CN112446702A - 一种数据验证方法、装置及节点设备 - Google Patents
一种数据验证方法、装置及节点设备 Download PDFInfo
- Publication number
- CN112446702A CN112446702A CN202011286466.4A CN202011286466A CN112446702A CN 112446702 A CN112446702 A CN 112446702A CN 202011286466 A CN202011286466 A CN 202011286466A CN 112446702 A CN112446702 A CN 112446702A
- Authority
- CN
- China
- Prior art keywords
- user information
- stored
- verified
- encrypted value
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Economics (AREA)
- Databases & Information Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请公开了一种数据验证方法、装置、节点设备及计算机可读存储介质。其中,该方法包括:接收第一终端发送的待验证用户信息;将所述待验证用户信息进行预处理得到待验证加密值;将所述待验证加密值与预先存储的验证信息进行匹配;根据匹配结果向所述第一终端输出对应的应答策略。通过本申请方案,可以在共享黑名单数据的同时降低黑名单数据被窃取的风险。
Description
技术领域
本申请属于计算机技术领域,尤其涉及一种数据验证方法、装置、节点设备及计算机可读存储介质。
背景技术
在交易过程中,企业需要获取黑名单数据,从而对交易进行风险预测和风险规避。然而,企业拥有的黑名单数据有限,无法有效控制风险。目前,一些企业会将自己的黑名单数据与其它企业合作共享。共享黑名单数据的方式虽然降低了企业购买黑名单数据的成本,但也提高了黑名单数据被窃取的风险。
发明内容
本申请提供了一种数据验证方法、装置、节点设备及计算机可读存储介质,可以在共享黑名单数据的同时降低黑名单数据被窃取的风险。
第一方面,本申请提供了一种数据验证方法,包括:
接收第一终端发送的待验证用户信息;
将上述待验证用户信息进行预处理得到待验证加密值;
将上述待验证加密值与预先存储的验证信息进行匹配;
根据匹配结果向上述第一终端输出对应的应答策略。
可选地,在上述接收第一终端发送的待验证用户信息之前,还包括:
接收第二终端发送的待存储用户信息;
将上述待存储用户信息进行上述预处理得到待存储加密值;
将上述待存储加密值与上述待存储用户信息对应的风险等级对应存储在去中心化的分布式数据库中。
可选地,在上述将上述待存储加密值与上述待存储用户信息对应的风险等级对应存储在去中心化的分布式数据库中之前,还包括:
从上述分布式数据库中获取上述待存储用户信息指向的用户的行为得分,上述行为得分为上述用户的交易行为的得分;
根据上述行为得分计算上述待存储用户信息对应的风险等级。
可选地,上述将上述待验证加密值与预先存储的验证信息进行匹配,包括:
将上述待验证加密值与预先存储在去中心化的分布式数据库中的加密值进行匹配,得到与上述待验证加密值匹配的目标加密值;
相应地,上述根据匹配结果向上述第一终端输出对应的应答策略,包括:
根据上述分布式数据库中存储的加密值与风险等级的对应关系,确定上述目标加密值对应的风险等级;
根据上述目标加密值对应的风险等级向上述第一终端输出对应的应答策略。
可选地,上述根据上述目标加密值对应的风险等级向上述第一终端输出对应的应答策略,包括:
若上述目标加密值对应的风险等级为高风险等级,则向上述第一终端输出用于指示拒绝交易的应答策略;
若上述目标加密值对应的风险等级为中风险等级,则向上述第一终端输出用于指示针对上述交易构建交易约束条件的应答策略;
若上述目标加密值对应的风险等级为低风险等级,则向上述第一终端输出用于指示接受上述交易的应答策略。
可选地,上述数据验证方法,还包括:
接收第三终端发送的待评分用户信息以及上述待评分用户信息指向的用户的交易行为;
基于预设的评分策略对上述用户的交易行为进行评分,得到上述用户的行为得分;
将上述待评分用户信息与上述行为得分对应存储在去中心化的分布式数据库中。
可选地,上述将上述待验证用户信息进行预处理得到待验证加密值,包括:
根据预设算法对上述待验证用户信息进行加密,得到上述待验证加密值。
第二方面,本申请提供了一种数据验证装置包括:
接收单元,用于接收第一终端发送的待验证用户信息;
处理单元,用于将上述待验证用户信息进行预处理得到待验证加密值;
匹配单元,用于将上述待验证加密值与预先存储的验证信息进行匹配;
输出单元,用于根据匹配结果向上述第一终端输出对应的应答策略。
可选地,上述数据验证装置还包括:
待存储信息接收单元,用于接收第二终端发送的待存储用户信息;
待存储信息处理单元,用于将上述待存储用户信息进行上述预处理得到待存储加密值;
待存储信息存储单元,用于将上述待存储加密值与上述待存储用户信息对应的风险等级对应存储在去中心化的分布式数据库中。
可选地,上述数据验证装置还包括:
行为得分获取单元,用于从上述分布式数据库中获取上述待存储用户信息指向的用户的行为得分,上述行为得分为上述用户的交易行为的得分;
风险等级计算单元,用于根据上述行为得分计算上述待存储用户信息对应的风险等级。
可选地,上述匹配单元,具体用于将上述待验证加密值与预先存储在去中心化的分布式数据库中的加密值进行匹配,得到与上述待验证加密值匹配的目标加密值。
可选地,上述输出单元包括:
风险等级确定子单元,用于根据上述分布式数据库中存储的加密值与风险等级的对应关系,确定上述目标加密值对应的风险等级;
策略输出子单元,用于根据上述目标加密值对应的风险等级向上述第一终端输出对应的应答策略。
可选地,上述策略输出子单元包括:
第一策略输出子单元,用于若上述目标加密值对应的风险等级为高风险等级,则向上述第一终端输出用于指示拒绝交易的应答策略;
第二策略输出子单元,用于若上述目标加密值对应的风险等级为中风险等级,则向上述第一终端输出用于指示针对上述交易构建交易约束条件的应答策略;
第三策略输出子单元,用于若上述目标加密值对应的风险等级为低风险等级,则向上述第一终端输出用于指示接受上述交易的应答策略。
可选地,上述数据验证装置还包括:
评分信息接收单元,用于接收第三终端发送的待评分用户信息以及上述待评分用户信息指向的用户的交易行为;
交易行为评分单元,用于基于预设的评分策略对上述用户的交易行为进行评分,得到上述用户的行为得分;
行为得分存储单元,用于将上述待评分用户信息与上述行为得分对应存储在去中心化的分布式数据库中。
可选地,上述处理单元,具体用于根据预设算法对上述待验证用户信息进行加密,得到上述待验证加密值。
第三方面,本申请提供了一种去中心化的节点设备,上述节点设备包括存储器、处理器以及存储在上述存储器中并可在上述处理器上运行的计算机程序,上述处理器执行上述计算机程序时实现如上述第一方面的方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现如上述第一方面的方法的步骤。
第五方面,本申请提供了一种计算机程序产品,上述计算机程序产品包括计算机程序,上述计算机程序被一个或多个处理器执行时实现如上述第一方面的方法的步骤。
由上可见,本申请方案中首先接收第一终端发送的待验证用户信息,将上述待验证用户信息进行预处理得到待验证加密值,然后将上述待验证加密值与预先存储的验证信息进行匹配,最后根据匹配结果向上述第一终端输出对应的应答策略。本申请方案将企业拥有的用户信息进行加密后得到加密值,将加密值和用户信息对应的风险等级对应存储在去中心化的分布式数据库中,使得其它企业只能从分布式数据库中获取到加密值,由于加密值不可解密,因此其它企业无法根据加密值得到用户信息,从而实现了在共享黑名单数据的同时降低黑名单数据被窃取的风险。可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的数据验证系统的示意图;
图2是本申请实施例提供的数据验证方法的实现流程图;
图3是本申请实施例提供的数据验证装置的结构框图;
图4是本申请实施例提供的节点设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
企业在进行一次交易时,首先需要验证交易对方的风险等级。如果交易对方的风险等级为高风险等级(即该交易对方被记录在黑名单数据中),则企业可以拒绝与该交易对方进行交易,从而降低交易的风险。目前,企业为了获得更多的黑名单数据,通常会与其它企业合作共享各自拥有的黑名单数据,传统的黑名单数据共享方法涉及数据发送方和数据接收方,即发送方将黑名单数据发送给接收方。然而,由于各企业之间的合作关系复杂,传统的黑名单数据共享方式无法保证黑名单数据的安全。基于此,本申请实施例提出了一种数据验证方法、装置、节点设备及计算机可读存储介质,可以将企业拥有的用户信息进行加密后得到加密值,将加密值和用户信息对应的风险等级对应存储在去中心化的分布式数据库中,使得其它企业只能从该分布式数据库中获取到加密值,由于加密值不可解密,因此其它企业无法根据加密值得到用户信息。相较于传统的黑名单数据共享方式,本申请方案在共享黑名单数据的同时降低了黑名单数据被窃取的风险。为了说明本申请实施例所提出的技术方案,下面通过具体实施例来进行说明。
请参阅图1,图1示出了本申请实施例提供的一种数据验证系统的示意图,该数据验证系统包括区块链系统100和多个终端110。每个终端110均可以通过有线网络或无线网络与区块链系统100进行通信。区块链系统100包括多个区块链节点101,其中,区块链节点101可以是服务器,终端110可以是手机、平板电脑等用户设备。区块链系统100中的各个区块链节点101配置有同一条区块链。
在一种应用场景中,区块链系统包括三个区块链节点101,分别是酒店A对应的区块链节点101、酒店B对应的区块链节点101和酒店C对应的区块链节点101。酒店A对应的区块链节点101上运行有酒店A的酒店管理系统A,酒店B对应的区块链节点101上运行有酒店B的酒店管理系统B,酒店C对应的区块链节点101上运行有酒店C的酒店管理系统C。酒店A对应的终端110可以与酒店管理系统A进行交互,酒店B对应的终端110可以与酒店管理系统B进行交互,酒店C对应的终端110可以与酒店管理系统C进行交互。
下面对本申请实施例提供的一种数据验证方法进行描述,该数据验证方法应用于区块链节点。请参阅图2,该数据验证方法包括:
步骤201,接收第一终端发送的待验证用户信息;
在本申请实施例中,区块链节点可以接收第一终端发送的交易请求,该交易请求中携带待验证用户信息。其中,待验证用户信息可以由第一终端的持有者指定,比如,该第一终端的持有者当前需要对某一用户信息进行验证,则可以通过第一终端将该用户信息指定为待验证用户信息。其中,用户信息可以包括但不限于用户的姓名、身份证号及联系方式等信息。其中,第一终端可以是数据验证系统包括的多个终端110中的任一个,当任意一个终端110向区块链节点发送待验证用户信息时,区块链节点则将该终端110当作第一终端。示例地,张三需要入住酒店A时,酒店A的工作人员可以在酒店A对应的终端110输入张三的用户信息,在与张三交易之前,酒店A需要验证与张三交易的风险,因此,可以将用户信息(即姓名)张三作为待验证用户信息。终端110可以将待验证用户信息封装到交易请求中,该交易请求用于请求进行交易。酒店A对应的区块链节点101对该交易请求进行解析,即可得到交易请求中包含的待验证用户信息(即张三)。
可选地,在上述步骤201之前还可以包括:
A1、接收第二终端发送的待存储用户信息;
A2、将待存储用户信息进行预处理得到待存储加密值;
A3、将待存储加密值与待存储用户信息对应的风险等级对应存储在去中心化的分布式数据库中。
在本申请实施例中,区块链节点可以接收第二终端发送的存储请求,该存储请求中携带待存储用户信息。待存储用户信息可以由第二终端的持有者指定,比如,该第二终端的持有者当前需要将某一用户信息存储至中心化的分布式数据库中,则可以通过第二终端将该用户信息指定为待存储用户信息。其中,第二终端可以是数据验证系统包括的多个终端110中的任一个,当任意一个终端110向区块链节点发送待存储用户信息时,区块链节点则将该终端110当作第二终端。例如,假设区块链节点为上述酒店A对应的区块链节点101,酒店A的工作人员可以通过酒店A对应的终端110访问酒店管理系统A提供的页面,并在该页面中输入用户信息。输入的该用户信息被酒店A对应的终端110封装到存储请求中,然后,该终端110将存储请求发送至酒店A对应的区块链节点101。其中,用户信息可以包括但不限于用户的姓名、身份证号及联系方式等信息,分布式数据库可以是区块链。区块链节点如果接收到第二终端发送的存储请求,则可以获取存储请求中携带的待存储用户信息,与此同时,区块链节点还需要获取待存储用户信息对应的风险等级。其中,风险等级用于表示与该待存储用户信息所指向的用户进行交易的风险高低。为了保证待存储用户信息的安全,区块链节点可以对待存储用户信息进行预处理,预处理的结果即为待存储加密值。待存储加密值是一种固定格式的数据,根据该待存储加密值无法得出待存储用户信息。具体地,对不同待存储用户信息进行预处理后得到的待存储加密值不同,因此,可以将待存储加密值理解为待存储用户信息的标识。最后,区块链节点可以将待存储加密值与待存储用户信息对应的风险等级对应存储在去中心化的分布式数据库中。在该分布式数据库中,待存储加密值与待存储用户信息对应的风险等级之间具有对应关系。例如,待存储用户信息为张三,待存储加密值为25568,待存储用户信息对应的风险等级为高风险等级,则区块链中可以对应存储25568和高风险等级。
示例性地,区块链节点可以根据预设算法对待存储用户信息进行加密,加密结果即为待存储加密值。其中,待存储用户信息作为预设算法的输入,待存储加密值作为预设算法的输出。需要说明的是,对于任意一个输入,该预设算法的输出是唯一的,也即是说,对于不同的输入,通过该预设算法可以得到不同的输出。可选地,预设算法可以是哈希算法。哈希算法可以把任意长度的输入变换成固定长度的输出,该输出就是哈希值。因此,根据哈希算法对待存储用户信息进行哈希运算后,可以得到一个哈希值,并将该哈希值作为待存储加密值。
步骤202,将待验证用户信息进行预处理得到待验证加密值;
在本申请实施例中,得到待验证用户信息后,区块链节点可以对待验证用户信息进行预处理,预处理的结果即为待验证加密值。其中,待验证加密值是一种固定格式的数据,根据该待验证加密值无法得出待验证用户信息。具体地,对不同待验证用户信息进行预处理后得到的待验证加密值不同,因此,可以将待验证加密值理解为待验证用户信息的标识。
示例性地,区块链节点可以根据预设算法对待验证用户信息进行加密,加密结果即为待验证加密值。其中,待验证用户信息作为预设算法的输入,待验证加密值作为预设算法的输出。需要说明的是,对于任意一个输入,该预设算法的输出是唯一的,也即是说,对于不同的输入,通过该预设算法可以得到不同的输出。应理解的是,对待验证用户信息进行加密与对待存储用户信息进行加密采用的应该是同一预设算法。例如,假设对待存储用户信息进行加密采用的是哈希算法,则对待验证用户信息进行加密采用的预设算法也是哈希算法。根据哈希算法对待验证用户信息进行哈希运算后,可以得到一个哈希值,并将该哈希值作为待验证加密值。基于前文举例,当待验证用户信息为张三时,根据预设算法对其进行加密得到的待验证加密值为25568。
步骤203,将待验证加密值与预先存储的验证信息进行匹配;
在本申请实施例中,区块链节点可以预先存储验证信息,验证信息可以用于验证与待验证用户信息指向的用户进行交易的风险。可选地,该验证信息可以是存储在去中心化的分布式数据库中的加密值。区块链节点可以将待验证加密值与预先存储在分布式数据库中的加密值进行匹配,例如,可以遍历预先存储在分布式数据库中的每个加密值,查找与待验证加密值相同的加密值,并将该与待验证加密值相同的加密值记作目标加密值。
步骤204,根据匹配结果向第一终端输出对应的应答策略。
在本申请实施例中,根据匹配结果可以得到与待验证用户信息指向的用户进行交易的风险的高低。区块链节点可以预先为不同的风险设置对应的应答策略,也即是说,高风险与低风险对应不同的应答策略。
可选地,上述步骤204可以具体包括:
根据分布式数据库中存储的加密值与风险等级的对应关系,确定目标加密值对应的风险等级;
根据目标加密值对应的风险等级向第一终端输出对应的应答策略。
在本申请实施例中,由于在分布式数据库中存储有加密值与风险等级的对应关系,因此可以确定出目标加密值对应的风险等级。该风险等级用于指示与待验证用户信息指向的用户进行交易的风险的高低。例如,假设风险等级包括高风险等级、中风险等级和低风险等级,高风险等级对应的应答策略为A,中风险等级对应的应答策略为B,低风险等级对应的应答策略为C。如果目标加密值对应的风险等级为高风险等级,则区块链节点可以向第一终端输出应答策略A。基于前文举例,如果待验证加密值是25568,则可以在区块链中查询到目标加密值25568对应的风险等级为高风险等级,也即用户信息张三对应的风险等级为高风险等级。
示例性地,风险等级包括高风险等级、中风险等级和低风险等级。其中,高风险等级用于指示与用户交易的风险高,中风险等级用于指示与用户交易的风险中等,低风险等级用于指示与用户交易的风险低。基于此,如果目标加密值对应的风险等级为高风险等级,则区块链节点向第一终端输出指示拒绝交易的应答策略,也即指示第一终端拒绝与待验证用户信息指向的用户进行交易,从而规避交易风险。如果目标加密值对应的风险等级为低风险等级,则区块链节点可以向第一终端输出指示接受交易的应答策略,也即指示第一终端接受与待验证用户信息指向的用户进行交易。如果目标加密值对应的风险等级为中风险等级,则向第一终端输出指示针对交易构建交易约束条件,例如,交易约束条件可以是提高该交易的费用,只有用户支付更高的费用,才允许与用户进行交易,此处不作限定。
可选地,在上述步骤A3之前还可以包括:
从分布式数据库中获取待存储用户信息指向的用户的行为得分;
根据行为得分计算待存储用户信息对应的风险等级。
在本申请实施例中,在分布式数据库中,还存储有待存储用户信息指向的用户的行为得分。其中,行为得分由区块链节点所在的区块链系统中的其它区块链节点上传至分布式数据库。例如,区块链节点为上述酒店A对应的区块链节点101,则酒店A对应的区块链节点101可以从区块链中获取酒店B对应的区块链节点101和酒店C对应的区块链节点101上传至分布式数据库的行为得分。其中,行为得分即用户的交易行为的得分。例如酒店B和酒店C均与用户进行过交易,酒店B在与该用户完成交易后,可以对用户的交易行为进行评分,并将该评分作为用户的行为得分上传至分布式数据库中;同样的,酒店C在与该用户完成交易后,也可以对用户的交易行为进行评分,并将该评分作为用户的另一行为得分上传至分布式数据库中。
区块链节点从分布式数据库中得到用户的行为得分后,可以基于该行为得分计算待存储用户信息对应的风险等级。应理解的是,行为得分可能有多个,因此,区块链节点可以计算多个行为得分的平均值,然后根据该平均值确定待存储用户信息的风险等级。示例地,可以分别为每个风险等级对应设置一个得分区间,然后确定多个行为得分的平均值属于的目标得分区间,将目标得分区间对应的风险等级作为待存储用户信息对应的风险等级。
可选地,上述数据验证方法还包括:
若接收到第三终端发送的评分请求,则获取评分请求中包含的待评分用户信息以及待评分用户信息指向的用户的交易行为;
基于预设的评分策略对用户的交易行为进行评分,得到用户的行为得分;
将待评分用户信息与行为得分对应存储在去中心化的分布式数据库中。
在本申请实施例中,第三终端可以是数据验证系统包括的多个终端110中的任一个,当任意一个终端110向区块链节点发送评分请求时,区块链节点则将该终端110当作第三终端。也即是说,第一终端、第二终端和第三终端可以是同一个终端,也可以是三个不同的终端,此处不作限定。以第三终端为酒店A对应的终端110为例,酒店A的工作人员在与用户进行一次交易后,可以将本次交易中用户的交易行为与用户的用户信息输入到酒店A对应的终端110中。该终端110可以将输入的用户信息作为待评分用户信息,输入的交易行为作为待评分用户信息指向的用户的交易行为。可选地,第三终端可以将待评分用户信息以及待评分用户信息指向的用户的交易行为封装到评分请求中,并将该评分请求发送至区块链节点。区块链节点解析该评分请求即可得到待评分用户信息以及待评分用户信息指向的用户的交易行为。
其中,交易行为可以根据具体需求进行设定。对于酒店来说,交易行为可以包括保持房间卫生、未保持房间卫生、按时退房以及未按时退房等。区块链节点基于预设的评分策略,可以对用户的交易行为进行评分,评分结果即为用户的行为得分。示例性地,可以在区块链节点中存储预设的评分对照表,该评分对照表中记录有每一种交易行为对应的分值,比如保持房间卫生对应的分值为5分,未保持房间卫生对应的分值为-5分,按时退房对应的分值为3分,未按时退房对应的分值为-3分。在查找到用户的交易行为对应的分值后,区块链节点即可根据该分值确定用户的行为得分。具体地,用户的行为得分可以是用户的各交易行为对应的分值之和,比如用户的交易行为包括保持房间卫生和未按时退房,因此,用户的行为得分可以是5+(-3)=2分。
由上可见,本申请方案中首先接收第一终端发送的待验证用户信息,将上述待验证用户信息进行预处理得到待验证加密值,然后将上述待验证加密值与预先存储的验证信息进行匹配,最后根据匹配结果向上述第一终端输出对应的应答策略。本申请方案将企业拥有的用户信息进行加密后得到加密值,将加密值和用户信息对应的风险等级对应存储在去中心化的分布式数据库中,使得其它企业只能从分布式数据库中获取到加密值,由于加密值不可解密,因此其它企业无法根据加密值得到用户信息,从而实现了在共享黑名单数据的同时降低黑名单数据被窃取的风险。
对应于上文所提供数据验证方法,本申请实施例还提供了一种数据验证装置。如图3所示,本申请实施例中的数据验证装置300包括:
接收单元301,用于接收第一终端发送的待验证用户信息;
处理单元302,用于将上述待验证用户信息进行预处理得到待验证加密值;
匹配单元303,用于将上述待验证加密值与预先存储的验证信息进行匹配;
输出单元304,用于根据匹配结果向上述第一终端输出对应的应答策略。
可选地,上述数据验证装置300还包括:
待存储信息接收单元,用于接收第二终端发送的待存储用户信息;
待存储信息处理单元,用于将上述待存储用户信息进行上述预处理得到待存储加密值;
待存储信息存储单元,用于将上述待存储加密值与上述待存储用户信息对应的风险等级对应存储在去中心化的分布式数据库中。
可选地,上述数据验证装置300还包括:
行为得分获取单元,用于从上述分布式数据库中获取上述待存储用户信息指向的用户的行为得分,上述行为得分为上述用户的交易行为的得分;
风险等级计算单元,用于根据上述行为得分计算上述待存储用户信息对应的风险等级。
可选地,上述匹配单元303,具体用于将上述待验证加密值与预先存储在去中心化的分布式数据库中的加密值进行匹配,得到与上述待验证加密值匹配的目标加密值。
可选地,上述输出单元304包括:
风险等级确定子单元,用于根据上述分布式数据库中存储的加密值与风险等级的对应关系,确定上述目标加密值对应的风险等级;
策略输出子单元,用于根据上述目标加密值对应的风险等级向上述第一终端输出对应的应答策略。
可选地,上述策略输出子单元包括:
第一策略输出子单元,用于若上述目标加密值对应的风险等级为高风险等级,则向上述第一终端输出用于指示拒绝交易的应答策略;
第二策略输出子单元,用于若上述目标加密值对应的风险等级为中风险等级,则向上述第一终端输出用于指示针对上述交易构建交易约束条件的应答策略;
第三策略输出子单元,用于若上述目标加密值对应的风险等级为低风险等级,则向上述第一终端输出用于指示接受上述交易的应答策略。
可选地,上述数据验证装置300还包括:
评分信息接收单元,用于接收第三终端发送的待评分用户信息以及上述待评分用户信息指向的用户的交易行为;
交易行为评分单元,用于基于预设的评分策略对上述用户的交易行为进行评分,得到上述用户的行为得分;
行为得分存储单元,用于将上述待评分用户信息与上述行为得分对应存储在去中心化的分布式数据库中。
可选地,上述处理单元302,具体用于根据预设算法对上述待验证用户信息进行加密,得到上述待验证加密值。
由上可见,本申请方案中首先接收第一终端发送的待验证用户信息,将上述待验证用户信息进行预处理得到待验证加密值,然后将上述待验证加密值与预先存储的验证信息进行匹配,最后根据匹配结果向上述第一终端输出对应的应答策略。本申请方案将企业拥有的用户信息进行加密后得到加密值,将加密值和用户信息对应的风险等级对应存储在去中心化的分布式数据库中,使得其它企业只能从分布式数据库中获取到加密值,由于加密值不可解密,因此其它企业无法根据加密值得到用户信息,从而实现了在共享黑名单数据的同时降低黑名单数据被窃取的风险。
对应于上文所提供的数据验证方法,本申请实施例还提供了一种去中心化的节点设备,请参阅图4,本申请实施例中的节点设备4包括:存储器401,一个或多个处理器402(图4中仅示出一个)及存储在存储器401上并可在处理器上运行的计算机程序。其中:存储器401用于存储软件程序以及单元,处理器402通过运行存储在存储器401的软件程序以及单元,从而执行各种功能应用以及数据处理,以获取上述预设事件对应的资源。具体地,处理器402通过运行存储在存储器401的上述计算机程序时实现以下步骤:
接收第一终端发送的待验证用户信息;
将上述待验证用户信息进行预处理得到待验证加密值;
将上述待验证加密值与预先存储的验证信息进行匹配;
根据匹配结果向上述第一终端输出对应的应答策略。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,在上述接收第一终端发送的待验证用户信息之前,处理器402通过运行存储在存储器401的上述计算机程序时还实现以下步骤:
接收第二终端发送的待存储用户信息;
将上述待存储用户信息进行上述预处理得到待存储加密值;
将上述待存储加密值与上述待存储用户信息对应的风险等级对应存储在去中心化的分布式数据库中。
在上述第二种可能的实施方式作为基础而提供的第三种可能的实施方式中,在上述将上述待存储加密值与上述待存储用户信息对应的风险等级对应存储在去中心化的分布式数据库中之前,处理器402通过运行存储在存储器401的上述计算机程序时还实现以下步骤:
从上述分布式数据库中获取上述待存储用户信息指向的用户的行为得分,上述行为得分为上述用户的交易行为的得分;
根据上述行为得分计算上述待存储用户信息对应的风险等级。
在上述第一种可能的实施方式作为基础而提供的第四种可能的实施方式中,上述将上述待验证加密值与预先存储的验证信息进行匹配,包括:
将上述待验证加密值与预先存储在去中心化的分布式数据库中的加密值进行匹配,得到与上述待验证加密值匹配的目标加密值;
相应地,上述根据匹配结果向上述第一终端输出对应的应答策略,包括:
根据上述分布式数据库中存储的加密值与风险等级的对应关系,确定上述目标加密值对应的风险等级;
根据上述目标加密值对应的风险等级向上述第一终端输出对应的应答策略。
在上述第四种可能的实施方式作为基础而提供的第五种可能的实施方式中,上述根据上述目标加密值对应的风险等级向上述第一终端输出对应的应答策略,包括:
若上述目标加密值对应的风险等级为高风险等级,则向上述第一终端输出用于指示拒绝交易的应答策略;
若上述目标加密值对应的风险等级为中风险等级,则向上述第一终端输出用于指示针对上述交易构建交易约束条件的应答策略;
若上述目标加密值对应的风险等级为低风险等级,则向上述第一终端输出用于指示接受上述交易的应答策略。
在上述第一种可能的实施方式作为基础而提供的第六种可能的实施方式中,处理器402通过运行存储在存储器401的上述计算机程序时还实现以下步骤:
接收第三终端发送的待评分用户信息以及上述待评分用户信息指向的用户的交易行为;
基于预设的评分策略对上述用户的交易行为进行评分,得到上述用户的行为得分;
将上述待评分用户信息与上述行为得分对应存储在去中心化的分布式数据库中。
在上述第一种可能的实施方式作为基础而提供的第七种可能的实施方式中,上述将上述待验证用户信息进行预处理得到待验证加密值,包括:
根据预设算法对上述待验证用户信息进行加密,得到上述待验证加密值。
应当理解,在本申请实施例中,所称处理器402可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器401可以包括只读存储器和随机存取存储器,并向处理器402提供指令和数据。存储器401的一部分或全部还可以包括非易失性随机存取存储器。例如,存储器401还可以存储设备类别的信息。
由上可见,本申请方案中首先接收第一终端发送的待验证用户信息,将上述待验证用户信息进行预处理得到待验证加密值,然后将上述待验证加密值与预先存储的验证信息进行匹配,最后根据匹配结果向上述第一终端输出对应的应答策略。本申请方案将企业拥有的用户信息进行加密后得到加密值,将加密值和用户信息对应的风险等级对应存储在去中心化的分布式数据库中,使得其它企业只能从分布式数据库中获取到加密值,由于加密值不可解密,因此其它企业无法根据加密值得到用户信息,从而实现了在共享黑名单数据的同时降低黑名单数据被窃取的风险。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者外部设备软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关联的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读存储介质可以包括:能够携带上述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机可读存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,上述计算机可读存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读存储介质不包括是电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种数据验证方法,其特征在于,包括:
接收第一终端发送的待验证用户信息;
将所述待验证用户信息进行预处理得到待验证加密值;
将所述待验证加密值与预先存储的验证信息进行匹配;
根据匹配结果向所述第一终端输出对应的应答策略。
2.根据权利要求1所述的数据验证方法,其特征在于,在所述接收第一终端发送的待验证用户信息之前,还包括:
接收第二终端发送的待存储用户信息;
将所述待存储用户信息进行所述预处理得到待存储加密值;
将所述待存储加密值与所述待存储用户信息对应的风险等级对应存储在去中心化的分布式数据库中。
3.根据权利要求2所述的数据验证方法,其特征在于,在所述将所述待存储加密值与所述待存储用户信息对应的风险等级对应存储在去中心化的分布式数据库中之前,还包括:
从所述分布式数据库中获取所述待存储用户信息指向的用户的行为得分,所述行为得分为所述用户的交易行为的得分;
根据所述行为得分计算所述待存储用户信息对应的风险等级。
4.根据权利要求1所述的数据验证方法,其特征在于,所述将所述待验证加密值与预先存储的验证信息进行匹配,包括:
将所述待验证加密值与预先存储在去中心化的分布式数据库中的加密值进行匹配,得到与所述待验证加密值匹配的目标加密值;
相应地,所述根据匹配结果向所述第一终端输出对应的应答策略,包括:
根据所述分布式数据库中存储的加密值与风险等级的对应关系,确定所述目标加密值对应的风险等级;
根据所述目标加密值对应的风险等级向所述第一终端输出对应的应答策略。
5.根据权利要求4所述的数据验证方法,其特征在于,所述根据所述目标加密值对应的风险等级向所述第一终端输出对应的应答策略,包括:
若所述目标加密值对应的风险等级为高风险等级,则向所述第一终端输出用于指示拒绝交易的应答策略;
若所述目标加密值对应的风险等级为中风险等级,则向所述第一终端输出用于指示针对所述交易构建交易约束条件的应答策略;
若所述目标加密值对应的风险等级为低风险等级,则向所述第一终端输出用于指示接受所述交易的应答策略。
6.根据权利要求1所述的数据验证方法,其特征在于,还包括:
接收第三终端发送的待评分用户信息以及所述待评分用户信息指向的用户的交易行为;
基于预设的评分策略对所述用户的交易行为进行评分,得到所述用户的行为得分;
将所述待评分用户信息与所述行为得分对应存储在去中心化的分布式数据库中。
7.根据权利要求1所述的数据验证方法,其特征在于,所述将所述待验证用户信息进行预处理得到待验证加密值,包括:
根据预设算法对所述待验证用户信息进行加密,得到所述待验证加密值。
8.一种数据验证装置,其特征在于,包括:
接收单元,用于接收第一终端发送的待验证用户信息;
处理单元,用于将所述待验证用户信息进行预处理得到待验证加密值;
匹配单元,用于将所述待验证加密值与预先存储的验证信息进行匹配;
输出单元,用于根据匹配结果向所述第一终端输出对应的应答策略。
9.一种去中心化的节点设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011286466.4A CN112446702A (zh) | 2020-11-17 | 2020-11-17 | 一种数据验证方法、装置及节点设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011286466.4A CN112446702A (zh) | 2020-11-17 | 2020-11-17 | 一种数据验证方法、装置及节点设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112446702A true CN112446702A (zh) | 2021-03-05 |
Family
ID=74738584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011286466.4A Pending CN112446702A (zh) | 2020-11-17 | 2020-11-17 | 一种数据验证方法、装置及节点设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112446702A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109669986A (zh) * | 2018-12-12 | 2019-04-23 | 深圳乐信软件技术有限公司 | 基于区块链的黑名单共享方法、装置、设备和存储介质 |
CN109710687A (zh) * | 2018-11-23 | 2019-05-03 | 泰康保险集团股份有限公司 | 基于区块链的投保处理方法、装置及电子设备 |
CN109858272A (zh) * | 2018-05-23 | 2019-06-07 | 深圳崀途科技有限公司 | 基于区块链的黑名单数据处理系统 |
CN110046985A (zh) * | 2019-03-05 | 2019-07-23 | 深圳市融讯科技有限公司 | 数据处理系统、方法及终端设备 |
CN110209675A (zh) * | 2019-06-18 | 2019-09-06 | 北京艾摩瑞策科技有限公司 | 在区块链上的信用数据查询方法及其装置 |
CN110365670A (zh) * | 2019-07-08 | 2019-10-22 | 深圳壹账通智能科技有限公司 | 黑名单共享方法、装置、计算机设备和存储介质 |
CN110489985A (zh) * | 2019-08-21 | 2019-11-22 | 泰康保险集团股份有限公司 | 数据处理方法、装置、计算机可读存储介质及电子设备 |
CN110489393A (zh) * | 2019-07-08 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 违约信息查询方法、装置、计算机设备和存储介质 |
CN111274599A (zh) * | 2020-02-17 | 2020-06-12 | 深圳壹账通智能科技有限公司 | 一种基于区块链的数据共享方法及相关装置 |
CN111723060A (zh) * | 2019-03-18 | 2020-09-29 | 苏宁易购集团股份有限公司 | 基于区块链的黑名单数据共享方法及系统 |
-
2020
- 2020-11-17 CN CN202011286466.4A patent/CN112446702A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109858272A (zh) * | 2018-05-23 | 2019-06-07 | 深圳崀途科技有限公司 | 基于区块链的黑名单数据处理系统 |
CN109710687A (zh) * | 2018-11-23 | 2019-05-03 | 泰康保险集团股份有限公司 | 基于区块链的投保处理方法、装置及电子设备 |
CN109669986A (zh) * | 2018-12-12 | 2019-04-23 | 深圳乐信软件技术有限公司 | 基于区块链的黑名单共享方法、装置、设备和存储介质 |
CN110046985A (zh) * | 2019-03-05 | 2019-07-23 | 深圳市融讯科技有限公司 | 数据处理系统、方法及终端设备 |
CN111723060A (zh) * | 2019-03-18 | 2020-09-29 | 苏宁易购集团股份有限公司 | 基于区块链的黑名单数据共享方法及系统 |
CN110209675A (zh) * | 2019-06-18 | 2019-09-06 | 北京艾摩瑞策科技有限公司 | 在区块链上的信用数据查询方法及其装置 |
CN110365670A (zh) * | 2019-07-08 | 2019-10-22 | 深圳壹账通智能科技有限公司 | 黑名单共享方法、装置、计算机设备和存储介质 |
CN110489393A (zh) * | 2019-07-08 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 违约信息查询方法、装置、计算机设备和存储介质 |
CN110489985A (zh) * | 2019-08-21 | 2019-11-22 | 泰康保险集团股份有限公司 | 数据处理方法、装置、计算机可读存储介质及电子设备 |
CN111274599A (zh) * | 2020-02-17 | 2020-06-12 | 深圳壹账通智能科技有限公司 | 一种基于区块链的数据共享方法及相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210243028A1 (en) | System and method for providing personal information using one time private key based on blockchain of proof of use | |
KR101881045B1 (ko) | 블록체인에 기반한 의료정보 제공 시스템 및 방법 | |
KR102179152B1 (ko) | 사회 관계 데이터를 이용한 클라이언트 인증 | |
JP6524347B2 (ja) | 情報共有システム | |
WO2019214311A1 (zh) | 一种基于区块链的信息监管方法及装置 | |
CN112132198B (zh) | 数据处理方法、装置、系统和服务器 | |
CN104715187B (zh) | 用于认证电子通信系统中的节点的方法和装置 | |
TW202021307A (zh) | 跨區塊鏈的交互方法及系統、電腦設備及儲存媒體 | |
CN111476572B (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
CN105635168B (zh) | 一种脱机交易装置及其安全密钥的使用方法 | |
CN112613956B (zh) | 一种招投标处理方法和装置 | |
US20180248685A1 (en) | Systems, Devices, and Methods for In-Field Authenticating of Autonomous Robots | |
CN109255619A (zh) | 一种基于区块链的身份认证方法及设备 | |
CN110599342B (zh) | 基于区块链的身份信息的授权方法及装置 | |
CN109660534A (zh) | 基于多商户的安全认证方法、装置、电子设备及存储介质 | |
CN111213170A (zh) | 资产托管方法,存储介质,区块链系统及区块链节点 | |
CN108268799A (zh) | 数据查询系统和方法、存储介质、终端 | |
CN111476640B (zh) | 认证方法、系统、存储介质及大数据认证平台 | |
KR20220167146A (ko) | 블록체인 기반 스마트컨트랙트를 이용한 수출입 자동화 서비스 제공 시스템 | |
US20200201846A1 (en) | Blockchain-based transaction processing | |
KR20210109767A (ko) | 블록 체인 모니터링 기반 자산 탈취 방지 서비스 제공 방법 및 그 장치 | |
US9239936B2 (en) | System, method, and apparatus to mitigaterisk of compromised privacy | |
CN111404954A (zh) | 分级共享方法及装置 | |
CN111078649A (zh) | 基于区块链的云上文件存储方法、装置及电子设备 | |
CN109859041A (zh) | 基于区块链的基金交易实时更新方法及系统、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |