CN112735602A - 区块链风险值管理方法、装置、电子设备及存储介质 - Google Patents
区块链风险值管理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112735602A CN112735602A CN202110018364.2A CN202110018364A CN112735602A CN 112735602 A CN112735602 A CN 112735602A CN 202110018364 A CN202110018364 A CN 202110018364A CN 112735602 A CN112735602 A CN 112735602A
- Authority
- CN
- China
- Prior art keywords
- risk value
- users
- user
- risk
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H50/00—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
- G16H50/80—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A90/00—Technologies having an indirect contribution to adaptation to climate change
- Y02A90/10—Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Public Health (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Biomedical Technology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Pathology (AREA)
- Epidemiology (AREA)
- Signal Processing (AREA)
- Primary Health Care (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例公开了一种区块链风险值管理方法、装置、电子设备及存储介质。该方法包括:获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值;当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳;若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。采用上述技术手段能够实现保护用户的隐私和实时地提醒用户及时地就医的目的。
Description
技术领域
本发明实施例涉及区块链技术领域,尤其涉及一种区块链风险值管理方法、装置、电子设备及存储介质。
背景技术
基于飞沫传播、接触传播的传染病会随着病毒携带者和健康人之间的密切接触进行传播,在缺乏有效疫苗的情况下,封锁城市、封锁社区等非药物干预措施能有效抑制病毒的传播,但是所付出的经济代价很大。因此,中国、英国、美国、新加坡等国家的政府和企业采用了多种密切接触追溯应用,这些密接追溯应用基本上都是利用智能手机采集蓝牙通信数据或者GPS轨迹数据,进而快速追溯和提醒曾与确诊患者接触过的风险人群,实现在消耗较小经济成本的情况下阻断传染病的进一步传播。
但是,这些方案无论是基于蓝牙通信还是GPS位置信息,都无法兼顾用户的隐私问题和协助政府管理。
因此,亟需一种区块链风险值管理方法,能够既能保护用户的隐私,又能实时地提醒用户及时地就医。
发明内容
本发明实施例提供一种区块链风险值管理方法、装置、电子设备及存储介质,以实现保护用户的隐私和实时地提醒用户及时地就医的目的。
第一方面,本发明实施例提供了一种区块链风险值管理方法,包括:
获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值;
当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳;
若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。
第二方面,本发明实施例还提供了一种区块链风险值管理装置,包括:
密接账号信息获取模块,用于获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值;
风险值更新模块,用于当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳;
风险值查询模块,用于若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的区块链风险值管理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的区块链风险值管理方法。
本发明实施例通过一种区块链风险值管理方法,获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值;当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳;若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。采用上述技术手段能够实现保护用户的隐私和实时地提醒用户及时地就医的目的。
附图说明
图1a是本发明实施例一中提供的一种区块链风险值管理方法的流程示意图;
图1b是本发明实施例一中提供的密接账号信息的示意图;
图1c是本发明实施例一中提供的一种密接记录示意图;
图1d是本发明实施例一中提供的一种实用拜占庭容错算法的工作过程的示意图;
图1e是本发明实施例一中提供的一种密接链表的示意图;
图2是本发明实施例二中提供的一种区块链风险值管理装置的结构示意图;
图3是本发明实施例三中提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等。
实施例一
图1a是本发明实施例一提供的一种区块链风险值管理方法的流程示意图,本实施例可适用于监测大型传染病传播的发展形势的情况,该方法可以由一种区块链风险值管理装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于电子设备中,具体包括如下步骤:
S110、获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值。
本实施例中,用户的密接账号信息是由用户在应用程序中注册的,用户的密接账号信息可以包括公钥和风险值,还可以包括私钥和用户地址。其中,风险值是用于衡量用户患病的概率值,可以是0-1之间的数值。进一步地,私钥被保存在用户的终端中。具体的,可以参见图1b中示出的密接账号信息的示意图。
S120、当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳。
本实施例中,可以通过用户终端的蓝牙设备判断至少两个用户的位置距离是否满足预设距离,具体的,可以通过应用程序在终端中运行并调用蓝牙模块检测蓝牙设备,当至少两个终端的应用程序的位置距离在蓝牙可通信范围内时,则至少两个终端的应用程序之间会进行蓝牙通信,蓝牙通信的内容为传递至少两个用户的公钥和风险值。在收到其他用户的风险值后进行判断是否更新自身的风险值,进一步地,可以生成如图1c所示的一种密接记录示意图。进一步地,通过对密接记录进行私钥签名后上传至区块链,并上传至全节点服务器中。
本实施例中,当至少两个用户发生密接时,不同终端中的应用程序将密接记录发送给全节点服务器,全节点服务器会通过共识机制来判断某个密接记录是否合法,以及是否要将该密接数据写入区块链。本实施例中采用的共识机制为实用拜占庭容错算法,该算法可以工作在异步环境中,响应性能也比早期的拜占庭容错算法提升了一个数量级以上,能够满足实际应用的需求。
本实施例中,实用拜占庭容错算法的工作流程为:首先由密接应用程序上传密接记录给中央服务器,中央服务器在打包好区块后,会发送请求消息给主节点,其中,主节点是参与共识机制的n个全节点中的某一个节点,请求验证区块。主节点收到请求消息后,会发送预准备消息给其他副节点,其中,副节点是参与共识机制的其他n-1个全节点,全节点服务器需要经过预准备-准备-确认3个阶段后才能成功响应,当超过(n-1)/3个全节点响应则共识通过,该区块可以由中央服务器写入到区块链中。具体的,可以参见图1d示出的一种实用拜占庭容错算法的工作过程的示意图。
本实施例中,密接记录均需要上传至区块链中。具体的,每次写入一个区块时,就对新区块中存储的密接记录进行遍历,若密接记录中的公钥已经存在在区块链中,则通过密接时间戳将更新的密接记录以密接链表的形式记录存储至服务器端。若区块链中未存在密接记录中的公钥,则在密接链表中新增一行,记录密接记录中的公钥,并为该密接记录创建密接链表。具体的,可以参见图1e中示出的一种密接链表的示意图。
S130、若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。
本实施例中,在收到疾控中心发送的用户风险值指令时,中央服务器会在风险值数据表里查询该公钥是否已经存在于风险值数据表里,若不存在则结束更新;若该公钥已经存在于风险值数据表中,则创建一个空的临时风险值数据表,判断公钥是否为空,若公钥为空,则删除临时风险表,更新结束。
若公钥不为空,则将公钥标记为pre公钥,计算pre公钥对应的风险值,更新到风险值数据表,然后将pre公钥和对应的风险值写入到临时风险值数据表中,然后通过查找其维护的密接链表,可以找到所有pre公钥的密接链表,遍历密接链表找到预设时间内与pre公钥接触密接过的所有公钥,并计算他们的最新的风险值但不更新,若得到的公钥满足以下其中一个条件,则记录该公钥,否则舍弃。条件1:公钥未出现在临时风险值数据表里;条件2:公钥出现在临时风险值数据表但其在得到的最新的风险值大于临时风险表已经登记的风险值。完成公钥记录后,重复判断公钥是否为空。
可选的,在所述将所述至少两个用户的公钥和所述密接记录写入区块链中之后,还包括:
将所述区块链广播至其他全节点,以同步至整个区块链中。
本实施例中,为了避免中央服务器被攻击而导致系统瘫痪,本实施例中的中央服务器采用的是中央服务器集群,不断更换下一个拥有出块和记账权的中央服务器。在全节点服务器经过实用拜占庭容错算法共识后,由当前具有出块权和记账权的中央服务器将区块写入到区块链中。打包和写入区块的中央服务器节点,在完成写入操作后,会将区块广播给其他全节点,做到整个区块链的同步。
可选的,所述风险值数据表中存储有至少一个用户的公钥和所述至少一个用户的公钥对应的风险值。
可选的,所述若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值,包括:
所述查询用户风险值指令中包括预设数量的用户的公钥,并查询所述预设数量的用户的风险值数据表;
根据所述预设数量的用户的所述风险值数据表确定所述预设数量的用户的公钥和风险值;
将所述预设数量的用户的公钥和风险值发送至用户端,以供用户端确定相应的用户的所述风险值。
本实施例中,密接应用程序会在预设的时间间隔内向中央服务器发送查询用户风险值指令,每次查询的公钥数量为N(N>1),若每次仅查询该用户的公钥,监听者可能会将网络IP和用户公钥对应起来,引起隐私风险。因此,本实施例中,通过将N个公钥发送至用户端,再从用户端确定用户的风险值。
本发明实施例通过一种区块链风险值管理方法,获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值;当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳;若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。采用上述技术手段能够实现保护用户的隐私和实时地提醒用户及时地就医的目的。
实施例二
图2是本发明实施例二提供的一种区块链风险值管理装置的结构示意图。本发明实施例所提供的一种区块链风险值管理装置可执行本发明任意实施例所提供的一种区块链风险值管理方法,具备执行方法相应的功能模块和有益效果。如图2所示,该装置包括:
密接账号信息获取模块210,用于获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值;
风险值更新模块220,用于当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳;
风险值查询模块230,用于风险值查询模块,用于若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。
可选的,所述装置还包括:
同步模块,用于将所述区块链广播至其他全节点,以同步至整个区块链中。
可选的,所述风险值数据表中存储有至少一个用户的公钥和所述至少一个用户的公钥对应的风险值。
可选的,所述风险值查询模块,用于:
所述查询用户风险值指令中包括预设数量的用户的公钥,并查询所述预设数量的用户的风险值数据表;
根据所述预设数量的用户的所述风险值数据表确定所述预设数量的用户的公钥和风险值;
将所述预设数量的用户的公钥和风险值发送至用户端,以供用户端确定相应的用户的所述风险值。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
实施例三
图3为本发明实施例三提供的一种设备的结构示意图,图3示出了适于用来实现本发明实施例实施方式的示例性设备的结构示意图。图3显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图3未显示,通常称为“硬盘驱动器”)。尽管图3中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明实施例各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明实施例所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图3所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种区块链风险值管理方法,包括:
获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值;
当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳;
若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。
实施例四
本发明实施例四还提供一种计算机可读存储介质,其上存储有计算机程序(或称为计算机可执行指令),该程序被处理器执行时可实现上述任意实施例所述的一种区块链风险值管理方法,包括:
获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值;
当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳;
若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种区块链风险值管理方法,其特征在于,包括:
获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值;
当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳;
若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。
2.根据权利要求1所述的方法,其特征在于,在所述当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链之后,还包括:
将所述区块链广播至其他全节点,以同步至整个区块链中。
3.根据权利要求1所述的方法,其特征在于,所述风险值数据表中存储有至少一个用户的公钥和所述至少一个用户的公钥对应的风险值。
4.根据权利要求1所述的方法,其特征在于,所述若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值,包括:
所述查询用户风险值指令中包括预设数量的用户的公钥,并查询所述预设数量的用户的风险值数据表;
根据所述预设数量的用户的所述风险值数据表确定所述预设数量的用户的公钥和风险值;
将所述预设数量的用户的公钥和风险值发送至用户端,以供用户端确定相应的用户的所述风险值。
5.一种区块链风险值管理装置,其特征在于,包括:
密接账号信息获取模块,用于获取至少一个用户的密接账号信息;其中,所述密接账号信息包括:公钥和风险值;
风险值更新模块,用于当至少两个用户的位置距离满足预设距离后,更新所述至少两个用户的风险值并生成密接记录后上传至区块链;其中,所述密接记录中包括至少两个用户的公钥和密接时间戳;
风险值查询模块,用于若接收到查询用户风险值指令,则查询风险值数据表,以确定相应的用户的风险值;其中,所述风险值数据表是由所述密接记录确定的。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
同步模块,用于将所述区块链广播至其他全节点,以同步至整个区块链中。
7.根据权利要求5所述的装置,其特征在于,所述风险值数据表中存储有至少一个用户的公钥和所述至少一个用户的公钥对应的风险值。
8.根据权利要求5所述的装置,其特征在于,所述风险值查询模块,用于:
所述查询用户风险值指令中包括预设数量的用户的公钥,并查询所述预设数量的用户的风险值数据表;
根据所述预设数量的用户的所述风险值数据表确定所述预设数量的用户的公钥和风险值;
将所述预设数量的用户的公钥和风险值发送至用户端,以供用户端确定相应的用户的所述风险值。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-4中任一所述的区块链风险值管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的区块链风险值管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110018364.2A CN112735602A (zh) | 2021-01-07 | 2021-01-07 | 区块链风险值管理方法、装置、电子设备及存储介质 |
PCT/CN2021/118089 WO2022148051A1 (zh) | 2021-01-07 | 2021-09-14 | 区块链风险值管理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110018364.2A CN112735602A (zh) | 2021-01-07 | 2021-01-07 | 区块链风险值管理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112735602A true CN112735602A (zh) | 2021-04-30 |
Family
ID=75591007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110018364.2A Pending CN112735602A (zh) | 2021-01-07 | 2021-01-07 | 区块链风险值管理方法、装置、电子设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112735602A (zh) |
WO (1) | WO2022148051A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022148051A1 (zh) * | 2021-01-07 | 2022-07-14 | 南方科技大学 | 区块链风险值管理方法、装置、电子设备及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118529B (zh) * | 2022-08-29 | 2022-11-29 | 广州弘日恒天光电技术有限公司 | 基于区块链的数据传输方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111462918A (zh) * | 2020-03-29 | 2020-07-28 | 北京天仪百康科贸有限公司 | 一种基于区块链的疫情监控方法及系统 |
CN111460329A (zh) * | 2020-03-30 | 2020-07-28 | 鹏城实验室 | 信息查询方法、系统、终端及计算机存储介质 |
CN111968749A (zh) * | 2020-10-21 | 2020-11-20 | 平安科技(深圳)有限公司 | 一种风险评估方法、装置、终端设备及可读存储介质 |
CN112069542A (zh) * | 2020-09-09 | 2020-12-11 | 北京清数智能科技有限公司 | 一种密切接触者追踪方法、装置、存储介质及电子设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170024531A1 (en) * | 2015-07-22 | 2017-01-26 | Radicalogic Technologies, Inc. Dba Rl Solutions | Systems and methods for near-real or real-time contact tracing |
WO2017216056A1 (en) * | 2016-06-14 | 2017-12-21 | Koninklijke Philips N.V. | Monitoring infection risk |
CN110597836B (zh) * | 2019-09-19 | 2023-10-27 | 腾讯科技(深圳)有限公司 | 基于区块链网络的信息查询请求响应方法及装置 |
CN111477341A (zh) * | 2020-06-18 | 2020-07-31 | 杭州数梦工场科技有限公司 | 一种疫情监测方法、装置、电子设备及存储介质 |
CN111885502B (zh) * | 2020-06-28 | 2021-07-27 | 华东师范大学 | 一种保护隐私的疫情防控预警与追溯系统及方法 |
CN111785380B (zh) * | 2020-07-01 | 2022-12-02 | 医渡云(北京)技术有限公司 | 传染性疾病患病风险等级的预测方法及装置、介质、设备 |
AU2020102965A4 (en) * | 2020-10-22 | 2020-12-24 | Chakraborty, Chinmay DR | An integrated secure covide-19 contact tracing framework using iot platform with blockchain |
CN112117012B (zh) * | 2020-11-23 | 2021-03-23 | 北京软通智慧城市科技有限公司 | 防疫监管方法、装置、设备和介质 |
CN112635062A (zh) * | 2020-12-30 | 2021-04-09 | 南方科技大学 | 基于区块链的数据处理方法、装置、电子设备及存储介质 |
CN112735602A (zh) * | 2021-01-07 | 2021-04-30 | 南方科技大学 | 区块链风险值管理方法、装置、电子设备及存储介质 |
-
2021
- 2021-01-07 CN CN202110018364.2A patent/CN112735602A/zh active Pending
- 2021-09-14 WO PCT/CN2021/118089 patent/WO2022148051A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111462918A (zh) * | 2020-03-29 | 2020-07-28 | 北京天仪百康科贸有限公司 | 一种基于区块链的疫情监控方法及系统 |
CN111460329A (zh) * | 2020-03-30 | 2020-07-28 | 鹏城实验室 | 信息查询方法、系统、终端及计算机存储介质 |
CN112069542A (zh) * | 2020-09-09 | 2020-12-11 | 北京清数智能科技有限公司 | 一种密切接触者追踪方法、装置、存储介质及电子设备 |
CN111968749A (zh) * | 2020-10-21 | 2020-11-20 | 平安科技(深圳)有限公司 | 一种风险评估方法、装置、终端设备及可读存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022148051A1 (zh) * | 2021-01-07 | 2022-07-14 | 南方科技大学 | 区块链风险值管理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2022148051A1 (zh) | 2022-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6865219B2 (ja) | 連続クエリ処理におけるイベントバッチ処理、出力シーケンス化、およびログベースの状態記憶 | |
US11093558B2 (en) | Providing accountability of blockchain queries | |
US8290994B2 (en) | Obtaining file system view in block-level data storage systems | |
US9612920B2 (en) | Hierarchical system manager rollback | |
CN112530600A (zh) | 传染病的溯源方法、装置、电子设备及存储介质 | |
WO2020015115A1 (zh) | 故障告警方法及终端设备 | |
CN112735602A (zh) | 区块链风险值管理方法、装置、电子设备及存储介质 | |
CN112117012B (zh) | 防疫监管方法、装置、设备和介质 | |
US9858152B2 (en) | Collaborative information source recovery | |
WO2012171349A1 (zh) | 一种分布式自增计数的实现方法、装置及系统 | |
CN109213604A (zh) | 一种数据源的管理方法和装置 | |
CN111259282A (zh) | Url去重方法、装置、电子设备及计算机可读存储介质 | |
CN113330426B (zh) | 一种备份数据的方法、装置和系统 | |
CN112699196B (zh) | 轨迹生成方法、装置、终端设备及存储介质 | |
US20220382637A1 (en) | Snapshotting hardware security modules and disk metadata stores | |
CN111624635A (zh) | 一种移动终端的定位方法、系统、服务器和存储介质 | |
CN116955355A (zh) | 一种区块数据处理方法、装置及电子设备 | |
CN109542860B (zh) | 基于hdfs的业务数据管理方法、终端设备 | |
CN112395141B (zh) | 一种数据页管理方法、装置、电子设备及存储介质 | |
CN111611337B (zh) | 终端数据处理系统 | |
CN114331785A (zh) | 基于以太坊的行程监管方法、系统及可读存储介质 | |
CN114928620A (zh) | 用户信息同步方法、装置、设备、存储介质和程序产品 | |
CN113760988A (zh) | 一种无界流数据关联处理方法、装置、设备及存储介质 | |
CN113760862A (zh) | 一种增量数据断点续传方法、装置、设备及存储介质 | |
CN112866979A (zh) | 基于5g服务化接口的用户信息关联方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |