CN112184190B - 基于区块链的业务处理方法及装置 - Google Patents

基于区块链的业务处理方法及装置 Download PDF

Info

Publication number
CN112184190B
CN112184190B CN202010997270.XA CN202010997270A CN112184190B CN 112184190 B CN112184190 B CN 112184190B CN 202010997270 A CN202010997270 A CN 202010997270A CN 112184190 B CN112184190 B CN 112184190B
Authority
CN
China
Prior art keywords
information
verifiable statement
risk assessment
content data
digital identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010997270.XA
Other languages
English (en)
Other versions
CN112184190A (zh
Inventor
孙善禄
代平
唐雕龙
伍潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010997270.XA priority Critical patent/CN112184190B/zh
Priority to CN202210335272.1A priority patent/CN114819932B/zh
Publication of CN112184190A publication Critical patent/CN112184190A/zh
Priority to US17/362,880 priority patent/US11205223B2/en
Application granted granted Critical
Publication of CN112184190B publication Critical patent/CN112184190B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供了一种基于区块链的业务处理方法及装置,包括:获取对目标用户重新进行风险测评所得到的新的风险测评信息;获取目标用户所对应的数字身份信息;根据该数字身份信息和新的风险测评信息,通过第一区块链创建该数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明;将第一可验证声明的内容数据上传至第二区块链,并获取其在第二区块链上的存证凭据,根据该存证凭据和第一可验证声明生成目标用户所对应的新的风险测评卡;其中,第二区块链接入业务处理平台,新的风险测评卡用于业务处理平台从第二区块链获取目标用户的新的风险测评信息。

Description

基于区块链的业务处理方法及装置
技术领域
本文件涉及区块链技术领域,尤其涉及一种基于区块链的业务处理方法及装置。
背景技术
区块链(Blockchain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链是比特币的一个重要概念,其本质是一个去中心化的数据库。区块链系统中按照时间顺序将数据区块以顺序相连的方式组合成链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。由于区块链具有去中心化、信息不可篡改性、自治性、独立性等特性,区块链受到人们越来越多的重视和应用。
发明内容
本说明书实施例提供了一种基于区块链的业务处理方法,该方法包括:获取对目标用户重新进行风险测评所得到的新的风险测评信息。获取所述目标用户所对应的数字身份信息。根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明。将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡。其中,所述第一可验证声明的内容数据包括所述新的风险测评信息。所述第二可验证声明的内容数据包括所述原风险测评信息。所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
本说明书实施例还提供了一种基于区块链的业务处理方法,应用于第一区块链。该方法包括:接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息。创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明。将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡。其中,所述第一可验证声明的内容数据包括所述新的风险测评信息。第二可验证声明的内容数据包括所述原风险测评信息。所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
本说明书实施例还提供了一种基于区块链的业务处理装置。该装置包括:第一获取模块,获取对目标用户重新进行风险测评所得到的新的风险测评信息。第二获取模块,获取所述目标用户所对应的数字身份信息。第一执行模块,根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明。第二执行模块,将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡。其中,所述第一可验证声明的内容数据包括所述新的风险测评信息。所述第二可验证声明的内容数据包括所述原风险测评信息。所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
本说明书实施例还提供了一种基于区块链的业务处理装置,应用于第一区块链。该装置包括:接收模块,接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息。执行模块,创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明。返回模块,将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡。其中,所述第一可验证声明的内容数据包括所述新的风险测评信息。第二可验证声明的内容数据包括所述原风险测评信息。所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
本说明书实施例还提供了一种基于区块链的业务处理设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取对目标用户重新进行风险测评所得到的新的风险测评信息。获取所述目标用户所对应的数字身份信息。根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明。将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡。其中,所述第一可验证声明的内容数据包括所述新的风险测评信息。所述第二可验证声明的内容数据包括所述原风险测评信息。所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
本说明书实施例还提供了一种基于区块链的业务处理设备,应用于第一区块链。所述设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息。创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明。将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡。其中,所述第一可验证声明的内容数据包括所述新的风险测评信息。第二可验证声明的内容数据包括所述原风险测评信息。所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
本说明书实施例还提了一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:获取对目标用户重新进行风险测评所得到的新的风险测评信息。获取所述目标用户所对应的数字身份信息。根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明。将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡。其中,所述第一可验证声明的内容数据包括所述新的风险测评信息。所述第二可验证声明的内容数据包括所述原风险测评信息。所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
本说明书实施例还提供了一种存储介质,应用于第一区块链,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息。创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明。将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡。其中,所述第一可验证声明的内容数据包括所述新的风险测评信息。第二可验证声明的内容数据包括所述原风险测评信息。所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的基于区块链的业务处理方法的应用场景示意图;
图2为本说明书实施例提供的基于区块链的业务处理方法的第一种方法流程图;
图3(a)为本说明书实施例提供的基于区块链的业务处理方法中,更新风险测评卡的界面示意图之一;
图3(b)为本说明书实施例提供的基于区块链的业务处理方法中,更新风险测评卡的界面示意图之二;
图3(c)为本说明书实施例提供的基于区块链的业务处理方法中,更新风险测评卡的界面示意图之三;
图4为本说明书实施例提供的基于区块链的业务处理方法的第二种方法流程图;
图5为本说明书实施例提供的基于区块链的业务处理方法的第三种方法流程图;
图6为本说明书实施例提供的基于区块链的业务处理装置的第一种模块组成示意图;
图7为本说明书实施例提供的基于区块链的业务处理装置的第二种模块组成示意图;
图8为本说明书实施例提供的基于区块链的业务处理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本文件中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件保护的范围。
一般用户在通过金融机构办理金融相关业务时需要进行风险测评,例如用户购买理财产品时需要对用户进行风险测评。所谓风险测评指的是对用户风险承受能力进行评估,以便金融机构可以基于用户风险测评的结果给用户提供与风险承受能力匹配的产品或服务。用户在各金融机构进行投资时,相应的金融机构会存储用户的相关信息,如风险测评结果信息以及年龄、身份证、家庭情况、收入等基本信息,为了保证用户信息的安全性和私密性,越来越多的金融机构开始引入区块链进行用户档案信息的存储。由于随着时间的推移,用户的一些理财习惯或者家庭收入等信息可能会发生变化,因此,一些金融机构要求用户每间隔一定时间重新进行风险测评,或者是,用户主动重新进行风险测评,不管出于哪种场景,当用户重新进行风险测评时就会产生新的风险测评信息,需要对之前存储在区块链中的用户的风险测评信息进行更新,且需要确保业务处理平台能准确有效地获取更新的风险测评信息,以及及时调整提供给用户的产品或业务服务。
基于此需求,本说明书实施例提供了一种基于区块链的业务处理方法、装置、设备及存储介质。
图1为本说明书实施例提供的基于区块链的业务处理方法的应用场景示意图,如图1所示,该应用场景包括终端设备、风险测评平台、授权管理平台、第一区块链和第二区块链。其中,上述终端设备可以为手机、平板电脑、计算机等设备,图1所示场景中只是以终端设备为手机进行示例性说明,并不构成对本说明书实施例的限定。在该终端设备上安装有与风险测评平台相对应的业务客户端,其中,该业务客户端可以为安装在终端设备上的独立的应用程序 (application,APP)、也可以为嵌入某些独立应用程序中的小程序、或者还可以为网页等等。上述风险测评平台可以为接入第二区块链的业务处理平台中的小程序、功能模块,或者也可以为独立于业务处理平台之外的单独用于进行风险测评的平台。
具体的,用户需要重新进行风险测评时,可以通过业务客户端重新进行风险测评时,业务客户端将用户当前次填写的风险测评问卷信息上传至风险测评平台;风险测评平台根据用户的风险测评问卷信息生成新的风险测评信息,该风险测评信息可以包括风险测评结果、进行风险测评的用户的用户标识信息、用户进行风险测评时在风险测评平台所登录的账户信息、以及践行当前次风险测评所对应的业务流水号信息、风险测评的编号信息等。风险测评平台将所生成的新的风险测评信息发送给授权管理平台,授权管理平台获取该用户的数字身份信息,如该数字身份信息可以为去中心化身份(DecentralizedIdentity,DID),并将用户的数字身份信息和新的风险测评信息上传至第一区块链,通过第一区块链创建该数字身份信息所对应的新的风险测评信息的第一可验证声明(Verifiable Claims,VC)。其中,所创建的第一可验证声明的内容数据包括新的风险测评信息。由于用户之前已经进行过一次风险测评,因此,为了使得用户可以使用新的风险测评信息执行相关的风险业务,也即,使得用户所对应的风险测评信息指向新的风险测评信息,还需要通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,这样,使得第二验证声明的内容数据处于无效状态。其中,第二可验证声明的内容数据包括原风险测评信息。第一区块链将所创建的第一可验证声明返回给授权管理平台,通过授权管理平台将第一可验证声明的内容数据上传至第二区块链进行存储,并获取第二区块链返回的存证凭据。授权管理平台基于该存证凭据和第一可验证声明生成新的风险测评卡,将新的风险测评卡返回给风险测评平台,通过风险测评平台返回给目标用户。其中,所生成的新的风险测评卡用于接入第二区块链的业务处理平台从第二区块链获取其所所存储的新的风险测评信息(也即第一可验证声明的内容数据)。可选的,业务处理平台在获取新的风险测评信息时,可以先基于新的风险测评卡中的第一可验证声明在授权管理平台查找第一可验证声明所对应的存证凭据,然后基于该存证凭据从第二区块链获取第一可验证声明的内容数据(也即新的风险测评信息)。其中,第一可验证声明的内容数据在第二区块链上的存证凭据可以为哈希值。
当然,上述所示场景下均是以第一区块链创建第一可验证声明为例进行说明的,但是,第一可验证声明还可以是在授权管理平台创建、或者由其他权威机构进行创建。本说明书实施例不再一一列举。
另外,需要说明的是,上述只是列举了用户通过风险测评客户端进行重新进行风险测评,并更新风险测评卡的一种具体实现方式。除此之外,用户还可以通过授权管理客户端请求更新风险测评卡(或者请求重新测评),然后跳转至风险测评平台重新进行风险测评、或者,直接用户通过授权管理客户端请求更新风险测评卡(或者请求重新测评),然后由授权管理平台执行对用户的风险测评。此处只是列举了几种可能的用户重新进行风险测评的具体实现方式,当然,用户还可以其他途径请求重新进行风险测评,本说明书实施例不再一一列举。
可选的,在一种具体实施方式中,若是用户通过授权管理客户端的请求重新进行风险测评,授权管理客户端可以从风险测评平台获取需要进行测评的测评问卷信息,用户在授权管理客户端填写测评问卷信息,然后由授权管理平台基于用户所填写的测评问卷的测评问卷信息生成新的风险测评信息。在该种情况中,则直接由授权管理平台生成新的风险测评信息。然后授权管理平台生成目标用户的新的风险测评信息后,则获取该目标用户所对应的数字身份信息,然后根据数字身份信息和新的风险测评信息,通过第一区块链创建该数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明;授权管理平台将所创建的第一可验证声明的内容数据上传至第二区块链,并获取第一可验证声明的内容数据在第二区块链上的存证凭据,根据存证凭据和第一可验证声明生成目标用户所对应的新的风险测评卡;其中,第二区块链可以接入一个或多个业务处理平台,新的风险测评卡用于上述一个或多个业务处理平台从第二区块链获取目标用户的新的风险测评信息。在该种情况下,则授权管理平台将所生成的新的风险测评卡返回给授权管理客户端。
图2为本说明书实施例提供的基于区块链的业务处理方法的第一种流程图,图2所示的方法应用于授权管理平台,即该方法由授权管理平台执行,具体的,可以由安装在授权管理平台上的基于区块链的业务处理装置执行,如图2所示,该方法至少包括如下步骤:
步骤202,获取对目标用户重新进行风险测评所得到的新的风险测评信息。
可选的,在一种具体实施方式中,上述新的风险测评信息至少包括新的风险测评结果。如保守型、稳健性等。具体的,用户可以通过风险测评平台重新进行风险测评,相应的,上述步骤202中则是从风险测评平台获取上述新的风险测评信息。相应的,上述新的风险测评信息除了包含新的风险测评结果之外,还可以包含目标用户在风险测评平台的用户标识信息、目标用户进行新的风险测评时在风险测评平台所登录的账号信息、目标用户进行新的风险测评的风险测评的编号信息以及目标用户进行新的风险测评的业务流水号、目标用户进行新的风险测评的时间信息、用户进行新的风险测评的风险测评平台的标识信息等信息中的任意一种或者多种。当然,上述新的风险测评信息所包含的内容除了上述所列举的内容之外,还可以包含其他内容,上述只是示例性列举几种可能的信息,并不构成对本说明书实施例的限定。
其中,需要说明的是,用户在进行重新风险测评时,所得到的新的风险测评信息中的风险测评结果可以与原风险测评结果相同(如均为保守型),也可以不同(如原风险测评结果为保守型,新的风险测评结果为稳健性)。本说明书实施例并不对新的风险测评信息中的风险测评结果与原风险测评结果是否相同进行限定。只要用户重新进行了风险测评,就采用本说明书实施例提供的方法生成新的风险测评卡。
步骤204,获取目标用户所对应的数字身份信息。
可选的,在具体实施时,当授权管理平台获取到对目标用户重新进行风险测评的风险测评信息后,则执行获取目标用户所对应的数字身份信息的操作。
其中,上述数字身份信息可以存在多种表现形式,其中,一种可能的表现形式可以为DID。
步骤206,根据上述数字身份信息和新的风险测评信息,通过第一区块链创建该数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明。
其中,第一可验证声明的内容数据包括新的风险测评信息;第二可验证声明的内容数据包括原风险测评信息。
可选的,在本说明书实施例中,上述第一可验证声明的内容数据也可以理解为第一可验证声明所声明的内容。其中,第一可验证声明用于声明该数字身份信息所对应的新的风险测评信息。上述第二可验证声明的内容数据也可以理解为第二可验证声明所声明的内容。其中,第二可验证声明用于声明该数字身份信息所对应的原风险测评信息。
可选的,上述步骤206中,创建第一可验证声明至少包括两种具体实现方式:在第一区块链执行第一可验证声明的创建操作或者在授权管理平台执行第一可验证声明的创建操作。不管是在第一区块链创建第一可验证声明还是在授权管理平台创建第一可验证声明,均需要生成第一可验证声明的标识信息和内容数据。
具体的,在本说明书实施例中,上述第一可验证声明的内容数据除了包含风险测评信息(也即,声明风险测评信息)之外,还可以包含以下信息中的任意一种或多种:
新的风险测评信息的编号信息、目标用户的数字身份信息、重新进行风险测评的风险测评平台的数字身份信息以及新的风险测评信息的产生时间信息。
可选的,在一种具体实施方式中,而对于目标用户而言,其可能会重复进行多次风险测评,相应的,也需要随着目标用户重新进行风险测评而需要更新风险测评卡所指向的风险测评信息。本说明书实施例在具体实现时,则是将所创建的第一可验证声明的内容数据(包括风险测评信息)写入第二区块链进行存储,由于写入第二区块链中的风险测评信息无法被删除、修改,因此,当产生了新的风险测评信息后,无法基于修改第二区块链中的数据的方式实现风险测评信息的更新。因此,在本说明书实施例,则通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明的方式将原风险测评信息无效掉,从而使得目标用户的风险测评信息指向新的风险测评信息。
其中,上述第一区块链可以为DID区块链。
步骤208,将第一可验证声明的内容数据上传至第二区块链,并获取第一可验证声明的内容数据在第二区块链上的存证凭据,根据该存证凭据和第一可验证声明生成目标用户所对应的新的风险测评卡。
其中,第二区块链接入业务处理平台,新的风险测评卡用于业务处理平台从第二区块链获取目标用户的新的风险测评信息。
可选的,在本说明书实施例中,接入第二区块链的业务处理平台可以为一个,也可以为多个,本说明书实施例并不对此进行限定。
可选的,在一种具体实施方式中,上述第二区块链可以为联盟链,相应的,接入第二区块链的业务处理平台则为联盟链的成员。
具体的,授权管理平台将第一可验证声明的内容数据上传至第二区块链进行存储。第二区块链在接收到授权管理平台上传的第一可验证声明的内容数据后,向授权管理平台返回第一可验证声明的内容数据在第二区块链的存证凭据。其中,该存证凭据可以为哈希值。授权管理平台基于该存证凭据和第一可验证声明生成目标用户所对应的新的风险测评卡。这样,业务处理平台可以使用该风险测评卡从第二区块链访问该第一可验证声明的内容数据,也即,从第二区块链获取风险测评信息。其中,需要说明的是,本说明书实施例中所提及到的风险测评卡实际上可以理解为从第二区块链获取数据的凭证。
可选的,在一种具体实施方式中,授权管理平台可以将上述凭证数据和第一可验证声明一起作为新的风险测评卡的内容数据。实际上,本说明书实施例所提及到的新的风险测评卡为用户从第二区块链获取第一可验证声明的内容数据的凭证。因此,上述新的风险测评卡的内容数据可以只包含存证凭据和第一可验证声明的标识信息,也可以只包含存证凭据和第一可验证声明的状态信息、或者只包含存证凭据和第一可验证声明的内容数据中的风险测评的编号信息,或者,同时包含存证凭据、第一可验证声明的状态信息、标识信息和内容数据中的某一项信息。当然,还可以包含其他内容,只要是携带有可以从第二区块链获取第一可验证声明的内容数据的相关凭证即可。本说明书实施例并不对上述新的风险测评卡的具体内容进行限定。
其中,在一种具体实施方式中,上述新的风险测评卡也可以只携带有上述存证凭据,或者,将只携带第一可验证声明的标识信息,在该种情况下,则将上述存证凭据存储在授权管理平台,需要获取目标用户的新的风险测评信息时,首先基于第一可验证声明的标识信息在授权管理平台查找该第一可验证声明所对应的存证凭据,基于该存证凭据在第二区块链查找第一可验证声明的内容数据,从而实现获取目标用户的新的风险测评信息。也即,在本说明书实施例中,新的风险测评卡可以只基于第一可验证声明生成,也可以只基于上述存证凭据生成,或者同时基于第一可验证声明和存证凭据生成,本说明书实施例并不对此进行限定。
当然,本说明书实施例只是示例性列举几种可能的实现方式,并不构成对本说明书实施例的限定。
本说明书实施例提供的基于区块链的业务处理方法,在对目标用户重新进行风险测评得到新的风险测评信息后,基于目标用户的数字身份信息和新的风险测评信息,通过授权管理平台和第一区块链配合创建用于声明新的风险测评信息的第一可验证声明,同时,通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,从而使得第二可验证声明的内容数据处于无效状态,从而使得目标用户的风险测评信息指向新的风险测评信息。以及,将第一可验证声明的内容数据上传至第二区块链进行存储,并获取其在第二区块链上的存证凭据,基于该存证凭据和第一可验证声明生成目标用户的新的风险测评信息所对应的新的风险测评卡;这样,基于新的风险测评卡获取风险测评信息时,获取的为第二区块链上所存储的新的风险测评信息,即实现了风险测评信息的更新。
为便于理解本说明书实施例提供的方法,下述将详细介绍上述各个步骤的具体实现过程。
可选的,在一种具体实施方式中,上述步骤202中,获取对目标用户重新进行风险测评所得到的新的风险测评信息,至少可以通过如下方式实现:
接收目标用户发送的更新风险测评卡的请求,根据该请求获取对目标用户重新进行风险测评所得到的新的风险测评信息。
即在一种具体实施方式中,用户可以通过授权管理客户端进入,向授权管理平台发送请求更新风险测评卡,这时,授权管理平台会指示用户执行重新进行风险测评的操作,从而生成新的风险测评信息。
或者,
接收风险测评平台发送的目标用户的风险测评信息的更新信息;其中,该更新信息中包含对目标用户重新进行风险测评所得到的新的风险测评信息。
具体的,可以是用户通过风险测评客户端执行重新进行风险测评的操作,这样,当在风险测评平台产生了目标用户的风险测评信息的更新信息后,将该更新信息发送给授权管理平台。如在一种具体实施方式中,上述更新信息可以为用户A于XX时间在风险测评平台重新进行了风险测评,风险测评信息为 XXX。
当然,本说明书实施例只是示例性列举了对目标用户重新进行风险测评的具体实施方式,并不构成对本说明书实施例的限定。
可选的,在一种具体实施方式中,上述步骤206中,通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,具体包括:
通过第一区块链将表征第二可验证声明的内容数据是否有效的状态信息修改为无效状态,以及将表征第一可验证声明的内容数据是否有效的状态信息标记为有效状态。
具体的,在本说明书实施例中,在第一区块链中存储有可验证声明的标识信息和对应的状态信息的映射关系。当数字身份信息所对应的风险测评信息的可验证声明被创建后,将该可验证声明的状态信息标记为有效状态,表征该可验证声明的内容数据是有效的,可以被正常使用的。当该数字身份信息所对应的新的风险测评信息的可验证声明被创建后,则需要将该数字身份信息所对应的原风险测评信息的可验证声明的状态信息修改为无效状态,表征该可验证声明的内容数据是无效的,即处于不可用状态。
由于对于一个数字身份信息的用户而言,其可能会进行多次风险测评,因此,每产生一次风险测评信息则创建一个可验证声明。因此,在第一区块链中会维护有该数字身份信息所对应的多个可验证声明的标识信息,以及每个可验证声明的标识信息的状态信息。为了对同一数字身份信息所对应的多个可验证声明进行区分,在本说明书实施例中,将新创建的可验证声明记为第一可验证声明,将原来的可验证声明记为第二可验证声明。因此,在第一区块链中所维护的数字身份信息、可验证声明的标识信息、状态信息的一种可能的映射关系如表1所示。
表1
Figure BDA0002692978250000131
如表1所示,针对数字身份信息1而言,可验证声明C为针对该数字身份信息1所对应的用户第一次风险测评的风险测评信息所创建的,可验证声明B 为针对该数字身份信息1所对应的用户第二次风险测评的风险测评信息所创建的,可验证声明C在刚创建时,其对应的状态信息被标记为有效状态,当可验证声明B被创建时,将可验证声明C所对应的状态修改为无效状态,将可验证声明B所对应的状态标记为有效状态;同样的,当该数字身份信息1所对应的用户第三次进行风险测评时,针对第三次风险测评得到的风险测评信息创建了可验证声明A,这时,则将新创建的可验证声明A的状态信息标记为有效状态,同时将可验证声明B的状态信息修改为无效状态。
因此,实际上可以理解,本说明书实施例提供的方法,实际上在每次创建新的可验证声明时,都需要将同一数字身份信息所对应的原可验证声明的状态信息修改为无效状态,从而使得原可验证声明的内容数据无效。也即,只有新创建的可验证声明的内容数据才是有效的。
因此,在本说明书实施例中,通过在第一区块链中维护可验证声明的状态信息,也即,存储可验证声明的标识信息与对应的状态信息的对应关系,实现了该可验证声明的标识信息所指向的可验证声明的内容数据的有效或者无效,这样,即使存储在第二区块链上的可验证声明的内容数据不可删除或者被修改,也可以通过将第一区块链相应的可验证声明的标识信息所对应的状态信息修改为无效状态,使得该可验证声明的内容数据无效,从而将存储在第二区块链上的相应可验证声明的内容数据被作废。例如,将标识信息为A的可验证声明所对应的状态信息修改为无效状态,则A所指向的可验证声明的内容数据被无效掉。
其中,需要说明的是,在本说明书实施例中,由于在第一区块链中维护了可验证声明的标识与状态信息的映射关系,因此,可以通过在第一区块链查询数字身份信息所对应的可验证声明的状态信息,从而可以实现将该数字身份信息所对应的可验证声明指向最新创建的可验证声明,也即,实现将该数字身份信息所对应的风险测评信息指向最新的风险测评信息,从而实现了用户的风险测评信息的更新。
本说明书实施例提供的方法,通过在第一区块链维护可验证声明的标识信息与状态信息的映射关系,并在目标用户的风险测评信息产生更新时,修改第一区块链中原可验证声明的标识信息所对应的状态信息,可以使得该标识信息所指向的可验证声明的内容数据被无效掉,因此,基于上述状态信息的维护,可以实现将该数字身份信息所对应的可验证声明指向最新创建的可验证声明,也即,实现将该数字身份信息所对应的风险测评信息指向最新的风险测评信息,从而实现了用户的风险测评信息的更新。也即,可以理解为,通过在第一区块链中维护可验证声明的标识信息与状态信息的映射关系,可以实现可验证声明的吊销,进而实现用户的风险测评信息的更新。
可选的,在一种具体实施方式中,新的风险测评信息包括风险测评的编号信息;该风险测评的编号信息与原风险测评信息所对应的风险测评的编号信息相同;
相应的,在执行上述步骤208,根据存证凭据和第一可验证声明生成目标用户所对应的新的风险测评卡之后,本说明书实施例提供的方法还包括:
将风险测评的编号信息与新的风险测评卡进行关联。
一般情况下,在生成了用于从第二区块链获取风险测评信息的风险测评卡后,可以将该风险测评卡与风险测评的编号信息相关联,将风险测评的编号信息作为该风险测评卡所对应的唯一编号信息。并且在展示给用户的卡片上显示该风险测评的编号信息。这样,在使用所获取到的卡片时,可以基于该风险测评的编号信息查询到对应的风险测评卡,从而实现从第二区块链获取相应的数据。
另外,需要说明的是,在本说明书实施例,当用户重新进行风险测评时,风险测评平台为用户颁发的该风险测评的编号信息不会发生变化,但是会将该风险测评的编号信息所关联的风险测评卡进行更新。
具体的,在本说明书实施例中,上述风险测评的编号信息则是由风险测评平台产生的。但是,由于风险测评中心在给授权管理平台发送风险测评信息时,将风险测评的编号信息携带在风险测评信息中,因此,可以通过授权管理平台将风险测评的编号信息与新的风险测评卡进行关联。当然,授权管理平台也可以将所生成的风险测评卡发送给风险测评中心,由风险测评中心执行风险测评卡与风险测评的编号信息的关联。
可选的,在一种具体实施方式中,上述步骤204中,获取目标用户所对应的数字身份信息,具体可以包括:
从预先生成的各个用户所对应的数字身份信息中查找目标用户所对应的数字身份信息;
其中,上述数字身份信息基于用户在进行风险测评的风险测评平台所对应的用户标识信息或者用户在该风险测评平台进行风险测评时所登录的账户信息所创建的。
当用户重新进行风险测评并生成新的风险测评卡时,说明用户在此之前已经在授权管理平台执行过业务,也即,已经创建了目标用户所对应的数字身份信息,因此,可以直接从授权管理平台所存储的各个数字身份信息中查找目标用户所对应的数字身份信息。
可选的,在具体实施时,授权管理平台可以基于目标用户在进行风险测评的风险测评平台所对应的用户标识信息创建目标用户的数字身份信息,也可以基于目标用户在风险测评平台所登录的账号信息创建目标用户所对应的数字身份信息。具体的,授权管理平台可以从风险测评平台获取用户的上述信息,并基于所获取的上述信息创建各个用户的数字身份信息,并存储。
另外,需要说明的是,对于同一用户而言,其可能会在风险测评平台注册多个账户,因此,在依据目标用户在风险测评平台的账户信息创建数字身份信息时,可以基于用户在风险测评平台进行风险测评所登录的账号信息创建数字身份信息。例如,目标用户在风险测评平台登录账户A进行风险测评,则授权管理平台在接收到风险测评平台发送的目标用户的风险测评信息后,则基于账户A创建目标用户的数字身份信息。
本说明书实施例中,当获取到目标用户所对应的数字身份信息后,则需要基于目标用户的数字身份信息和新的风险测评信息,执行创建目标用户的数字身份信息所对应的新的风险测评信息的第一可验证声明的操作,也即,执行上述步骤206。
具体的,在本说明书实施例中,上述步骤206中,根据上述数字身份信息和新的风险测评信息,通过第一区块链创建该数字身份信息所对应的新的风险测评信息的第一可验证声明至少包括如下两种情况,即一种情况为在第一区块链创建第一可验证声明,一种情况为在授权管理平台创建第一可验证声明。下述将分别详细介绍上述两种情况的具体实现过程。
第一种情况、
将上述数字身份信息和新的风险测评信息发送给第一区块链,通过第一区块链根据上述数字身份信息和新的风险测评信息创建第一可验证声明;从第一区块链获取第一可验证声明的标识信息和第一可验证声明的内容数据。
可选的,在一种具体实施方式中,授权管理平台可以向第一区块链发送第一可验证声明的创建请求,其中,在该创建请求中携带有目标用户的数字身份信息和新的风险测评信息。第一区块链在接收到授权管理平台发送的创建请求后,基于该创建请求中的数字身份信息和新的风险测评信息创建该第一可验证声明。其中,所创建的第一可验证声明用于声明该数字身份信息所对应的新的风险测评信息。当第一区块链在完成第一可验证声明的创建后,将第一可验证声明返回给授权管理平台,具体的,第一区块链可以是将第一可验证声明的标识信息和内容数据返回给授权管理平台。当授权管理平台在接收到第一区块链返回的第一可验证声明的标识信息和内容数据后,将第一可验证声明的内容数据上传至第二区块链。另外,第一区块链在完成第一可验证声明的创建后,将所创建的第一可验证声明的状态信息记录为有效状态,以及将该数字身份信息所对应的第二可验证声明的状态信息修改为无效状态。
具体的,第一区块链只用于维护第一可验证声明的标识信息和对应的状态信息,不负责存储第一可验证声明的内容数据。因此,在一种具体实施方式中,在第一区块链存储有第一可验证声明的标识信息与其对应的状态信息的映射关系。
另外,需要说明的是,上述风险测评信息中除了包含目标用户的风险测评结果之外,还可以包含以下信息中的任意一种或多种:风险测评信息的编号信息、重新进行风险测评的风险测评平台的数字身份信息、风险测评的业务流水号、目标用户在风险测评平台的标识信息、目标用户重新进行风险测评所使用的账号信息 、风险测评信息的产生时间信息等。
第二种情况、
根据上述数字身份信息和新的风险测评信息,创建所述第一可验证声明;将第一可验证声明的标识信息写入所述第一区块链。
可选的,在一种具体实施方式中,当授权管理平台在获取到目标用户所对应的数字身份信息后,基于目标用户所对应的数字身份信息和新的风险测评信息创建该数字身份信息所对应的新的风险测评信息的第一可验证声明,其中,所创建的第一可验证声明用于声明该数字身份信息所对应的新的风险测评信息。具体的,所创建的第一可验证声明包括第一可验证声明的标识信息和第一可验证声明的内容数据。在授权管理平台完成第一可验证声明的创建后,将第一可验证声明的标识信息写入第一区块链,第一区块链在接收到第一可验证声明的标识信息后,将用于表征第一可验证声明的内容数据是否有效的状态信息设置为有效状态,并存储第一可验证声明的标识信息和第一可验证声明的状态信息的映射关系,以及将表征第二可验证声明的内容数据是否有效的状态信息修改为无效状态,并存储第二可验证声明的标识信息和第二可验证声明的状态信息的映射关系。另外,由于第一区块链只负责存储可验证声明的标识信息和可验证声明的状态信息的映射关系,不负责存储可验证声明的内容数据,因此,在本说明书实施例中,授权管理平台在完成第一可验证声明的创建后,将第一可验证声明的内容数据写入第二区块链。
具体的,在本说明书实施例中,在完成第一可验证声明的创建后,需要将第一可验证声明的内容数据上传至第二区块链。也即,执行上述步骤208。在本说明书实施例中,为了进一步保证用户数据的安全性和私密性,也可以先对第一可验证声明的内容数据进行加密后再上传至第二区块链。因此,在一种具体实施方式中,上述步骤208,将第一可验证声明的内容数据上传至第二区块链,具体包括如下过程:
基于上述数字身份信息所对应的公钥对第一可验证声明的内容数据进行加密,得到第一可验证声明的内容数据所对应的密文信息;将该密文信息上传至第二区块链。
可选的,在一种具体实施方式中,可以基于目标用户所对应的数字身份信息从第一区块链获取该数字身份信息所对应的公钥,然后使用从第一区块链获取的上述公钥对第一可验证声明的内容数据进行加密。
本说明书实施例,由于使用了目标用户所对应数字身份信息的公钥对第一可验证声明的内容数据进行加密,相应的,只有该数字身份信息所对应的私钥才能对该密文信息进行解密,而私钥一般为该数字身份信息的用户才持有;因此,进一步保障了第一可验证声明的内容数据的安全性和私密性。
具体的,在本说明书实施例中,在将第一可验证声明的内容数据上传至第二区块链后,第二区块链会生成第一可验证声明的内容数据所对应的存证凭据 (如哈希值),授权管理平台从第二区块链获取该存证凭据,并存储该存证凭据。另外,授权管理平台基于该存证凭据和可验证声明生成目标用户的风险测评信息所对应的新的风险测评卡。具体的,上述新的风险测评卡具体可以包括第一可验证声明的标识信息和上述凭证数据;也可以包含第一可验证声明的标识信息、第一可验证声明的状态信息和上述凭证数据,或者,还可以只包括第一可验证声明的标识信息,或者,还可以是第一可验证声明的标识信息和新的风险测评结果(如稳健性、保守型等)。此处只是示例性列举其中几种,并不构成对本说明书实施例的限定。
可选的,在一种具体实施方式中,为了避免同一用户在不同的业务处理平台执行风险相关业务(如购买理财产品等)时,需要重复进行风险测评。目标用户可以通过授权管理平台授予接入区块链的业务处理平台从第二区块链获取目标用户的风险测评信息。
具体的,在本说明书实施例中,用户在进行风险测评信息的更新时,虽然更新了风险测评信息,但是在更新以前授权的业务处理平台依然可以使用更新后的风险测评卡从第二区块链获取目标用户的风险测评信息。也即,在进行风险测评信息的更新后,原来授权的业务处理平台依然还具有从第二区块链获取新的风险测评信息的权限。当然,用户在更新了风险测评信息后,在已有授权业务平台的基础上,还可以继续执行授权新的业务处理平台的操作。
因此,本说明书实施例提供的方法还包括如下过程:
接收目标用户发送的授权请求;根据上述授权请求创建第三可验证声明;其中,该授权请求用于请求为业务处理平台授予获取目标用户的新的风险测评信息的权限;第三可验证声明用于声明业务处理平台被授予了获取目标用户的新的风险测评信息的权限。
其中,上述授权请求可以是目标用户通过授权管理客户端触发的,也可以是目标用户通过业务客户端发送给风险测评平台,风险测评平台发送给授权管理平台进行授权。
可选的,在一种具体实施方式中,上述授权请求中包含有需要进行授权的业务处理平台列表(可以包含一个业务处理平台,也可以包含多个业务处理平台)以及需要授予的权限信息。相应的,则根据该业务处理平台列表和需要授予的权限信息生成第二可验证声明。
其中,上述业务处理平台为接入第二区块链的业务处理平台中的某一个或某几个业务处理平台。
可选的,在一种具体实施方式中,在为目标用户颁发卡片后,可以在授权管理客户端展示“是否授权机构使用”的提示信息。若是用户点击“是”或者“去授权”的按钮,则进入授权页面。在该页面上用户可以勾选想要授权的业务处理平台。其中需要说明的是,展示在该授权页面上的业务处理平台为接入第二区块链的业务处理平台。当用户勾选了想要授权的业务处理平台后,则向授权管理平台发送授权所勾选的业务处理平台使用该风险测评卡的授权请求。
当授权管理平台接收到上述授权请求后,则创建针对给授权请求的第三可验证声明。具体的,第三可验证声明的具体创建过程可以在授权管理平台执行,也可以在第一区块链执行,或者还可以在其他权威机构进行创建,本说明书实施例并不对此进行限定。
具体的,当创建了第三可验证声明之后,本说明书实施例提供的方法还包括:
基于该数字身份信息所对应的公钥对第三可验证声明进行加密,得到第三可验证声明所对应的密文信息;将第三可验证声明所对应的密文信息上传至第二区块链。其中,该数字身份信息所对应的公钥可以从第一区块链获取。
为便于理解本说明书实施例提供的方法,下述将结合界面图介绍本说明书实施例提供的基于区块链的业务处理方法。具体的,当用户需要重新进行风险测评时,可以在如图3(a)所示的界面上,点击“重新测评”,从而跳转至风险测评界面,如图3(b)所示,在该界面上展示有用户需要填写的风险测评问卷信息,用户在完成风险测评问卷信息的填写后,则点击“提交”按钮,最后返回的新的风险测评卡的编号信息不变,所得到的风测卡界面仍然如图3(a) 所示,在图3(a)所示界面中的“管理记录”中记录有用户领取风测卡、更新风测卡的相关信息,如图3(c)所示。
图4为本说明书实施例提供的基于区块链的业务处理方法的第二种流程示意图,如图4所示,该方法至少包括如下步骤:
步骤402,授权管理平台接收目标用户发送的更新风险测评卡的请求,根据该请求获取对目标用户重新进行风险测评所得到的新的风险测评信息。
步骤404,授权管理平台获取目标用户所对应的数字身份信息。
步骤406,将上述数字身份信息和新的风险测评信息发送给第一区块链。
步骤408,第一区块链根据上述数字身份信息和新的风险测评信息创建该数字身份信息所对应的新的风险测评信息的第一可验证声明。
步骤410,第一区块链将第一可验证声明所对应的状态信息标记为有效状态,以及,将该数字身份信息所对应的原风险测评信息的第二可验证声明所对应的状态信息标记为无效状态。
步骤412,第一区块链将第一可验证声明的标识信息和第一可验证声明的内容数据返回给授权管理平台。
步骤414,授权管理平台将第一可验证声明的内容数据上传至第二区块链。
步骤416,授权管理平台获取第一可验证声明的内容数据在第二区块链上的存证凭据,并根据该存证凭据和第一可验证声明生成目标用户所对应的新的风险测评卡。
步骤418,将风险测评的编号信息与新的风险测评卡进行关联。
本说明书实施例提供的基于区块链的业务处理方法,至少具有如下有益效果:在对目标用户重新进行风险测评得到新的风险测评信息后,基于目标用户的数字身份信息和新的风险测评信息,通过授权管理平台和第一区块链配合创建用于声明新的风险测评信息的第一可验证声明,同时,通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,从而使得第二可验证声明的内容数据处于无效状态,从而使得目标用户的风险测评信息指向新的风险测评信息。以及,将第一可验证声明的内容数据上传至第二区块链进行存储,并获取其在第二区块链上的存证凭据,基于该存证凭据和第一可验证声明生成目标用户的新的风险测评信息所对应的新的风险测评卡;这样,基于新的风险测评卡获取风险测评信息时,获取的为第二区块链上所存储的新的风险测评信息,即实现了风险测评信息的更新。
对应于本说明书图2-图4所示实施例提供的方法,基于相同的思路,本说明书实施例还提供了一种基于区块链的业务处理方法,应用于第一区块链。图 5为本说明书实施例提供的基于区块链的业务处理方法的第三种方法流程图,如图5所示,该方法至少包括如下步骤:
步骤502,接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息。
其中,上述新的风险测评信息可以为风险测评中心发生给授权管理平台,也可以为用户直接在授权管理平台进行风险测评所产生的。
步骤504,创建上述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销该数字身份信息所对应的原风险测评信息的第二可验证声明。
其中,第一可验证声明的内容数据包括上述新的风险测评信息;第二可验证声明的内容数据包括上述原风险测评信息。
步骤506,将第一可验证声明的内容数据返回给授权管理平台,以使授权管理平台将第一可验证声明的内容数据上传至第二区块链,并获取第一可验证声明的内容数据在第二区块链上的存证凭据,根据该存证凭据和第一可验证声明生成目标用户所对应的新的风险测评卡。
其中,第二区块链接入业务处理平台,新的风险测评卡用于业务处理平台从第二区块链获取目标用户的新的风险测评信息。
可选的,上述吊销数字身份信息所对应的原风险测评信息的第二可验证声明,包括:
将表征第二可验证声明的内容数据是否有效的状态信息修改为无效状态,以及,将表征第一可验证声明的内容数据是否有效的状态信息标记为有效状态。
可选的,第一可验证声明的内容数据还包括以下信息中的至少一种:
风险测评信息的编号信息、目标用户的数字身份信息、重新进行风险测评的风险测评平台的数字身份信息以及新的风险测评信息的产生时间信息。
其中,本说明书实施例所提供的方法中各个步骤的具体实现过程可参考图 2-图4所示实施例,此处不再赘述。
本说明书实施例提供的基于区块链的业务处理方法,至少具有如下有益效果:在对目标用户重新进行风险测评得到新的风险测评信息后,基于目标用户的数字身份信息和新的风险测评信息,通过授权管理平台和第一区块链配合创建用于声明新的风险测评信息的第一可验证声明,同时,通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,从而使得第二可验证声明的内容数据处于无效状态,从而使得目标用户的风险测评信息指向新的风险测评信息。以及,将第一可验证声明的内容数据上传至第二区块链进行存储,并获取其在第二区块链上的存证凭据,基于该存证凭据和第一可验证声明生成目标用户的新的风险测评信息所对应的新的风险测评卡;这样,基于新的风险测评卡获取风险测评信息时,获取的为第二区块链上所存储的新的风险测评信息,即实现了风险测评信息的更新。
对应于本说明书图2-图4所示实施例提供的方法,基于相同的思路,本说明书实施例还提供了一种基于区块链的业务处理装置,用于执行本说明书实施例图2-图4所示实施例提供的方法。图6为本说明书实施例提供的基于区块链的业务处理装置的模块组成示意图,如图6所示,该装置至少包括:
第一获取模块602,用于获取对目标用户重新进行风险测评所得到的新的风险测评信息;
第二获取模块604,用于获取所述目标用户所对应的数字身份信息;
第一执行模块606,用于根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;所述第二可验证声明的内容数据包括所述原风险测评信息;
第二执行模块608,用于将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
其中,本说明书实施例所提供的装置可实现图2-图4所示实施例中的全部方法步骤,因此,该装置所对应各个功能的具体实现过程可参考图2-图4所示实施例,此处不再赘述。
本说明书实施例提供的基于区块链的业务处理装置,至少具有如下有益效果:在对目标用户重新进行风险测评得到新的风险测评信息后,基于目标用户的数字身份信息和新的风险测评信息,通过授权管理平台和第一区块链配合创建用于声明新的风险测评信息的第一可验证声明,同时,通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,从而使得第二可验证声明的内容数据处于无效状态,从而使得目标用户的风险测评信息指向新的风险测评信息。以及,将第一可验证声明的内容数据上传至第二区块链进行存储,并获取其在第二区块链上的存证凭据,基于该存证凭据和第一可验证声明生成目标用户的新的风险测评信息所对应的新的风险测评卡;这样,基于新的风险测评卡获取风险测评信息时,获取的为第二区块链上所存储的新的风险测评信息,即实现了风险测评信息的更新。
对应于本说明书图5所示实施例提供的方法,基于相同的思路,本说明书实施例还提供了一种基于区块链的业务处理装置,该装置应用于第一区块链,用于执行本说明书实施例图5所示实施例提供的方法。图7为本说明书实施例提供的基于区块链的业务处理装置的模块组成示意图,如图7所示,该装置至少包括:
接收模块702,用于接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息;
执行模块704,用于创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;第二可验证声明的内容数据包括所述原风险测评信息;
返回模块706,用于将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
其中,本说明书实施例所提供的装置可实现图5所示实施例中的全部方法步骤,因此,该装置所对应各个功能的具体实现过程可参考图5所示实施例,此处不再赘述。
本说明书实施例提供的基于区块链的业务处理装置,至少具有如下有益效果:在对目标用户重新进行风险测评得到新的风险测评信息后,基于目标用户的数字身份信息和新的风险测评信息,通过授权管理平台和第一区块链配合创建用于声明新的风险测评信息的第一可验证声明,同时,通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,从而使得第二可验证声明的内容数据处于无效状态,从而使得目标用户的风险测评信息指向新的风险测评信息。以及,将第一可验证声明的内容数据上传至第二区块链进行存储,并获取其在第二区块链上的存证凭据,基于该存证凭据和第一可验证声明生成目标用户的新的风险测评信息所对应的新的风险测评卡;这样,基于新的风险测评卡获取风险测评信息时,获取的为第二区块链上所存储的新的风险测评信息,即实现了风险测评信息的更新。
进一步地,基于上述图2至图4所示的方法,本说明书实施例还提供了一种基于区块链的业务处理设备,如图8所示。
基于区块链的业务处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器801和存储器802,存储器802中可以存储有一个或一个以上存储应用程序或数据。其中,存储器802可以是短暂存储或持久存储。存储在存储器802的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于区块链的业务处理设备中的一系列计算机可执行指令信息。更进一步地,处理器801可以设置为与存储器802通信,在基于区块链的业务处理设备上执行存储器802中的一系列计算机可执行指令信息。基于区块链的业务处理设备还可以包括一个或一个以上电源803,一个或一个以上有线或无线网络接口804,一个或一个以上输入输出接口805,一个或一个以上键盘806等。
在一个具体的实施例中,基于区块链的业务处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于区块链的业务处理设备中的一系列计算机可执行指令信息,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令信息:
获取对目标用户重新进行风险测评所得到的新的风险测评信息;
获取所述目标用户所对应的数字身份信息;
根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;所述第二可验证声明的内容数据包括所述原风险测评信息;
将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
其中,本说明书实施例所提供的设备可实现图2-图4所示实施例中的全部方法步骤,因此,该设备所对应各个功能的具体实现过程可参考图2-图4所示实施例,此处不再赘述。
本说明书实施例提供的基于区块链的业务处理设备,至少具有如下有益效果:在对目标用户重新进行风险测评得到新的风险测评信息后,基于目标用户的数字身份信息和新的风险测评信息,通过授权管理平台和第一区块链配合创建用于声明新的风险测评信息的第一可验证声明,同时,通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,从而使得第二可验证声明的内容数据处于无效状态,从而使得目标用户的风险测评信息指向新的风险测评信息。以及,将第一可验证声明的内容数据上传至第二区块链进行存储,并获取其在第二区块链上的存证凭据,基于该存证凭据和第一可验证声明生成目标用户的新的风险测评信息所对应的新的风险测评卡;这样,基于新的风险测评卡获取风险测评信息时,获取的为第二区块链上所存储的新的风险测评信息,即实现了风险测评信息的更新。
进一步地,基于上述图5所示的方法,本说明书实施例还提供了一种基于区块链的业务处理设备,应用于第一区块链,该设备的机构图可参考图8所示的设备结构图。
在一个具体的实施例中,基于区块链的业务处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于区块链的业务处理设备中的一系列计算机可执行指令信息,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令信息:
接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息;
创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;第二可验证声明的内容数据包括所述原风险测评信息;
将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
其中,本说明书实施例所提供的设备可实现图5所示实施例中的全部方法步骤,因此,该设备所对应各个功能的具体实现过程可参考图5所示实施例,此处不再赘述。
本说明书实施例提供的基于区块链的业务处理设备,至少具有如下有益效果:在对目标用户重新进行风险测评得到新的风险测评信息后,基于目标用户的数字身份信息和新的风险测评信息,通过授权管理平台和第一区块链配合创建用于声明新的风险测评信息的第一可验证声明,同时,通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,从而使得第二可验证声明的内容数据处于无效状态,从而使得目标用户的风险测评信息指向新的风险测评信息。以及,将第一可验证声明的内容数据上传至第二区块链进行存储,并获取其在第二区块链上的存证凭据,基于该存证凭据和第一可验证声明生成目标用户的新的风险测评信息所对应的新的风险测评卡;这样,基于新的风险测评卡获取风险测评信息时,获取的为第二区块链上所存储的新的风险测评信息,即实现了风险测评信息的更新。
进一步地,基于上述图2至图4所示的方法,本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
获取对目标用户重新进行风险测评所得到的新的风险测评信息;
获取所述目标用户所对应的数字身份信息;
根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;所述第二可验证声明的内容数据包括所述原风险测评信息;
将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
其中,本说明书实施例所提供的存储介质所存储的计算机可执行指令信息在被执行时可实现图2-图4所示实施例中的全部方法步骤,因此,该存储介质所存储的计算机可执行指令信息在被执行时所对应各个功能的具体实现过程可参考图2-图4所示实施例,此处不再赘述。
本说明书实施例提供的存储介质存储的计算机可执行指令信息在被执行时,至少具有如下有益效果:在对目标用户重新进行风险测评得到新的风险测评信息后,基于目标用户的数字身份信息和新的风险测评信息,通过授权管理平台和第一区块链配合创建用于声明新的风险测评信息的第一可验证声明,同时,通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,从而使得第二可验证声明的内容数据处于无效状态,从而使得目标用户的风险测评信息指向新的风险测评信息。以及,将第一可验证声明的内容数据上传至第二区块链进行存储,并获取其在第二区块链上的存证凭据,基于该存证凭据和第一可验证声明生成目标用户的新的风险测评信息所对应的新的风险测评卡;这样,基于新的风险测评卡获取风险测评信息时,获取的为第二区块链上所存储的新的风险测评信息,即实现了风险测评信息的更新。
进一步地,基于上述图5所示的方法,本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息;
创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;第二可验证声明的内容数据包括所述原风险测评信息;
将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
其中,本说明书实施例所提供的存储介质存储的计算机可执行指令信息在被执行时可实现图5所示实施例中的全部方法步骤,因此,该存储介质存储的计算机可执行指令信息在被执行时所对应各个功能的具体实现过程可参考图5 所示实施例,此处不再赘述。
本说明书实施例提供的存储介质存储的计算机可执行指令信息在被执行时,至少具有如下有益效果:在对目标用户重新进行风险测评得到新的风险测评信息后,基于目标用户的数字身份信息和新的风险测评信息,通过授权管理平台和第一区块链配合创建用于声明新的风险测评信息的第一可验证声明,同时,通过第一区块链吊销该数字身份信息所对应的原风险测评信息的第二可验证声明,从而使得第二可验证声明的内容数据处于无效状态,从而使得目标用户的风险测评信息指向新的风险测评信息。以及,将第一可验证声明的内容数据上传至第二区块链进行存储,并获取其在第二区块链上的存证凭据,基于该存证凭据和第一可验证声明生成目标用户的新的风险测评信息所对应的新的风险测评卡;这样,基于新的风险测评卡获取风险测评信息时,获取的为第二区块链上所存储的新的风险测评信息,即实现了风险测评信息的更新。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、 Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL (Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL (RubyHardware Description Language)等,目前最普遍使用的是VHDL (Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、 CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令信息实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令信息到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令信息产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令信息也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令信息产生包括指令信息装置的制造品,该指令信息装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令信息也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令信息提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令信息、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器 (CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令信息的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (24)

1.一种基于区块链的业务处理方法,所述方法包括:
获取对目标用户重新进行风险测评所得到的新的风险测评信息;
获取所述目标用户所对应的数字身份信息;
根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;所述第二可验证声明的内容数据包括所述原风险测评信息;
将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
2.如权利要求1所述的方法,所述通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明,包括:
通过所述第一区块链将表征所述第二可验证声明的内容数据是否有效的状态信息修改为无效状态,以及,将表征所述第一可验证声明的内容数据是否有效的状态信息标记为有效状态。
3.如权利要求1或2所述的方法,所述新的风险测评信息包括风险测评的编号信息;所述风险测评的编号信息与所述原风险测评信息所对应的风险测评的编号信息相同;
所述根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡之后,所述方法还包括:
将所述风险测评的编号信息与所述新的风险测评卡进行关联。
4.如权利要求1所述的方法,所述根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,包括:
将所述数字身份信息和所述新的风险测评信息发送给所述第一区块链,通过所述第一区块链根据所述数字身份信息和所述新的风险测评信息创建所述第一可验证声明;
接收所述第一区块链返回的所述第一可验证声明的标识信息和所述第一可验证声明的内容数据。
5.如权利要求1所述的方法,所述根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,包括:
根据所述数字身份信息和所述新的风险测评信息,创建所述第一可验证声明;
将所述第一可验证声明的标识信息写入所述第一区块链。
6.如权利要求1所述的方法,所述将所述第一可验证声明的内容数据上传至第二区块链,包括:
基于所述数字身份信息所对应的公钥对所述第一可验证声明的内容数据进行加密,得到所述第一可验证声明的内容数据所对应的密文信息;
将所述密文信息上传至所述第二区块链。
7.如权利要求1所述的方法,所述获取所述目标用户所对应的数字身份信息,包括:
从预先生成的各个用户所对应的数字身份信息中查找所述目标用户所对应的数字身份信息;
其中,所述数字身份信息基于用户在进行风险测评的风险测评平台所对应的用户标识信息或者用户在所述风险测评平台进行风险测评时所登录的账户信息所创建的。
8.如权利要求1所述的方法,所述第一可验证声明的内容数据还包括以下信息中的至少一种:
风险测评信息的编号信息、所述目标用户的数字身份信息、重新进行风险测评的风险测评平台的数字身份信息以及所述新的风险测评信息的产生时间信息。
9.如权利要求1所述的方法,所述获取对目标用户重新进行风险测评所得到的新的风险测评信息,包括:
接收目标用户通过授权管理客户端发送的更新风险测评卡的请求,根据所述请求获取对目标用户重新进行风险测评所得到的新的风险测评信息;
或者,
接收风险测评平台发送的所述目标用户的风险测评信息的更新信息;其中,所述更新信息中包括对所述目标用户重新进行风险测评所得到的新的风险测评信息。
10.一种基于区块链的业务处理方法,应用于第一区块链,所述方法包括:
接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息;
创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;第二可验证声明的内容数据包括所述原风险测评信息;
将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
11.如权利要求10所述的方法,所述吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明,包括:
将表征所述第二可验证声明的内容数据是否有效的状态信息修改为无效状态,以及,将表征所述第一可验证声明的内容数据是否有效的状态信息标记为有效状态。
12.如权利要求10或11所述的方法,所述第一可验证声明的内容数据还包括以下信息中的至少一种:
风险测评信息的编号信息、所述目标用户的数字身份信息、重新进行风险测评的风险测评平台的数字身份信息以及所述新的风险测评信息的产生时间信息。
13.一种基于区块链的业务处理装置,所述装置包括:
第一获取模块,获取对目标用户重新进行风险测评所得到的新的风险测评信息;
第二获取模块,获取所述目标用户所对应的数字身份信息;
第一执行模块,根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;所述第二可验证声明的内容数据包括所述原风险测评信息;
第二执行模块,将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
14.如权利要求13所述的装置,所述第一执行模块,具体用于:
通过所述第一区块链将表征所述第二可验证声明的内容数据是否有效的状态信息修改为无效状态,以及,将表征所述第一可验证声明的内容数据是否有效的状态信息标记为有效状态。
15.如权利要求13或14所述的装置,所述新的风险测评信息包括风险测评的编号信息;所述风险测评的编号信息与所述原风险测评信息所对应的风险测评的编号信息相同;
所述装置还包括:
将所述风险测评的编号信息与所述新的风险测评卡进行关联。
16.如权利要求13所述的装置,所述第一执行模块,还具体用于:
将所述数字身份信息和所述新的风险测评信息发送给所述第一区块链,通过所述第一区块链根据所述数字身份信息和所述新的风险测评信息创建所述第一可验证声明;接收所述第一区块链返回的所述第一可验证声明的标识信息和所述第一可验证声明的内容数据。
17.如权利要求13所述的装置,所述第二执行模块,具体用于:
基于所述数字身份信息所对应的公钥对所述第一可验证声明的内容数据进行加密,得到所述第一可验证声明的内容数据所对应的密文信息;将所述密文信息上传至所述第二区块链。
18.如权利要求13所述的装置,所述第一可验证声明的内容数据还包括以下信息中的至少一种:
风险测评信息的编号信息、所述目标用户的数字身份信息、重新进行风险测评的风险测评平台的数字身份信息以及所述新的风险测评信息的产生时间信息。
19.一种基于区块链的业务处理装置,应用于第一区块链,所述装置包括:
接收模块,接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息;
执行模块,创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;第二可验证声明的内容数据包括所述原风险测评信息;
返回模块,将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
20.如权利要求19所述的装置,所述执行模块,具体用于:
将表征所述第二可验证声明的内容数据是否有效的状态信息修改为无效状态,以及,将表征所述第一可验证声明的内容数据是否有效的状态信息标记为有效状态。
21.一种基于区块链的业务处理设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取对目标用户重新进行风险测评所得到的新的风险测评信息;
获取所述目标用户所对应的数字身份信息;
根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;所述第二可验证声明的内容数据包括所述原风险测评信息;
将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
22.一种基于区块链的业务处理设备,应用于第一区块链,所述设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息;
创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;第二可验证声明的内容数据包括所述原风险测评信息;
将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
23.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取对目标用户重新进行风险测评所得到的新的风险测评信息;
获取所述目标用户所对应的数字身份信息;
根据所述数字身份信息和所述新的风险测评信息,通过第一区块链创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及通过所述第一区块链吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;所述第二可验证声明的内容数据包括所述原风险测评信息;
将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
24.一种存储介质,应用于第一区块链,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收授权管理平台上传的目标用户所对应的数字身份信息和对目标用户重新进行风险测评所得到的新的风险测评信息;
创建所述数字身份信息所对应的新的风险测评信息的第一可验证声明,以及吊销所述数字身份信息所对应的原风险测评信息的第二可验证声明;其中,所述第一可验证声明的内容数据包括所述新的风险测评信息;第二可验证声明的内容数据包括所述原风险测评信息;
将所述第一可验证声明的内容数据返回给授权管理平台,以使所述授权管理平台将所述第一可验证声明的内容数据上传至第二区块链,并获取所述第一可验证声明的内容数据在所述第二区块链上的存证凭据,根据所述存证凭据和所述第一可验证声明生成所述目标用户所对应的新的风险测评卡;其中,所述第二区块链接入业务处理平台,所述新的风险测评卡用于所述业务处理平台从所述第二区块链获取所述目标用户的新的风险测评信息。
CN202010997270.XA 2020-09-21 2020-09-21 基于区块链的业务处理方法及装置 Active CN112184190B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010997270.XA CN112184190B (zh) 2020-09-21 2020-09-21 基于区块链的业务处理方法及装置
CN202210335272.1A CN114819932B (zh) 2020-09-21 基于区块链的业务处理方法及装置
US17/362,880 US11205223B2 (en) 2020-09-21 2021-06-29 Blockchain-based service processing methods and apparatuses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010997270.XA CN112184190B (zh) 2020-09-21 2020-09-21 基于区块链的业务处理方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210335272.1A Division CN114819932B (zh) 2020-09-21 基于区块链的业务处理方法及装置

Publications (2)

Publication Number Publication Date
CN112184190A CN112184190A (zh) 2021-01-05
CN112184190B true CN112184190B (zh) 2022-04-22

Family

ID=73956765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010997270.XA Active CN112184190B (zh) 2020-09-21 2020-09-21 基于区块链的业务处理方法及装置

Country Status (2)

Country Link
US (1) US11205223B2 (zh)
CN (1) CN112184190B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11468089B1 (en) 2021-02-19 2022-10-11 Sprint Communications Company L.P. Synchronization of distributed ledger processes

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2017397325B2 (en) * 2017-02-01 2023-08-03 Equifax, Inc. Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
CN111866008B (zh) * 2017-07-14 2022-05-31 创新先进技术有限公司 一种业务数据处理方法、业务处理方法及设备
GB2573750A (en) * 2018-05-09 2019-11-20 Centrica Plc System for controlling energy supply and processing energy transactions
US10796022B2 (en) * 2018-05-16 2020-10-06 Ebay Inc. Weighted source data secured on blockchains
CN109191275A (zh) * 2018-07-13 2019-01-11 程玉亮 一种基于联盟链供应链金融新融资模式的方法
US11132446B2 (en) * 2018-10-25 2021-09-28 Bank Of America Corporation Blockchain system for assessment and management of assets
US11044074B2 (en) * 2019-01-22 2021-06-22 Mastercard International Incorporated Method and system for state associated device identification for digital payments using blockchain technology
CN110519261B (zh) * 2019-08-23 2021-11-19 东莞盟大集团有限公司 一种跨链操作的风险评估方法
CN113542288B (zh) * 2019-10-11 2023-06-30 支付宝(杭州)信息技术有限公司 业务授权方法、装置、设备及系统
CN110912712B (zh) * 2019-12-18 2022-03-08 东莞市大易产业链服务有限公司 基于区块链的业务操作风险认证方法和系统
CN111431936B (zh) * 2020-04-17 2021-09-21 支付宝(杭州)信息技术有限公司 基于可验证声明的授权处理方法、装置、设备、系统及存储介质
CN112215601B (zh) * 2020-05-29 2022-09-30 支付宝(杭州)信息技术有限公司 基于区块链的业务处理方法、业务处理方法、装置及设备
CN111539813B (zh) * 2020-07-10 2020-12-11 支付宝(杭州)信息技术有限公司 业务行为的回溯处理方法、装置、设备及系统

Also Published As

Publication number Publication date
CN114819932A (zh) 2022-07-29
US20210326977A1 (en) 2021-10-21
US11205223B2 (en) 2021-12-21
CN112184190A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
CN112214545A (zh) 基于区块链的业务处理方法及装置
CN110990804B (zh) 资源访问方法、装置及设备
CN107370730B (zh) 一种登录信息处理方法及设备
US10742411B2 (en) Generating and managing decentralized identifiers
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
CN111932426B (zh) 一种基于可信硬件的身份管理方法、装置及设备
CN110795501A (zh) 基于区块链的可验证声明的创建方法、装置、设备及系统
CN112818380A (zh) 业务行为的回溯处理方法、装置、设备及系统
CN111191268A (zh) 一种可验证声明的存储方法、装置及设备
CN111737279B (zh) 基于区块链的业务处理方法、装置、设备及存储介质
CN111814196B (zh) 一种数据处理方法、装置及设备
US20200342136A1 (en) Localization of did-related claims and data
CN111193597B (zh) 一种可验证声明的传输方法、装置、设备及系统
CN113076527B (zh) 一种基于区块链的数字资产处理方法及装置
US20210306151A1 (en) Deauthorization of private key of decentralized identity
CN111814156A (zh) 一种基于可信设备的数据获取方法、装置及设备
EP3977672A1 (en) Dynamic generation of pseudonymous names
CN112287376A (zh) 一种隐私数据的处理方法及装置
CN113221142A (zh) 授权业务的处理方法、装置、设备及系统
CN112184190B (zh) 基于区块链的业务处理方法及装置
CN114819932B (zh) 基于区块链的业务处理方法及装置
KR102244523B1 (ko) 웹 서비스 이용시 사용자 인증을 위한 시스템 및 방법
CN110046954B (zh) 一种卡片申请的处理方法、装置、设备及系统
CN112861187A (zh) 一种基于区块链的数据处理方法及装置
CN116318981A (zh) 颁发可验证声明的方法和用户设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40043458

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant