CN113901525A - 多方对接方法及装置 - Google Patents
多方对接方法及装置 Download PDFInfo
- Publication number
- CN113901525A CN113901525A CN202111095039.2A CN202111095039A CN113901525A CN 113901525 A CN113901525 A CN 113901525A CN 202111095039 A CN202111095039 A CN 202111095039A CN 113901525 A CN113901525 A CN 113901525A
- Authority
- CN
- China
- Prior art keywords
- information
- meta
- task
- identity
- identity tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种多方对接方法及装置,通过接收第一端的第一元信息和第二端的第二元信息;根据候选节点和认证团对第一元信息和第二元信息进行链接存储,其中,所述候选节点从多个区块链节点中随机产生,所述认证团从多个区块链节点中随机抽取生成;响应第一端和第二端的标签请求,发送第一身份标签给第一端,发送第二身份标签给第二端;基于所述第二端的需求,生成包含所述第二身份标签的任务;将所述任务转发给所述第一端,并将对应所述第一端的第一身份标签转发给所述第二端,其中,所述第一端基于所述第二身份标签完成任务的方案,实现对用户信息的去中心化管理,同时,用户可以基于本方案实现多端之间的对接操作。
Description
技术领域
本发明涉及数据处理技术,尤其涉及一种多方对接方法及装置。
背景技术
随着互联网的发展,为了提升用户体验,越来越多的服务需要线上对接完成,在现有技术中,实现线上对接之前,需要用户注册对接用到的信息,然而,由于中心化的数据管理,难以监管,会存在大量的用户信息被盗取或者被不当使用,对用户带来损失和困扰。
发明内容
本发明实施例提供一种多方对接方法及装置,可以在实现对接的同时,确保用户信息的安全。
本发明实施例的第一方面,提供一种多方对接方法,其特征在于,包括:
接收第一端的第一元信息和第二端的第二元信息,其中,所述第一元信息和第二元信息唯一对应线下实体身份;
根据候选节点和认证团对第一元信息和第二元信息进行链接存储,其中,所述候选节点从多个区块链节点中随机产生,所述认证团从多个区块链节点中随机抽取生成;
响应第一端和第二端的标签请求,发送第一身份标签给第一端,发送第二身份标签给第二端;
基于所述第二端的需求,生成包含所述第二身份标签的任务;
将所述任务转发给所述第一端,并将对应所述第一端的第一身份标签转发给所述第二端,其中,所述第一端基于所述第二身份标签完成任务。
可选地,在第一方面的一种可能实现方式中,根据候选节点和认证团对第一元信息和第二元信息进行链接存储,包括:
基于所述认证团给所述候选节点生成的区块进行签名认证处理,并将签名认证数量最多的区块作为共识区块;
根据所述共识区块对所述第一元信息和所述第二元信息打包,获取所述当前区块;
通过所述共识区块广播所述当前区块,且所有节点将所述当前区块与前一区块链接存储。
可选地,在第一方面的一种可能实现方式中,在发送第一身份标签给第一端,发送第二身份标签给第二端之前,还包括:
基于所述候选节点接收第一端的权益,生成对应所述第一端的第一身份标签;
基于所述候选节点接收第二端的权益,生成对应所述第二端的第二身份标签。
可选地,在第一方面的一种可能实现方式中,还包括:
向接收任务的所述第一端提供权益。
可选地,在第一方面的一种可能实现方式中,还包括:
接收所述第二端对针对所述第一端线下的评价数据,转发所述评价数据至验证端进行验证处理,获取验证结果;
对所述验证结果进行链接存储。
可选地,在第一方面的一种可能实现方式中,还包括:
接收所述第二端对针对所述第一端线下的评价数据;
若所述评价数据为否定评价,转发所述评价数据至验证端进行验证处理,获取验证结果;
转发所述验证结果至候选节点进行复审处理,获取复审结果;
基于所述候选节点对所述复审结果进行链接存储。
可选地,在第一方面的一种可能实现方式中,还包括:
若所述复审结果为真,触发智能合约降低所述第一身份标签的诚信度,若所述复审结果为假,触发智能合约降低所述第二身份标签的诚信度。
可选地,在第一方面的一种可能实现方式中,还包括:
基于预设规则和所述诚信度,获取所述第一端接收任务的时间;
根据所述时间将所述任务转发给所述第一端。
本发明实施例的第二方面,提供一种多方对接装置,包括:
信息模块,用于接收第一端的第一元信息和第二端的第二元信息,其中,所述第一元信息和第二元信息唯一对应线下实体身份;
存储模块,用于根据候选节点和认证团对第一元信息和第二元信息进行链接存储,其中,所述候选节点从多个区块链节点中随机产生,所述认证团从多个区块链节点中随机抽取生成;
标签模块,用于响应第一端和第二端的标签请求,发送第一身份标签给第一端,发送第二身份标签给第二端;
任务模块,用于基于所述第二端的需求,生成包含所述第二身份标签的任务;
执行模块,用于将所述任务转发给所述第一端,并将对应所述第一端的第一身份标签转发给所述第二端,其中,所述第一端基于所述第二身份标签完成任务。
本发明实施例的第三方面,提供一种分布式多方对接设备,包括:存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行本发明第一方面及第一方面各种可能涉及的所述方法。
本发明实施例的第四方面,提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现本发明第一方面及第一方面各种可能涉及的所述方法。
本发明提供的一种多方对接方法及装置,通过区块链系统中的候选节点和认证团来对用户的信息进行存储,实现对用户信息的去中心化管理,提高数据的安全性,同时,用户可以基于本方案实现多端之间的对接操作。
附图说明
图1是本发明实施例提供的一种多方对接方法的流程示意图;
图2是本发明实施例提供的各节点的结构示意图;
图3是本发明实施例提供的一种多方对接装置的结构示意图;
图4是本发明实施例提供的一种分布式多方对接设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,是本发明实施例提供的一种多方对接方法的流程示意图,图1所示方法的执行主体可以是软件和/或硬件装置。本申请的执行主体可以包括但不限于以下中的至少一个:用户设备、网络设备等。其中,用户设备可以包括但不限于计算机、智能手机、个人数字助理(Personal Digital Assistant,简称:PDA)及上述提及的电子设备等。网络设备可以包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机组成的一个超级虚拟计算机。本实施例对此不做限制。包括步骤S101至步骤S105,具体如下:
S101,接收第一端的第一元信息和第二端的第二元信息,其中,所述第一元信息和第二元信息唯一对应线下实体身份。
其中,第一元信息代表第一端的唯一线下实体身份,第二元信息代表第二端的唯一线下实体身份,可以理解的是,一个用户对应一个元信息,这样在对接过程中才可以对接准确。
S102,根据候选节点和认证团对第一元信息和第二元信息进行链接存储,其中,所述候选节点从多个区块链节点中随机产生,所述认证团从多个区块链节点中随机抽取生成。
可以理解的是,参见图2,本方案利用候选节点和认证团来对第一元信息和第二元信息进行链接存储,即将用户信息存储到区块链,确保信息存储的安全性。
在实际应用中,根据候选节点和认证团对第一元信息和第二元信息进行链接存储,可以是:
基于所述认证团给所述候选节点生成的区块进行签名认证处理,并将签名认证数量最多的区块作为共识区块;
根据所述共识区块对所述第一元信息和所述第二元信息打包,获取所述当前区块;
通过所述共识区块广播所述当前区块,且所有节点将所述当前区块与前一区块链接存储。
可以理解的是,本方案的分区块链系统由若干节点组成,由用于给区块签名认证的认证团对候选节点生成的区块进行签名认证,选取认证数量最多的区块作为共识区块,再去对数据进行打包,形成当前区块,进行链接存储,可以实现数据上链,通过挑选出的候选节点以及认证团的认证,提高了数据上链过程中的可靠性。
S103,响应第一端和第二端的标签请求,发送第一身份标签给第一端,发送第二身份标签给第二端。
可以理解的是,在进行对接之前,用户需要先获取到各自的标签,以实现精准对接,一个用户对应一个身份标签,这样在对接过程中才可以对接准确。
在实际应用中,在发送第一身份标签给第一端,发送第二身份标签给第二端之前,还包括:
基于所述唯一出块节点接收第一端的权益,生成对应所述第一端的第一身份标签;
基于所述唯一出块节点接收第二端的权益,生成对应所述第二端的第二身份标签。
可以理解的是,用户获取第一身份标签和第二身份标签,需要向分布式存储区块链系统的唯一出块节点支付权益。
S104,基于所述第二端的需求,生成包含所述第二身份标签的任务。
可以理解的是,第二端可以为需求端,第一端可以为满足第二端需求的执行端,第二端有需求之后,可以发布需求,然后服务器会获取到第二端的第二身份标签以及目的地,目的地可以为第二端预先设置的,第一端可以按照目的地完成第二端的需求。
S105,将所述任务转发给所述第一端,并将对应所述第一端的第一身份标签转发给所述第二端,其中,所述第一端基于所述第二身份标签完成任务。
可以理解的是,服务器在生成任务后,将任务转发给完成该任务的第一端,而第一端完成该任务时,需要得知第二端的第二身份标签及目的地,然后按照第二身份标签及目的地完成任务。
另外,为了更好的实现对接,还可以将接收第一端的第一身份标签转发给第二端,第二端可以通过第一身份标签与第一端对接,实现查看任务的进度等功能。
此外,还可以向接收任务的所述第一端提供权益。
上述实施例中,任一用户的信息都通过候选节点和认证团的处理后存储在由区块链系统中,对数据进行去中心化管理,防止数据被篡改、被盗取以及被不当使用,同时用户之间可以通过本方法实现多端之间的对接操作,提高安全性。
在实际应用中,为了对各端进行监管,提高服务质量,该分布式多端对接方法还包括:
接收所述第二端对针对所述第一端线下的评价数据,转发所述评价数据至验证端进行验证处理,获取验证结果;
对所述验证结果进行链接存储。
可以理解的是,在第一端和第二端完成对接后,可能存在第二端对第一端满意或者不满意的情形,分布式存储区块链系统可以获取到该评价数据存储,用于后续的判断。
在实际应用中,评价数据可以包括肯定性评价数据和否定性评价数据,为了确保评价数据的准确性,还包括:
接收所述第二端对针对所述第一端线下的评价数据;
若所述评价数据为否定评价,转发所述评价数据至验证端进行验证处理,获取验证结果;
转发所述验证结果至候选节点进行复审处理,获取复审结果;
基于所述候选节点对所述复审结果进行链接存储。
可以理解的是,本方式采用候选节点对验证结果进行复审处理,来得到复审结果,并基于候选节点对所述复审结果进行打包上链,确保复审结果的正确性。
另外,本方式采用多个节点中的候选节点来对验证结果进行复审处理,确保复审结果正确性的同时,较大程度降低了区块链系统的计算量。
在上述实施例的基础上,还包括:
若所述复审结果为真,触发智能合约降低所述第一身份标签的信誉等级,若所述复审结果为假,触发智能合约降低所述第二身份标签的信誉等级。
另外,还可以基于预设规则和所述信誉等级,获取所述第一端接收任务的时间,根据所述时间将所述任务转发给所述第一端。
可以理解的是,信誉等级越低,其接收任务的时间间隔越久,以此来对第一端和第二端进行监管。
参见图3,是本发明实施例提供的一种多方对接装置的结构示意图,该多方对接装置包括:
信息模块,用于接收第一端的第一元信息和第二端的第二元信息,其中,所述第一元信息和第二元信息唯一对应线下实体身份;
存储模块,用于根据候选节点和认证团对第一元信息和第二元信息进行链接存储,其中,所述候选节点从多个区块链节点中随机产生,所述认证团从多个区块链节点中随机抽取生成;
标签模块,用于响应第一端和第二端的标签请求,发送第一身份标签给第一端,发送第二身份标签给第二端;
任务模块,用于基于所述第二端的需求,生成包含所述第二身份标签的任务;
执行模块,用于将所述任务转发给所述第一端,并将对应所述第一端的第一身份标签转发给所述第二端,其中,所述第一端基于所述第二身份标签完成任务。
图3所示实施例的装置对应地可用于执行图1所示方法实施例中的步骤,其实现原理和技术效果类似,此处不再赘述。
参见图4,是本发明实施例提供的一种分布式多方对接设备的硬件结构示意图,该分布式多方对接设备40包括:处理器41、存储器42和计算机程序;其中
存储器42,用于存储所述计算机程序,该存储器还可以是闪存(flash)。所述计算机程序例如是实现上述方法的应用程序、功能模块等。
处理器41,用于执行所述存储器存储的计算机程序,以实现上述方法中设备执行的各个步骤。具体可以参见前面方法实施例中的相关描述。
可选地,存储器42既可以是独立的,也可以跟处理器41集成在一起。
当所述存储器42是独立于处理器41之外的器件时,所述设备还可以包括:
总线43,用于连接所述存储器42和处理器41。
本发明还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述设备的实施例中,应理解,处理器可以是中央处理单元(英文:CentralProcessing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:DigitalSignal Processor,简称:DSP)、专用集成电路(英文:Application Specific IntegratedCircuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种多方对接方法,其特征在于,包括:
接收第一端的第一元信息和第二端的第二元信息,其中,所述第一元信息和第二元信息唯一对应线下实体身份;
根据候选节点和认证团对第一元信息和第二元信息进行链接存储,其中,所述候选节点从多个区块链节点中随机产生,所述认证团从多个区块链节点中随机抽取生成;
响应第一端和第二端的标签请求,发送第一身份标签给第一端,发送第二身份标签给第二端;
基于所述第二端的需求,生成包含所述第二身份标签的任务;
将所述任务转发给所述第一端,并将对应所述第一端的第一身份标签转发给所述第二端,其中,所述第一端基于所述第二身份标签完成任务。
2.根据权利要求1所述的方法,其特征在于,根据候选节点和认证团对第一元信息和第二元信息进行链接存储,包括:
基于所述认证团给所述候选节点生成的区块进行签名认证处理,并将签名认证数量最多的区块作为共识区块;
根据所述共识区块对所述第一元信息和所述第二元信息打包,获取当前区块;
通过所述共识区块广播所述当前区块,且所有节点将所述当前区块与前一区块链接存储。
3.根据权利要求2所述的方法,其特征在于,在发送第一身份标签给第一端,发送第二身份标签给第二端之前,还包括:
基于所述候选节点接收第一端的权益,生成对应所述第一端的第一身份标签;
基于所述候选节点接收第二端的权益,生成对应所述第二端的第二身份标签。
4.根据权利要求1所述的方法,其特征在于,还包括:
向接收任务的所述第一端提供权益。
5.根据权利要求1所述的方法,其特征在于,还包括:
接收所述第二端对针对所述第一端线下的评价数据,转发所述评价数据至验证端进行验证处理,获取验证结果;
对所述验证结果进行链接存储。
6.根据权利要求1所述的方法,其特征在于,还包括:
接收所述第二端对针对所述第一端线下的评价数据;
若所述评价数据为否定评价,转发所述评价数据至验证端进行验证处理,获取验证结果;
转发所述验证结果至候选节点进行复审处理,获取复审结果;
基于所述候选节点对所述复审结果进行链接存储。
7.根据权利要求6所述的方法,其特征在于,还包括:
若所述复审结果为真,触发智能合约降低所述第一身份标签的诚信度,若所述复审结果为假,触发智能合约降低所述第二身份标签的诚信度。
8.根据权利要求7所述的方法,其特征在于,还包括:
基于预设规则和所述诚信度,获取所述第一端接收任务的时间;
根据所述时间将所述任务转发给所述第一端。
9.一种多方对接装置,其特征在于,包括:
信息模块,用于接收第一端的第一元信息和第二端的第二元信息,其中,所述第一元信息和第二元信息唯一对应线下实体身份;
存储模块,用于根据候选节点和认证团对第一元信息和第二元信息进行链接存储,其中,所述候选节点从多个区块链节点中随机产生,所述认证团从多个区块链节点中随机抽取生成;
标签模块,用于响应第一端和第二端的标签请求,发送第一身份标签给第一端,发送第二身份标签给第二端;
任务模块,用于基于所述第二端的需求,生成包含所述第二身份标签的任务;
执行模块,用于将所述任务转发给所述第一端,并将对应所述第一端的第一身份标签转发给所述第二端,其中,所述第一端基于所述第二身份标签完成任务。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现权利要求1至8任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111095039.2A CN113901525A (zh) | 2021-09-17 | 2021-09-17 | 多方对接方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111095039.2A CN113901525A (zh) | 2021-09-17 | 2021-09-17 | 多方对接方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113901525A true CN113901525A (zh) | 2022-01-07 |
Family
ID=79028682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111095039.2A Pending CN113901525A (zh) | 2021-09-17 | 2021-09-17 | 多方对接方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113901525A (zh) |
-
2021
- 2021-09-17 CN CN202111095039.2A patent/CN113901525A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347787B (zh) | 一种身份信息的识别方法及装置 | |
CN109033475B (zh) | 一种文件存储方法、装置、设备及存储介质 | |
CN108960797B (zh) | 区块生成及验证方法、装置、设备和存储介质 | |
CN108765159B (zh) | 一种基于区块链的上链与状态处理方法、装置及互联系统 | |
CN107920094B (zh) | 数据获取方法、装置、服务器及网络设备 | |
CN111488529B (zh) | 信息处理方法、装置、服务器及存储介质 | |
CN110910143A (zh) | 身份标识生成方法、装置、相关节点及介质 | |
CN117278434A (zh) | 流量回放方法、装置、电子设备 | |
Garcia Bringas et al. | BlockChain platforms in financial services: current perspective | |
CN112200680B (zh) | 区块链节点管理方法、装置、计算机以及可读存储介质 | |
CN113901525A (zh) | 多方对接方法及装置 | |
CN115098528B (zh) | 业务处理方法、装置、电子设备及计算机可读存储介质 | |
CN115511633A (zh) | 恢复区块链资产的方法、装置、终端及存储介质 | |
CN111242778B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN115033599A (zh) | 基于多方安全的图查询方法、系统及相关装置 | |
CN110209666B (zh) | 一种数据存储方法及终端设备 | |
CN113596180B (zh) | 分布式多端对接方法及装置 | |
CN115842866A (zh) | 数据处理方法、装置、计算机可读介质及电子设备 | |
CN113590352A (zh) | 一种数据调用方法、装置、设备及可读存储介质 | |
CN113612619B (zh) | 一种分布式多端监管方法及装置 | |
CN113556405B (zh) | 隐私信息的分布式管理方法及装置 | |
CN113542439B (zh) | 一种分布式的数据存储访问方法及装置 | |
CN113922993B (zh) | 一种分布式采集数据控制方法及装置 | |
CN113596182B (zh) | 一种分布式多端服务方法及装置 | |
CN110648196B (zh) | 设备数据共享方法及系统、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |