹配验证可以包括:第一数据中的姓名与第二数据中的姓名是否一致;第一数据中的性别与第二数据中的性别是否一致;第一数据中的手机号码与第二数据中的至少一个手机号码是否一致;第一数据中的联系地址与第二数据中的联系地址是否一致等。若第一数据与第二数据中的同一种类的用户基础数据一致,则可以确定该种类的用户基础数据检验通过,若不一致,则可以确定该种类的用户基础数据检验未通过。从而,可以得到用户的真实性较好的KYC检验结果。基于该KYC检验结果可以确定用户在代销机构处使用的虚假用户基础数据及真实用户基础数据。该真实性较好的KYC检验结果具体可以例如:{用户ID,KYC检验结果}。其中KYC检验结果例如为通过或不通过;或者,检验通过的数据种类及检验未通过的数据种类,例如,姓名、性别检验通过,手机号码、联系地址检验未通过。
在本说明书实施例中,为避免数据传输过程中对第三机构发送的第二加密数据进行非法篡改,还可以令第三机构使用自身的私钥对第二加密数据进行数字签名,从而可以令隐私计算单元从所述第三机构处获取携带所述第三机构的签名的所述第二加密数据。若隐私计算单元使用第三机构的公钥对该签名验证通过,则可以确定该第二加密数据未被篡改,真实可信。
在本说明书实施例中,第一智能合约、第二智能合约、第三智能合约及第四智能合约中的任意多个智能合约既可以为同一个智能合约,也可以为不同的智能合约。例如,上述四个智能合约可以为同一个智能合约,从而可以令金融机构、代销机构及可信机构可以分别调用该智能合约,以实现转发用户验证结果获取请求、接收第一加密数据、接收第二加密数据,以及对解密得到的第一数据及第二数据进行匹配验证等多项功能。或者,上述四个智能合约也可以为不同的四个智能合约,其中,第二智能合约除了用于接收代销机构反馈的第一加密数据外,还可以向可信机构发送用户的身份识别信息。而第三智能合约除了用于接收可信机构反馈的第二加密数据外,还可以用于调用第四智能合约去执行匹配验证等。对此不作具体限定。
在本说明书实施例中,当获取到第一机构发送的携带用户ID的用户验证结果获取请求时,可能隐私计算单元处已经预先生成了该用户ID对应的用户验证结果。
因此,步骤204:确定所述用户验证结果获取请求所请求获取的用户的验证结果,具体可以包括:
从预先生成的用户验证结果中,确定与所述用户标识信息对应的用户的验证结果;所述用户的验证结果是预先对所述第一数据及所述第二数据进行匹配验证而得到的用户验证结果。
在本实现方式中,第一机构在接收到第二机构发送的用户ID后,可以不通过隐私计算单元而自行发送用户基础数据共享请求至第二机构,第二机构即可以响应于用户基础数据共享请求向隐私计算单元发送第一加密数据。该隐私计算单元则可以基于该第一加密数据确定用户的身份识别信息,并从第三机构处获取该身份识别信息对应的用户的第二加密数据,以基于对该第一加密数据及第二加密数据解密后得到的该用户的第一数据及第二数据,预先生成并保存该用户的用户验证结果。从而在隐私计算单元接收到第一机构的用户验证结果获取请求后,可以从预先生成的用户验证结果中去确定第一机构所请求获取的用户验证结果,而无需实时进行去生成用户验证结果。可见,本实现方式,能够更加高效、快速的向第一机构反馈用户验证结果。
例如,金融机构可以直接发送用户基础数据共享请求至代销机构。具体的,金融机构可以用代销机构的公钥对待传输的用户基础数据共享请求中的用户ID加密,这样,只能由代销机构解密得到用户基础数据共享请求中的用户ID,因为只有所述代销机构具有与所述公钥对应的私钥。从而代销机构可以响应于该用户基础数据共享请求从本地查找该用户ID对应的用户基础数据,以向隐私计算单元发送加密后的该用户ID及加密后的该用户ID对应于的用户基础数据(即第一加密数据)。尽管此时隐私计算单元并未接收到金融机构发送的用户验证结果获取请求,该隐私计算单元也可以根据代销机构发送的用户ID及用户基础数据,去向可信机构请求该用户ID对应的用户的可信基础数据,从而预先去根据金融机构及可信机构反馈的用户基础数据进行匹配验证,以预先生成并存储该用户ID对应的用户验证结果。
在实际应用中,金融机构也可以对发送的用户基础数据共享请求用自身的私钥进行签名,相应的,接收者(如这里的代销机构)可以用所述金融机构的公钥对所述签名进行验证,从而接收者可以确认接收的用户基础数据共享请求是由所述金融机构发送的,并且接收的内容是完整的,没有被篡改。对此不再赘述。
在本说明书实施例中,为了进一步提升数据传输的安全性,即尽管传输的是加密数据,也不希望错误的接收方接收到,因此,隐私计算单元在发送携带用户ID的用户验证结果获取请求至第二机构之前,还可以先确认对方——第二机构的身份。即隐私计算单元确定所述第二机构为符合预设规定的机构。
同理,第二机构在发送用户的第一加密数据至隐私计算单元之前,所述隐私计算单元还需向所述第二机构证明所述隐私计算单元的身份。
以及,隐私计算单元从第三机构处获取用户的第二加密数据之前,还可以确定所述第三机构为符合预设规定的机构,并向所述第三机构证明所述隐私计算单元的身份。
在本说明书实施例中,确认对方身份的方式有若干种,这里列举一种采用结合了区块链的分布式数字身份技术的实现方式。区块链可以提供去中心化(或弱中心化)的、不可篡改(或难以篡改)的、可信的分布式账本,并可以提供安全、稳定、透明、可审计且高效的记录交易以及数据信息交互的方式。区块链网络可以包括多个节点。一般来说区块链的一个或多个节点归属于一个参与方。笼统的说,区块链网络的参与方越多,参与方越权威,区块链网络的可信程度越高。这里称多个参与方构成的区块链网络为区块链平台。借助区块链平台,可以帮助验证各个机构的身份。
由于隐私计算单元与第二机构及第三机构之间的身份验证过程采用的原理可以是相同的,因此,为便于理解,在此以隐私计算单元验证第二机构(即代销机构)的身份的过程为例,进行举例说明。
为了使用区块链平台提供的分布式数字身份服务,代销机构可以将自身的身份在区块链平台中登记。例如,代销机构可以创建一对公钥和私钥,私钥保密存储,并可以创建一个分布式数字身份(也称为去中心化标识符,Decentralized Identitfiers,DID)。在实际应用中,可以由代销机构自己创建DID,也可以请求分布式身份服务(DecentralizedIdentity Service,DIS)系统来创建DID,对此不作具体限定。DIS是一种基于区块链的身份管理方案,可以提供数字身份的创建、验证和管理等功能,从而实现规范化地管理和保护实体数据,同时保证信息流转的真实性和效率,并可以解决跨机构的身份认证和数据合作等难题。DIS系统可以与区块链平台相连。通过DIS系统可以为代销机构创建一个DID,并将该DID和所述公钥发送至区块链平台保存,还将该创建的DID返回给代销机构。所述公钥可以包含到DIDdoc中,所述DIDdoc可以存储于区块链平台中。DIS为代销机构创建DID,可以基于代销机构发来的公钥创建,例如采用Hash函数对所述代销机构的公钥进行计算后创建,也可以根据代销机构的其它信息(可以包括所述公钥或不包括所述公钥)创建。后者可能需要代销机构提供一些公钥之外的信息。之后,代销机构可以提供验证功能,从而向其它方证明自身是代销机构。
图3为本说明书实施例提供的一种隐私计算单元验证代销机构的身份的方法的流程示意图,如图3所示:
步骤302:代销机构向DIS发起DID创建请求,所述请求中包括所述代销机构的公钥。
步骤304:响应于所述创建请求,所述DIS为所述代销机构创建DID及对应的DIDdoc,并将该DID及对应的DIDdoc发送至区块链平台保存,所述DIDdoc中包括所述代销机构的公钥。
步骤306:区块链平台接收隐私计算单元发来的验证请求,所述验证请求中包括所述代销机构的DID;区块链平台从自身存储中取出所述DID对应的DIDdoc并返回至所述隐私计算单元。
步骤308:所述隐私计算单元生成一个字符串,并将所述字符串发送至所述代销机构。
步骤310:所述代销机构用其私钥对所述字符串签名并返回至所述隐私计算单元。
步骤312:所述隐私计算单元用前述接收到的所述DIDdoc中的公钥验证所述返回的签名是否正确,如果正确,则确认所述代销机构的身份。从而可以确定该代销机构是否为符合预设规定的机构。
可见,图3中的流程令隐私计算单元可以验证代销机构的身份。其中,S306与S308、S310没有严格的先后顺序,对此不作具体限定。
在本说明书实施例中,隐私计算单元还可以将用户验证结果的证明发送至区块链,以便于后续使用。
因此,图2中的方法,还可以包括:将验证结果的证明发送至区块链。存储验证结果的证明的区块链网络与部署有隐私计算平台的区块链网络既可以是同一个区块链网络,也可以为不同的区块链网络,对此不作具体限定。
所述验证结果的证明,可以包括由所述隐私计算单元签名的可验证声明(Verifiable Claim,VC)。VC也是DID中的一项重要应用。所述VC可以存储于区块链平台。例如,VC的内容包括某个/某些用户ID对应的用户基础数据已经过隐私计算单元按照预定的规则进行匹配,并由所述隐私计算单元签名;或者包括所述用户验证结果的hash值,并由所述隐私计算单元签名。即所述验证结果的证明可以包括:由所述隐私计算单元签名的可验证声明,或者,由所述隐私计算单元签名的哈希值,所述哈希值为对所述验证结果进行哈希计算而得到的哈希值。
监管机构在检查第一机构对用户的诸如KYC的验证结果时,除了从第一机构获得用户的KYC验证结果,还可以通过区块链来验证VC。具体的,监管机构可以从区块链上获取所述隐私计算单元的DIDdoc中的公钥,验证所述第一机构的所述用户ID的KYC验证结果时,还采用所述隐私计算单元的公钥验证所述VC的签名,从而确认所述VC是由所述隐私计算单元颁发的,且是完整的,即没有经过篡改。这样,基于区块链平台的不可篡改特性以及签名机构的可信,可以提升对第一机构提供的KYC验证结果的真实性认可。所述签名机构的可信,即所述隐私计算单元或者生成用户验证结果的第四智能合约的可信,可以通过审计所述隐私计算单元的身份和其内部署的合约代码来实现。审计所述隐私计算单元的身份,具体例如前述所述的发起挑战的过程,可以验证其身份可信。
这样,通过上述实施例中的方案,可以为本来没有能力做反洗钱工作的机构赋能,使得这样的机构(例如,第一机构,即金融机构)能够具有购买其金融产品的用户的KYC验证结果,从而满足规定的反洗钱审核义务,提升行业整体的KYC核验能力。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图4为本说明书实施例提供的对应于图2的一种信息共享装置的结构示意图。该装置可以应用于隐私计算单元,如图4所示,该装置可以包括:
获取模块402,用于获取第一机构发送的用户验证结果获取请求。
确定模块404,用于确定所述用户验证结果获取请求所请求获取的用户的验证结果;所述验证结果是对第一数据及第二数据进行匹配验证而得到的验证结果;所述第一数据为对第二机构发送的所述用户的第一加密数据解密后得到的用户基础数据;所述第二数据为对第三机构发送的所述用户的第二加密数据解密后得到的用户基础数据;所述第三机构为可信机构。
第一发送模块406,用于发送所述验证结果至所述第一机构。
基于图4的装置,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,第一机构可以为金融机构,第二机构可以为代销机构。
可选的,用户验证结果获取请求中可以包含所述用户的用户标识信息。
可选的,所述用户标识信息可以为所述第二机构在获取到所述用户的用户基础数据后,向所述第一机构发送的所述用户的标识信息。
可选的,所述用户标识信息可以包括:所述用户在所述第二机构处注册的账号;或者,所述用户在所述第二机构处发起购买操作时由所述第二机构的系统为所述用户分配的账号。
可选的,所述用户标识信息可以包括:对所述用户的一项或多项信息经哈希计算得到的摘要值。
可选的,所述用户标识信息可以包括:对所述用户的一项或多项信息经加盐哈希计算得到的摘要值。
可选的,所述用户验证结果获取请求中包含的所述用户标识信息可以是经过加密的。
可选的,用户验证结果获取请求中还可以包含所述第一机构的签名。
可选的,所述确定模块404,可以包括:
验证结果确定单元,用于从预先生成的用户验证结果中,确定与所述用户标识信息对应的用户的验证结果;所述用户的验证结果是预先对所述第一数据及所述第二数据进行匹配验证而得到的用户验证结果。
可选的,所述确定模块404,可以包括:
第一发送单元,用于发送所述用户验证结果获取请求至所述第二机构;
接收单元,用于接收所述第二机构发送的与所述用户标识信息对应的用户的第一加密数据并解密,得到所述用户的第一数据。
获取单元,用于从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据并解密,得到所述用户的第二数据。
验证单元,用于对所述第一数据及所述第二数据进行匹配验证,得到所述用户的验证结果。
可选的,所述第一发送单元,具体可以用于:
利用部署于区块链上的所述隐私计算单元发送所述用户验证结果获取请求至所述第二机构;或者,利用部署于区块链下的所述隐私计算单元发送所述用户验证结果获取请求至所述第二机构。
可选的,所述获取模块402,具体可以用于:
获取第一机构通过发起第一交易而发送的用户验证结果获取请求,所述第一交易用于调用部署于所述隐私计算单元处的第一智能合约。
可选的,所述第一发送单元,具体可以用于:
调用所述第一智能合约发送利用隐私计算单元数字签名后的所述用户验证结果获取请求至所述第二机构;或者,调用所述第一智能合约发送利用所述第一智能合约数字签名后的所述用户验证结果获取请求至所述第二机构。
可选的,所述接收单元,具体可以用于:
接收所述第二机构发起的用于调用部署于所述隐私计算单元处的第二智能合约的第二交易;所述第二交易中的参数包括所述用户标识信息及所述用户标识信息对应的用户的第一加密数据;对所述第一加密数据进行解密,得到所述用户的第一数据。
可选的,所述获取单元,具体可以用于:
接收所述第三机构发起的用于调用部署于所述隐私计算单元处的第三智能合约的第三交易;所述第三交易中的参数包括所述用户标识信息对应的用户的第二加密数据;对所述第二加密数据进行解密,得到用户的第二数据。
可选的,所述验证单元,具体可以用于:
调用部署于所述隐私计算单元处的第四智能合约,对所述第一数据及所述第二数据进行匹配验证。
可选的,所述确定模块404,还可以包括:
第一确定单元,用于确定所述第二机构为符合预设规定的机构。
可选的,所述确定模块404,还可以包括:
第一证明单元,用于所述隐私计算单元向所述第二机构证明所述隐私计算单元的身份。
可选的,所述确定模块404,还可以包括:
第二确定单元,用于确定所述第三机构为符合预设规定的机构。
可选的,所述确定模块404,还可以包括:
第二证明单元,用于所述隐私计算单元向所述第三机构证明所述隐私计算单元的身份。
可选的,所述接收单元,具体可以用于:
接收第二机构发送的携带所述第二机构的签名的所述第一加密数据。
可选的,所述获取单元,具体可以用于:
从所述第三机构处获取携带所述第三机构的签名的所述第二加密数据。
可选的,所述确定模块404,还可以包括:
第二发送单元,用于发送数据获取请求至所述第三机构;所述数据获取请求用于请求获取与所述用户标识信息对应的用户的用户基础数据;所述数据获取请求中携带有所述用户的身份识别信息。
可选的,图4中的装置还可以包括:
第二发送模块,用于将所述验证结果的证明发送至区块链。
可选的,所述验证结果的证明包括:由所述隐私计算单元签名的可验证声明,或者,由所述隐私计算单元签名的哈希值,所述哈希值为对所述验证结果进行哈希计算而得到的哈希值。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
图5为本说明书实施例提供的对应于图2的一种信息共享设备的结构示意图。如图5所示,设备500可以包括:
至少一个处理器510;以及,
与所述至少一个处理器通信连接的存储器530;其中,
所述存储器530存储有可被所述至少一个处理器510执行的指令520,所述指令520可以为隐私计算单元中的指令,所述指令520被所述至少一个处理器510执行,以使所述至少一个处理器510能够:
获取第一机构发送的用户验证结果获取请求。
确定所述用户验证结果获取请求所请求获取的用户的验证结果;所述验证结果是对第一数据及第二数据进行匹配验证而得到的验证结果;所述第一数据为对第二机构发送的所述用户的第一加密数据解密后得到的用户基础数据;所述第二数据为对第三机构发送的所述用户的第二加密数据解密后得到的用户基础数据;所述第三机构为可信机构。
发送所述验证结果至所述第一机构。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于图5所示的设备而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (53)
1.一种信息共享方法,应用于隐私计算单元,包括:
获取第一机构发送的用户验证结果获取请求;
确定所述用户验证结果获取请求所请求获取的用户的验证结果;所述验证结果是对第一数据及第二数据进行匹配验证而得到的验证结果;所述第一数据为对第二机构发送的所述用户的第一加密数据解密后得到的用户基础数据;所述第二数据为对第三机构发送的所述用户的第二加密数据解密后得到的用户基础数据;所述第三机构为可信机构;
发送所述验证结果至所述第一机构。
2.如权利要求1所述的方法,所述第一机构为金融机构,所述第二机构为代销机构。
3.如权利要求1或2所述的方法,所述用户验证结果获取请求中包含所述用户的用户标识信息。
4.如权利要求3所述的方法,所述用户标识信息为所述第二机构在获取到所述用户的用户基础数据后,向所述第一机构发送的所述用户的标识信息。
5.如权利要求3所述的方法,所述用户标识信息包括:
所述用户在所述第二机构处注册的账号;
或者,所述用户在所述第二机构处发起购买操作时由所述第二机构的系统为所述用户分配的账号。
6.如权利要求5所述的方法,所述用户标识信息包括:
对所述用户的一项或多项信息经哈希计算得到的摘要值。
7.如权利要求6所述的方法,所述用户标识信息包括:
对所述用户的一项或多项信息经加盐哈希计算得到的摘要值。
8.如权利要求3所述的方法,所述用户验证结果获取请求中包含的所述用户标识信息是经过加密的。
9.如权利要求3所述的方法,所述用户验证结果获取请求中还包含所述第一机构的签名。
10.如权利要求3所述的方法,所述确定所述用户验证结果获取请求所请求获取的用户的验证结果,具体包括:
从预先生成的用户验证结果中,确定与所述用户标识信息对应的用户的验证结果;所述用户的验证结果是预先对所述第一数据及所述第二数据进行匹配验证而得到的用户验证结果。
11.如权利要求3所述的方法,所述确定所述用户验证结果获取请求所请求获取的用户的验证结果,具体包括:
发送所述用户验证结果获取请求至所述第二机构;
接收所述第二机构发送的与所述用户标识信息对应的用户的第一加密数据并解密,得到所述用户的第一数据;
从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据并解密,得到所述用户的第二数据;
对所述第一数据及所述第二数据进行匹配验证,得到所述用户的验证结果。
12.如权利要求11所述的方法,所述发送所述用户验证结果获取请求至所述第二机构,具体包括:
利用部署于区块链上的所述隐私计算单元发送所述用户验证结果获取请求至所述第二机构;
或者,利用部署于区块链下的所述隐私计算单元发送所述用户验证结果获取请求至所述第二机构。
13.如权利要求11所述的方法,所述获取第一机构发送的用户验证结果获取请求,具体包括:
获取第一机构通过发起第一交易而发送的用户验证结果获取请求,所述第一交易用于调用部署于所述隐私计算单元处的第一智能合约。
14.如权利要求13所述的方法,所述发送所述用户验证结果获取请求至所述第二机构,具体包括:
调用所述第一智能合约发送利用所述隐私计算单元数字签名后的所述用户验证结果获取请求至所述第二机构;
或者,调用所述第一智能合约发送利用所述第一智能合约数字签名后的所述用户验证结果获取请求至所述第二机构。
15.如权利要求11所述的方法,所述接收所述第二机构发送的与所述用户标识信息对应的用户的第一加密数据并解密,得到所述用户的第一数据,具体包括:
接收所述第二机构发起的用于调用部署于所述隐私计算单元处的第二智能合约的第二交易;所述第二交易中的参数包括所述用户标识信息及所述用户标识信息对应的用户的第一加密数据;
对所述第一加密数据进行解密,得到所述用户的第一数据。
16.如权利要求11所述的方法,所述从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据并解密,得到所述用户的第二数据,具体包括:
接收所述第三机构发起的用于调用部署于所述隐私计算单元处的第三智能合约的第三交易;所述第三交易中的参数包括所述用户标识信息对应的用户的第二加密数据;
对所述第二加密数据进行解密,得到所述用户的第二数据。
17.如权利要求11所述的方法,所述对所述第一数据及所述第二数据进行匹配验证,具体包括:
调用部署于所述隐私计算单元处的第四智能合约,对所述第一数据及所述第二数据进行匹配验证。
18.如权利要求11所述的方法,所述发送所述用户验证结果获取请求至所述第二机构之前,还包括:
确定所述第二机构为符合预设规定的机构。
19.如权利要求11所述的方法,所述接收所述第二机构发送的与所述用户标识信息对应的用户的第一加密数据之前,还包括:
所述隐私计算单元向所述第二机构证明所述隐私计算单元的身份。
20.如权利要求11所述的方法,所述从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据之前,还包括:
确定所述第三机构为符合预设规定的机构。
21.如权利要求11所述的方法,所述从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据之前,还包括:
所述隐私计算单元向所述第三机构证明所述隐私计算单元的身份。
22.如权利要求11所述的方法,所述接收所述第二机构发送的与所述用户标识信息对应的用户的第一加密数据,具体包括:
接收所述第二机构发送的携带所述第二机构的签名的所述第一加密数据。
23.如权利要求11所述的方法,所述从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据,具体包括:
从所述第三机构处获取携带所述第三机构的签名的所述第二加密数据。
24.如权利要求11所述的方法,所述从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据之前,还包括:
发送数据获取请求至所述第三机构;所述数据获取请求用于请求获取与所述用户标识信息对应的用户的用户基础数据;所述数据获取请求中携带有所述用户的身份识别信息。
25.如权利要求1或2所述的方法,所述方法还包括:
将所述验证结果的证明发送至区块链。
26.如权利要求25所述的方法,所述验证结果的证明包括:由所述隐私计算单元签名的可验证声明,或者,由所述隐私计算单元签名的哈希值,所述哈希值为对所述验证结果进行哈希计算而得到的哈希值。
27.一种信息共享装置,应用于隐私计算单元,包括:
获取模块,用于获取第一机构发送的用户验证结果获取请求;
确定模块,用于确定所述用户验证结果获取请求所请求获取的用户的验证结果;所述验证结果是对第一数据及第二数据进行匹配验证而得到的验证结果;所述第一数据为对第二机构发送的所述用户的第一加密数据解密后得到的用户基础数据;所述第二数据为对第三机构发送的所述用户的第二加密数据解密后得到的用户基础数据;所述第三机构为可信机构;
第一发送模块,用于发送所述验证结果至所述第一机构。
28.如权利要求27所述的装置,所述第一机构为金融机构,所述第二机构为代销机构。
29.如权利要求27或28所述的装置,所述用户验证结果获取请求中包含所述用户的用户标识信息。
30.如权利要求29所述的装置,所述用户标识信息为所述第二机构在获取到所述用户的用户基础数据后,向所述第一机构发送的所述用户的标识信息。
31.如权利要求29所述的装置,所述用户标识信息包括:
所述用户在所述第二机构处注册的账号;
或者,所述用户在所述第二机构处发起购买操作时由所述第二机构的系统为所述用户分配的账号。
32.如权利要求29所述的装置,所述用户标识信息包括:
对所述用户的一项或多项信息经哈希计算得到的摘要值。
33.如权利要求32所述的装置,所述用户标识信息包括:
对所述用户的一项或多项信息经加盐哈希计算得到的摘要值。
34.如权利要求29所述的装置,所述用户验证结果获取请求中包含的所述用户标识信息是经过加密的。
35.如权利要求29所述的装置,所述用户验证结果获取请求中还包含所述第一机构的签名。
36.如权利要求29所述的装置,所述确定模块,包括:
验证结果确定单元,用于从预先生成的用户验证结果中,确定与所述用户标识信息对应的用户的验证结果;所述用户的验证结果是预先对所述第一数据及所述第二数据进行匹配验证而得到的用户验证结果。
37.如权利要求29所述的装置,所述确定模块,包括:
第一发送单元,用于发送所述用户验证结果获取请求至所述第二机构;
接收单元,用于接收所述第二机构发送的与所述用户标识信息对应的用户的第一加密数据并解密,得到所述用户的第一数据;
获取单元,用于从所述第三机构处获取与所述用户标识信息对应的用户的第二加密数据并解密,得到所述用户的第二数据;
验证单元,用于对所述第一数据及所述第二数据进行匹配验证,得到所述用户的验证结果。
38.如权利要求37所述的装置,所述第一发送单元,具体用于:
利用部署于区块链上的所述隐私计算单元发送所述用户验证结果获取请求至所述第二机构;
或者,利用部署于区块链下的所述隐私计算单元发送所述用户验证结果获取请求至所述第二机构。
39.如权利要求37所述的装置,所述获取模块,具体用于:
获取第一机构通过发起第一交易而发送的用户验证结果获取请求,所述第一交易用于调用部署于所述隐私计算单元处的第一智能合约。
40.如权利要求39所述的装置,所述第一发送单元,具体用于:
调用所述第一智能合约发送利用所述隐私计算单元数字签名后的所述用户验证结果获取请求至所述第二机构;
或者,调用所述第一智能合约发送利用所述第一智能合约数字签名后的所述用户验证结果获取请求至所述第二机构。
41.如权利要求37所述的装置,所述接收单元,具体用于:
接收所述第二机构发起的用于调用部署于所述隐私计算单元处的第二智能合约的第二交易;所述第二交易中的参数包括所述用户标识信息及所述用户标识信息对应的用户的第一加密数据;
对所述第一加密数据进行解密,得到所述用户的第一数据。
42.如权利要求37所述的装置,所述获取单元,具体用于:
接收所述第三机构发起的用于调用部署于所述隐私计算单元处的第三智能合约的第三交易;所述第三交易中的参数包括所述用户标识信息对应的用户的第二加密数据;
对所述第二加密数据进行解密,得到所述用户的第二数据。
43.如权利要求37所述的装置,所述验证单元,具体用于:
调用部署于所述隐私计算单元处的第四智能合约,对所述第一数据及所述第二数据进行匹配验证。
44.如权利要求37所述的装置,所述确定模块,还包括:
第一确定单元,用于确定所述第二机构为符合预设规定的机构。
45.如权利要求37所述的装置,所述确定模块,还包括:
第一证明单元,用于所述隐私计算单元向所述第二机构证明所述隐私计算单元的身份。
46.如权利要求37所述的装置,所述确定模块,还包括:
第二确定单元,用于确定所述第三机构为符合预设规定的机构。
47.如权利要求37所述的装置,所述确定模块,还包括:
第二证明单元,用于所述隐私计算单元向所述第三机构证明所述隐私计算单元的身份。
48.如权利要求37所述的装置,所述接收单元,具体用于:
接收所述第二机构发送的携带所述第二机构的签名的所述第一加密数据。
49.如权利要求37所述的装置,所述获取单元,具体用于:
从所述第三机构处获取携带所述第三机构的签名的所述第二加密数据。
50.如权利要求37所述的装置,所述确定模块,还包括:
第二发送单元,用于发送数据获取请求至所述第三机构;所述数据获取请求用于请求获取与所述用户标识信息对应的用户的用户基础数据;所述数据获取请求中携带有所述用户的身份识别信息。
51.如权利要求27或28所述的装置,所述装置还包括:
第二发送模块,用于将所述验证结果的证明发送至区块链。
52.如权利要求51所述的装置,所述验证结果的证明包括:由所述隐私计算单元签名的可验证声明,或者,由所述隐私计算单元签名的哈希值,所述哈希值为对所述验证结果进行哈希计算而得到的哈希值。
53.一种信息共享设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取第一机构发送的用户验证结果获取请求;
确定所述用户验证结果获取请求所请求获取的用户的验证结果;所述验证结果是对第一数据及第二数据进行匹配验证而得到的验证结果;所述第一数据为对第二机构发送的所述用户的第一加密数据解密后得到的用户基础数据;所述第二数据为对第三机构发送的所述用户的第二加密数据解密后得到的用户基础数据;所述第三机构为可信机构;
发送所述验证结果至所述第一机构。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010898505.XA CN111770199B (zh) | 2020-08-31 | 2020-08-31 | 一种信息共享方法、装置及设备 |
EP21182275.4A EP3962135B1 (en) | 2020-08-31 | 2021-06-29 | Information sharing methods, apparatuses, and devices |
US17/364,706 US11263632B2 (en) | 2020-08-31 | 2021-06-30 | Information sharing methods, apparatuses, and devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010898505.XA CN111770199B (zh) | 2020-08-31 | 2020-08-31 | 一种信息共享方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111770199A true CN111770199A (zh) | 2020-10-13 |
CN111770199B CN111770199B (zh) | 2020-12-08 |
Family
ID=72729636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010898505.XA Active CN111770199B (zh) | 2020-08-31 | 2020-08-31 | 一种信息共享方法、装置及设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11263632B2 (zh) |
EP (1) | EP3962135B1 (zh) |
CN (1) | CN111770199B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112070502A (zh) * | 2020-11-10 | 2020-12-11 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的数据核验方法和系统 |
CN112685776A (zh) * | 2020-12-30 | 2021-04-20 | 杭州亿房达科技有限公司 | 一种基于区块链及隐私安全计算的隐私数据可信验证方法 |
CN115442111A (zh) * | 2022-08-31 | 2022-12-06 | 蚂蚁区块链科技(上海)有限公司 | 一种风险数据推送方法、系统和可信单元 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210314293A1 (en) * | 2020-04-02 | 2021-10-07 | Hewlett Packard Enterprise Development Lp | Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication |
CN111857892B (zh) * | 2020-09-22 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 通过区块链进行业务处理的方法及装置 |
DE102020215135A1 (de) * | 2020-12-01 | 2022-06-02 | Robert Bosch Gesellschaft mit beschränkter Haftung | Intelligenter Messzähler und Verfahren zur vertrauenswürdigen Bereitstellung von Messdaten in einer dezentralen Transaktionsdatenbank |
NL2032459B1 (en) * | 2022-07-12 | 2023-06-16 | Shenzhen Blockchain Financial Services Co Ltd | Metaverse community governance method, apparatus, terminal device and storage medium |
NL2032458B1 (en) * | 2022-07-12 | 2023-06-16 | Shenzhen Hande Finmaker Co Ltd | Metaverse authentication method, system and apparatus, terminal device and storage medium |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106022754A (zh) * | 2016-05-12 | 2016-10-12 | 宁波大学 | 移动钱包近场通信刷卡支付方法 |
CN109615386A (zh) * | 2018-11-28 | 2019-04-12 | 优钱付(浙江)信息科技有限公司 | 循环写入区块链的kyc反洗钱方法、装置、设备及介质 |
CN109635536A (zh) * | 2018-12-14 | 2019-04-16 | 北京汉升链商科技有限公司 | 身份数据访问控制方法、装置和系统 |
CN110610416A (zh) * | 2018-06-14 | 2019-12-24 | 富邦金融控股股份有限公司 | 基于区块链智能合约的kyc数据共享系统及其方法 |
US20200106611A1 (en) * | 2018-10-01 | 2020-04-02 | Capital One Services, Llc | Identity proofing offering for customers and non-customers |
US20200134616A1 (en) * | 2018-06-04 | 2020-04-30 | Noah Rafalko | Telecommunication System and Method for Settling Session Transactions |
CN111193597A (zh) * | 2020-04-10 | 2020-05-22 | 支付宝(杭州)信息技术有限公司 | 一种可验证声明的传输方法、装置、设备及系统 |
CN111213147A (zh) * | 2019-07-02 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
CN111316303A (zh) * | 2019-07-02 | 2020-06-19 | 阿里巴巴集团控股有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
CN111401902A (zh) * | 2020-05-29 | 2020-07-10 | 支付宝(杭州)信息技术有限公司 | 基于区块链的业务处理方法、业务处理方法、装置及设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108701276B (zh) * | 2015-10-14 | 2022-04-12 | 剑桥区块链有限责任公司 | 用于管理数字身份的系统和方法 |
CN105260675B (zh) * | 2015-10-16 | 2017-03-15 | 北京源创云网络科技有限公司 | 电子数据一致性验证方法、装置、系统及存证验证平台 |
CN107005619B (zh) * | 2015-11-13 | 2020-12-25 | 华为技术有限公司 | 一种注册移动销售点终端pos的方法、对应装置及系统 |
US10484178B2 (en) * | 2016-10-26 | 2019-11-19 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
CN108305072B (zh) | 2018-01-04 | 2021-02-26 | 上海点融信息科技有限责任公司 | 部署区块链网络的方法、设备和计算机存储介质 |
CN108768664B (zh) * | 2018-06-06 | 2020-11-03 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、系统、存储介质和计算机设备 |
EP3688930B1 (en) * | 2019-07-02 | 2021-10-20 | Advanced New Technologies Co., Ltd. | System and method for issuing verifiable claims |
US11057189B2 (en) * | 2019-07-31 | 2021-07-06 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
CN111090888B (zh) | 2020-03-18 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | 验证合约的方法及装置 |
CN112199701B (zh) | 2020-03-18 | 2024-06-14 | 支付宝(杭州)信息技术有限公司 | 调用合约的方法及装置 |
-
2020
- 2020-08-31 CN CN202010898505.XA patent/CN111770199B/zh active Active
-
2021
- 2021-06-29 EP EP21182275.4A patent/EP3962135B1/en active Active
- 2021-06-30 US US17/364,706 patent/US11263632B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106022754A (zh) * | 2016-05-12 | 2016-10-12 | 宁波大学 | 移动钱包近场通信刷卡支付方法 |
US20200134616A1 (en) * | 2018-06-04 | 2020-04-30 | Noah Rafalko | Telecommunication System and Method for Settling Session Transactions |
CN110610416A (zh) * | 2018-06-14 | 2019-12-24 | 富邦金融控股股份有限公司 | 基于区块链智能合约的kyc数据共享系统及其方法 |
US20200106611A1 (en) * | 2018-10-01 | 2020-04-02 | Capital One Services, Llc | Identity proofing offering for customers and non-customers |
CN109615386A (zh) * | 2018-11-28 | 2019-04-12 | 优钱付(浙江)信息科技有限公司 | 循环写入区块链的kyc反洗钱方法、装置、设备及介质 |
CN109635536A (zh) * | 2018-12-14 | 2019-04-16 | 北京汉升链商科技有限公司 | 身份数据访问控制方法、装置和系统 |
CN111213147A (zh) * | 2019-07-02 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
CN111316303A (zh) * | 2019-07-02 | 2020-06-19 | 阿里巴巴集团控股有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
CN111193597A (zh) * | 2020-04-10 | 2020-05-22 | 支付宝(杭州)信息技术有限公司 | 一种可验证声明的传输方法、装置、设备及系统 |
CN111401902A (zh) * | 2020-05-29 | 2020-07-10 | 支付宝(杭州)信息技术有限公司 | 基于区块链的业务处理方法、业务处理方法、装置及设备 |
Non-Patent Citations (3)
Title |
---|
MIGUEL TAVARES等: ""WalliD: Secure your ID in an Ethereum Wallet"", 《2018 INTERNATIONAL CONFERENCE ON INTELLIGENT SYSTEMS (IS)》 * |
刘江兵: ""漫谈区块链在商业银行的应用场景"", 《中国金融电脑》 * |
陈哲: ""区块链技术在银行业应用场景的探索"", 《金融电子化》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112070502A (zh) * | 2020-11-10 | 2020-12-11 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的数据核验方法和系统 |
CN112685776A (zh) * | 2020-12-30 | 2021-04-20 | 杭州亿房达科技有限公司 | 一种基于区块链及隐私安全计算的隐私数据可信验证方法 |
CN115442111A (zh) * | 2022-08-31 | 2022-12-06 | 蚂蚁区块链科技(上海)有限公司 | 一种风险数据推送方法、系统和可信单元 |
Also Published As
Publication number | Publication date |
---|---|
EP3962135B1 (en) | 2024-04-24 |
EP3962135A1 (en) | 2022-03-02 |
US20210326880A1 (en) | 2021-10-21 |
US11263632B2 (en) | 2022-03-01 |
CN111770199B (zh) | 2020-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111770200B (zh) | 一种信息共享方法和系统 | |
CN111770199B (zh) | 一种信息共享方法、装置及设备 | |
CN111770201B (zh) | 一种数据验证方法、装置及设备 | |
EP3073670B1 (en) | A system and a method for personal identification and verification | |
CN111767578B (zh) | 一种数据检验方法、装置及设备 | |
CN111770198B (zh) | 一种信息共享方法、装置及设备 | |
CN111770112B (zh) | 一种信息共享方法、装置及设备 | |
CN111818186B (zh) | 一种信息共享方法和系统 | |
CN111417945B (zh) | 基于区块链的可信保函 | |
CN112785202A (zh) | 资产管理方法、装置及系统 | |
CN113704775B (zh) | 一种基于分布式数字身份的业务处理方法及相关装置 | |
CN111433799B (zh) | 基于区块链的可信保函 | |
US11514445B2 (en) | Information sharing methods, apparatuses, and devices | |
CN111460457A (zh) | 不动产权登记监管方法、装置、电子设备及存储介质 | |
CN110417557B (zh) | 智能终端外设数据安全控制方法及装置 | |
US20180218363A1 (en) | Payment instrument management with key tokenization | |
CN115442115A (zh) | 一种风险数据推送方法、系统、服务器和可信单元 | |
CN118585991A (zh) | 数据处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40041317 Country of ref document: HK |