CN114978529A - 基于区块链的身份核验方法及相关设备 - Google Patents

基于区块链的身份核验方法及相关设备 Download PDF

Info

Publication number
CN114978529A
CN114978529A CN202210508803.2A CN202210508803A CN114978529A CN 114978529 A CN114978529 A CN 114978529A CN 202210508803 A CN202210508803 A CN 202210508803A CN 114978529 A CN114978529 A CN 114978529A
Authority
CN
China
Prior art keywords
server
identity
data
identity verification
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210508803.2A
Other languages
English (en)
Inventor
张智立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An International Smart City Technology Co Ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN202210508803.2A priority Critical patent/CN114978529A/zh
Publication of CN114978529A publication Critical patent/CN114978529A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本申请提出一种基于区块链的身份核验方法、装置、电子设备及存储介质,基于区块链的身份核验方法包括:创建户籍管理系统,包含多个服务器节点用以管控联盟链,联盟链包含多个区块用以存储身份信息;依据服务器节点所在省份的简称设置服务器节点的独特标识;实时采集用户个人信息和实体身份证图像作为待核验数据,对比个人信息和实体身份证图像获得对比结果;将待核验数据发送至所述服务器集群进行检验;将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链。该方法可以利用服务器集群和联盟链分布式的存储和管理身份信息,从而能够提升身份核验的效率。

Description

基于区块链的身份核验方法及相关设备
技术领域
本申请涉及区块链技术领域,尤其涉及一种基于区块链的身份核验方法、装置、电子设备及存储介质。
背景技术
随着信息科技的发展,越来越多的国家开始为每个用户配发便于识别和查验的身份证明文件或设备以提升用户信息管理效率和核验效率。
目前通常使用具备加密芯片的实体身份证存储数字化的身份信息,然而一旦具备加密芯片的身份证丢失则可能造成用户身份信息泄露并会降低身份核验的效率。
发明内容
鉴于以上内容,有必要提供一种基于区块链的身份核验方法及相关设备,以解决如何提高身份核验的效率这一技术问题,其中,相关设备包括基于区块链的身份核验装置、电子设备及存储介质。
本申请实施例提供一种基于区块链的身份核验方法,所述方法包括:
创建户籍管理系统,所述户籍管理系统包含服务器集群与联盟链,所述服务器集群包含多个服务器节点,每个服务器节点用以管控一个联盟链,所述联盟链包含多个区块,每个区块用以存储用户的身份信息;
设置所述服务器节点的独特标识,所述独特标识用以证明所述服务器节点的身份;
实时采集用户个人信息和实体身份证图像作为待核验数据,并对比所述用户个人信息和实体身份证图像以进行第一次身份核验;
若所述第一次通过,则从所述服务器集群中筛选所述服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以进行第二次身份核验;
若所述第二次身份核验未通过,则将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链。
上述基于区块链的身份核验方法通过创建分布式的户籍管理系统存储用户的身份信息从而提升了用户身份信息的可用性,并依据服务器集群管控所述户籍管理系统中的联盟链结构从而提升了用户身份信息的安全性。对比实时采集的用户个人信息和实体身份证图像进行第一次身份核验,能够降低所述户籍管理系统的压力并提升身份核验的效率。且本方案中利用服务器集群统一核验并对待核验的用户身份信息进行投票的方式提升了身份核验的安全性,用户无需携带实体身份证或加密硬件就能够完成身份信息的核验和变更,从而提升了身份核验的效率。
在一些实施例中,所述依据所述服务器节点所在省份的简称设置所述服务器节点的独特标识包括:
依据所述服务器节点所属省份的简称对服务器进行分组;
对于每组中的服务器节点进行随机排序;
组合所述服务器节点对应的组别和次序获得所述服务器节点的文本标识;
对所述文本标识进行编码获得编码标识;
计算所述编码标识的哈希值以作为所述服务器节点对应的独特标识,并将所有独特标识作为标识文件存储于所有服务器节点中。
如此,通过组合所述服务器节点所属省份的简称和所述服务器节点的次序获得了所述服务器对应的文本标识,并对于所述文本标识进行编码获得了编码标识,进一步计算所述编码标识的哈希值获得了每个服务器对应的特殊标识,能够为所述服务器集群中的每个服务器节点提供唯一身份标识,便于所述户籍管理系统辨识所述服务器节点的身份以确认其对于联盟链中的数据具备修改权限。
在一些实施例中,所述实时采集用户个人信息和实体身份证图像作为待核验数据,并对比所述用户个人信息和所述实体身份证图像以进行第一次身份核验,包括:
实时采集用户个人信息和实体身份证图像,所述个人信息包括姓名、身份证号、实时面部图像;
识别所述实体身份证图像中的文字信息获得实体信息,所述实体信息包括实体身份证姓名、实体身份证号码和实体身份证签发单位的名称;
对比所述实体信息和所述用户个人信息获得第一次身份核验的结果。
如此,通过识别所述实体身份证图像中的信息获得了公安系统确认授权的身份信息,并对所述实体信息和实时采集的用户信息获得第一次身份核验结果,从而提升了身份核验的效率。
在一些实施例中,所述对比所述实体信息和所述用户个人信息获得第一次身份核验的结果包括:
对比所述姓名和所述实体身份证姓名,并对比所述身份证号码和所述实体身份证号码以获取文本对比结果,所述文本对比结果包括“相同”和“不同”;
分别对所述实时面部图像和所述实体身份证图像进行下采样获得多个采样图像;
分别计算每个采样图像的灰度均值;
基于所述灰度均值分别对每个采样图像进行编码获得多个二进制字符串;
计算所述二进制字符串的汉明距离,若所述汉明距离小于预设的阈值则表明图像对比结果为“相同”;
若所述文本对比结果为“相同”且所述图像对比结果为“相同”,则所述第一次身份核验结果为“核验通过”,否则所述第一次身份核验结果为“核验失败”。
如此,通过对比实时采集的个人信息和实体身份证的信息获得了对比结果,提升了身份核验的准确度。
在一些实施例中,所述从所述服务器集群中筛选所述服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以进行第二次身份核验,包括:
依据预设的私钥对所述待核验数据进行加密获得加密用户数据;
依据所述签发单位的名称从所述服务器集群中查找多个候选服务器节点;
计算每个候选服务器节点的权值,并选取最小权值对应的服务器节点作为目标节点;
依据预设的公钥对所述加密用户数据进行解密获得所述待核验数据,并计算所述待核验数据中身份证号的哈希值以作为待核验的数字签名;
依据所述待核验的数字签名查询所述目标节点管控的联盟链中的区块以获得第二次身份核验结果。
如此,通过签发单位对应的服务器对待核验的身份信息进行第二次核验,从而提升了身份核验的安全性。
在一些实施例中,所述依据所述待核验的数字签名查询所述目标节点管控的联盟链中的区块以获得第二次身份核验结果包括:
按照区块生成时间由晚至早的顺序依次对比所述待核验的数字签名和每个区块的数字签名以获得对比结果;
若所述对比结果为相同则停止遍历该联盟链,并将该对比结果对应的区块存储的数据作为目标数据;
若所述对比结果为不同则继续遍历该联盟链,若遍历完毕未查询到所述目标数据则所述第二次身份核验未通过。
如此,通过对比待核验的数字签名和每个区块的数字签名查找到了目标数据,并对比目标数据与待核验数据获得了检验结果,从而提升了身份核验的效率。
在一些实施例中,所述若所述第二次身份核验结果未通过,将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链包括:
基于所述待核验数据创建新的区块,并将所述待核验数据和所述目标节点的独特标识分发至所有服务器节点;
每个服务器节点判别所述独特标识是否存在于所述标识文件中;
若所述独特标识存在于每个服务器节点的标识文件中,则将所述新的区块添加至所有联盟链的末端,否则发出违规篡改警报。
如此,通过所述服务器集群中的所有服务器节点统一对待核验的身份信息进行校验,获得了集群校验结果,并能够通过集群校验结果更新了所述联盟链,能够同步更新所有服务器节点管控的联盟链,以保持所述户籍管理系统的可用性。
本申请实施例还提供一种基于区块链的身份核验装置,所述装置包括:
创建单元,用于创建户籍管理系统,所述户籍管理系统包含服务器集群与联盟链,所述服务器集群包含多个服务器节点,每个服务器节点用以管控一个联盟链,所述联盟链包含多个区块,每个区块用以存储用户的身份信息;
设置单元,用于设置所述服务器节点的独特标识,所述独特标识用以证明所述服务器节点的身份;
第一核验单元,用于实时采集用户个人信息和实体身份证图像作为待核验数据,并对比所述用户个人信息和实体身份证图像以进行第一次身份核验;
第二核验单元,用于若所述第一次身份核验通过,则从所述服务器集群中筛选所述服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以进行第二次身份核验;
更新单元,用于实现若所述第二次身份核验未通过检验,则将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链。
本申请实施例还提供一种电子设备,所述设备包括:
存储器,存储计算机可读指令;及
处理器,执行所述存储器中存储的计算机可读指令以实现所述基于区块链的身份核验方法。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可读指令,所述计算机可读指令被电子设备中的处理器执行以实现所述基于区块链的身份核验方法。
上述基于区块链的身份核验方法通过创建分布式的户籍管理系统存储用户的身份信息从而提升了用户身份信息的可用性,并依据服务器集群管控所述户籍管理系统中的联盟链结构从而提升了用户身份信息的安全性。对比实时采集的用户个人信息和实体身份证图像进行第一次身份核验,能够降低所述户籍管理系统的压力并提升身份核验的效率。且本方案中利用服务器集群统一核验并对待核验的用户身份信息进行投票的方式提升了身份核验的安全性,用户无需携带实体身份证或加密硬件就能够完成身份信息的核验和变更,从而提升了身份核验的效率。
附图说明
图1是本申请所涉及的一种基于区块链的身份核验方法的较佳实施例的流程图。
图2是本申请所涉及的基于区块链的身份核验装置的较佳实施例的功能模块图。
图3是本申请所涉及的基于区块链的身份核验方法的较佳实施例的电子设备的结构示意图。
图4是本申请所涉及的户籍管理系统的结构示意图。
图5是本申请所涉及的区块的结构示意图。
具体实施方式
为了能够更清楚地理解本申请的目的、特征和优点,下面结合附图和具体实施例对本申请进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互结合。在下面的描述中阐述了很多具体细节以便于充分理解本申请,所述描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本申请实施例提供一种基于区块链的身份核验方法,可应用于一个或者多个电子设备中,所述电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、可编程门阵列(Field-ProgrammableGateArray,FPGA)、数字处理器(DigitalSignalProcessor,DSP)、嵌入式设备等。
所述电子设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(PersonalDigitalAssistant,PDA)、游戏机、交互式网络电视(InternetProtocolTelevision,IPTV)、智能式穿戴式设备等。
所述电子设备还可以包括网络设备和/或用户设备。其中,所述网络设备包括,但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(CloudComputing)的由大量主机或网络服务器构成的云。
所述电子设备所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(VirtualPrivateNetwork,VPN)等。
如图1所示,是本申请基于区块链的身份核验方法的较佳实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
S10,创建户籍管理系统,所述户籍管理系统包含服务器集群与联盟链,所述服务器集群包含多个服务器节点,每个服务器节点用以管控一个联盟链,所述联盟链包含多个区块,每个区块用以存储用户的身份信息。
该可选的实施例中,所述户籍管理系统是一种分布式的数据管理系统,所述户籍管理系统包含服务器集群与联盟链,所述服务器集群由多个服务器节点组成,每个服务器节点代表实体身份证签发单位中的某一台服务器,为便于描述后续称所述实体身份证签发单位为签发单位,所述服务器节点具备对所述联盟链中的数据进行修改和查询的权限。
该可选的实施例中,每个签发单位具备多个服务器节点,每个服务器节点可以是一台计算机,其功能是用以存储用户身份信息并完成用户信息的核验和变更等操作。
该可选的实施例中,所述联盟链被存储于所述服务器节点中,只要所述户籍管理系统中有至少一台服务器可以工作,则所述户籍管理系统就是安全并可用的。
该可选的实施例中,若要修改所述联盟链中的数据,必须征得所有服务器节点的同意并修改所有服务器节点存储的联盟链,而所述服务器节点由不同的签发单位掌控,因此篡改所述联盟链中的区块数据是一件极其困难的事。
示例性的,如图4所示为所述户籍管理系统的结构示意图。
该可选的实施例中,所述联盟链是由多个区块组成的链条,其中每个区块保存了一个用户的身份信息数据,这些数据按照各自产生的时间顺序连接成链条。
该可选的实施例中,所述区块中的数据包括区块生成时间、该区块的数字签名、该区块存储的加密用户数据、前一个区块的哈希值、加密用户数据对应的公钥、本区块的哈希值。
示例性的,如图5所示为本方案所述区块的结构示意图。
如此,通过户籍管理系统保存用户的身份信息,并利用服务器节点监管联盟链中的区块数据,能够防止用户的身份信息被篡改,从而保证用户身份信息的安全。
S11,设置所述服务器节点的独特标识,所述独特标识用以证明所述服务器节点的身份。
在一个可选的实施例中,所述设置所述服务器节点的独特标识包括:
依据所述服务器节点所属省份的简称对服务器进行分组;
对于每组中的服务器节点进行随机排序;
组合所述服务器节点对应的组别和次序获得所述服务器节点的文本标识;
对所述文本标识进行编码获得编码标识;
计算所述编码标识的哈希值以作为所述服务器节点对应的独特标识,并将所有独特标识作为标识文件存储于所有服务器节点中。
该可选的实施例中,可依据所述服务器节点所在的省份对所述服务器分组,每个省份的服务器节点被分为一组,示例性的,若服务器节点1和服务器节点2都属于广东省,则所述服务器节点1和服务器节点2同属于“广东”组。
该可选的实施例中,可对于每组中的服务器节点进行随机排序并记录每个服务器节点对应的次序。
该可选的实施例中,可组合所述服务器节点对应的组别和次序获得所述服务器节点的文本标识。
示例性的,河南省的第一台服务器的标识可以是“豫1”、广东省的第一台服务器的文本标识可以是“粤1”。
该可选的实施例中,可对所述文本标识进行编码获得编码标识,所述预设的编码方法可以是GB2312编码方法,示例性的,当某一个服务器节点的文本标识为“豫1”时,则该服务器节点编码标识为110101001010010100110001。
该可选的实施例中,可利用预设的哈希算法计算所述编码标识的哈希值以作为所述服务器节点对应的独特标识,所述独特标识用以表征每个服务器在所述户籍管理系统中的身份。
该可选的实施例中,计算所述编码标识的哈希值的目的在于规避黑客依据所述服务器节点的编码标识反向定位所述服务器节点所在的区域而进行网络攻击,且由于所述编码标识的细微改动会造成其对应的哈希值较大的变动,因此所述独特标识能够确保所述户籍管理系统快速区分所述服务器节点的身份。
该可选的实施例中,所述预设的哈希算法可以是SHA256算法,示例性的,若某一台服务器节点的编码标识为110101001010010100110001,则该服务器节点对应的独特标识为d6aa47c7e5c2cd377699a71006502af5b439d027e2c0d999a7a5b783c127927a。
该可选的实施例中,在获得了所有服务器节点的独特标识之后,可将所有独特标识作为标识文件存储于所有服务器节点中。
如此,通过组合所述服务器节点所属省份的简称和所述服务器节点的次序获得了所述服务器对应的文本标识,并对于所述文本标识进行编码获得了编码标识,进一步计算所述编码标识的哈希值获得了每个服务器对应的特殊标识,能够为所述服务器集群中的每个服务器节点提供唯一身份标识,便于所述户籍管理系统辨识所述服务器节点的身份以确认其对于联盟链中的数据具备修改权限。
S12,实时采集用户个人信息和实体身份证图像作为待核验数据,并对比所述用户个人信息和实体身份证图像以进行第一次身份核验。
在一个可选的实施例中,所述实时采集用户个人信息和实体身份证图像作为待核验数据,并对比个人信息和实体身份证图像以进行第一次身份核验包括:
实时采集用户个人信息和实体身份证图像;
识别所述实体身份证图像中的文字信息获得实体信息,所述实体信息包括实体身份证姓名、实体身份证号码和实体身份证签发单位的名称;
对比所述实体信息和所述用户个人信息获得第一次身份核验的结果。
该可选的实施例中,所述服务器集群包含多个边缘计算设备,所述边缘计算设备的功能是实时采集用户数据,并实现对实时采集的用户数据的分析、封装,减少数据上传后再计算分析的时间和资源消耗,提高系统监测效率。所述用户数据包括用户个人信息和实体身份证图像,所述个人信息包括姓名、身份证号、实时采集到的用户面部图像。
该可选的实施例中,所述实体身份证图像指所述边缘计算设备采集到的用户实体身份证的正面图像和反面图像。
该可选的实施例中,可依据预设的OCR模型(OpticalCharacterRecognition,光学字符识别)识别所述实体身份证图像中的文字信息获得实体信息,所述实体信息包括实体身份证姓名、实体身份证号码和实体身份证签发单位的名称,所述OCR模型可利用计算机技术把图像中的文字读取出来,并将文字转换成计算机能够接受和读取的格式。
示例性的,所述预设的OCR模型可以是tesseract模型,所述tesseract是开源的图像文字识别引擎,其功能是分析输入图像并以字符串的形式输出图像中的文字。
该可选的实施例中,可对比所述实体信息和所述用户个人信息以进行第一次身份核验,获得第一次身份核验结果,若所述结果为“核验通过”则可通过所述边缘计算设备向所述服务器集群中的服务器节点传输所述个人信息和实体身份证图像并发送第二次身份核验请求,若所述结果为“核验失败”则所述边缘计算设备向用户报错并提示用户重新录入个人信息。
在一个可选的实施例中,对比所述实体信息和所述用户个人信息获得第一次身份核验结果,包括:
对比所述姓名和所述实体身份证姓名,并对比所述身份证号码和所述实体身份证号码以获取文本对比结果,所述文本对比结果包括“相同”和“不同”;
分别对所述实时面部图像和所述实体身份证图像进行下采样获得采样图像;
分别计算每个采样图像的灰度均值;
基于所述灰度均值分别对每个采样图像进行编码获得每个采样图像的二进制字符串;
计算所述二进制字符串之间的汉明距离,若所述汉明距离小于预设的阈值则表明图像对比结果为“相同”;
若所述文本对比结果为“相同”且所述图像对比结果为“相同”,则所述第一次身份核验结果为“核验通过”,否则所述第一次身份核验结果为“核验失败”。
该可选的实施例中,可分别对所述实时面部图像和所述实体身份证图像进行下采样获得尺寸相同的采样图像,其目的是确保所述实时面部图像与所述实体身份证图像对应的采样图像保持尺寸一致,以便于对所述采样图像进行编码。本方案中所述采样图像的尺寸被预设为8*8。
该可选的实施例中,由于所述实时面部图像和所述实体身份证图像都是RGB图像,可能存在一定的色差,因此为了消除图像的色差导致的图像对比误差,可分别计算所述采样图像的灰度均值以消除图像色差带来的消极影响,示例性的,若图像中某个像素点的RGB值分别为155、100和50,则该像素点的灰度值的计算方式为:
Gray=155×0.299+100×0.587+50×0.114=110
则该像素点的灰度值为110。
该可选的实施例中,可依据上述方法分别计算每个采样图像中所有像素点的灰度值,并计算采样图像中所有像素点灰度值的均值以作为该采样图像的灰度均值。
该可选的实施例中,为了生成每个采样图像的独特身份,可基于每个采样图像的灰度均值对所述采样图像进行编码获得该采样图像的二进制字符串,所述获得二进制字符串的方法为,若某一个像素点的灰度值大于该像素点所属图像的灰度均值,则可标记该像素点为1,否则可标记该像素点为0,进一步可依据由左至右由上至下的顺序依次遍历所述采样图像中每个像素点的标记以获得一个二进制字符串,所述二进制字符串的长度与所述采样图像中像素点的个数相同。
示例性的,若像素点A和像素点B的灰度值分别为110和200,且所述像素点A和像素点B所属图像的灰度均值为150,则可标记所述像素点A为0且标记所述像素点B为1。
该可选的实施例中,由于所述二进制字符串用以表征每个采样图像的独特身份,则可计算所述二进制字符串之间的汉明距离,若所述汉明距离小于预设的阈值则表明所述实时面部图像与所述实体身份证图像相同,表明第一次身份核验通过。所述汉明距离的初始值被设置为0,其计算方式为对比所述二进制字符串的每一位,若该位置的字符相同则汉明距离增加1,否则汉明距离保持不变。
该可选的实施例中,所述预设的阈值可以是5,若所述汉明距离小于5则表明所述实时采集的面部图像和所述实体身份证图像相同,即用户当前上传的个人信息与其提供的实体身份证的信息相匹配,则所述边缘计算设备可以将所述个人信息压缩并发送至服务器集群中的服务器节点进行第二次身份核验。
如此,通过第一次身份核验对于用户的个人信息进行初步的精确筛查以防止服务器集群中的服务器节点资源被过度占用,从而确保了服务器集群中服务器节点的高可用性。
S13,若所述第一次身份核验通过,则从所述服务器集群中筛选所述服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以进行第二次身份核验。
该可选的实施例中,所述从所述服务器集群中筛选服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以获得检验结果以进行第二次身份核验,包括:
依据预设的私钥对所述待核验数据进行加密获得加密用户数据;
依据所述签发单位的名称从所述服务器集群中查找多个候选服务器节点;
计算每个候选服务器节点的权值,并选取最小权值对应的服务器节点作为目标节点;
依据预设的公钥对所述加密用户数据进行解密获得所述待核验数据,并计算所述待核验数据中身份证号的哈希值以作为待核验的数字签名;
依据所述待核验的数字签名查询所述目标节点管控的联盟链中的区块以获得第二次身份核验结果。
该可选的实施例中,当所述第一次身份核验通过之后,所述边缘计算设备可随机生成公钥和私钥,所述公钥和私钥都是二元数组,可利用所述私钥对所述待核验数据进行加密获得加密用户数据,并由用户保留所述私钥。
该可选的实施例中,可计算所述待核验数据中身份证号的哈希值以作为待核验的数字签名。并可将所述公钥、加密用户数据、待核验的数字签名、签发单位的名称统一存储为线上核验信息并发送至所述服务器集群。
该可选的实施例中,可依据所述签发单位的名称从所述服务器集群中查找多个候选服务器节点,示例性的,若所述签发单位属于广东省,则可查找该签发单位管控的多个服务器节点并作为候选服务器。
该可选的实施例中,所述服务器集群收到所述核验信息之后可依据所述签发单位的名称查询所述签发单位所在省份的多个服务器以作为候选服务器,并可计算每个候选服务器的权值以选取其中最小权值对应的服务器作为目标节点。
该可选的实施例中,所述权值的计算方法为,查询所述候选服务器中正在被处理的身份核验请求的数量,并将该数量作为所述候选服务器对应的权值,当服务器故障时将该服务器节点的权值设置为0且服务器集群拒绝为该服务器分配核验请求,当一个无故障的服务器收到一个核验请求之后其权值会增加1,当一个无故障的服务器完成一个核验请求之后其权值会减小1,可选取所述候选服务器中权值最小的服务器作为目标节点。
示例性的,当某个服务器集群具备三个服务器分别为服务器A、服务器B和服务器C,且服务器A正在处理三个核验请求、服务器B正在处理两个核验请求、服务器C正在处理一个核验请求,则当该服务器集群收到身份核验请求时,服务器A的权值为3、服务器B的权值为2且服务器C的权值为1,则可优先将该身份核验请求发送至服务器C,所述服务器C即为目标节点。
该可选的实施例中,当所述候选服务器中有多台服务器节点的权值相同且该权值最小时,可随机将所述待核验数据发送至所述多台服务器节点中的任意一个,并将该服务器节点作为目标节点。
在一个可选的实施例中,所述依据所述待核验的数字签名查询所述目标节点管控的联盟链中的区块以获第二次身份核验结果,包括:
按照区块生成时间由晚至早的顺序依次对比所述待核验的数字签名和每个区块的数字签名以获得对比结果;
若所述对比结果为相同,则停止遍历该联盟链,并将该对比结果对应的区块存储的数据作为目标数据;
若所述对比结果为不同则继续遍历该联盟链,若遍历完毕未查询到所述目标数据则所述第二次身份核验未通过。
该可选的实施例中,可利用所述公钥对所述加密用户数据进行解密获得所述待核验数据和所述待核验的数字签名,并按照所述区块生成时间由晚至早的顺序依次遍历所述目标节点管控的联盟链中的每个区块,以判断所述待核验的数字签名和每个区块的数字签名是否相同。
该可选的实施例中,若对比结果相同,则表明该联盟链中已经存在与该待核验的数字签名对应的加密用户数据,此时可停止遍历该联盟链,将该对比结果对应的区块存储的数据作为目标数据,并记所述第二次身份核验结果为“通过”。
该可选的实施例中,若对比结果不同,则表明该区块存储的个人身份信息与所述待核验数据不同,则继续遍历前一个区块,若遍历完成该联盟链中所有区块之后仍未获得所述目标数据,则表明该联盟链中未存储与该待核验的数字签名相对应的加密用户数据,则记所述第二次身份核验结果为“不通过”。
若所述第二次身份核验结果为“通过”,依据步骤S12中的方法对比所述待核验数据与所述目标数据以获得第三次身份核验结果,所述第三次身份核验结果包括“身份核验通过”与“身份有误”。若所述第三次身份核验结果为“身份核验通过”则向用户和实体身份证签发单位通报核验结果;若所述第三次身份核验结果为“身份有误”则向用户和实体身份证签发单位告警。
如此,利用预设的私钥对所述个人信息进行加密获得了加密用户数据以确保信息传输过程的安全性,并通过所述个人信息中的签发单位查询到对应的候选服务器,并选择候选服务器中资源占用率最小的服务器作为目标服务器,进一步依据所述目标服务器查询对应的联盟链中的个人信息以获得线上核验结果,选取合适的服务器能够减小服务器集群的压力,从而提升身份核验的效率。
S14,若所述第二次身份核验未通过,则将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链。
在一个可选的实施例中,所述将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链包括:
基于所述待核验数据创建新的区块,并将所述待核验数据和所述目标节点的独特标识分发至所有服务器节点;
每个服务器节点判别所述独特标识是否存在于所述标识文件中;
若所述独特标识存在于每个服务器节点的标识文件中,则将所述新的区块添加至所有联盟链的末端,否则发出违规篡改警报。
该可选的实施例中,若所述第二次身份核验结果为“不通过”则可基于所述待核验数据创建新的区块,并可将所述待核验数据和所述目标节点的独特标识分发至所有服务器节点,并同时利用每个服务器节点判别所述目标节点的独特标识是否合法,其目的在于确保该待核验数据的发送方属于所述服务器集群。
该可选的实施例中,所述基于待核验数据创建新区块的方法为,将所述区块生成时间、待核验的数字签名、加密用户数据、前置区块的哈希值、所述公钥作为当前区块的区块头。
该可选的实施例中,可依据预设的哈希算法计算所述区块头的哈希值以作为本块哈希,并将所述区块头和本块哈希联合存储为当前区块的数据,本方案中所述预设的哈希算法可以是SHA256算法。
该可选的实施例中,可将新区块生成的时间、所述待核验的数字签名、所述加密用户数据、前置区块的哈希、用户信息版本号统一作为所述新区块的区块头,并计算所述区块头的哈希值作为本块哈希。进一步统一存储所述区块头和本块哈希以作为所述新区块,并将所述新区块添加至所有联盟链的末位。
如此,通过所述服务器集群中的所有服务器节点统一对待核验的身份信息进行校验,获得了集群校验结果,并能够通过集群校验结果更新了所述联盟链,能够同步更新所有服务器节点管控的联盟链,以保持所述户籍管理系统的可用性。
上述基于区块链的身份核验方法通过创建分布式的户籍管理系统存储用户的身份信息从而提升了用户身份信息的可用性,并依据服务器集群管控所述户籍管理系统中的联盟链结构从而提升了用户身份信息的安全性。对比实时采集的用户个人信息和实体身份证图像进行第一次身份核验,能够降低所述户籍管理系统的压力并提升身份核验的效率。且本方案中利用服务器集群统一核验并对待核验的用户身份信息进行投票的方式提升了身份核验的安全性,用户无需携带实体身份证或加密硬件就能够完成身份信息的核验和变更,从而提升了身份核验的效率。
如图2所示,是本申请实施例提供的基于区块链的身份核验装置的较佳实施例的功能模块图。基于区块链的身份核验装置11包括创建单元110、设置单元111、第一核验单元112、第二核验单元113、更新单元114。本申请所称的模块/单元是指一种能够被处理器13所执行,并且能够完成固定功能的一系列计算机程序段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
在一个可选的实施例中,创建单元110用于创建户籍管理系统,所述户籍管理系统包含服务器集群与联盟链,所述服务器集群包含多个服务器节点,每个服务器节点用以管控一个联盟链,所述联盟链包含多个区块,每个区块用以存储用户的身份信息。
该可选的实施例中,所述户籍管理系统是一种分布式的数据管理系统,所述户籍管理系统包含服务器集群与联盟链,所述服务器集群由多个服务器节点组成,每个服务器节点代表实体身份证签发单位中的某一台服务器,为便于描述后续称所述实体身份证签发单位为签发单位,所述服务器节点具备对所述联盟链中的数据进行修改和查询的权限。
该可选的实施例中,每个签发单位具备多个服务器节点,每个服务器节点可以是一台计算机,其功能是用以存储用户身份信息并完成用户信息的核验和变更等操作。
该可选的实施例中,所述联盟链被存储于所述服务器节点中,只要所述户籍管理系统中有至少一台服务器可以工作,则所述户籍管理系统就是安全并可用的。
该可选的实施例中,若要修改所述联盟链中的数据,必须征得所有服务器节点的同意并修改所有服务器节点存储的联盟链,而所述服务器节点由不同的签发单位掌控,因此篡改所述联盟链中的区块数据是一件极其困难的事。
示例性的,如图4所示为所述户籍管理系统的结构示意图。
该可选的实施例中,所述联盟链是由多个区块组成的链条,其中每个区块保存了一个用户的身份信息数据,这些数据按照各自产生的时间顺序连接成链条。
该可选的实施例中,所述区块中的数据包括区块生成时间、该区块的数字签名、该区块存储的加密用户数据、前一个区块的哈希值、加密用户数据对应的公钥、本区块的哈希值。
示例性的,如图5所示为本方案所述区块的结构示意图。
在一个可选的实施例中,设置单元111用于设置所述服务器节点的独特标识,所述独特标识用以证明所述服务器节点的身份。
在一个可选的实施例中,所述设置所述服务器节点的独特标识包括:
依据所述服务器节点所属省份的简称对服务器进行分组;
对于每组中的服务器节点进行随机排序;
组合所述服务器节点对应的组别和次序获得所述服务器节点的文本标识;
对所述文本标识进行编码获得编码标识;
计算所述编码标识的哈希值以作为所述服务器节点对应的独特标识,并将所有独特标识作为标识文件存储于所有服务器节点中。
该可选的实施例中,可依据所述服务器节点所在的省份对所述服务器分组,每个省份的服务器节点被分为一组,示例性的,若服务器节点1和服务器节点2都属于广东省,则所述服务器节点1和服务器节点2同属于“广东”组。
该可选的实施例中,可对于每组中的服务器节点进行随机排序并记录每个服务器节点对应的次序。
该可选的实施例中,可组合所述服务器节点对应的组别和次序获得所述服务器节点的文本标识。
示例性的,河南省的第一台服务器的标识可以是“豫1”、广东省的第一台服务器的文本标识可以是“粤1”。
该可选的实施例中,可对所述文本标识进行编码获得编码标识,所述预设的编码方法可以是GB2312编码方法,示例性的,当某一个服务器节点的文本标识为“豫1”时,则该服务器节点编码标识为110101001010010100110001。
该可选的实施例中,可利用预设的哈希算法计算所述编码标识的哈希值以作为所述服务器节点对应的独特标识,所述独特标识用以表征每个服务器在所述户籍管理系统中的身份。
该可选的实施例中,计算所述编码标识的哈希值的目的在于规避黑客依据所述服务器节点的编码标识反向定位所述服务器节点所在的区域而进行网络攻击,且由于所述编码标识的细微改动会造成其对应的哈希值较大的变动,因此所述独特标识能够确保所述户籍管理系统快速区分所述服务器节点的身份。
该可选的实施例中,所述预设的哈希算法可以是SHA256算法,示例性的,若某一台服务器节点的编码标识为110101001010010100110001,则该服务器节点对应的独特标识为d6aa47c7e5c2cd377699a71006502af5b439d027e2c0d999a7a5b783c127927a。
该可选的实施例中,在获得了所有服务器节点的独特标识之后,可将所有独特标识作为标识文件存储于所有服务器节点中。
在一个可选的实施例中,第一核验单元112用于实时采集用户个人信息和实体身份证图像作为待核验数据,并对比所述用户个人信息和实体身份证图像以进行第一次身份核验。
在一个可选的实施例中,所述实时采集用户个人信息和实体身份证图像作为待核验数据,并对比个人信息和实体身份证图像以进行第一次身份核验包括:
实时采集用户个人信息和实体身份证图像;
识别所述实体身份证图像中的文字信息获得实体信息,所述实体信息包括实体身份证姓名、实体身份证号码和实体身份证签发单位的名称;
对比所述实体信息和所述用户个人信息获得第一次身份核验的结果。
该可选的实施例中,所述服务器集群包含多个边缘计算设备,所述边缘计算设备的功能是实时采集用户数据,并实现对实时采集的用户数据的分析、封装,减少数据上传后再计算分析的时间和资源消耗,提高系统监测效率。所述用户数据包括用户个人信息和实体身份证图像,所述个人信息包括姓名、身份证号、实时采集到的用户面部图像。
该可选的实施例中,所述实体身份证图像指所述边缘计算设备采集到的用户实体身份证的正面图像和反面图像。
该可选的实施例中,可依据预设的OCR模型(OpticalCharacterRecognition,光学字符识别)识别所述实体身份证图像中的文字信息获得实体信息,所述实体信息包括实体身份证姓名、实体身份证号码和实体身份证签发单位的名称,所述OCR模型可利用计算机技术把图像中的文字读取出来,并将文字转换成计算机能够接受和读取的格式。
示例性的,所述预设的OCR模型可以是tesseract模型,所述tesseract是开源的图像文字识别引擎,其功能是分析输入图像并以字符串的形式输出图像中的文字。
该可选的实施例中,可对比所述实体信息和所述用户个人信息以进行第一次身份核验,获得第一次身份核验结果,若所述结果为“核验通过”则可通过所述边缘计算设备向所述服务器集群中的服务器节点传输所述个人信息和实体身份证图像并发送第二次身份核验请求,若所述结果为“核验失败”则所述边缘计算设备向用户报错并提示用户重新录入个人信息。
在一个可选的实施例中,对比所述实体信息和所述用户个人信息获得第一次身份核验结果,包括:
对比所述姓名和所述实体身份证姓名,并对比所述身份证号码和所述实体身份证号码以获取文本对比结果,所述文本对比结果包括“相同”和“不同”;
分别对所述实时面部图像和所述实体身份证图像进行下采样获得采样图像;
分别计算每个采样图像的灰度均值;
基于所述灰度均值分别对每个采样图像进行编码获得每个采样图像的二进制字符串;
计算所述二进制字符串之间的汉明距离,若所述汉明距离小于预设的阈值则表明图像对比结果为“相同”;
若所述文本对比结果为“相同”且所述图像对比结果为“相同”,则所述第一次身份核验结果为“核验通过”,否则所述第一次身份核验结果为“核验失败”。
该可选的实施例中,可分别对所述实时面部图像和所述实体身份证图像进行下采样获得尺寸相同的采样图像,其目的是确保所述实时面部图像与所述实体身份证图像对应的采样图像保持尺寸一致,以便于对所述采样图像进行编码。本方案中所述采样图像的尺寸被预设为8*8。
该可选的实施例中,由于所述实时面部图像和所述实体身份证图像都是RGB图像,可能存在一定的色差,因此为了消除图像的色差导致的图像对比误差,可分别计算所述采样图像的灰度均值以消除图像色差带来的消极影响,示例性的,若图像中某个像素点的RGB值分别为155、100和50,则该像素点的灰度值的计算方式为:
Gray=155×0.299+100×0.587+50×0.114=110
则该像素点的灰度值为110。
该可选的实施例中,可依据上述方法分别计算每个采样图像中所有像素点的灰度值,并计算采样图像中所有像素点灰度值的均值以作为该采样图像的灰度均值。
该可选的实施例中,为了生成每个采样图像的独特身份,可基于每个采样图像的灰度均值对所述采样图像进行编码获得该采样图像的二进制字符串,所述获得二进制字符串的方法为,若某一个像素点的灰度值大于该像素点所属图像的灰度均值,则可标记该像素点为1,否则可标记该像素点为0,进一步可依据由左至右由上至下的顺序依次遍历所述采样图像中每个像素点的标记以获得一个二进制字符串,所述二进制字符串的长度与所述采样图像中像素点的个数相同。
示例性的,若像素点A和像素点B的灰度值分别为110和200,且所述像素点A和像素点B所属图像的灰度均值为150,则可标记所述像素点A为0且标记所述像素点B为1。
该可选的实施例中,由于所述二进制字符串用以表征每个采样图像的独特身份,则可计算所述二进制字符串之间的汉明距离,若所述汉明距离小于预设的阈值则表明所述实时面部图像与所述实体身份证图像相同,表明第一次身份核验通过。所述汉明距离的初始值被设置为0,其计算方式为对比所述二进制字符串的每一位,若该位置的字符相同则汉明距离增加1,否则汉明距离保持不变。
该可选的实施例中,所述预设的阈值可以是5,若所述汉明距离小于5则表明所述实时采集的面部图像和所述实体身份证图像相同,即用户当前上传的个人信息与其提供的实体身份证的信息相匹配,则所述边缘计算设备可以将所述个人信息压缩并发送至服务器集群中的服务器节点进行第二次身份核验。
在一个可选的实施例中,第二核验单元113用于若所述第一次身份核验通过,则从所述服务器集群中筛选所述服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以进行第二次身份核验。
该可选的实施例中,所述从所述服务器集群中筛选服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以获得检验结果以进行第二次身份核验,包括:
依据预设的私钥对所述待核验数据进行加密获得加密用户数据;
依据所述签发单位的名称从所述服务器集群中查找多个候选服务器节点;
计算每个候选服务器节点的权值,并选取最小权值对应的服务器节点作为目标节点;
依据预设的公钥对所述加密用户数据进行解密获得所述待核验数据,并计算所述待核验数据中身份证号的哈希值以作为待核验的数字签名;
依据所述待核验的数字签名查询所述目标节点管控的联盟链中的区块以获得第二次身份核验结果。
该可选的实施例中,当所述第一次身份核验通过之后,所述边缘计算设备可随机生成公钥和私钥,所述公钥和私钥都是二元数组,可利用所述私钥对所述待核验数据进行加密获得加密用户数据,并由用户保留所述私钥。
该可选的实施例中,可计算所述待核验数据中身份证号的哈希值以作为待核验的数字签名。并可将所述公钥、加密用户数据、待核验的数字签名、签发单位的名称统一存储为线上核验信息并发送至所述服务器集群。
该可选的实施例中,可依据所述签发单位的名称从所述服务器集群中查找多个候选服务器节点,示例性的,若所述签发单位属于广东省,则可查找该签发单位管控的多个服务器节点并作为候选服务器。
该可选的实施例中,所述服务器集群收到所述核验信息之后可依据所述签发单位的名称查询所述签发单位所在省份的多个服务器以作为候选服务器,并可计算每个候选服务器的权值以选取其中最小权值对应的服务器作为目标节点。
该可选的实施例中,所述权值的计算方法为,查询所述候选服务器中正在被处理的身份核验请求的数量,并将该数量作为所述候选服务器对应的权值,当服务器故障时将该服务器节点的权值设置为0且服务器集群拒绝为该服务器分配核验请求,当一个无故障的服务器收到一个核验请求之后其权值会增加1,当一个无故障的服务器完成一个核验请求之后其权值会减小1,可选取所述候选服务器中权值最小的服务器作为目标节点。
示例性的,当某个服务器集群具备三个服务器分别为服务器A、服务器B和服务器C,且服务器A正在处理三个核验请求、服务器B正在处理两个核验请求、服务器C正在处理一个核验请求,则当该服务器集群收到身份核验请求时,服务器A的权值为3、服务器B的权值为2且服务器C的权值为1,则可优先将该身份核验请求发送至服务器C,所述服务器C即为目标节点。
该可选的实施例中,当所述候选服务器中有多台服务器节点的权值相同且该权值最小时,可随机将所述待核验数据发送至所述多台服务器节点中的任意一个,并将该服务器节点作为目标节点。
在一个可选的实施例中,所述依据所述待核验的数字签名查询所述目标节点管控的联盟链中的区块以获第二次身份核验结果,包括:
按照区块生成时间由晚至早的顺序依次对比所述待核验的数字签名和每个区块的数字签名以获得对比结果;
若所述对比结果为相同,则停止遍历该联盟链,并将该对比结果对应的区块存储的数据作为目标数据;
若所述对比结果为不同则继续遍历该联盟链,若遍历完毕未查询到所述目标数据则所述第二次身份核验未通过。
该可选的实施例中,可利用所述公钥对所述加密用户数据进行解密获得所述待核验数据和所述待核验的数字签名,并按照所述区块生成时间由晚至早的顺序依次遍历所述目标节点管控的联盟链中的每个区块,以判断所述待核验的数字签名和每个区块的数字签名是否相同。
该可选的实施例中,若对比结果相同,则表明该联盟链中已经存在与该待核验的数字签名对应的加密用户数据,此时可停止遍历该联盟链,将该对比结果对应的区块存储的数据作为目标数据,并记所述第二次身份核验结果为“通过”。
该可选的实施例中,若对比结果不同,则表明该区块存储的个人身份信息与所述待核验数据不同,则继续遍历前一个区块,若遍历完成该联盟链中所有区块之后仍未获得所述目标数据,则表明该联盟链中未存储与该待核验的数字签名相对应的加密用户数据,则记所述第二次身份核验结果为“不通过”。
若所述第二次身份核验结果为“通过”,依据步骤S12中的方法对比所述待核验数据与所述目标数据以获得第三次身份核验结果,所述第三次身份核验结果包括“身份核验通过”与“身份有误”。若所述第三次身份核验结果为“身份核验通过”则向用户和实体身份证签发单位通报核验结果;若所述第三次身份核验结果为“身份有误”则向用户和实体身份证签发单位告警。
在一个可选的实施例中,更新单元114用于若所述第二次身份核验未通过,则将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链。
在一个可选的实施例中,所述将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链包括:
基于所述待核验数据创建新的区块,并将所述待核验数据和所述目标节点的独特标识分发至所有服务器节点;
每个服务器节点判别所述独特标识是否存在于所述标识文件中;
若所述独特标识存在于每个服务器节点的标识文件中,则将所述新的区块添加至所有联盟链的末端,否则发出违规篡改警报。
该可选的实施例中,若所述第二次身份核验结果为“不通过”则可基于所述待核验数据创建新的区块,并可将所述待核验数据和所述目标节点的独特标识分发至所有服务器节点,并同时利用每个服务器节点判别所述目标节点的独特标识是否合法,其目的在于确保该待核验数据的发送方属于所述服务器集群。
该可选的实施例中,所述基于待核验数据创建新区块的方法为,将所述区块生成时间、待核验的数字签名、加密用户数据、前置区块的哈希值、所述公钥作为当前区块的区块头。
该可选的实施例中,可依据预设的哈希算法计算所述区块头的哈希值以作为本块哈希,并将所述区块头和本块哈希联合存储为当前区块的数据,本方案中所述预设的哈希算法可以是SHA256算法。
该可选的实施例中,可将新区块生成的时间、所述待核验的数字签名、所述加密用户数据、前置区块的哈希、用户信息版本号统一作为所述新区块的区块头,并计算所述区块头的哈希值作为本块哈希。进一步统一存储所述区块头和本块哈希以作为所述新区块,并将所述新区块添加至所有联盟链的末位。
上述基于区块链的身份核验方法通过创建分布式的户籍管理系统存储用户的身份信息从而提升了用户身份信息的可用性,并依据服务器集群管控所述户籍管理系统中的联盟链结构从而提升了用户身份信息的安全性。对比实时采集的用户个人信息和实体身份证图像进行初次身份核验,能够降低所述户籍管理系统的压力并提升身份核验的效率。且本方案中利用服务器集群统一核验并对待核验的用户身份信息进行投票的方式提升了身份核验的安全性,用户无需携带实体身份证或加密硬件就能够完成身份信息的核验和变更,从而提升了身份核验的效率。
如图3所示,是本申请实施例提供的一种电子设备的结构示意图。电子设备1包括存储器12和处理器13。存储器12用于存储计算机可读指令,处理器13用执行储器中存储的计算机可读指令以实现上述任一实施例的基于区块链的身份核验方法。
在一个可选的实施例中,电子设备1还包括总线、存储在存储器12中并可在处理器13上运行的计算机程序,例如基于区块链的身份核验程序。
图3仅示出了具有组件12-13的电子设备1,本领域技术人员可以理解的是,图3示出的结构并不构成对电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
结合图1,电子设备1中的存储器12存储多个计算机可读指令以实现一种基于区块链的身份核验方法,处理器13可执行多个指令从而实现:
创建户籍管理系统,所述户籍管理系统包含服务器集群与联盟链,所述服务器集群包含多个服务器节点,每个服务器节点用以管控一个联盟链,所述联盟链包含多个区块,每个区块用以存储用户的身份信息;
设置所述服务器节点的独特标识,所述独特标识用以证明所述服务器节点的身份;
实时采集用户个人信息和实体身份证图像作为待核验数据,并对比所述用户个人信息和实体身份证图像以进行第一次身份核验;
若所述第一次身份核验通过,则从所述服务器集群中筛选所述服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以进行第二次身份核验;
若所述第二次身份核验未通过,则将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链。
具体地,处理器13对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
本领域技术人员可以理解,所述示意图仅仅是电子设备1的示例,并不构成对电子设备1的限定,电子设备1既可以是总线型结构,也可以是星形结构,电子设备1还可以包括比图示更多或更少的其他硬件或者软件,或者不同的部件布置,例如电子设备1还可以包括输入输出设备、网络接入设备等。
需要说明的是,电子设备1仅为举例,其他现有的或今后可能出现的电子产品如可适应于本申请,也应包含在本申请的保护范围以内,并以引用方式包含于此。
其中,存储器12至少包括一种类型的可读存储介质,所述可读存储介质可以是非易失性的,也可以是易失性的。所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器12在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。存储器12在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(SmartMediaCard,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(FlashCard)等。进一步地,存储器12还可以既包括电子设备1的内部存储单元也包括外部存储设备。存储器12不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如基于区块链的身份核验程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器13在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(CentralProcessingunit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。处理器13是电子设备1的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备1的各个部件,通过运行或执行存储在存储器12内的程序或者模块(例如执行基于区块链的身份核验程序等),以及调用存储在存储器12内的数据,以执行电子设备1的各种功能和处理数据。
处理器13执行电子设备1的操作系统以及安装的各类应用程序。处理器13执行所述应用程序以实现上述各个基于区块链的身份核验方法实施例中的步骤,例如图1所示的步骤。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在存储器12中,并由处理器13执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段用于描述所述计算机程序在电子设备1中的执行过程。例如,所述计算机程序可以被分割成创建单元110、设置单元111、第一核验单元112、第二核验单元113、更新单元114。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、计算机设备,或者网络设备等)或处理器(processor)执行本申请各个实施例所述基于区块链的身份核验方法的部分。
电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指示相关的硬件设备来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存储器及其他存储器等。
进一步地,计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
总线可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,在图3中仅用一根箭头表示,但并不表示仅有一根总线或一种类型的总线。所述总线被设置为实现存储器12以及至少一个处理器13等之间的连接通信。
尽管未示出,电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器13逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(OrganicLight-EmittingDiode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
本申请实施例还提供一种计算机可读存储介质(图未示),计算机可读存储介质中存储有计算机可读指令,计算机可读指令被电子设备中的处理器执行以实现上述任一实施例所述的基于区块链的身份核验方法。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。说明书陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。

Claims (10)

1.一种基于区块链的身份核验方法,其特征在于,所述方法包括:
创建户籍管理系统,所述户籍管理系统包含服务器集群与联盟链,所述服务器集群包含多个服务器节点,每个服务器节点用以管控一个联盟链,所述联盟链包含多个区块,每个区块用以存储用户的身份信息;
设置所述服务器节点的独特标识,所述独特标识用以证明所述服务器节点的身份;
实时采集用户个人信息和实体身份证图像作为待核验数据,并对比所述用户个人信息和实体身份证图像以进行第一次身份核验;
若所述第一次身份核验通过,则从所述服务器集群中筛选所述服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以进行第二次身份核验;
若所述第二次身份核验未通过,则将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链。
2.如权利要求1所述的基于区块链的身份核验方法,其特征在于,所述设置所述服务器节点的独特标识包括:
依据所述服务器节点所属省份的简称对服务器进行分组;
对于每组中的服务器节点进行随机排序;
组合所述服务器节点对应的组别和次序获得所述服务器节点的文本标识;
对所述文本标识进行编码获得编码标识;
计算所述编码标识的哈希值以作为所述服务器节点对应的独特标识,并将所有独特标识作为标识文件存储于所有服务器节点中。
3.如权利要求2所述的基于区块链的身份核验方法,其特征在于,所述实时采集用户个人信息和实体身份证图像作为待核验数据,并对比所述用户个人信息和所述实体身份证图像以进行第一次身份核验,包括:
实时采集用户个人信息和实体身份证图像,所述个人信息包括姓名、身份证号、实时面部图像;
识别所述实体身份证图像中的文字信息获得实体信息,所述实体信息包括实体身份证姓名、实体身份证号码和实体身份证签发单位的名称;
对比所述实体信息和所述用户个人信息获得第一次身份核验的结果。
4.如权利要求3所述的基于区块链的身份核验方法,其特征在于,所述对比所述实体信息和所述用户个人信息获得第一次身份核验的结果包括:
对比所述姓名和所述实体身份证姓名,并对比所述身份证号码和所述实体身份证号码以获取文本对比结果,所述文本对比结果包括“相同”和“不同”;
分别对所述实时面部图像和所述实体身份证图像进行下采样获得多个采样图像;
分别计算每个采样图像的灰度均值;
基于所述灰度均值分别对每个采样图像进行编码获得多个二进制字符串;
计算所述二进制字符串的汉明距离,若所述汉明距离小于预设的阈值则表明图像对比结果为“相同”;
若所述文本对比结果为“相同”且所述图像对比结果为“相同”,则所述第一次身份核验结果为“核验通过”,否则所述第一次身份核验结果为“核验失败”。
5.如权利要求4所述的基于区块链的身份核验方法,其特征在于,所述从所述服务器集群中筛选所述服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以进行第二次身份核验,包括:
依据预设的私钥对所述待核验数据进行加密获得加密用户数据;
依据所述签发单位的名称从所述服务器集群中查找多个候选服务器节点;
计算每个候选服务器节点的权值,并选取最小权值对应的服务器节点作为目标节点;
依据预设的公钥对所述加密用户数据进行解密获得所述待核验数据,并计算所述待核验数据中身份证号的哈希值以作为待核验的数字签名;
依据所述待核验的数字签名查询所述目标节点管控的联盟链中的区块以获得第二次身份核验结果。
6.如权利要求5所述的基于区块链的身份核验方法,其特征在于,所述依据所述待核验的数字签名查询所述目标节点管控的联盟链中的区块以获得第二次身份核验结果包括:
按照区块生成时间由晚至早的顺序依次对比所述待核验的数字签名和每个区块的数字签名以获得对比结果;
若所述对比结果为相同则停止遍历该联盟链,并将该对比结果对应的区块存储的数据作为目标数据;
若所述对比结果为不同则继续遍历该联盟链,若遍历完毕未查询到所述目标数据则所述第二次身份核验未通过。
7.如权利要求6所述的基于区块链的身份核验方法,其特征在于,所述若所述第二次身份核验结果未通过,将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链包括:
基于所述待核验数据创建新的区块,并将所述待核验数据和所述目标节点的独特标识分发至所有服务器节点;
每个服务器节点判别所述独特标识是否存在于所述标识文件中;
若所述独特标识存在于每个服务器节点的标识文件中,则将所述新的区块添加至所有联盟链的末端,否则发出违规篡改警报。
8.一种基于区块链的身份核验装置,其特征在于,所述装置包括:
创建单元,用于创建户籍管理系统,所述户籍管理系统包含服务器集群与联盟链,所述服务器集群包含多个服务器节点,每个服务器节点用以管控一个联盟链,所述联盟链包含多个区块,每个区块用以存储用户的身份信息;
设置单元,用于设置所述服务器节点的独特标识,所述独特标识用以证明所述服务器节点的身份;
第一核验单元,用于实时采集用户个人信息和实体身份证图像作为待核验数据,并对比所述用户个人信息和实体身份证图像以进行第一次身份核验;
第二核验单元,用于若所述第一次身份核验通过,则从所述服务器集群中筛选所述服务器节点获得目标节点,并依据所述目标节点管控的联盟链检验所述待核验数据以进行第二次身份核验;
更新单元,用于实现若所述第二次身份核验未通过检验,则将目标节点的独特标识和所述待核验数据分发至所有服务器节点以更新所有服务器节点管控的联盟链。
9.一种电子设备,其特征在于,所述电子设备包括:
存储器,存储计算机可读指令;及
处理器,执行所述存储器中存储的计算机可读指令以实现如权利要求1至7中任意一项所述的基于区块链的身份核验方法。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质中存储有计算机可读指令,所述计算机可读指令被电子设备中的处理器执行以实现如权利要求1至7中任意一项所述的基于区块链的身份核验方法。
CN202210508803.2A 2022-05-10 2022-05-10 基于区块链的身份核验方法及相关设备 Pending CN114978529A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210508803.2A CN114978529A (zh) 2022-05-10 2022-05-10 基于区块链的身份核验方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210508803.2A CN114978529A (zh) 2022-05-10 2022-05-10 基于区块链的身份核验方法及相关设备

Publications (1)

Publication Number Publication Date
CN114978529A true CN114978529A (zh) 2022-08-30

Family

ID=82981788

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210508803.2A Pending CN114978529A (zh) 2022-05-10 2022-05-10 基于区块链的身份核验方法及相关设备

Country Status (1)

Country Link
CN (1) CN114978529A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107257340A (zh) * 2017-06-19 2017-10-17 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN109583184A (zh) * 2018-10-09 2019-04-05 阿里巴巴集团控股有限公司 身份验证方法及装置和电子设备
CN109600441A (zh) * 2018-12-14 2019-04-09 深圳壹账通智能科技有限公司 联盟链信息发布控制方法及终端设备
CN109815657A (zh) * 2018-12-14 2019-05-28 深圳壹账通智能科技有限公司 一种基于联盟链的身份认证方法及终端设备
CN110555029A (zh) * 2019-09-06 2019-12-10 腾讯科技(深圳)有限公司 基于区块链的票务管理方法、装置及存储介质
CN110825814A (zh) * 2019-11-20 2020-02-21 陈学凡 一种基于国家人口基础信息创建公民身份区块链的方法
CN111353175A (zh) * 2020-05-22 2020-06-30 腾讯科技(深圳)有限公司 数据处理方法、装置、设备、区块链系统及存储介质
CN111934882A (zh) * 2020-07-16 2020-11-13 平安国际智慧城市科技股份有限公司 基于区块链的身份认证方法、装置、电子设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107257340A (zh) * 2017-06-19 2017-10-17 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN109583184A (zh) * 2018-10-09 2019-04-05 阿里巴巴集团控股有限公司 身份验证方法及装置和电子设备
CN109600441A (zh) * 2018-12-14 2019-04-09 深圳壹账通智能科技有限公司 联盟链信息发布控制方法及终端设备
CN109815657A (zh) * 2018-12-14 2019-05-28 深圳壹账通智能科技有限公司 一种基于联盟链的身份认证方法及终端设备
CN110555029A (zh) * 2019-09-06 2019-12-10 腾讯科技(深圳)有限公司 基于区块链的票务管理方法、装置及存储介质
CN110825814A (zh) * 2019-11-20 2020-02-21 陈学凡 一种基于国家人口基础信息创建公民身份区块链的方法
CN111353175A (zh) * 2020-05-22 2020-06-30 腾讯科技(深圳)有限公司 数据处理方法、装置、设备、区块链系统及存储介质
CN111934882A (zh) * 2020-07-16 2020-11-13 平安国际智慧城市科技股份有限公司 基于区块链的身份认证方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
WO2022134760A1 (zh) 数据处理方法、装置、电子设备及介质
CN115270193B (zh) 基于区块链及协同同步下的数据档案安全共享方法及装置
CN113704781B (zh) 文件安全传输方法、装置、电子设备及计算机存储介质
CN111914029A (zh) 基于区块链的医疗数据调用方法、装置、电子设备及介质
CN111950621A (zh) 基于人工智能的目标数据检测方法、装置、设备及介质
CN111696663A (zh) 疾病风险的分析方法、装置、电子设备及计算机存储介质
CN113158207A (zh) 基于区块链的报告生成方法、装置、电子设备及存储介质
CN113420049A (zh) 数据流通方法、装置、电子设备及存储介质
CN112288604A (zh) 司法案件数据处理方法、装置、电子设备及可读存储介质
CN112560062B (zh) 处方签名的防伪方法、装置、电子设备及存储介质
CN112104662B (zh) 远端数据读写方法、装置、设备及计算机可读存储介质
CN112396547B (zh) 基于无监督学习的课程推荐方法、装置、设备及介质
CN114157634B (zh) 唯一账号识别方法、装置、设备及存储介质
CN115643090A (zh) 基于隐私检索的纵向联邦分析方法、装置、设备及介质
CN114978529A (zh) 基于区块链的身份核验方法及相关设备
CN115001768A (zh) 基于区块链的数据交互方法、装置、设备及存储介质
CN112560721B (zh) 无感知模型切换方法、装置、电子设备及存储介质
CN114298211A (zh) 特征分箱方法、装置、电子设备及存储介质
CN115102770A (zh) 基于用户权限的资源访问方法、装置、设备及存储介质
CN114996386A (zh) 业务角色识别方法、装置、设备及存储介质
CN114401096B (zh) 区块链数据的上链控制方法、装置、设备及存储介质
CN117316359B (zh) 血液检测过程跟踪方法、装置、设备及介质
CN114827354A (zh) 身份验证信息显示方法、装置、电子设备及可读存储介质
CN115080516A (zh) 基于人工智能的文件传输方法及相关设备
CN114614993A (zh) 系统交互方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination