CN112787808A - 一种共管账户的业务数据处理方法和装置 - Google Patents

一种共管账户的业务数据处理方法和装置 Download PDF

Info

Publication number
CN112787808A
CN112787808A CN202011637290.2A CN202011637290A CN112787808A CN 112787808 A CN112787808 A CN 112787808A CN 202011637290 A CN202011637290 A CN 202011637290A CN 112787808 A CN112787808 A CN 112787808A
Authority
CN
China
Prior art keywords
data
processing
user
identification
identification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011637290.2A
Other languages
English (en)
Other versions
CN112787808B (zh
Inventor
戴震
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Energy Chain Logistics Technology Co ltd
Original Assignee
Chezhubang Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chezhubang Beijing Technology Co Ltd filed Critical Chezhubang Beijing Technology Co Ltd
Priority to CN202011637290.2A priority Critical patent/CN112787808B/zh
Publication of CN112787808A publication Critical patent/CN112787808A/zh
Application granted granted Critical
Publication of CN112787808B publication Critical patent/CN112787808B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Abstract

本发明实施例涉及一种共管账户的业务数据处理方法和装置,所述方法包括:接收第一用户提交的第一数据;对第一数据进行第一区块链存证处理,得到第一存证标识数据;向第一数据中第二用户标识数据对应的第二用户,推送第一存证标识数据;并接收第二用户提交的第二数据;对第二数据进行第二区块链存证处理,得到第二存证标识数据;并对第二数据中的第一审核意见数据,进行业务数据流转识别处理;若处理成功,则向第二数据中的第三用户标识数据对应的第三用户推送第二存证标识数据。本发明实施例为多用户间的业务数据在业务流转时增加签名/验签操作,防止对传输中的业务数据进行篡改;使用区块链对业务数据存证,防止对存储的业务数据进行篡改。

Description

一种共管账户的业务数据处理方法和装置
技术领域
本发明涉及数据处理技术领域,特别涉及一种共管账户的业务数据处理方法和装置。
背景技术
在供应链金融服务中,为核心企业服务的金融服务商,需要为企业用户创建共管账户,该账户允许核心企业和金融服务商两方的业务人员进行登录,业务流转会涉及到核心企业和金融服务商两方。常规的业务处理流程是,由业务提交方也就是核心企业提交业务数据,再由业务审核方也就是金融服务商进行审核后回复审核意见:若审核通过,则提交金融服务商下一级审核或交付业务办理;若审核不通过,则退返核心企业进行业务复核。我们在实际应用中发现,随着业务量的增加,网络及存储压力的增大,因为通讯错误、存储介质错误、黑客攻击等原因,在核心企业服务与金融服务商之间流转的业务数据,有被破坏、篡改的风险。
发明内容
本发明的目的,就是针对现有技术的缺陷,提供一种共管账户的业务数据处理方法、装置、电子设备、计算机程序产品及计算机可读存储介质,首先在多用户间流转业务数据时增加签名/验签操作,以此防止对传输中的业务数据进行篡改;其次,对业务数据使用业务数据存证区块链进行存证,以此防止对存储的业务数据进行篡改。
为实现上述目的,本发明实施例第一方面提供了一种共管账户的业务数据处理方法,所述方法包括:
接收第一用户提交的第一数据;所述第一数据包括第二用户标识数据;
对所述第一数据,进行第一区块链存证处理,得到第一存证标识数据;并向所述第二用户标识数据对应的第二用户,推送所述第一存证标识数据;
接收所述第二用户提交的第二数据;所述第二数据包括第一审核意见数据和第三用户标识数据;
对所述第二数据,进行第二区块链存证处理,得到第二存证标识数据;并对所述第一审核意见数据,进行业务数据流转识别处理;所述业务数据流转识别处理成功,则向所述第三用户标识数据对应的第三用户,推送所述第二存证标识数据。
优选的,所述对所述第一数据,进行第一区块链存证处理,得到第一存证标识数据,具体包括:
对所述第一数据,进行第一验签处理,生成第一状态数据;
当所述第一状态数据为验签成功时,将所述第一数据上传业务数据存证区块链,进行第一区块数据存储和全链共识处理,生成所述第一存证标识数据。
优选的,所述对所述第二数据,进行第二区块链存证处理,得到第二存证标识数据,具体包括:
对所述第二数据,进行第二验签处理,生成第二状态数据;
当所述第二状态数据为验签成功时,将所述第二数据上传业务数据存证区块链,进行第二区块数据存储和全链共识处理,生成所述第二存证标识数据。
优选的,所述业务数据流转识别处理失败时,所述方法还包括:向所述第一用户,推送所述第二存证标识数据。
本发明实施例第二方面提供了一种共管账户的业务数据处理装置,包括:
获取模块用于接收第一用户提交的第一数据,其中,所述第一数据包括第二用户标识数据;
处理模块用于对所述第一数据,进行第一区块链存证处理,得到第一存证标识数据;并向所述第二用户标识数据对应的第二用户,推送所述第一存证标识数据;并接收所述第二用户提交的第二数据,其中,所述第二数据包括第一审核意见数据和第三用户标识数据;并对所述第二数据,进行第二区块链存证处理,得到第二存证标识数据;并对所述第一审核意见数据,进行业务数据流转识别处理;所述业务数据流转识别处理成功,则向所述第三用户标识数据对应的第三用户,推送所述第二存证标识数据。
本发明实施例第三方面提供了一种电子设备,包括:存储器、处理器和收发器;
所述处理器用于与所述存储器耦合,读取并执行所述存储器中的指令,以实现上述第一方面所述的方法步骤;
所述收发器与所述处理器耦合,由所述处理器控制所述收发器进行消息收发。
本发明实施例第四方面提供了一种计算机程序产品,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码被计算机执行时,使得所述计算机执行上述第一方面所述的方法。
本发明实施例第五方面提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机指令,当所述计算机指令被计算机执行时,使得所述计算机执行上述第一方面所述的方法的指令。
本发明实施例提供一种共管账户的业务数据处理方法、装置、电子设备、计算机程序产品及计算机可读存储介质,首先在多用户间流转业务数据时增加签名/验签操作,以此防止对传输中的业务数据进行篡改;其次,对业务数据使用业务数据存证区块链进行存证,以此防止对存储的业务数据进行篡改。
附图说明
图1为本发明实施例一提供的一种共管账户的业务数据处理方法示意图;
图2为本发明实施例二提供的一种共管账户的业务数据处理装置的模块结构图;
图3为本发明实施例三提供的一种电子设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例一提供一种共管账户的业务数据处理方法,金融服务商侧的共管账户服务端,在接收到核心企业用户提交的业务数据及业务数据的签名之后,首先对其进行验签,验签成功说明在业务数据在网络传输中未被篡改;然后,使用业务数据存证区块链对业务数据进行存证,防止因存储介质错误或黑客数据攻击等原因造成的存储数据被篡改;接着,再将待审核的业务数据的存证标识,发送至金融服务商用户进行业务审核;待业务审核完成,对审核意见数据,也同样使用业务数据存证区块链进行存证;最后,根据审核意见数据的具体内容推送进行下一级审核、或退返核心企业进行业务复核;如图1为本发明实施例一提供的一种共管账户的业务数据处理方法示意图所示,本方法主要包括如下步骤:
步骤1,接收第一用户提交的第一数据;
其中,第一数据包括第一业务数据、第一签名数据、第一用户公钥标识数据和第二用户标识数据;
这里,第一用户为前文提及共管账户中的核心企业用户;第一数据为核心企业方向金融服务商,提交的供应链金融服务业务办理数据,例如,授信业务办理数据、融资业务办理数据等等;第一签名数据为第一用户对第一业务数据进行签名计算得到的数据,是用于防范业务数据在传输过程中被篡改的风险;本实施例方法中被用于签名计算的算法,为非对称算法,例如,公开密钥密码体制的RSA算法、国密SM2算法等等;本实施例方法中的签名处理过程是,先对待签名的数据进行数字摘要信息计算得到固定长度的摘要数据,再使用私钥对摘要数据进行加密得到签名数据;第一签名数据,是由第一用户私钥数据对第一业务数据的数字摘要信息进行私钥加密得到的数据;第一用户公钥标识数据就是第一用户公钥数据在公钥服务器上的标识信息;第二用户标识数据为前文提及的共管账号中的金融服务商方面的登录用户标识数据。
这里,为了更好的理解后续处理步骤,下文再对步骤1接收第一用户提交的第一数据之前,第一用户的处理过程进行阐述:
步骤A1,第一用户根据预设的数字摘要算法标识对第一业务数据,进行第一数字摘要信息计算处理,生成第一摘要数据;根据第一用户私钥数据,对第一摘要数据进行第一加密处理,生成第一签名数据;
其中,数字摘要算法标识至少包括信息摘要算法(Message-Digest Algorithm,MD)5算法标识、安全散列算法(Secure Hash Algorithm,SHA)-256算法标识和国密密码杂凑算法SM3算法标识;
这里,数字摘要信息计算是将任意长度的信息变成固定长度短消息的计算方法;当数字摘要算法标识为MD5算法标识时,就是对第一业务数据进行MD5数字摘要信息计算,得到的第一摘要数据的长度固定为16字节;当数字摘要算法标识为SHA-256算法标识时,就是对第一业务数据进行SHA-256数字摘要信息计算,得到的第一摘要数据的长度固定为32字节;当数字摘要算法标识为SM3算法标识时,就是对第一业务数据进行SM3数字摘要信息计算,得到的第一摘要数据的长度固定为32字节;
在得到第一摘要数据之后,第一用户使用第一用户私钥数据,按约定的非对称算法,对第一摘要数据进行第一私钥加密处理,例如,共管账户服务端约定以RSA算法做为签名计算算法时,对第一摘要数据进行第一加密处理即是使用第一用户私钥数据,对第一摘要数据,进行RSA加密计算,得到的RSA加密数据即为第一签名数据;又例如,共管账户服务端约定以SM2算法做为签名计算算法时,对第一摘要数据进行第一加密处理即是使用第一用户私钥数据,对第一摘要数据,进行SM2加密计算,得到的SM2加密数据即为第一签名数据;
步骤A2,第一用户,按业务审核流程要求,进行下一级审核人确认处理,生成第二用户标识数据;
这里,业务审核流程要求为核心企业和金融服务商的共管账户中对具体业务预先约定好的审核接口,例如,共管账户事先约定由账户内的金融服务商方的第一办事员对授信业务办理进行审核,由第二办事员对融资业务办理进行审核;那么,若当前由核心企业提交的第一业务数据为授信业务办理数据时,第二用户标识数据就是对应第一办事员的标识数据;若当前由核心企业提交的第一业务数据为融资业务办理数据时,第二用户标识数据就是对应第二办事员的标识数据;
步骤A3,第一用户,将第一业务数据、第一签名数据、第一用户公钥标识数据和第二用户标识数据,组成第一数据;并对第一数据,进行第一数据提交处理。
这里,第一数据为第一业务数据+第一签名数据+第一用户公钥标识数据+第二用户标识数据组成的连续数据;第一数据提交处理就是第一用户完成第一数据的准备后,将其向共管账户服务端后台进行发送,从而激活步骤1及以后步骤的处理流程。
步骤2,对第一数据,进行第一区块链存证处理,得到第一存证标识数据;并向第二用户标识数据对应的第二用户,推送第一存证标识数据;
这里,第二用户标识数据为预先约定好的审核用户的标识数据;
其中,对第一数据,进行第一区块链存证处理,得到第一存证标识数据,具体包括:
步骤21,对第一数据,进行第一验签处理,生成第一状态数据;
具体包括:步骤211,根据第一用户公钥标识数据,从公钥服务器中提取对应的第一用户公钥数据;
步骤212,根据第一数字摘要算法标识,对第一业务数据,进行第一数字摘要信息计算处理,生成第一摘要数据;根据第一用户公钥数据,对第一签名数据进行第一解密处理,生成第一解密数据;当第一解密数据与第一摘要数据相同时,将第一状态数据设为验签成功;
这里,第一用户公钥标识数据是第一用户端上传公钥服务器的第一用户公钥数据的标识数据,使用第一用户公钥标识数据,就可从公钥服务器处得到存储的第一用户公钥数据;这里的第一验签处理,近似步骤A1中第一签名处理的逆运算:使用与生成第一签名数据的第一用户私钥数据对应的第一用户公钥数据,对第一签名数据进行解密,得到第一解密数据;然后,使用第一解密数据和第二摘要数据也就是第一业务数据的摘要数据进行比对,从步骤A1的描述中我们已知,第一签名数据就是对第一业务数据的摘要数据加密得来的,所以如若第一解密数据和第二摘要数据相同,则说明第一业务数据未被篡改,反之,则说明第一业务数据已被篡改;第一状态数据为第一解密数据和第二摘要数据的比对结果,若二者相同,则第一状态数据为验签成功;
步骤22,当第一状态数据为验签成功时,将第一数据上传业务数据存证区块链,进行第一区块数据存储和全链共识处理,生成第一存证标识数据。
这里,共管账户服务端利用区块链技术对业务数据进行存证,区块链技术因其去中心化的技术特点,对存证数据有着防篡改的能力;业务数据存证区块链在收到需要存证的第一数据之后,对其进行数字摘要计算生成第一数字摘要信息,再使用分布式数据库对第一数据进行存储得到第一存储地址数据,然后创建区块数据保存第一存储地址数据、第一数字摘要信息,并进行全链共识广播,从而确保了该数据的不可篡改性;第一存证标识数据就是在业务数据存证区块链中,与第一数据相关的区块标识数据。
步骤3,接收第二用户提交的第二数据;
其中,第二数据包括第二业务数据、第二签名数据、第二用户公钥标识数据和第三用户标识数据;第二业务数据包括第一存证标识数据和第一审核意见数据。
这里,第二用户在接收到第一存证标识数据之后,会从业务数据存证区块链中取出对应的第一数据,并在对第一数据使用类似步骤21的验签处理之后,从第一数据中提取出第一业务数据进行业务审核处理得到第一审核意见数据;业务审核处理就是第二用户对第一业务数据,按对应的业务数据审核流程,进行数据检查的处理过程,若数据检查通过,则审核意见也就是第一审核意见数据为审核通过,若数据检查不通过,则审核意见也就是第一审核意见数据为具体不通过的说明信息;第二业务数据为第一存证标识数据+第一审核意见数据组成的连续数据;得到第二业务数据之后,第二用户根据数字摘要算法标识和第二用户私钥数据,对第二业务数据进行第二签名处理,得到成第二签名数据,第二签名处理与第一用户的第一签名处理类似;第二用户公钥标识数据为与第二用户私钥数据对应的第二用户私钥数据在公钥服务器上的标识信息;完成数据签名之后,第二用户按业务审核流程要求,进行下一级审核人确认处理,生成第三用户标识数据;业务审核流程要求为核心企业和金融服务商的共管账户中对具体业务预先约定好的审核接口,若在第二用户之后还需要进行二级审核,那么第三用户标识数据就是对应的下一位办事员的标识数据,若在第二用户之后可直接启动业务办理,那么第三用户标识数据就是对应的金融服务商内部负责具体业务的部门办事员的标识数据,例如,授信部用户标识数据、融资部用户标识数据等等。
步骤4,对第二数据,进行第二区块链存证处理,得到第二存证标识数据;并对第一审核意见数据,进行业务数据流转识别处理;业务数据流转识别处理成功,则向第三用户标识数据对应的第三用户,推送第二存证标识数据;
其中,对第二数据,进行第二区块链存证处理,得到第二存证标识数据,具体包括:
步骤41,对第二数据,进行第二验签处理,生成第二状态数据,具体包括:根据第二用户公钥标识数据,从公钥服务器中提取对应的第二用户公钥数据;并根据第一数字摘要算法标识和第二用户公钥数据,对第二业务数据和第二签名数据,进行第二验签处理,生成第二状态数据;
这里,是检查第二数据是否被篡改,具体的处理过程与步骤21的处理过程近似,不做进一步赘述;
步骤42,当第二状态数据为验签成功时,将第二数据上传业务数据存证区块链,进行第二区块数据存储和全链共识处理,生成第二存证标识数据;
这里,是对审核结果进行上链存证,具体的处理过程与步骤22的处理过程近似,不做进一步赘述;
其中,对第一审核意见数据,进行业务数据流转识别处理,具体包括:当第一审核意见数据为审核通过时,向第三用户标识数据对应的第三用户,推送第二存证标识数据;当第一审核意见数据不为审核通过时,向第一用户,推送第二存证标识数据;
这里,第一审核意见数据为审核通过时,第三用户就是下一位审查员、或具体业务部门办事员的标识数据,相关人员接收到第二存证标识数据后,从业务数据存证区块链上取出审核结果数据、第一存证标识数据,再使用第一存证标识数据从业务数据存证区块链上取出原始业务数据也就是第一业务数据,再根据第一业务数据启动对应的处理流程;第一审核意见数据不为审核通过时,其内容为具体不通过的说明信息,共管账户服务端会将第二存证标识数据退回第一用户处,第一用户接收到第二存证标识数据后,从业务数据存证区块链上取出审核结果数据、第一存证标识数据,再根据审核结果数据进行业务复核。
图2为本发明实施例二提供的一种共管账户的业务数据处理装置的模块结构图,该装置可以为实现前述共管账户服务端功能的终端设备或者服务器,也可以为与上述终端设备或者服务器连接的实现本发明实施例方法的装置,例如该装置可以是上述终端设备或者服务器的装置或芯片系统。如图2所示,该装置包括:
获取模块201用于接收第一用户提交的第一数据,其中,第一数据包括第二用户标识数据。
处理模块202用于对第一数据,进行第一区块链存证处理,得到第一存证标识数据;并向第二用户标识数据对应的第二用户,推送第一存证标识数据;并接收第二用户提交的第二数据,其中,第二数据包括第一审核意见数据和第三用户标识数据;并对第二数据,进行第二区块链存证处理,得到第二存证标识数据;并对第一审核意见数据,进行业务数据流转识别处理;业务数据流转识别处理成功,则向第三用户标识数据对应的第三用户,推送第二存证标识数据。
本发明实施例提供的一种共管账户的业务数据处理装置,可以执行上述方法实施例中的方法步骤,其实现原理和技术效果类似,在此不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上确定模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,ASIC),或,一个或多个数字信号处理器(Digital Signal Processor,DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(System-on-a-chip,SOC)的形式实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本发明实施例所描述的流程或功能。上述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。上述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,上述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线路(Digital Subscriber Line,DSL))或无线(例如红外、无线、蓝牙、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。上述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。上述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
图3为本发明实施例三提供的一种电子设备的结构示意图。该电子设备可以为前述的终端设备或者服务器,也可以为与前述终端设备或者服务器连接的实现本发明实施例方法的终端设备或服务器。如图3所示,该电子设备可以包括:处理器31(例如CPU)、存储器32、收发器33;收发器33耦合至处理器31,处理器31控制收发器33的收发动作。存储器32中可以存储各种指令,以用于完成各种处理功能以及实现本发明上述实施例中提供的方法和处理过程。优选的,本发明实施例涉及的电子设备还包括:电源34、系统总线35以及通信端口36。系统总线35用于实现元件之间的通信连接。上述通信端口36用于电子设备与其他外设之间进行连接通信。
在图3中提到的系统总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(Random Access Memory,RAM),也可能还包括非易失性存储器(Non-Volatile Memory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器CPU、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器DSP、专用集成电路ASIC、现场可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
需要说明的是,本发明实施例还提供一种计算机可读存储介质,该存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中提供的方法和处理过程。
本发明实施例还提供一种运行指令的芯片,该芯片用于执行上述实施例中提供的方法和处理过程。
本发明实施例还提供一种程序产品,该程序产品包括计算机程序,该计算机程序存储在存储介质中,至少一个处理器可以从上述存储介质读取上述计算机程序,上述至少一个处理器执行上述实施例中提供的方法和处理过程。
本发明实施例提供一种共管账户的业务数据处理方法、装置、电子设备、计算机程序产品及计算机可读存储介质,首先在多用户间流转业务数据时增加签名/验签操作,以此防止对传输中的业务数据进行篡改;其次,对业务数据使用业务数据存证区块链进行存证,以此防止对存储的业务数据进行篡改。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种共管账户的业务数据处理方法,其特征在于,所述方法包括:
接收第一用户提交的第一数据;所述第一数据包括第二用户标识数据;
对所述第一数据,进行第一区块链存证处理,得到第一存证标识数据;并向所述第二用户标识数据对应的第二用户,推送所述第一存证标识数据;
接收所述第二用户提交的第二数据;所述第二数据包括第一审核意见数据和第三用户标识数据;
对所述第二数据,进行第二区块链存证处理,得到第二存证标识数据;并对所述第一审核意见数据,进行业务数据流转识别处理;所述业务数据流转识别处理成功,则向所述第三用户标识数据对应的第三用户,推送所述第二存证标识数据。
2.根据权利要求1所述的共管账户的业务数据处理方法,其特征在于,所述对所述第一数据,进行第一区块链存证处理,得到第一存证标识数据,具体包括:
对所述第一数据,进行第一验签处理,生成第一状态数据;
当所述第一状态数据为验签成功时,将所述第一数据上传业务数据存证区块链,进行第一区块数据存储和全链共识处理,生成所述第一存证标识数据。
3.根据权利要求1所述的共管账户的业务数据处理方法,其特征在于,所述对所述第二数据,进行第二区块链存证处理,得到第二存证标识数据,具体包括:
对所述第二数据,进行第二验签处理,生成第二状态数据;
当所述第二状态数据为验签成功时,将所述第二数据上传业务数据存证区块链,进行第二区块数据存储和全链共识处理,生成所述第二存证标识数据。
4.根据权利要求1所述的共管账户的业务数据处理方法,其特征在于,所述业务数据流转识别处理失败时,所述方法还包括:向所述第一用户,推送所述第二存证标识数据。
5.一种共管账户的业务数据处理装置,其特征在于,包括:
获取模块用于接收第一用户提交的第一数据,其中,所述第一数据包括第二用户标识数据;
处理模块用于对所述第一数据,进行第一区块链存证处理,得到第一存证标识数据;并向所述第二用户标识数据对应的第二用户,推送所述第一存证标识数据;并接收所述第二用户提交的第二数据,其中,所述第二数据包括第一审核意见数据和第三用户标识数据;并对所述第二数据,进行第二区块链存证处理,得到第二存证标识数据;并对所述第一审核意见数据,进行业务数据流转识别处理;所述业务数据流转识别处理成功,则向所述第三用户标识数据对应的第三用户,推送所述第二存证标识数据。
6.一种电子设备,其特征在于,包括:存储器、处理器和收发器;
所述处理器用于与所述存储器耦合,读取并执行所述存储器中的指令,以实现权利要求1-4任一项所述的方法步骤;
所述收发器与所述处理器耦合,由所述处理器控制所述收发器进行消息收发。
7.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码被计算机执行时,使得所述计算机执行权利要求1-4任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机指令,当所述计算机指令被计算机执行时,使得所述计算机执行权利要求1-4任一项所述的方法的指令。
CN202011637290.2A 2020-12-31 2020-12-31 一种共管账户的业务数据处理方法和装置 Active CN112787808B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011637290.2A CN112787808B (zh) 2020-12-31 2020-12-31 一种共管账户的业务数据处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011637290.2A CN112787808B (zh) 2020-12-31 2020-12-31 一种共管账户的业务数据处理方法和装置

Publications (2)

Publication Number Publication Date
CN112787808A true CN112787808A (zh) 2021-05-11
CN112787808B CN112787808B (zh) 2023-05-02

Family

ID=75754965

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011637290.2A Active CN112787808B (zh) 2020-12-31 2020-12-31 一种共管账户的业务数据处理方法和装置

Country Status (1)

Country Link
CN (1) CN112787808B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109741056A (zh) * 2018-12-26 2019-05-10 中国银联股份有限公司 一种电子凭证上传的方法及装置
CN110503435A (zh) * 2019-07-31 2019-11-26 阿里巴巴集团控股有限公司 基于区块链的交易预警方法、装置及设备
CN111008366A (zh) * 2019-12-04 2020-04-14 腾讯科技(深圳)有限公司 基于区块链的版权授权方法以及装置
CN111080295A (zh) * 2019-12-04 2020-04-28 腾讯科技(深圳)有限公司 一种基于区块链的电子合同处理方法以及设备
CN111476572A (zh) * 2020-04-09 2020-07-31 财付通支付科技有限公司 基于区块链的数据处理方法、装置、存储介质及设备
CN111581627A (zh) * 2020-05-11 2020-08-25 北京精准沟通传媒科技股份有限公司 一种数据处理方法、装置及电子设备
US20200294140A1 (en) * 2018-06-08 2020-09-17 Alibaba Group Holding Limited Blockchain-based financing

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200294140A1 (en) * 2018-06-08 2020-09-17 Alibaba Group Holding Limited Blockchain-based financing
CN109741056A (zh) * 2018-12-26 2019-05-10 中国银联股份有限公司 一种电子凭证上传的方法及装置
CN110503435A (zh) * 2019-07-31 2019-11-26 阿里巴巴集团控股有限公司 基于区块链的交易预警方法、装置及设备
CN111008366A (zh) * 2019-12-04 2020-04-14 腾讯科技(深圳)有限公司 基于区块链的版权授权方法以及装置
CN111080295A (zh) * 2019-12-04 2020-04-28 腾讯科技(深圳)有限公司 一种基于区块链的电子合同处理方法以及设备
CN111476572A (zh) * 2020-04-09 2020-07-31 财付通支付科技有限公司 基于区块链的数据处理方法、装置、存储介质及设备
CN111581627A (zh) * 2020-05-11 2020-08-25 北京精准沟通传媒科技股份有限公司 一种数据处理方法、装置及电子设备

Also Published As

Publication number Publication date
CN112787808B (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
CN108900471B (zh) 用于传输数据的服务器、客户端、网络系统及方法
US20180137507A1 (en) Performing verification on the blockchain for non-blockchain transactions
US10790973B2 (en) Blockchain authorization information generation
CN108769010B (zh) 节点受邀注册的方法和装置
CN111369236B (zh) 一种应用于区块链的数据管理方法和装置
CN112804217B (zh) 一种基于区块链技术的存证方法和装置
US11558199B1 (en) Systems and methods for privacy preserving distributed ledger consensus
CN110189184B (zh) 一种电子发票存储方法和装置
CN114826733B (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
US20210334809A1 (en) Transaction method and apparatus based on blind signature
CN115203749B (zh) 一种基于区块链的数据交易方法和系统
EP3133791B1 (en) Double authentication system for electronically signed documents
CN115580396A (zh) 匿踪查询系统及匿踪查询方法
CN114244530A (zh) 资源访问方法及装置、电子设备、计算机可读存储介质
WO2024011863A9 (zh) 通信方法、装置、sim卡、电子设备和终端设备
CN111401891B (zh) 一种应用于区块链的数据管理方法和装置
CN113849799A (zh) 用于远程地认证外围设备的系统、装置和方法
JP2022545809A (ja) 暗号鍵生成のためのセキュアな環境
CN112767147B (zh) 一种债权信息的处理方法和装置
CN112787808B (zh) 一种共管账户的业务数据处理方法和装置
CN115941773A (zh) 基于云服务共享的项目交易方法、系统、终端设备及介质
CN114065302A (zh) 数据处理方法、装置、设备、介质和区块链网络
CN115967508A (zh) 数据访问控制方法及装置、设备、存储介质、程序产品
CN112700238A (zh) 一种支付信息的处理方法和装置
CN111435518A (zh) 一种基于可信硬件的区块链隐私交易方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210707

Address after: 255000 south-02, 4th floor, building 15, Instrument Industrial Park, 9009 Qinglongshan Road, high tech Zone, Zibo City, Shandong Province

Applicant after: Energy chain logistics technology Co.,Ltd.

Address before: 100025 building 7, Huitong Times Square, 1 yaojiayuan South Road, Chaoyang District, Beijing

Applicant before: CHEZHUBANG (BEIJING) TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant