CN115292684A - 基于区块链的询证函数据处理的方法和区块链系统 - Google Patents
基于区块链的询证函数据处理的方法和区块链系统 Download PDFInfo
- Publication number
- CN115292684A CN115292684A CN202210959163.7A CN202210959163A CN115292684A CN 115292684 A CN115292684 A CN 115292684A CN 202210959163 A CN202210959163 A CN 202210959163A CN 115292684 A CN115292684 A CN 115292684A
- Authority
- CN
- China
- Prior art keywords
- inquiry
- user
- letter
- intelligent contract
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
Abstract
本申请涉及一种基于区块链的询证函数据处理的方法和区块链系统,通过设定与智能合约通信的请求协议内容包含用户账号上链地址、用户所属机构的机构账号上链地址,能够在账号信息校验过程中确保用户的访问账号与预先写入至区块链系统中的身份信息是相匹配的;通过执行用户和用户所属机构之间的从属性校验和用户所属机构是否具有预设角色的校验,实现对具有预设角色的机构中具有权责的相关人员的准入核验,从而实现对每次请求的用户的身份真实性和有效性的准入核验。该架构适配于公有链或联盟链,可以避免非权责人员或非权责机构等误操作、恶意操作等导致的函证失信行为。同时还能避免多种标准的存证互相转换或互相认可度较差的现实问题。
Description
技术领域
本公开涉及金融领域、区块链技术和数据处理技术领域,尤其涉及一种基于区块链的询证函数据处理的方法和区块链系统。
背景技术
在金融领域,询证函也称为银行询证函,是指会计事务所的审计人员(例如为会计师)在执行审计过程中,以被审计企业名义向银行发出的,用以验证该企业的银行存款与借款、投资人(股东)出资情况以及担保、承诺、信用证、保函等其他事项等是否真实、合法、完整的询证性书面文件。
在通常的询证流程中,会计事务所发起询证函(空白或已填写),交由被审计企业确认授权,然后发送至相关银行进行询证确认回函后反馈到会计事务所。
目前已经有一些方案将区块链技术应用至询证函的处理和存证过程,例如有的方案是通过构建区块链平台,将会计事务所、被审计企业和银行等作为区块链上的记账节点,同时该区块链平台与银行的核心机构对接;有的方案是引入区块链技术进行询证函的存证处理。
发明内容
在研发中发现:目前将区块链应用至询证函处理的方案中仍旧存在以下技术问题:(1)参与方的真实性和合法性往往在链上无法体现,有些人员可能不具备操作权限而进行对应操作,导致询证函数据处理环节的用户真实性和合法性无法感知;(2)银行机构或第三方的业务系统中,函证填制内容条目、存储的格式等标准大多是机构内部标准,因此存在格式多样化,难以和现行的国家财政部的标准格式对齐。
为了解决或者至少部分地解决上述发现的技术问题,本公开的实施例提供了一种基于区块链的询证函数据处理的方法和区块链系统。
第一方面,本公开的实施例提供了一种基于区块链的询证函数据处理的方法。上述方法应用于函证处理节点,多种具有不同处理角色的上述函证处理节点构成区块链系统;针对每种函证处理节点,上述方法包括:接收用户对询证函进行数据处理的请求,上述请求携带有以下请求信息:用户账号上链地址、用户所属机构的机构账号上链地址、询证函报文内容和询证处理内容,上述询证处理内容包括:询证函标识、操作指令和电子签名;根据上述请求信息,执行智能合约入参校验;上述智能合约入参校验包括:校验上述用户账号上链地址和上述机构账号上链地址是否真实有效且上述用户与上述用户所属机构之间是否具有从属关系,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,校验上述询证函报文内容是否符合统一标准格式,校验上述电子签名是否合法;在上述智能合约入参校验通过的情况下,创建或调用与上述询证函标识对应的目标智能合约来执行上述操作指令。
根据本公开的实施例,上述方法还包括:在上述目标智能合约中存储上述询证处理内容和流程记录信息,并更新上述目标智能合约的状态;上述流程记录信息包括:提交的上述询证处理内容的摘要哈希值、操作人账号、操作人账号上链地址、操作人的动作和操作时间。
根据本公开的实施例,上述请求信息还包括:加解密算法标识和加解密的秘钥索引。上述方法还包括:根据上述加解密算法标识,从外部服务调用目标加解密算法或从上述区块链系统获取目标加解密算法;根据上述秘钥索引,从上述外部服务或上述区块链系统获取加解密的秘钥;基于上述秘钥和上述加解密算法,对上述目标智能合约中待存储的上述询证处理内容和上述流程记录信息进行加密处理,或对上述目标智能合约中已经存储的密文形式的上述询证处理内容和上述流程记录信息进行解密处理。
根据本公开的实施例,上述操作指令包括:发起询证指令、授权询证指令、回函询证指令和查询询证状态指令中的一项或多项;上述询证处理内容还包括:上述询证函报文内容的哈希值;上述电子签名为针对上述哈希值进行证书签名的密文。当上述操作指令为发起询证指令时,上述询证函报文内容为待授权的询证函报文;上述询证处理内容还包括:审计方账号上链地址、被审计方账号上链地址和金融确证方账号上链地址;上述智能合约入参校验还包括:校验上述审计方账号上链地址、上述被审计方账号上链地址和上述金融确证方账号上链地址是否真实有效;其中,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,包括:校验上述请求中的机构账号上链地址与上述审计方账号上链地址是否一致,在一致的情况下,视为上述用户所属机构配置有审计方角色,上述审计方角色具有发起询证和查询询证状态的权限。
根据本公开的实施例,当上述操作指令为授权询证指令时,上述询证函报文内容为授权后的询证函报文;上述智能合约入参校验还包括:校验已有的上述目标智能合约的状态是否处于已发起询证状态;校验上述请求中的询证函标识与上述目标智能合约中存储的已发起的询证函标识是否一致;校验上述目标智能合约中存储的被审计方账号上链地址是否真实有效;校验上述授权后的询证函报文与上述目标智能合约中存储的上述待授权的询证函报文的内容是否一致;其中,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,包括:校验上述请求中的机构账号上链地址与上述目标智能合约中存储的被审计方账号上链地址是否一致,在一致的情况下,视为上述用户所属机构配置有被审计方角色,上述被审计方角色具有授权询证和查询询证状态的权限。
根据本公开的实施例,当上述操作指令为回函询证指令时,上述询证函报文内容为回函后的询证函报文;上述智能合约入参校验还包括:校验已有的上述目标智能合约的状态是否处于已授权询证状态;校验上述请求中的询证函标识与上述目标智能合约中存储的已授权的询证函标识是否一致;校验上述目标智能合约中存储的金融确证方账号上链地址是否真实有效;校验上述回函后的询证函报文针对上述目标智能合约中存储的上述授权后的询证函报文进行回复的内容是否符合预设要求;其中,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,包括:校验上述请求中的机构账号上链地址与上述目标智能合约中存储的金融确证方账号上链地址是否一致,在一致的情况下,视为上述用户所属机构配置有金融确证方角色,上述金融确证方角色具有回函询证和查询询证状态的权限。
根据本公开的实施例,上述区块链系统的账本中存储有已注册用户信息,针对每个已注册用户,上述已注册用户信息包括:用户账号信息、可信电子签名、用户账号上链地址和用户所属机构的关联标识;上述可信电子签名是在用户注册时通过调用具有公信力的证书认证服务端所颁发的证书进行签名的密文;上述已注册用户的用户账号信息和对应的可信电子签名进行绑定并存储于上述区块链系统的账本中,对应于唯一的用户账号上链地址。
根据本公开的实施例,已注册的机构配置有针对上述询证函进行数据处理的预设角色;上述方法还包括:在上述智能合约入参校验通过的情况下,根据上述用户所属机构的预设角色确定上述用户的操作权限;确定上述操作指令是否在上述操作权限内;在上述操作指令在上述操作权限内的情况下,创建与上述询证函标识对应的目标智能合约或调用已有的目标智能合约来执行上述操作指令。
根据本公开的实施例,校验上述用户账号上链地址和上述用户所属机构的机构账号上链地址是否真实有效且上述用户与上述用户所属机构之间是否具有从属关系,包括:根据上述已注册用户信息,查询上述用户账号上链地址和上述用户所属机构的机构账号上链地址是否为存在且有效状态;在用户账号上链地址和机构账号上链地址为存在且有效状态的情况下,根据上述关联标识,确定上述用户与上述用户所属机构之间是否具有从属关系;校验上述电子签名是否合法,包括:调用证书认证服务端的证书验证服务,校验上述电子签名是否合法。
根据本公开的实施例,上述方法还包括:接收用户的注册请求,上述注册请求携带有以下信息:注册信息、用户身份信息和用户所属机构信息;校验上述用户身份信息是否真实;校验上述用户所属机构信息是否真实且在上述区块链系统中是否已注册;在校验上述用户身份信息真实以及上述用户所属机构信息真实且已注册的情况下,根据上述用户身份信息和上述用户所属机构信息,校验用户和用户所属机构之间的从属关系是否成立;在校验从属关系成立的情况下,根据上述注册信息生成上述用户的用户账号信息,并为上述用户账号信息生成从属于上述用户所属机构信息的关联标识;调用具有公信力的证书认证机构所颁发的证书,生成与上述用户账号信息绑定的可信电子签名;将上述用户账号信息和对应绑定的上述可信电子签名存储于上述区块链系统的账本中,生成唯一的用户账号上链地址。
根据本公开的实施例,上述用户所属机构信息包括:用户所属机构的机构标识和机构账号上链地址;校验上述用户所属机构在上述区块链系统中是否已注册,包括:在上述区块链系统的账本中查询上述机构账号上链地址是否存在;在上述机构账号上链地址存在的情况下,确定上述机构标识与上述机构账号上链地址中存储的信息是否匹配;在匹配成功的情况下,视为上述用户所属机构在上述区块链系统中已注册。
第二方面,本公开的实施例提供了一种区块链系统。上述区块链系统包括:函证处理节点。上述函证处理节点的处理角色包括以下至少一种:审计方角色、被审计方角色和金融确证方角色。上述函证处理节点包括:请求接收模块、参数校验模块和处理模块。上述请求接收模块用于接收用户对询证函进行数据处理的请求,上述请求携带有以下请求信息:用户账号上链地址、用户所属机构的机构账号上链地址、询证函报文内容和询证处理内容,上述询证处理内容包括:询证函标识、操作指令和电子签名。上述参数校验模块用于根据上述请求信息,执行智能合约入参校验;上述智能合约入参校验包括:校验上述用户账号上链地址和上述机构账号上链地址是否真实有效且上述用户与上述用户所属机构之间是否具有从属关系,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,校验上述询证函报文内容是否符合统一标准格式,校验上述电子签名是否合法。上述处理模块用于在上述智能合约入参校验通过的情况下,创建或调用与上述询证函标识对应的目标智能合约来执行上述操作指令。
第三方面,本公开的实施例提供了一种电子设备。上述电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序时,实现如上所述的基于区块链的询证函数据处理的方法。
第四方面,本公开的实施例提供了一种计算机可读存储介质。上述计算机可读存储介质上存储有计算机程序,上述计算机程序被处理器执行时实现如上所述的基于区块链的询证函数据处理的方法。
本公开一些实施例提供的技术方案至少具有如下优点的部分或全部:
通过设定与智能合约通信的请求协议内容包含用户账号上链地址、用户所属机构的机构账号上链地址,能够在账号信息校验过程中确保用户的访问账号与预先写入至区块链系统中的身份信息是相匹配的;通过执行用户和用户所属机构之间的从属性校验和用户所属机构是否具有预设角色的校验,实现对具有预设角色的机构中具有权责的相关人员的准入核验,从而实现对每次请求的用户的身份真实性和有效性(非注销、非冻结等有效的状态)的准入核验,该架构适配于公有链或联盟链,可以避免非权责人员或非权责机构等误操作、恶意操作等导致的函证失信行为;同时通过对询证函报文内容是是否符合统一标准格式进行校验,能够确保智能合约存证的询证函报文内容是符合国家统一标准格式的,而避免多种机构内部标准的存证互相转换或互相认可度较差的现实问题,具有场景上的拓展性和通用性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A示意性地示出了适用于本公开实施例的基于区块链的询证函数据处理的方法的系统架构;
图1B示意性地示出了适用于本公开实施例的基于区块链的询证函数据处理的方法的执行场景示意图;
图2示意性地示出了根据本公开一实施例的基于区块链的询证函数据处理的方法的流程图;
图3示意性地示出了根据本公开另一实施例的基于区块链的询证函数据处理的方法的流程图;
图4示意性地示出了根据本公开又一实施例的基于区块链的询证函数据处理的方法的流程图;
图5示意性地示出了根据本公开实施例的对区块链系统中的存储信息进行加解密处理的实施流程图;
图6示意性地示出了根据本公开实施例的与智能合约通信的请求数据协议内容的示例;
图7示意性地示出了根据本公开实施例的智能合约存储的数据内容的示例;
图8A示意性地示出了根据本公开实施例的基于区块链的询证函数据处理的方法处理发起询证请求的实施流程示意图;
图8B示意性地示出了根据本公开实施例的基于区块链的询证函数据处理的方法处理授权询证请求的实施流程示意图;
图8C示意性地示出了根据本公开实施例的基于区块链的询证函数据处理的方法处理回函询证请求的实施流程示意图;
图9示意性地示出了根据本公开实施例的区块链系统的结构框图;以及
图10示意性地示出了本公开实施例提供的电子设备的结构框图。
具体实施方式
在研发中发现:尽管通过引入区块链技术,基于区块链技术的去中心化和难以篡改的特性实现存证过程的安全性,但是目前的方案中仍旧存在以下技术问题:(1)参与方的真实性和合法性往往在链上无法体现,有些人员可能不具备操作权限而进行对应操作,导致询证函数据处理环节的用户真实性和合法性无法感知;(2)银行机构或第三方的业务系统中,函证填制内容条目、存储的格式等标准大多是机构内部标准,因此存在格式多样化,难以和现行的国家财政部的标准格式对齐。此外,还发现,在一些方案中,由于一些第三方自制的软硬件证书不具备公信力,导致加密方式不合规,难以确认上链内容是否真实且合规。
在没有环境基础下直接描述智能合约的使用,无法清晰地了解整套系统的运转方式,合约功能的使用极可能为伪命题。
有鉴于此,本公开的实施例提供了一种基于区块链的询证函数据处理的方法和区块链系统,能够实现对每次请求的用户的身份真实性和有效性(非注销、非冻结等有效的状态)的准入核验,该架构适配于公有链或联盟链,可以避免非权责人员或非权责机构等误操作、恶意操作等导致的函证失信行为;同时通过对询证函报文内容是是否符合统一标准格式进行校验,能够确保智能合约存证的询证函报文内容是符合国家统一标准格式的,而避免多种机构内部标准的存证互相转换或互相认可度较差的现实问题,具有场景上的拓展性和通用性。
本公开的实施例明晰了所依托系统架构的特征,为本公开实施例提供的方案的使用奠定了环境基础,使得本公开实施例提供的方案有极大的实用可靠度;现有方案尽管引入了区块链技术,仅仅描述合约如何运转,未规定或明晰入参,使得实际使用时系统不能快速或正确的使用,本公开实施例提供的通讯协议的数据格式,增强了本公开实施例提供的方案的使用开放性和便利性。此外,本公开的实施例考虑到参与方的真实性和合法性往往在链上无法体现,通过依靠调用区块链的系统在上链前变相解决,明确规定各参与方角色以及对请求方数据签名的验证,保证了数据以及数据登记方的合法性和真实性。此外,还通过动态加载加解密程序,使得在不升级区块链的前提下,新的数据记录时可以使用更高强度的加密算法,既能保障数据存储的隐私,还有助于提升加密方式的灵活性。此外,本公开的实施例中,通过在数据存储中流程记录的加入,使得监督审查机构能够快速准确地获知以下信息:谁(操作者)、什么时候、做出了什么动作、内容是什么等;提供了极大地追溯便利性,而且由于区块链去中心化难以篡改的特性,使得作伪的难度极大地提升。
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
图1A示意性地示出了适用于本公开实施例的基于区块链的询证函数据处理的方法的系统架构;图1B示意性地示出了适用于本公开实施例的基于区块链的询证函数据处理的方法的执行场景示意图。
参照图1A所示,适用于本公开实施例的基于区块链的询证函数据处理的方法的系统架构100包括:函证处理节点110,上述函证处理节点110具有不同的处理角色,上述处理角色包括但不限于是:角色B:审计方角色;角色C:被审计方角色103;角色D:金融确证方角色104。
在一些实施例中,上述函证处理节点110可以是终端设备(也可以描述为客户端)或者为上述终端设备提供服务支持的服务器,上述终端设备上安装有函证数据处理应用,该函证数据处理应用可以包括图1示例的可视化网络系统111。参照图1所示,函证处理节点110包括可视化网络(web)系统(或者描述为数据处理应用)111、数据库112和区块链节点113,上述可视化网络系统111作为该函证处理节点110的数据处理应用,该可视化网络系统可以通过调用软件开发工具包来执行函证处理的逻辑。
该函证处理节点110在区块链系统(或者描述为区块链网络)中预先进行注册,作为区块链系统中的一个区块链节点,使得可视化网络系统111在处进行函证数据处理的过程中能够调用相应的业务智能合约(例如为用于处理函证数据的智能合约)进行函证处理。在图1中以函证处理节点110的可视化网络系统111调用区块链节点113的智能合约执行验证操作、共识或记账等操作进行示例。上述函证处理节点110的数据可以通过数据库112进行本地存储或云存储,还可以基于区块链节点113的账本进行多方共识后存储。
在本公开的应用场景中,在上述函证处理节点110包括可视化网络系统111的基础上,函证处理节点还具有角色A:平台方或监管方,平台方为上述可视化网络系统的搭建方,监管方是针对上述函证过程具有监管职责的管理方,上述监管方和上述平台方可以是同一方,二者也可以是独立的两个机构。这里将平台方或监管方简记作平台/监管方,“/”表示或者的含义。
参照图1A所示,上述角色A中的平台方可通过可视化网络系统111来对上述函证处理节点110发起系统搭建、系统运维等的操作请求,上述角色A中的监管方可通过可视化网络系统111来对上述函证处理节点110发起调取监管数据的操作请求。
在进行函证处理处理的应用场景下,参照图1A和图1B所示,上述角色B可通过可视化网络系统111来对上述函证处理节点110发起发起询证的请求。上述函证处理节点100通过执行本公开实施例提供的基于区块链的询证函数据处理的方法,创建目标智能合约来执行发起询证的操作,还可以在目标智能合约中存储询证处理内容和流程记录信息,并更新上述目标智能合约的状态。
上述角色C可通过可视化网络系统111来对上述函证处理节点110发起授权询证的请求。上述函证处理节点100通过执行本公开实施例提供的基于区块链的询证函数据处理的方法,调用已有的目标智能合约来执行授权询证的操作,并更新对应的合约状态。
上述角色D可通过可视化网络系统111来对上述函证处理节点110发起回函询证的请求。上述函证处理节点100通过执行本公开实施例提供的基于区块链的询证函数据处理的方法,调用已有的目标智能合约来执行回函询证的操作,并更新对应的合约状态。
在上述系统架构中,角色A作为函证处理节点110的运营方或者数据监管方,角色B~角色D作为上述函证处理节点110的用户,并且对应于不同的用户角色,上述函证处理节点在响应各个用户的请求时对应执行相应的数据处理逻辑。
为了便于进行方案技术的落地,本公开的实施例列举了上述可视化网络系统111和上述函证处理节点110需要满足以下描述的特性(1)~(12)中的一项或多项。
特性(1),可多节点、跨机房跨地域部署可视化网络系统111且部署有可视化网络系统111的各个函证处理节点110之间可以互相通信并同步数据。
特性(2),各个角色使用的函证处理节点110均接入同一条公链或联盟链。
特性(3),各个角色使用的函证处理节点110所接入的区块链不限语言或框架种类,仅需要支持智能合约相关功能的使用即可。
特性(4),各个角色使用的函证处理节点110均接入同一密钥管理服务(KMS)130。
特性(5),各个角色使用的函证处理节点110均接入同一对象存储服务(OSS)140。
特性(6),函证处理节点110的可视化网络系统111能够与具有公信力的证书认证(CA,Certificate Authority)机构服务120进行通信。
特性(7),各个角色使用的函证处理节点110的可视化网络系统111均接入三方通知服务150,当业务流程变更时,能够保障及时有效的将信息送达至导致变更操作的当前角色对应的可视化网络系统111的函证处理节点的客户端或其他角色对应的函证处理节点110的客户端。
特性(8),各个角色使用的函证处理节点110均具备定时轮询区块链链上指定合约状态的能力,作为可视化网络系统111相互之间通信不畅的情况下的补偿,并且在函证变更时能够反馈到可视化网络系统111的保障。
特性(9),可视化网络系统111的用户,在注册时必须在链上生成该用户的账号信息,并附带记录有具有公信力的CA机构颁发的证书进行签名的密文(即为后续描述的可信电子签名)。
特性(10),可视化网络系统111的用户在注册时,一定会被标识所属机构信息,包括所属机构的标识(例如为机构名称)和用户所属机构在区块链上的机构账号上链地址,且无权修改,只有使用企业机构账户时才能够对其下属的用户的相关信息进行修改。
特性(11),可视化网络系统111的用户在发函、授权、回函等提交操作时候,提交的内容或动作均需要使用具有公信力的CA机构颁发的证书进行电子签名。
特性(12),可视化网络系统111的系统本身或有权威的第三方机构应提供响应区块链的预言机回调的服务,该服务支持三种业务接口:
(a)接收参数使用的加解密的密钥索引,返回KMS中对应的密钥;
(b)接收参数的加解密算法标识,返回对应的加解密算法代码供合约动态加载,进行加解密的使用;
(c)接收数据摘要哈希值和签名数据,返回签名验证的结果。
下面描述本公开实施例所涉及的术语含义。
公链:即公有或公共的区块链,访问与编写的权限对所有人开放。
联盟链:即机构联盟的区块链,访问与编写的权限仅对加入组织联盟的节点开放。
智能合约:是区块链的核心构成要素(合约层),是由事件驱动的、具有状态的、运行在可复制的共享区块链数据账本上的计算机程序,能够实现主动或被动的处理数据,接受、储存和发送价值,以及控制和管理各类链上智能资产等功能。
预言机:是一种区块链外信息写入区块链内的机制,将外部的信息写入区块链中,然后区块链内与外部现实世界数据信息互通。它允许已确定的智能合约对不确定的外部世界作出判断反应,也是合约与外部进行数据互换的唯一途径,区块链与现实世界进行数据交互的接口。
电子签名:是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化。
哈希算法(Hash):又称摘要算法(Digest),它的作用是:对任意一组输入数据进行计算,得到一个固定长度的输出摘要。
可扩展商业报告语言(XBRL):是基于互联网、跨平台操作,专门用于财务报告编制、披露和使用的计算机语言,是国际上将会计准则与计算机语言相结合,用于非结构化数据,尤其是财务信息交换的最新公认标准和技术。通过对数据统一进行特定的识别和分类,可直接为使用者或其他软件所读取及进一步处理,实现一次录入、多次使用。
本公开的第一个示例性实施例提供了一种基于区块链的询证函数据处理的方法。本实施例提供的方法可应用于图1A的系统架构100中的函证处理节点,多种具有不同处理角色的上述函证处理节点构成区块链系统。
图2示意性地示出了根据本公开一实施例的基于区块链的询证函数据处理的方法的流程图。
参照图2所示,针对各种处理角色的函证处理节点,本公开实施例提供的基于区块链的询证函数据处理的方法,上述方法包括以下步骤:S210、S220和S230。
在步骤S210,接收用户对询证函进行数据处理的请求,上述请求携带有以下请求信息:用户账号上链地址(简称为用户账号地址)、用户所属机构的机构账号上链地址(简称为机构账号地址)、询证函报文内容和询证处理内容,上述询证处理内容包括:询证函标识、操作指令和电子签名。
在后续的描述中,为了简化示意,针对区块链系统预先注册得到的账号上链地址,均简称为账号地址。
上述请求包括以下请求中的一项或多项:发起询证请求、授权询证请求、回函询证请求、查询询证状态请求。
相应的,上述操作指令包括:发起询证指令、授权询证指令、回函询证指令和查询询证状态指令中的一项或多项。
在发起询证请求的场景下,用户将符合统一标准格式的询证函报文内容上传至安装有函证处理应用软件的电子设备(函证处理节点对应的电子设备为终端设备的一种示例)上;或者,用户将符合统一标准格式的询证函报文内容上传至为函证处理应用软件提供服务的电子设备(函证处理节点对应的电子设备为服务器的一种示例)上,由上述电子设备执行步骤S210。
在授权询证请求的场景下,用户将授权后的询证函报文内容上传至安装有函证处理应用软件的电子设备(函证处理节点对应的电子设备为终端设备的一种示例)上;或者,用户将授权后的询证函报文内容上传至为函证处理应用软件提供服务的电子设备(函证处理节点对应的电子设备为服务器的一种示例)上,由上述电子设备执行步骤S210。
在回函询证请求的场景下,用户将回函后的询证函报文内容上传至安装有函证处理应用软件的电子设备(函证处理节点对应的电子设备为终端设备的一种示例)上;或者,用户将回函后的询证函报文内容上传至为函证处理应用软件提供服务的电子设备(函证处理节点对应的电子设备为服务器的一种示例)上,由上述电子设备执行步骤S210。
在一实施例中,上述电子签名是针对上述询证函报文内容的摘要哈希值的电子签名。在实施场景中,电子签名可以是用户签名、或者是机构签名;一个用户对应于唯一的个人签名、或者一个机构内的所有用户共用一个机构签名。
在步骤S220,根据上述请求信息,执行智能合约入参校验;上述智能合约入参校验包括:校验上述用户账号上链地址和上述机构账号上链地址是否真实有效且上述用户与上述用户所属机构之间是否具有从属关系,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,校验上述询证函报文内容是否符合统一标准格式,校验上述电子签名是否合法。
基于公链或联盟链的系统架构中,上述各个场景下,需要对发起请求的操作用户的身份的真实有效性进行准入校验,区块链系统中预先注册的用户具有用户账号上链地址和对应的用户所属机构的机构账号上链地址,通过设定与智能合约通信的请求协议内容包含用户账号上链地址、用户所属机构的机构账号上链地址,能够在账号信息校验过程中确保用户的访问账号与预先写入至区块链系统中的身份信息(包括用户账号上链地址和对应的用户所属机构的机构账号上链地址)是相匹配的。
例如,根据本公开的一些实施例,上述区块链系统的账本中存储有已注册用户信息。针对每个已注册用户,上述已注册用户信息包括:用户账号信息、可信电子签名、用户账号上链地址和用户所属机构的关联标识;上述可信电子签名是在用户注册时通过调用具有公信力的CA服务端所颁发的证书进行签名的密文;上述已注册用户的用户账号信息和对应的可信电子签名进行绑定并存储于上述区块链系统的账本中,对应于唯一的用户账号上链地址。
根据本公开的实施例,校验上述用户账号上链地址和上述用户所属机构的机构账号上链地址是否真实有效且上述用户与上述用户所属机构之间是否具有从属关系,包括:根据上述已注册用户信息,查询上述用户账号上链地址和上述用户所属机构的机构账号上链地址是否为存在且有效状态;在用户账号上链地址和机构账号上链地址为存在且有效状态的情况下,根据上述关联标识,确定上述用户与上述用户所属机构之间是否具有从属关系。
校验上述电子签名是否合法,包括:调用证书认证服务端的证书验证服务,校验上述电子签名是否合法。例如参照图1A的系统架构100所示,可以通过调用中的CA机构服务120来校验请求中的电子签名是否合法。
上述有效状态是指处于未注销、未冻结状态等。
通过执行用户和用户所属机构之间的从属性校验和用户所属机构是否具有预设角色的校验,实现对具有预设角色的机构中具有权责的相关人员的准入核验,从而实现对每次请求的用户的身份真实性和有效性(非注销、非冻结等有效的状态)的准入核验,该架构适配于公有链或联盟链,可以避免非权责人员或非权责机构等误操作、恶意操作等导致的函证失信行为;同时通过对询证函报文内容是是否符合统一标准格式进行校验,能够确保智能合约存证的询证函报文内容是符合国家统一标准格式的,而避免多种机构内部标准的存证互相转换或互相认可度较差的现实问题,具有场景上的拓展性和通用性。
上述统一标准格式用于限定统一标准下的内容项和数据存储格式,上述统一标准格式为符合现行国家财政部标准的内容项和数据存储格式,例如采用XBRL格式的询证函报文形式。
在一实施例中,每个已注册用户在区块链系统的账本中具有可信电子签名,上述可信电子签名是在用户注册时通过调用具有公信力的CA服务端所颁发的证书进行签名的密文。通过对用户发起请求时的电子签名进行校验,从链下确保身份真实有效性的方式结合链上账号地址真实有效的方式来实现准入身份真实有效的双重保障。
在步骤S230,在上述智能合约入参校验通过的情况下,创建或调用与上述询证函标识对应的目标智能合约来执行上述操作指令。
目标智能合约是与询证函标识一一对应的。例如,在发起询证请求中,针对询证函标识ID1在区块链系统的账本中创建目标智能合约C1;后续在函证处理节点接收到针对询证函标识ID1的授权询证请求时,在步骤S230中调用创建的上述目标智能合约C1来执行授权询证指令。在函证处理节点接收到针对询证函标识ID1的回函询证请求时,在步骤S230中调用执行授权询证之后的目标智能合约C1来执行授权询证指令。与询证函标识对应的目标智能合约的状态在询证函处理的各个阶段是延续且同步更新的。
基于上述步骤S210~S230,通过设定与智能合约通信的请求协议内容包含用户账号上链地址、用户所属机构的机构账号上链地址,能够在账号信息校验过程中确保用户的访问账号与预先写入至区块链系统中的身份信息是相匹配的;通过执行用户和用户所属机构之间的从属性校验和用户所属机构是否具有预设角色的校验,实现对具有预设角色的机构中具有权责的相关人员的准入核验,从而实现对每次请求的用户的身份真实性和有效性(非注销、非冻结等有效的状态)的准入核验,该架构适配于公有链或联盟链,可以避免非权责人员或非权责机构等误操作、恶意操作等导致的函证失信行为;同时通过对询证函报文内容是是否符合统一标准格式进行校验,能够确保智能合约存证的询证函报文内容是符合国家统一标准格式的,而避免多种机构内部标准的存证互相转换或互相认可度较差的现实问题,具有场景上的拓展性和通用性。
图3示意性地示出了根据本公开另一实施例的基于区块链的询证函数据处理的方法的流程图。
根据本公开的一些实施例,参照图3所示,基于区块链的询证函数据处理的方法除了包括上述步骤S210~S230之外,还包括步骤S310:在上述目标智能合约中存储上述询证处理内容和流程记录信息,并更新上述目标智能合约的状态。
上述流程记录信息包括:提交的询证处理内容的摘要哈希值、操作人账号、操作人账号上链地址、操作人的动作和操作时间。
通过在上述目标智能合约中存储上述请求信息和流程记录信息,并更新上述目标智能合约的状态,一方面,通过存储流程记录信息,便于监督审查机构快速准确地获知相关操作细节,极大地提升了权责追溯的便利性,并且由于区块链去中心化难以篡改的特性,在前述用户身份准入核验的基础上基于智能合约自动处理执行以及进行对应操作流程在区块链账本中的存储,确保流程记录信息的真实可靠度,提升了数据作假的门槛;另一方面,通过在智能合约中存储请求信息和流程记录信息,目标智能合约的状态变化随着智能合约的操作执行而进行更新并会在区块链系统的各个节点进行同步,进而能够针对询证函的不同处理阶段请求进行适配性的响应,例如针对授权询证阶段的请求,只有在目标智能合约中的流程记录信息中存储有提交询证函成功(或者对应于目标智能合约的状态为已发起询证状态)的情况下,以及对相关的智能合约入参校验通过后,才会调用已有的智能合约执行对应的授权询证的操作,从而能够按照智能合约预设的合法流程执行各个阶段的询证函数据处理操作,实现询证函数据处理各个阶段的依序和合法执行。
图4示意性地示出了根据本公开又一实施例的基于区块链的询证函数据处理的方法的流程图。
根据本公开的实施例,已注册的机构配置有针对上述询证函进行数据处理的预设角色;基于区块链的询证函数据处理的方法除了包括上述步骤S210~S230,或者包括上述步骤S210~S230和S310之外,还包括以下步骤:S410和S420,为了简化示意,在图4中仅示意步骤S410~S420和步骤S230。步骤S410在步骤S220之后执行,步骤S230在本实施例中包括步骤S230a,该步骤S230a在步骤S420的执行结果为“是”的情况下执行。
在步骤S410,在上述智能合约入参校验通过的情况下,根据上述用户所属机构的预设角色确定上述用户的操作权限。
在步骤S420,确定上述操作指令是否在上述操作权限内。
在步骤S230a,在上述操作指令在上述操作权限内的情况下,创建与上述询证函标识对应的目标智能合约或调用已有的目标智能合约来执行上述操作指令。
当步骤S420的执行结果为“否”时,反馈请求响应失败的结果。
通过在区块链系统中预先为用户所属机构分配对应角色权限,有助于在数据处理过程中明晰各个用户是否具有区块链系统中对应智能合约的访问权限以及在具有访问权限的情况下操作权限是否和对应的角色适配等。
在一些实施例中,在包括上述步骤S310的实施例中,由于询证处理内容和流程记录信息不涉及具有各个被审计企业或银行私密性数据的询证函报文内容,因此可以无需进行加密直接对询证处理内容和流程记录信息进行存储。
在另一些实施例中,由于流程记录信息涉及到上链地址相关信息,出于增强安全性的考虑,可以对询证处理内容和流程记录信息进行加密处理后再存储至区块链,并在后续进行回函时对应进行解密后进行信息匹配校验。
根据本公开的实施例,上述请求信息还包括:加解密算法标识和加解密的秘钥索引。上述方法还包括:对区块链系统中待存储信息进行加密处理或对已存储信息进行解密处理。
图5示意性地示出了根据本公开实施例的对区块链系统中的存储信息进行加解密处理的实施流程图。
参照图5所示,对区块链系统中待存储信息进行加密处理或对已存储信息进行解密处理,包括以下步骤:S510、S520和S530。
在步骤S510,根据上述加解密算法标识,从外部服务调用目标加解密算法或从上述区块链系统获取目标加解密算法。
例如,可以基于预言机调用外部服务来得到目标加解密算法。
在步骤S520,根据上述秘钥索引,从上述外部服务或上述区块链系统获取加解密的秘钥。
例如,在目标加解密算法加载完成后,可以基于预言机调用外部服务来获取加解密的秘钥。
在步骤S530,基于上述秘钥和上述加解密算法,对上述目标智能合约中待存储的上述询证处理内容和上述流程记录信息进行加密处理,或对上述目标智能合约中已经存储的密文形式的上述询证处理内容和上述流程记录信息进行解密处理。
基于上述步骤S510~S530,对区块链存储信息进行加解密时,一些实施例是基于区块链系统本身提供的加解密功能来对询证处理内容和流程记录信息进行加密和解密处理,该过程依托于区块链系统本身所支持的算法;在另一些实施例中,通过调用外部服务的方式动态加载加解密算法和对应的秘钥来进行加解密,能够在不升级区块链的前提下,使用更高强度的加密算法,有效保障数据存储的隐私,并且提升加密方式的灵活性。
上述各个实施例中,操作指令包括:发起询证指令、授权询证指令、回函询证指令和查询询证状态指令中的一项或多项。
图6示意性地示出了根据本公开实施例的与智能合约通信的请求数据协议内容的示例。
参照图6所示,在一实施例中,规定了与智能合约通信的请求数据的协议内容,本实施例中的内容格式仅作为示例,在其他实施例中,只要携带有相应的数据内容,不限定内容放置的顺序和位置。
在本实施例中,以请求信息包括头部信息和内容信息两个部分为例。以需要对智能合约中的存储信息进行加解密的实施例为例,头部信息包括:协议类型、协议版本、询证函标识、加解密算法标识、使用的加解密的秘钥索引、操作指令、发起操作机构账号地址(可以对应于上述描述的用户所属机构的机构账号上链地址)、操作人账号地址(可以对应于上述描述的用户账号上链地址)、提交内容的摘要哈希值。
在不需要对智能合约中的存储信息进行加解密的实施例中,上述头部信息可以不包含加解密算法标识和使用的加解密的秘钥索引。
针对不同的询证处理阶段,内容信息具有差异。
针对发起询证请求,内容信息包括:审计方账号上链地址、被审计方账号上链地址、金融确证方账号上链地址、询证函XBRL格式报文(对应于上述描述的询证函报文内容)和针对询证函报文内容摘要哈希值的电子签名。为了简化示意,在图6中分别简化示意为审计方账号地址、被审计方账号地址和金融确证方账号地址。
针对授权询证请求,内容信息包括:授权的询证函XBRL格式报文和针对该授权的询证函XBRL格式报文的电子签名。
针对回函询证请求,内容信息包括:回复的询证函XBRL格式报文(也称回函XBRL格式报文)和针对回函XBRL格式报文摘要哈希值的电子签名。
图7示意性地示出了根据本公开实施例的智能合约存储的数据内容的示例。
在上述包括步骤S310的实施例中,在上述目标智能合约中存储上述询证处理内容和流程记录信息,并更新上述目标智能合约的状态。
在一些实施例中,参照图6和图7所示,上述请求信息中的询证处理内容除了包括:询证函标识、操作指令和电子签名之外,还包括:上述询证函报文内容的哈希值,上述电子签名为针对上述哈希值进行证书签名的密文。上述询证处理内容会被存储至目标智能合约中。
存储询证处理内容和流程记录信息的合约格式包括:基本信息、正文和流程记录信息。
基本信息包括:协议类型、协议版本、加解密算法标识、使用的加解密的密钥索引、开始时间、完成时间和业务状态。
正文包括:合约信息、发起内容和回函内容。
合约信息包括:询证函标识、审计方账号地址、被审计方(例如为被审计企业)账号地址和金融确证方(例如为银行或可信第三方机构)账户地址,该合约信息可以在发起存证请求的处理过程中通过执行步骤S310实现存储。
发起内容包括:使用XBRL格式的询证函报文内容的摘要哈希值、审计方针对询证函报文内容(这里的询证函报文内容对应于后续描述的待授权的询证函报文)的摘要哈希值的电子签名和被审计方针对询证函报文内容(这里对应的是授权后的询证函报文)的摘要哈希值的电子签名。
在发起询证请求的处理过程中,上述发起内容中的使用XBRL格式的询证函报文内容(实际为:待授权的询证函报文)的摘要哈希值和审计方针对询证函报文内容(这里的询证函报文内容对应于后续描述的待授权的询证函报文)的摘要哈希值的电子签名这两个参数通过执行步骤S310实现存储,这里的询证函报文内容为待授权的询证函报文。
在授权询证请求的处理过程中,上述发起内容中的使用XBRL格式的询证函报文内容(实际为授权后的询证函报文)的摘要哈希值和被审计方针对询证函报文内容(这里的询证函报文内容对应于后续描述的授权后的询证函报文)的摘要哈希值的电子签名这两个参数通过执行步骤S310实现存储,这里的询证函报文内容为授权后的询证函报文。
回函内容包括:使用XBRL格式的回函报文的摘要哈希值,金融确证方针对回函报文的摘要哈希值的电子签名。这里描述的回函报文在前述步骤S110中描述为询证函报文内容,在回函询证请求的处理过程中,上述询证函报文内容包括回函后的询证函报文。
考虑到现有方案尽管引入了区块链技术,仅仅描述合约如何运转,未规定或明晰入参,使得实际使用时系统不能快速或正确地使用。本公开实施例通过提供上述通讯协议的数据内容并给出示例性的格式,增强了本公开实施例提供的方案的使用开放性和便利性。基于上述请求携带的内容参数的描述,使得智能合约的入参校验的执行过程更为清楚。
图8A示意性地示出了根据本公开实施例的基于区块链的询证函数据处理的方法处理发起询证请求的实施流程示意图。
参照图8A所示,基于区块链的询证函数据处理的方法处理发起询证请求的过程包括步骤S811~S814。
在步骤S811,接收用户针对询证函的发起询证请求。上述请求携带有以下请求信息:用户账号上链地址、用户所属机构的机构账号上链地址、询证函报文内容和询证处理内容,上述询证处理内容包括:询证函标识、操作指令、询证函报文内容的哈希值、电子签名、审计方账号上链地址、上述被审计方账号上链地址和上述金融确证方账号上链地址。上述电子签名为针对上述哈希值进行证书签名的密文。
根据本公开的实施例,当上述操作指令为发起询证指令时,上述询证函报文内容为待授权的询证函报文。
在步骤S812,根据发起询证请求携带的请求信息,执行智能合约入参校验。
结合图6、图7和图8A所示,上述步骤S812可以参照前述步骤S220的描述,上述智能合约入参校验除了包括:校验上述用户账号上链地址和上述机构账号上链地址是否真实有效且上述用户与上述用户所属机构之间是否具有从属关系,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,校验上述询证函报文内容是否符合统一标准格式,校验上述电子签名是否合法等校验步骤之外,还包括以下校验步骤:校验上述审计方账号上链地址、上述被审计方账号上链地址和上述金融确证方账号上链地址是否真实有效。
其中,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,包括:校验上述请求中的机构账号上链地址与上述审计方账号上链地址是否一致,在一致的情况下,视为上述用户所属机构配置有审计方角色,上述审计方角色具有发起询证和查询询证状态的权限。
在步骤S813,在智能合约入参校验通过的情况下,创建目标智能合约。
在步骤S814,在上述目标智能合约中存储上述询证处理内容和流程记录信息,并更新上述目标智能合约的状态。
在一具体的实施例中,在用户(例如为审计方的用户)发起询证时,函证处理节点创建一份与询证函标识对应的目标智能合约,待合约程序加载之后,向该目标智能合约发送符合通讯协议中发起询证的数据内容,交由目标智能合约执行。
接收智能合约入参后,校验请求中携带的请求信息是否符合发起询证的条件,具体可以包括:
(a1)确定头部信息是否完整,其中,参照图6所示,加解密算法标识和使用加解密算法的秘钥索引不是必须项,可以有,也可以没有;
(b1)确定内容信息中发起询证部分是否完整;内容信息可以参照图6所示;
(c1)校验参数中发起操作机构账号地址、操作人账号地址、审计方账号地址、被审计方账号地址和金融确证方账号地址是否真实存在且未注销;
(d1)校验操作人账号是否隶属于发起操作机构(对应于校验用户与用户所属机构之间是否具有从属关系);
(e1)校验发起操作机构账号地址是否与审计方账号地址一致;该步骤对应于机构账号上链地址与上述审计方账号上链地址的一致性校验,用于校验用户所属机构是否具有针对上述询证函进行数据处理的预设角色;
(f1)解析XBRL报文,校验发起的询证函报文内容是否符合统一标准格式要求;
(g1)校验用户发起请求的电子签名的真实性。
当校验不通过时,直接返回失败的请求响应结果。
当校验通过时,创建与询证函标识对应的目标智能合约,并向该目标智能合约中存储如下内容:
(C1.1a)部分基本信息,包括:协议类型、协议版本、加解密算法标识、使用的加解密的密钥索引、开始时间和业务状态,更新业务状态为已发起询证态;
(C2.1a)正文的合约信息,包括:询证函标识(唯一编号)、审计方账号地址、被审计方账号地址和金融确证方账号地址;
(C2.2a)正文的部分发起内容,包括:计算得出的待授权的询证函报文的摘要哈希值、审计方的请求用户针对该摘要哈希值进行的电子签名;
(C3.1a)流程记录信息,包括:请求中提交内容的摘要哈希值、已经格式化的提交内容、操作人账号地址、操作人名称、操作人动作(例如为操作动作的枚举值)和操作时间(例如可以采用上述请求到达的时间)。
在一些实施例中,在智能合约中以加密形式或不加密的方式存储完成上述询证处理内容和流程记录信息后,返回请求响应成功的结果。
图8B示意性地示出了根据本公开实施例的基于区块链的询证函数据处理的方法处理授权询证请求的实施流程示意图。
参照图8B所示,基于区块链的询证函数据处理的方法处理授权询证请求的过程包括步骤S821~S824。
在步骤S821,接收用户针对询证函的发起询证请求。上述请求携带有以下请求信息:用户账号上链地址、用户所属机构的机构账号上链地址、询证函报文内容和询证处理内容,上述询证处理内容包括:询证函标识、操作指令、询证函报文内容的哈希值和电子签名。上述电子签名为针对上述哈希值进行证书签名的密文。
根据本公开的实施例,当上述操作指令为授权询证指令时,上述询证函报文内容为授权后的询证函报文。
在步骤S822,根据授权询证请求携带的请求信息,执行智能合约入参校验。
结合图6、图7和图8B所示,上述步骤S822可以参照前述步骤S220的描述,上述智能合约入参校验除了包括:校验上述用户账号上链地址和上述机构账号上链地址是否真实有效且上述用户与上述用户所属机构之间是否具有从属关系,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,校验上述询证函报文内容是否符合统一标准格式,校验上述电子签名是否合法等校验步骤之外,还包括以下校验步骤:
校验已有的上述目标智能合约的状态是否处于已发起询证状态;
校验上述请求中的询证函标识与上述目标智能合约中存储的已发起的询证函标识(也可以理解为已提交的询证函标识)是否一致;
校验上述目标智能合约中存储的被审计方账号上链地址是否真实有效;
校验上述授权后的询证函报文与上述目标智能合约中存储的上述待授权的询证函报文的内容是否一致。
其中,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,包括:校验上述请求中的机构账号上链地址与上述目标智能合约中存储的被审计方账号上链地址是否一致,在一致的情况下,视为上述用户所属机构配置有被审计方角色,上述被审计方角色具有授权询证和查询询证状态的权限。
由于请求实时发生,执行实时校验的过程,避免某个时刻处理身份失效确仍能进行对应操作的情况。
在步骤S823,在智能合约入参校验通过的情况下,调用已有的目标智能合约。
在步骤S824,在上述目标智能合约中存储上述询证处理内容和流程记录信息,并更新上述目标智能合约的状态。
在一具体的实施例中,被审计方(例如为被询证企业的用户)对审计方(例如为会计事务所的用户)发起的内容进行授权时,向上述目标智能合约发送符合通讯协议中发起授权的数据内容,交由该目标智能合约执行。
接收智能合约入参后,校验请求中携带的请求信息是否符合授权询证的条件,具体可以包括:
(a2)确定头部信息是否完整,其中,参照图6所示,加解密算法标识和使用加解密算法的秘钥索引不是必须项,可以有,也可以没有;
(b2)确定内容信息中授权询证部分是否完整;内容信息可以参照图6所示;
(c2)加载的加解密算法是否能够完成已存储内容的解密,此步骤为针对存储内容加密情况,不加密的实施例中可以不包括此步骤;
(d2)校验请求中的询证函标识与目标智能合约中存储情况(上述目标智能合约中存储的已发起的询证函标识)是否一致;
(e2)校验合约状态是否为已发起询证状态;
(f2)校验请求中的发起操作机构账号地址和操作人账号地址,以及目标智能合约中存储的被审计方账号地址是否真实存在且处于有效状态(未注销);
(g2)校验请求中的发起操作机构账号地址与目标智能合约中存储的被审计方账号地址是否一致;
(h2)校验操作人账号是否隶属于被审计方;
(i2)解析XBRL报文,校验授权后的询证函报文是否符合统一标准格式要求且与发起的授权前的询证函表文的内容项一致;
(j2)校验用户的电子签名的真实性,具体为操作发起方的电子签名,操作发起方可以是具有操作权限的角色,也可以是没有操作权限的非角色。
当校验不通过时,直接返回失败的请求响应结果。
当校验通过时,调用与询证函标识对应的目标智能合约执行授权询证指令,并向该目标智能合约中存储如下内容:
(C1.1b)正文的基本信息,包括:更新业务状态为已授权询证状态。
(C2.1b)正文的发起内容,包括:计算得出授权后的询证函报文的摘要哈希值、被审计方针对该摘要哈希值的电子签名。
(C3.1b)流程记录信息,包括:请求中内容信息部分的摘要哈希值、操作人账号地址、操作人名称、操作人动作(例如为操作动作的枚举值)和操作时间(例如可以采用上述请求到达的时间)。
在一些实施例中,在智能合约中以加密形式或不加密的方式存储完成上述询证处理内容和流程记录信息后,返回请求响应成功的结果。
图8C示意性地示出了根据本公开实施例的基于区块链的询证函数据处理的方法处理回函询证请求的实施流程示意图。
参照图8C所示,基于区块链的询证函数据处理的方法处理发起询证请求的过程包括步骤S831~S834。
在步骤S831,接收用户针对询证函的回函询证请求。上述请求携带有以下请求信息:用户账号上链地址、用户所属机构的机构账号上链地址、询证函报文内容和询证处理内容,上述询证处理内容包括:询证函标识、操作指令、询证函报文内容的哈希值和电子签名。上述电子签名为针对上述哈希值进行证书签名的密文。
根据本公开的实施例,当上述操作指令为回函询证指令时,上述询证函报文内容为回函后的询证函报文。
在步骤S832,根据回函询证请求携带的请求信息,执行智能合约入参校验。
结合图6、图7和图8C所示,上述步骤S832可以参照前述步骤S220的描述,上述智能合约入参校验除了包括:校验上述用户账号上链地址和上述机构账号上链地址是否真实有效且上述用户与上述用户所属机构之间是否具有从属关系,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,校验上述询证函报文内容是否符合统一标准格式,校验上述电子签名是否合法等校验步骤之外,还包括以下校验步骤:
校验已有的上述目标智能合约的状态是否处于已授权询证状态;
校验上述请求中的询证函标识与上述目标智能合约中存储的已授权的询证函标识是否一致;
校验上述目标智能合约中存储的金融确证方账号上链地址是否真实有效;
校验上述回函后的询证函报文针对上述目标智能合约中存储的上述授权后的询证函报文进行回复的内容是否符合预设要求。
其中,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,包括:校验上述请求中的机构账号上链地址与上述目标智能合约中存储的金融确证方账号上链地址是否一致,在一致的情况下,视为上述用户所属机构配置有金融确证方角色,上述金融确证方角色具有回函询证和查询询证状态的权限。
在步骤S833,在智能合约入参校验通过的情况下,调用已有的目标智能合约。
在步骤S834,在上述目标智能合约中存储上述询证处理内容和流程记录信息,并更新上述目标智能合约的状态。
在一具体的实施例中,金融确证方(例如为银行方)接收到请求后,填制回函内容结束,确认回函时,向该目标智能合约发送符合通讯协议中发起确认回函的数据内容,交由目标智能合约执行。
接收智能合约入参后,校验请求中携带的请求信息是否符合回函询证的条件,具体可以包括:
(a3)确定头部信息是否完整,其中,参照图6所示,加解密算法标识和使用加解密算法的秘钥索引不是必须项,可以有,也可以没有;
(b3)确定内容信息中回函询证部分是否完整;内容信息可以参照图6所示;
(c3)加载的加解密算法是否能够完成已存储内容的解密;此步骤为针对存储内容加密情况,不加密的实施例中可以不包括此步骤;
(d3)校验请求中的询证函标识与目标智能合约中存储情况(上述目标智能合约中存储的已发起的询证函标识)是否一致;
(e3)验证合约状态是否为已授权询证状态;
(f3)校验请求中的发起操作机构账号地址和操作人账号地址,以及目标智能合约中存储的金融确证方账号地址是否真实存在且处于有效状态(未注销);
(g3)校验请求中的发起操作机构账号地址与目标智能合约中存储的金融确证方账号地址是否一致;该步骤用于校验用户所属机构是否具有针对上述询证函进行数据处理的预设角色;
(h3)校验操作人账号是否隶属于金融确证方;
(i3)解析XBRL报文,验证回复的函证内容是否符合要求;
(j3)验证用户的电子签名的真实性。
当校验不通过时,直接返回失败的请求响应结果。
当校验通过时,调用与询证函标识对应的目标智能合约执行回函询证指令,并向该目标智能合约中存储如下内容:
(C1.1c)正文的基本信息,包括:更新业务状态为已回函询证状态;
(C2.1c)正文的发起内容,包括:计算得出回函后的询证函报文的摘要哈希值,针对该摘要哈希值的电子签名;
(C3.1c)流程记录信息,包括:请求中内容信息部分的摘要哈希值、操作人账号地址、操作人名称、操作人动作(例如为操作动作的枚举值)和操作时间(例如可以采用上述请求到达的时间)。
注意在目标智能合约响应于回函询证请求操作成功后,该目标智能合约进入终态,不再接受修改。
根据本公开的其他实施例,在上述各个实施例的基础上,基于区块链的询证函数据处理的方法还包括以下预先注册的步骤:
接收用户的注册请求,上述注册请求携带有以下信息:注册信息、用户身份信息和用户所属机构信息;
校验上述用户身份信息是否真实;
校验上述用户所属机构信息是否真实且在上述区块链系统中是否已注册;
在校验上述用户身份信息真实以及上述用户所属机构信息真实且已注册的情况下,根据上述用户身份信息和上述用户所属机构信息,校验用户和用户所属机构之间的从属关系是否成立;
在校验从属关系成立的情况下,根据上述注册信息生成上述用户的用户账号信息,并为上述用户账号信息生成从属于上述用户所属机构信息的关联标识;
调用具有公信力的证书认证机构所颁发的证书,生成与上述用户账号信息绑定的可信电子签名;将上述用户账号信息和对应绑定的上述可信电子签名存储于上述区块链系统的账本中,生成唯一的用户账号上链地址。
例如可以通过已注册节点的预设名单信息来校验从属关系是否成立,预设名单信息中还设定有用户权限信息。
根据本公开的实施例,上述用户所属机构信息包括:用户所属机构的机构标识(例如为机构账号信息、机构名称等)和机构账号上链地址。
校验上述用户所属机构在上述区块链系统中是否已注册,包括:在上述区块链系统的账本中查询上述机构账号上链地址是否存在;在上述机构账号上链地址存在的情况下,确定上述机构标识与上述机构账号上链地址中存储的信息是否匹配;在匹配成功的情况下,视为上述用户所属机构在上述区块链系统中已注册。
由于一些第三方自制的软硬件证书不具备公信力,导致加密方式不合规,难以确认上链内容是否真实且合规;本公开的实施例通过在用户注册时调用具有公信力的证书认证机构所颁发的证书,生成与用户账号信息绑定的可信电子签名并存储至区块链账本中,生成唯一的用户账号上链地址,用户在进行询证函处理的各个阶段(诸如发起询证、授权询证和回函询证等阶段)均需要基于该可信电子签名进行电子签名校验,如此一来,实现在区块链链下实现证书的授权可靠性以及结合区块链链上的证书使用和校验进行结合,提升了区块链账本存储数据的真实可靠性以及合规性。
本公开的第二个示例性实施例提供了一种区块链系统。
图9示意性地示出了根据本公开实施例的区块链系统的结构框图。
参照图9所示,本公开实施例提供的区块链系统900包括:函证处理节点910。上述函证处理节点的处理角色包括以下至少一种:审计方角色、被审计方角色和金融确证方角色。
上述函证处理节点910包括:请求接收模块911、参数校验模块912和处理模块913。
上述请求接收模块911用于接收用户对询证函进行数据处理的请求,上述请求携带有以下请求信息:用户账号上链地址、用户所属机构的机构账号上链地址、询证函报文内容和询证处理内容,上述询证处理内容包括:询证函标识、操作指令和电子签名。
上述参数校验模块912用于根据上述请求信息,执行智能合约入参校验;上述智能合约入参校验包括:校验上述用户账号上链地址和上述机构账号上链地址是否真实有效且上述用户与上述用户所属机构之间是否具有从属关系,校验上述用户所属机构是否具有针对上述询证函进行数据处理的预设角色,校验上述询证函报文内容是否符合统一标准格式,校验上述电子签名是否合法。
上述处理模块913用于在上述智能合约入参校验通过的情况下,创建或调用与上述询证函标识对应的目标智能合约来执行上述操作指令。
上述函证处理节点910还可以包括用于实现上述第一个实施例描述的方法的更多细节步骤或另外步骤对应的功能模块,可以参照第一个实施例进行理解,这里不再赘述。
上述请求接收模块911、参数校验模块912和处理模块913中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。请求接收模块911、参数校验模块912和处理模块913中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,请求接收模块911、参数校验模块912和处理模块913中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
本公开的第三个示例性实施例提供了一种电子设备。
图10示意性地示出了本公开实施例提供的电子设备的结构框图。
参照图10所示,本公开实施例提供的电子设备1000包括处理器1001、通信接口1002、存储器1003和通信总线1004,其中,处理器1001、通信接口1202和存储器1003通过通信总线1004完成相互间的通信;存储器1003,用于存放计算机程序;处理器1001,用于执行存储器上所存放的程序时,实现如上所述的基于区块链的询证函数据处理的方法。
本公开的第四个示例性实施例还提供了一种计算机可读存储介质。上述计算机可读存储介质上存储有计算机程序,上述计算机程序被处理器执行时实现如上所述的基于区块链的询证函数据处理的方法。
该计算机可读存储介质可以是上述实施例中描述的设备/装置中所包含的;也可以是单独存在,而未装配入该设备/装置中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (14)
1.一种基于区块链的询证函数据处理的方法,其特征在于,应用于函证处理节点,多种具有不同处理角色的所述函证处理节点构成区块链系统,针对每种函证处理节点,所述方法包括:
接收用户对询证函进行数据处理的请求,所述请求携带有以下请求信息:用户账号上链地址、用户所属机构的机构账号上链地址、询证函报文内容和询证处理内容,所述询证处理内容包括:询证函标识、操作指令和电子签名;
根据所述请求信息,执行智能合约入参校验;所述智能合约入参校验包括:校验所述用户账号上链地址和所述机构账号上链地址是否真实有效且所述用户与所述用户所属机构之间是否具有从属关系,校验所述用户所属机构是否具有针对所述询证函进行数据处理的预设角色,校验所述询证函报文内容是否符合统一标准格式,校验所述电子签名是否合法;
在所述智能合约入参校验通过的情况下,创建或调用与所述询证函标识对应的目标智能合约来执行所述操作指令。
2.根据权利要求1所述的方法,其特征在于,还包括:
在所述目标智能合约中存储所述询证处理内容和流程记录信息,并更新所述目标智能合约的状态;
所述流程记录信息包括:提交的所述询证处理内容的摘要哈希值、操作人账号、操作人账号上链地址、操作人的动作和操作时间。
3.根据权利要求2所述的方法,其特征在于,所述请求信息还包括:加解密算法标识和加解密的秘钥索引;
所述方法还包括:
根据所述加解密算法标识,从外部服务调用目标加解密算法或从所述区块链系统获取目标加解密算法;
根据所述秘钥索引,从所述外部服务或所述区块链系统获取加解密的秘钥;
基于所述秘钥和所述加解密算法,对所述目标智能合约中待存储的所述询证处理内容和所述流程记录信息进行加密处理,或对所述目标智能合约中已经存储的密文形式的所述询证处理内容和所述流程记录信息进行解密处理。
4.根据权利要求2所述的方法,其特征在于,所述操作指令包括:发起询证指令、授权询证指令、回函询证指令和查询询证状态指令中的一项或多项;
所述询证处理内容还包括:所述询证函报文内容的哈希值;所述电子签名为针对所述哈希值进行证书签名的密文;
当所述操作指令为发起询证指令时,所述询证函报文内容为待授权的询证函报文;所述询证处理内容还包括:审计方账号上链地址、被审计方账号上链地址和金融确证方账号上链地址;
所述智能合约入参校验还包括:校验所述审计方账号上链地址、所述被审计方账号上链地址和所述金融确证方账号上链地址是否真实有效;其中,校验所述用户所属机构是否具有针对所述询证函进行数据处理的预设角色,包括:校验所述请求中的机构账号上链地址与所述审计方账号上链地址是否一致,在一致的情况下,视为所述用户所属机构配置有审计方角色,所述审计方角色具有发起询证和查询询证状态的权限。
5.根据权利要求4所述的方法,其特征在于,当所述操作指令为授权询证指令时,所述询证函报文内容为授权后的询证函报文;
所述智能合约入参校验还包括:校验已有的所述目标智能合约的状态是否处于已发起询证状态;校验所述请求中的询证函标识与所述目标智能合约中存储的已发起的询证函标识是否一致;校验所述目标智能合约中存储的被审计方账号上链地址是否真实有效;校验所述授权后的询证函报文与所述目标智能合约中存储的所述待授权的询证函报文的内容是否一致;其中,校验所述用户所属机构是否具有针对所述询证函进行数据处理的预设角色,包括:校验所述请求中的机构账号上链地址与所述目标智能合约中存储的被审计方账号上链地址是否一致,在一致的情况下,视为所述用户所属机构配置有被审计方角色,所述被审计方角色具有授权询证和查询询证状态的权限。
6.根据权利要求4所述的方法,其特征在于,当所述操作指令为回函询证指令时,所述询证函报文内容为回函后的询证函报文;
所述智能合约入参校验还包括:校验已有的所述目标智能合约的状态是否处于已授权询证状态;校验所述请求中的询证函标识与所述目标智能合约中存储的已授权的询证函标识是否一致;校验所述目标智能合约中存储的金融确证方账号上链地址是否真实有效;校验所述回函后的询证函报文针对所述目标智能合约中存储的所述授权后的询证函报文进行回复的内容是否符合预设要求;其中,校验所述用户所属机构是否具有针对所述询证函进行数据处理的预设角色,包括:校验所述请求中的机构账号上链地址与所述目标智能合约中存储的金融确证方账号上链地址是否一致,在一致的情况下,视为所述用户所属机构配置有金融确证方角色,所述金融确证方角色具有回函询证和查询询证状态的权限。
7.根据权利要求1所述的方法,其特征在于,所述区块链系统的账本中存储有已注册用户信息,针对每个已注册用户,所述已注册用户信息包括:用户账号信息、可信电子签名、用户账号上链地址和用户所属机构的关联标识;
所述可信电子签名是在用户注册时通过调用具有公信力的证书认证服务端所颁发的证书进行签名的密文;
所述已注册用户的用户账号信息和对应的可信电子签名进行绑定并存储于所述区块链系统的账本中,对应于唯一的用户账号上链地址。
8.根据权利要求1或7所述的方法,其特征在于,已注册的机构配置有针对所述询证函进行数据处理的预设角色;所述方法还包括:
在所述智能合约入参校验通过的情况下,根据所述用户所属机构的预设角色确定所述用户的操作权限;
确定所述操作指令是否在所述操作权限内;
在所述操作指令在所述操作权限内的情况下,创建与所述询证函标识对应的目标智能合约或调用已有的目标智能合约来执行所述操作指令。
9.根据权利要求7所述的方法,其特征在于,
校验所述用户账号上链地址和所述用户所属机构的机构账号上链地址是否真实有效且所述用户与所述用户所属机构之间是否具有从属关系,包括:
根据所述已注册用户信息,查询所述用户账号上链地址和所述用户所属机构的机构账号上链地址是否为存在且有效状态;
在用户账号上链地址和机构账号上链地址为存在且有效状态的情况下,根据所述关联标识,确定所述用户与所述用户所属机构之间是否具有从属关系;
校验所述电子签名是否合法,包括:
调用证书认证服务端的证书验证服务,校验所述电子签名是否合法。
10.根据权利要求1或7所述的方法,其特征在于,还包括:
接收用户的注册请求,所述注册请求携带有以下信息:注册信息、用户身份信息和用户所属机构信息;
校验所述用户身份信息是否真实;
校验所述用户所属机构信息是否真实且在所述区块链系统中是否已注册;
在校验所述用户身份信息真实以及所述用户所属机构信息真实且已注册的情况下,根据所述用户身份信息和所述用户所属机构信息,校验用户和用户所属机构之间的从属关系是否成立;
在校验从属关系成立的情况下,根据所述注册信息生成所述用户的用户账号信息,并为所述用户账号信息生成从属于所述用户所属机构信息的关联标识;
调用具有公信力的证书认证机构所颁发的证书,生成与所述用户账号信息绑定的可信电子签名;
将所述用户账号信息和对应绑定的所述可信电子签名存储于所述区块链系统的账本中,生成唯一的用户账号上链地址。
11.根据权利要求10所述的方法,其特征在于,所述用户所属机构信息包括:用户所属机构的机构标识和机构账号上链地址;
校验所述用户所属机构在所述区块链系统中是否已注册,包括:
在所述区块链系统的账本中查询所述机构账号上链地址是否存在;
在所述机构账号上链地址存在的情况下,确定所述机构标识与所述机构账号上链地址中存储的信息是否匹配;
在匹配成功的情况下,视为所述用户所属机构在所述区块链系统中已注册。
12.一种区块链系统,其特征在于,包括:
函证处理节点,所述函证处理节点的处理角色包括以下至少一种:审计方角色、被审计方角色和金融确证方角色;
所述函证处理节点包括:请求接收模块、参数校验模块和处理模块;
所述请求接收模块用于接收用户对询证函进行数据处理的请求,所述请求携带有以下请求信息:用户账号上链地址、用户所属机构的机构账号上链地址、询证函报文内容和询证处理内容,所述询证处理内容包括:询证函标识、操作指令和电子签名;
所述参数校验模块用于根据所述请求信息,执行智能合约入参校验;所述智能合约入参校验包括:校验所述用户账号上链地址和所述机构账号上链地址是否真实有效且所述用户与所述用户所属机构之间是否具有从属关系,校验所述用户所属机构是否具有针对所述询证函进行数据处理的预设角色,校验所述询证函报文内容是否符合统一标准格式,校验所述电子签名是否合法;
所述处理模块用于在所述智能合约入参校验通过的情况下,创建或调用与所述询证函标识对应的目标智能合约来执行所述操作指令。
13.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-11中任一项所述的方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210959163.7A CN115292684A (zh) | 2022-08-10 | 2022-08-10 | 基于区块链的询证函数据处理的方法和区块链系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210959163.7A CN115292684A (zh) | 2022-08-10 | 2022-08-10 | 基于区块链的询证函数据处理的方法和区块链系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115292684A true CN115292684A (zh) | 2022-11-04 |
Family
ID=83828350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210959163.7A Pending CN115292684A (zh) | 2022-08-10 | 2022-08-10 | 基于区块链的询证函数据处理的方法和区块链系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115292684A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116070183A (zh) * | 2023-03-27 | 2023-05-05 | 布比(北京)网络技术有限公司 | 基于区块链的法人身份管控的方法、装置、设备及介质 |
CN116842553A (zh) * | 2023-08-28 | 2023-10-03 | 财智共享(北京)技术服务有限公司 | 一种基于区块链的函证管理方法、装置及存储介质 |
-
2022
- 2022-08-10 CN CN202210959163.7A patent/CN115292684A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116070183A (zh) * | 2023-03-27 | 2023-05-05 | 布比(北京)网络技术有限公司 | 基于区块链的法人身份管控的方法、装置、设备及介质 |
CN116842553A (zh) * | 2023-08-28 | 2023-10-03 | 财智共享(北京)技术服务有限公司 | 一种基于区块链的函证管理方法、装置及存储介质 |
CN116842553B (zh) * | 2023-08-28 | 2023-11-14 | 财智共享(北京)技术服务有限公司 | 一种基于区块链的函证管理方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111970129B (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
US11514440B2 (en) | Method for issuing authentication information and blockchain-based server using the same | |
US11568396B2 (en) | Method for using and revoking authentication information and blockchain-based server using the same | |
CN110288480B (zh) | 一种区块链的私密交易方法及装置 | |
CN110769035B (zh) | 一种区块链资产发行方法、平台、业务节点及存储介质 | |
JP3629516B2 (ja) | プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体 | |
CN110599213B (zh) | 一种基于区块链网络的物品管理方法、装置及电子设备 | |
CN110633963B (zh) | 电子票据处理方法、装置、计算机可读存储介质和设备 | |
WO2019206598A1 (en) | Document access on a blockchain network | |
CN115292684A (zh) | 基于区块链的询证函数据处理的方法和区块链系统 | |
US20230006840A1 (en) | Methods and devices for automated digital certificate verification | |
CN111415233B (zh) | 一种基于区块链多方授权的银行电子询证函生成方法 | |
CN110535807B (zh) | 一种业务鉴权方法、装置和介质 | |
CN113360861B (zh) | 一种面向抵押贷款的基于中继器跨链的去中心化身份方法 | |
US11863689B1 (en) | Security settlement using group signatures | |
CN111866042B (zh) | 一种同步电信账号变更的方法及装置 | |
CN113255014B (zh) | 一种基于区块链的数据处理方法以及相关设备 | |
KR20210139110A (ko) | 블록체인 기반의 금융계좌 안전 관리 시스템 및 그 방법 | |
CN114266069A (zh) | 一种基于区块链技术的房屋交易电子数据共享系统及方法 | |
US12074987B1 (en) | Systems and methods of using group functions certificate extension | |
US20240187259A1 (en) | Method and apparatus for generating, providing and distributing a trusted electronic record or certificate based on an electronic document relating to a user | |
Durán et al. | An architecture for easy onboarding and key life-cycle management in blockchain applications | |
US12028463B1 (en) | Systems and methods of group signature management with consensus | |
CN116975901A (zh) | 基于区块链的身份验证方法、装置、设备、介质及产品 | |
WO2023026343A1 (ja) | データ管理プログラム、データ管理方法、データ管理装置およびデータ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |