CN115529181A - 一种认证方法、装置、设备以及存储介质 - Google Patents

一种认证方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN115529181A
CN115529181A CN202211190112.9A CN202211190112A CN115529181A CN 115529181 A CN115529181 A CN 115529181A CN 202211190112 A CN202211190112 A CN 202211190112A CN 115529181 A CN115529181 A CN 115529181A
Authority
CN
China
Prior art keywords
certificate
authentication
target
supply chain
reference data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211190112.9A
Other languages
English (en)
Inventor
宋绍磊
谢俊
张子奇
毋与伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202211190112.9A priority Critical patent/CN115529181A/zh
Publication of CN115529181A publication Critical patent/CN115529181A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种认证方法、装置、设备以及存储介质。所述认证方法包括:响应于对目标产品的证书申请操作,生成证书申请请求;其中,证书申请请求中包括目标产品的证书参考数据;向认证管理端发送证书申请请求,以使认证管理端根据证书参考数据,生成目标证书,并反馈目标证书;响应于对目标产品的当前业务操作,采集相应当前业务操作过程中生成的认证参考数据;向认证管理端发送认证参考数据和目标证书,以使认证管理端根据认证参考数据对目标证书进行认证,并反馈认证结果。通过上述技术方案,避免了目标证书造假情况的发生,从而保证了供应链参与方之间进行业务处理的真实性和安全性。

Description

一种认证方法、装置、设备以及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种认证方法、装置、设备以及存储介质。
背景技术
随着互联网经济的冲击,各类线上业务蓬勃开展,随之而来是线上业务的安全性问题愈发凸显,使得线上业务的认证服务变得愈发重要。
目前,现有的基于纯传统数字证书的线上业务认证方法,依靠单一的数据证书对线上业务进行认证,无法避免认证证书造假的情况的发生,降低了线上业务参与方之间进行业务处理的真实性和安全性。
发明内容
本发明提供了一种认证方法、装置、设备以及存储介质,以避免目标证书造假情况的发生,从而保证供应链参与方之间进行业务处理的真实性和安全性。
第一方面,本发明实施例提供了一种认证方法,应用于供应链平台,包括:
响应于对目标产品的证书申请操作,生成证书申请请求;其中,证书申请请求中包括目标产品的证书参考数据;
向认证管理端发送证书申请请求,以使认证管理端根据证书参考数据,生成目标证书,并反馈目标证书;
响应于对目标产品的当前业务操作,采集相应当前业务操作过程中生成的认证参考数据;
向认证管理端发送认证参考数据和目标证书,以使认证管理端根据认证参考数据对目标证书进行认证,并反馈认证结果。
第二方面,本发明实施例还提供了一种认证方法,应用于认证管理端,包括:
获取供应链平台响应于对目标产品的证书申请操作所生成的证书申请请求;
根据证书申请请求中目标产品的证书参考数据,生成目标证书,并向供应链平台反馈目标证书;
获取供应链平台发送的认证参考数据和目标证书;其中,认证参考数据由供应链平台响应于对目标产品的当前业务操作,所采集的相应当前业务操作中生成的数据;
根据认证参考数据,对目标证书进行认证,并向供应链平台反馈认证结果。
第三方面,本发明实施例还提供了一种认证装置,配置于供应链平台,包括:
证书申请请求生成模块,用于响应于对目标产品的证书申请操作,生成证书申请请求;其中,证书申请请求中包括目标产品的证书参考数据;
目标证书生成和反馈模块,用于向认证管理端发送证书申请请求,以使认证管理端根据证书参考数据,生成目标证书,并反馈目标证书;
认证参考数据采集模块,用于响应于对目标产品的当前业务操作,采集相应当前业务操作过程中生成的认证参考数据;
目标证书认证模块,用于向认证管理端发送认证参考数据和目标证书,以使认证管理端根据认证参考数据对目标证书进行认证,并反馈认证结果。
第四方面,本发明实施例还提供了一种认证装置,配置于认证管理端,包括:
证书申请请求生成模块,用于获取供应链平台响应于对目标产品的证书申请操作所生成的证书申请请求;
目标证书生成和反馈模块,用于根据证书申请请求中目标产品的证书参考数据,生成目标证书,并向供应链平台反馈目标证书;
认证参考数据和目标证书获取模块,用于获取供应链平台发送的认证参考数据和目标证书;其中,认证参考数据由供应链平台响应于对目标产品的当前业务操作,所采集的相应当前业务操作中生成的数据;
目标证书认证模块,用于根据认证参考数据,对目标证书进行认证,并向供应链平台反馈认证结果。
本发明实施例的技术方案,通过响应于对目标产品的证书申请操作,生成证书申请请求;其中,证书申请请求中包括目标产品的证书参考数据;向认证管理端发送证书申请请求,以使认证管理端根据证书参考数据,生成目标证书,并反馈目标证书;响应于对目标产品的当前业务操作,采集相应当前业务操作过程中生成的认证参考数据;向认证管理端发送认证参考数据和目标证书,以使认证管理端根据认证参考数据对目标证书进行认证,并反馈认证结果。上述技术方案,能跟在供应链参与方对目标产品进行一系列业务操作的过程中,采用统一的目标证书进行认证,保证了认证过程的一致性。同时,根据认证参考数据验证目标证书,避免了目标证书造假情况的发生,从而保证了供应链参与方之间进行业务处理的真实性和安全性。
附图说明
图1A是本发明涉及的一种认证系统的结构示意图;
图1B是根据本发明实施例一提供的一种认证方法的流程图;
图2是根据本发明实施例二提供的一种认证方法的流程图;
图3是根据本发明实施例三提供的一种认证方法的流程图;
图4是根据本发明实施例四提供的一种认证装置的结构示意图;
图5是根据本发明实施例五提供的一种认证装置的结构示意图;
图6是实现本发明实施例的认证方法的电子设备的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
为了便于理解,首先对本发明涉及的认证系统进行说明。参见图1A所示的一种认证系统的结构示意图,该认证系统包括供应链参与方10、供应链平台20和认证管理端30。
其中,供应链参与方10为在业务处理过程中具备上下游供应关系的组织,用于触发产生不同的业务请求;
供应链平台20,用于响应于供应链参与方10的业务请求,向认证管理端30发送认证请求;
认证管理端30,用于响应于认证请求,对供应链平台20的业务请求进行认证,并向供应链平台20反馈认证结果;
供应链平台20,还用于根据认证结果,对业务请求进行处理。
实施例一
图1B为本发明实施例一提供的一种认证方法的流程图,本实施例可适用于通过图1A中的供应链平台对供应链参与方的线上业务进行认证的情况,该方法可以由认证装置来执行,该认证装置可以采用硬件和/或软件的形式实现,该认证装置可配置于电子设备中,该电子设备可以是供应链平台。如图1B所示,该方法包括:
S101、响应于对目标产品的证书申请操作,生成证书申请请求;其中,证书申请请求中包括目标产品的证书参考数据。
其中,目标产品可以是能够为供应链参与方提供相应业务服务的产品。证书申请操作可以是指供应链参与方向供应链平台申请产品证书的操作。其中,证书参考数据可以包括目标产品的产品属性、证书申请操作的操作日期和目标产品发布方所属类别等。其中,产品属性可以包括产品标识、产品类型以及产品相关概述等中的至少一种;证书申请操作的操作日期用于记录供应链参与方申请目标产品证书的时间;产品发布方所属类别用于表征目标产品对应发布方所属的领域或范围,例如可以是目标产品的发布方所属商圈范围。
具体的,供应链参与方根据业务需求进行对目标产品的证书申请操作;供应链平台响应于对该目标产品的证书申请操作,生成包括目标产品的证书参考数据的证书申请请求。
此外,证书申请请求中还可以包括供应链参与方账号和供应链参与方的互联网协议地址(Internet Protocol Address,IP地址)等。其中,IP地址用于为互联网上的每一个网络和每一台主机分配一个逻辑地址。逻辑地址是指主机的地址。
S102、向认证管理端发送证书申请请求,以使认证管理端根据证书参考数据,生成目标证书,并反馈目标证书。
其中,目标证书用于唯一表征供应链平台与供应链参与方之间的业务交互行为。其中,此处的业务交互行为即为证书申请操作对应的证书申请行为。示例性的,供应链平台将证书申请请求发送给认证管理端;认证管理端根据证书申请请求中的目标产品的产品属性、证书申请操作的操作日期和目标产品发布方所属类别等证书参考数据,生成包含上述证书参考数据的目标证书,并将目标证书反馈给供应链平台。
S103、响应于对目标产品的当前业务操作,采集相应当前业务操作过程中生成的认证参考数据。
其中,当前业务操作可以是业务申请操作、业务提交操作或签约申请操作等。认证参考数据与上述证书参考数据相对应,可以包括但不限于目标产品的产品属性、证书申请操作的操作日期和目标产品发布方所属类别等。
举例说明,当前业务操作为房屋贷款申请;相应的,供应链参与方根据业务需求,进行房屋贷款申请,在申请过程中填写借款人收入证明、购房合同以及首付款凭证等数据,基于申请过程的数据填写情况,生成认证参考数据,供供应链平台采集。
S104、向认证管理端发送认证参考数据和目标证书,以使认证管理端根据认证参考数据对目标证书进行认证,并反馈认证结果。
其中,认证结果可以为认证成功或认证失败。如果认证成功,认证管理端将“供应链参与方可以进行后续业务操作”的提示信息发送给供应链平台,供应链平台将该信息反馈给供应链参与方,用于指示进行后续业务操作的执行;如果认证失败,认证管理端将认证失败的原因反馈给供应链平台,供应链平台将该原因反馈给供应链参与方。
示例性的,若当前业务操作为业务申请操作,后续业务操作为业务提交操作,则供应链平台向认证管理端发送认证参考数据和目标证书,认证管理端将认证参考数据与目标证书中的关键信息进行比对;如果认证参考数据与目标证书中的关键信息一致,则认证成功,认证管理端将“供应链参与方可以进行业务提交”的提示信息发送给供应链平台,供应链平台将该信息反馈给供应链参与方,用于指示继续执行后续的业务提交操作;如果认证参考数据与目标证书中的关键信息不一致,则认证失败,认证管理端将认证失败的原因反馈给供应链平台,供应链平台将该原因反馈给供应链参与方。
示例性的,若当前业务操作为业务提交操作,后续业务操作为签约申请操作,则供应链平台向认证管理端发送认证参考数据和目标证书;认证管理端将供应链平台发送来的目标证书与认证管理端中存储的目标证书进行比对,比对供应链参与方账号、供应链参与方IP地址以及目标产品的编号;如果供应链平台发送来的目标证书中的供应链参与方账号、供应链参与方IP地址以及目标产品的编号与认证管理端中存储的目标证书中的供应链参与方账号、供应链参与方IP地址以及目标产品的编号完全一致,则认证成功,认证管理端将“供应链参与方可以进行签约申请”的提示信息发送给供应链平台,供应链平台将该信息反馈给供应链参与方,用于指示继续执行后续的签约申请操作;反之,则认证失败,认证管理端将认证失败的原因反馈给供应链平台,供应链平台将该原因反馈给供应链参与方。
示例性的,若当前业务操作为业务提交操作,后续业务操作为签约申请操作,则供应链平台向认证管理端发送认证参考数据和目标证书,认证管理端根据认证参考数据中的当前业务操作的提交日期和目标证书的有效日期,判断目标证书是否过期;如果认证参考数据中的当前业务操作的提交日期没有超出目标证书的有效日期,则认证成功,认证管理端将“供应链参与方可以进行签约申请”的提示信息发送给供应链平台,供应链平台将该信息反馈给供应链参与方,用于指示继续执行后续签约申请操作;反之,则认证失败,认证管理端将认证失败的原因反馈给供应链平台,供应链平台将该原因反馈给供应链参与方。
本发明实施例的技术方案,通过响应于对目标产品的证书申请操作,生成证书申请请求;其中,证书申请请求中包括目标产品的证书参考数据;向认证管理端发送证书申请请求,以使认证管理端根据证书参考数据,生成目标证书,并反馈目标证书;响应于对目标产品的当前业务操作,采集相应当前业务操作过程中生成的认证参考数据;向认证管理端发送认证参考数据和目标证书,以使认证管理端根据认证参考数据对目标证书进行认证,并反馈认证结果。上述技术方案,能跟在供应链参与方对目标产品进行一系列业务操作的过程中,采用统一的目标证书进行认证,保证了认证过程的一致性。同时,根据认证参考数据验证目标证书,避免了目标证书造假情况的发生,从而保证了供应链参与方之间进行业务处理的真实性和安全性。
在上述实施例的基础上,作为本发明实施例的一种可选方式,若所述当前业务操作为签约操作,所述方法还包括:在接收到签约操作对应的认证结果后,向认证管理端发送对目标证书的证书吊销请求,以使认证管理端响应于证书吊销请求,回收目标证书。
示例性的,供应链参与方执行签约申请操作,认证管理端向供应链平台发送供应链参与方进行签约申请操作对应的认证结果,不管认证成功还是认证失败,供应链平台都向认证管理端发送对目标证书的证书吊销请求,认证管理端接收该证书吊销请求,触发专用证书失效机制,收回目标证书。
本发明实施例的技术方案,对当前业务操作为签约操作的操作做了进一步优化,增加了签约申请认证后对目标证书的回收机制,避免了目标产品的目标证书被其他供应链参与方使用的情况,同时杜绝了同一供应链参与方反复使用同一目标产品的目标证书进行签约申请的情况,避免了恶意申请的情况发生,提高了线上业务认证的有效性和安全性。
在上述实施例的基础上,作为本发明实施例的一种可选方式,所述方法还可以包括:响应于对目标产品的当前业务操作,根据目标证书,生成当前业务操作的业务衍生证书;向认证管理端发送业务衍生证书,以使认证管理端根据认证参考数据和/或目标证书,对业务衍生证书进行认证,并反馈认证结果。
具体的,供应链平台响应于对目标产品的当前业务操作,根据目标证书,生成当前业务操作的业务衍生证书,该业务衍生证书可以是业务申请操作对应的业务衍生证书、业务提交操作对应的业务衍生证书或签约申请操作对应的业务衍生证书等。供应链平台可以根据供应链参与方当前不同的业务操作和目标证书,生成不同的业务衍生证书以及不同业务操作对应的认证参考数据;供应链平台向认证管理端发送业务衍生证书以及认证参考数据;认证管理端可以根据认证参考数据和目标证书,对业务衍生证书进行认证,判断业务衍生证书是否与目标证书属于同一个目标产品;如果是,则认证成功,认证管理端将“供应链参与方可以进行后续业务操作”的提示信息发送给供应链平台,供应链平台将该信息反馈给供应链参与方,用于指示继续执行后续的业务操作;如果否,则认证失败,认证管理端将认证失败的原因反馈给供应链平台,供应链平台将该原因反馈给供应链参与方。
本发明实施例的技术方案,通过响应于对目标产品的当前业务操作,根据目标证书,生成当前业务操作的业务衍生证书,向认证管理端发送业务衍生证书,以使认证管理端根据认证参考数据和/或目标证书,对业务衍生证书进行认证,并反馈认证结果。上述技术方案,根据供应链参与方的当前业务操作生成对应的业务衍生证书,使得供应链参与方在整个业务处理流程中的业务信息被实时记录,从而使得供应链参与方的每一个业务操作都有迹可循,进而保证了供应链参与方之间进行业务处理的真实性和安全性。
实施例二
图2为本发明实施例二提供的一种认证方法的流程图,本实施例可适用于通过图1A中的认证管理端对供应链参与方的线上业务进行认证的情况,该方法可以由认证装置来执行,该认证装置可以采用硬件和/或软件的形式实现,该认证装置可配置于电子设备中,该电子设备可以是认证管理端。如图2所示,该方法包括:
S201、获取供应链平台响应于对目标产品的证书申请操作所生成的证书申请请求。
其中,证书申请请求可以包括目标产品的证书参考数据、供应链参与方账号以及供应链参与方的IP地址等。其中,证书参考数据可以包括目标产品的产品属性、证书申请操作的操作日期和目标产品发布方所属类别等。
具体的,供应链参与方根据业务需求进行对目标产品的证书申请操作;供应链平台响应于对该目标产品的证书申请操作,生成证书申请请求;认证管理端从供应链平台获取该证书申请请求。
S202、根据证书申请请求中目标产品的证书参考数据,生成目标证书,并向供应链平台反馈目标证书。
示例性的,认证管理端根据证书申请请求中的目标产品的产品属性、证书申请操作的操作日期和目标产品发布方所属类别等证书参考数据,生成包含上述证书参考数据的目标证书,并将目标证书反馈给供应链平台。
S203、获取供应链平台发送的认证参考数据和目标证书;其中,认证参考数据由供应链平台响应于对目标产品的当前业务操作,所采集的相应当前业务操作中生成的数据。
其中,当前业务操作可以是业务申请操作、业务提交操作或签约申请操作等。认证参考数据与上述证书参考数据相对应,可以包括但不限于目标产品的产品属性、证书申请操作的操作日期和目标产品发布方所属类别等。
示例性的,当前业务操作为车贷申请,相应的,供应链参与方根据业务需求,进行车贷申请,在申请过程中填写固定家庭住址、个人职业以及个人还款能力等数据,基于申请过程的数据填写情况,生成认证参考数据;供应链平台采集该认证参考数据,并将该认证参考数据和目标证书发送给认证管理端;认证管理端获取供应链平台发送来的认证参考数据和目标证书。
S204、根据认证参考数据,对目标证书进行认证,并向供应链平台反馈认证结果。
其中,认证结果可以为认证成功或认证失败。如果认证成功,认证管理端将“供应链参与方可以进行后续业务操作”的提示信息发送给供应链平台,供应链平台将该信息反馈给供应链参与方,用于指示进行后续业务操作的执行;如果认证失败,认证管理端将认证失败的原因反馈给供应链平台,供应链平台将该原因反馈给供应链参与方。
示例性的,若当前业务操作为业务申请操作,后续业务操作为业务提交操作。认证管理端将认证参考数据与目标证书中的关键信息进行比对;如果认证参考数据与目标证书中的关键信息一致,则认证成功,认证管理端将“供应链参与方可以进行业务提交”的提示信息发送给供应链平台,供应链平台将该信息反馈给供应链参与方,用于指示继续执行后续的业务提交操作;如果认证参考数据与目标证书中的关键信息不一致,则认证失败,认证管理端将认证失败的原因反馈给供应链平台,供应链平台将该原因反馈给供应链参与方。
示例性的,若当前业务操作为业务提交操作,后续业务操作为签约申请操作。认证管理端将供应链平台发送来的目标证书与认证管理端中存储的目标证书进行比对,比对供应链参与方账号、供应链参与方IP地址以及目标产品的编号;如果供应链平台发送来的目标证书中的供应链参与方账号、供应链参与方IP地址以及目标产品的编号与认证管理端中存储的目标证书中的供应链参与方账号、供应链参与方IP地址以及目标产品的编号完全一致,则认证成功,认证管理端将“供应链参与方可以进行签约申请”的提示信息发送给供应链平台,供应链平台将该信息反馈给供应链参与方,用于指示继续执行后续的签约申请操作;反之,则认证失败,认证管理端将认证失败的原因反馈给供应链平台,供应链平台将该原因反馈给供应链参与方。
示例性的,若当前业务操作为业务提交操作,后续业务操作为签约申请操作。认证管理端根据认证参考数据中的当前业务操作的提交日期和目标证书的有效日期,判断目标证书是否过期;如果认证参考数据中的当前业务操作的提交日期没有超出目标证书的有效日期,则认证成功,认证管理端将“供应链参与方可以进行签约申请”的提示信息发送给供应链平台,供应链平台将该信息反馈给供应链参与方,用于指示继续执行后续签约申请操作;反之,则认证失败,认证管理端将认证失败的原因反馈给供应链平台,供应链平台将该原因反馈给供应链参与方。
本发明实施例的技术方案,通过获取供应链平台响应于对目标产品的证书申请操作所生成的证书申请请求;根据证书申请请求中目标产品的证书参考数据,生成目标证书,并向供应链平台反馈目标证书;获取供应链平台发送的认证参考数据和目标证书;其中,认证参考数据由供应链平台响应于对目标产品的当前业务操作,所采集的相应当前业务操作中生成的数据;根据认证参考数据,对目标证书进行认证,并向供应链平台反馈认证结果。上述技术方案,能跟在供应链参与方对目标产品进行一系列业务操作的过程中,采用统一的目标证书进行认证,保证了认证过程的一致性。同时,根据认证参考数据验证目标证书,避免了目标证书造假情况的发生,从而保证了供应链参与方之间进行业务处理的真实性和安全性。
在上述实施例的基础上,作为本发明实施例的一种可选方式,若所述当前业务操作为签约操作,所述方法还可以包括:获取认证管理端在接收到签约操作对应的认证结果后所发送的对目标证书的证书吊销请求,并响应于证书吊销请求,回收目标证书;和/或,在生成签约操作对应的认证结果后,回收所述目标证书。
示例性的,供应链参与方执行签约申请操作,认证管理端向供应链平台发送供应链参与方进行签约申请操作对应的认证结果,不管认证成功还是认证失败,供应链平台都向认证管理端发送对目标证书的证书吊销请求,认证管理端接收该证书吊销请求,触发专用证书失效机制,收回目标证书;和/或,认证管理端根据供应链参与方执行签约申请操作对应的认证结果,触发专用证书失效机制,收回目标证书。
本发明实施例的技术方案,对当前业务操作为签约操作的操作做了进一步优化,增加了签约申请认证后对目标证书的回收机制,避免了目标产品的目标证书被其他供应链参与方使用的情况,同时杜绝了同一供应链参与方反复使用同一目标产品的目标证书的情况,避免了恶意申请的情况发生,提高了线上业务认证的有效性和安全性。
在上述实施例的基础上,作为本发明实施例的一种可选方式,所述方法还可以包括:根据目标证书在本地的存在性,验证目标证书是否失效;和/或,根据目标证书中的证书标识和发起方标识,验证目标证书是否属于当前业务。
可选的,认证管理端从供应链平台获取目标证书;认证管理端根据目标证书的编号在认证管理端本地的认证证书库中查询该目标证书的编号,如果查询结果为空,表明该目标证书不在认证管理端本地的认证证书库中,这表明该目标证书不是认证管理端发放的,认定该目标证书失效;反之,这表明该目标证书是认证管理端发放的,认定该目标证书有效。
可选的,认证管理端从供应链平台获取目标证书;认证管理端将目标证书中供应链参与方的编号与当前业务发起方的编号进行比对,如果二者一致,表明是同一个供应链参与方在对当前业务进行操作,认定目标证书属于当前业务;反之,表明不是同一个供应链参与方在对当前业务进行操作,认定目标证书不属于当前业务。
本发明实施例的技术方案,通过根据目标证书在本地的存在性,验证目标证书是否失效,避免了无效认证信息的接入;同时通过根据目标证书中的证书标识和发起方标识,验证目标证书是否属于当前业务,避免了目标证书被其他供应链参与方盗用,进而保证了供应链参与方之间进行业务处理的真实性和安全性。
在上述实施例的基础上,作为本发明实施例的一种可选方式,所述方法还可以包括:获取供应链平台发送的业务衍生证书;其中,业务衍生证书由供应链平台响应于对目标产品的当前业务操作,根据目标证书生成;根据认证参考数据和/或目标证书,对业务衍生证书进行认证,并反馈认证结果。
具体的,认证管理端获取供应链平台发送的业务衍生证书,该业务衍生证书可以是业务申请操作对应的业务衍生证书、业务提交操作对应的业务衍生证书或签约申请操作对应的业务衍生证书。
示例性的,当前业务操作为业务申请操作。供应链平台响应于对目标产品的业务申请操作,根据目标证书,生成业务申请操作对应的业务衍生证书以及认证参考数据;认证管理端获取供应链平台发送的业务申请操作对应的业务衍生证书以及认证参考数据;认证管理端可以根据认证参考数据和目标证书,对业务申请操作对应的业务衍生证书进行认证,判断业务申请操作对应的业务衍生证书是否与目标证书属于同一个目标产品;如果是,则认证成功,认证管理端将“供应链参与方可以进行后续业务操作”的提示信息发送给供应链平台,供应链平台将该信息反馈给供应链参与方,用于指示继续执行后续的业务操作;如果否,则认证失败,认证管理端将认证失败的原因反馈给供应链平台,供应链平台将该原因反馈给供应链参与方。
本发明实施例的技术方案,获取供应链平台发送的业务衍生证书;根据认证参考数据和/或目标证书,对业务衍生证书进行认证,并反馈认证结果。上述技术方案,根据供应链参与方的当前业务操作生成对应的业务衍生证书,使得供应链参与方在整个业务处理流程中的业务信息被实时记录,从而使得供应链参与方的每一个业务操作都有迹可循,进而保证了供应链参与方之间进行业务处理的真实性和安全性。
实施例三
图3为本发明实施例三提供的一种认证方法的流程图,在上述实施例的基础上,提供了一种可选的技术方案,如图3所示,具体包括:
S301、供应链参与方对供应链平台中的目标产品执行证书申请操作。
S302、供应链平台响应于证书申请操作,采集证书参考数据,生成证书申请请求。
S303、供应链平台向认证管理端发送证书参考数据和证书申请请求。
S304、认证管理端根据证书参考数据,生成目标证书。
其中,证书参考数据可以包括目标产品的产品属性、证书申请操作的操作日期和目标产品发布方所属类别等。
S305、认证管理端将目标证书反馈给供应链平台。
S306、供应链平台将目标证书反馈给供应链参与方。
S307、供应链参与方对供应链平台中的目标产品执行业务申请操作,并向供应链平台发送目标证书。
S308、供应链平台采集供应链参与方对目标产品进行业务申请操作过程中生成的认证参考数据。
S309、供应链平台向认证管理端发送认证参考数据和目标证书。
S310、认证管理端根据认证参考数据,对目标证书进行认证,并生成认证结果。
S311、认证管理端将认证结果反馈给供应链平台。
S312、供应链参与方对供应链平台中的目标产品执行业务提交操作,并向供应链平台发送目标证书。
S313、供应链平台采集供应链参与方对目标产品进行业务提交操作过程中生成的认证参考数据。
S314、供应链平台向认证管理端发送认证参考数据和目标证书。
S315、认证管理端根据认证参考数据,对目标证书进行认证,并生成认证结果。
S316、认证管理端将认证结果反馈给供应链平台。
S317、供应链参与方对供应链平台中的目标产品执行签约申请操作,并向供应链平台发送目标证书。
S318、供应链平台采集供应链参与方对目标产品进行签约申请操作过程中生成的认证参考数据。
S319、供应链平台向认证管理端发送认证参考数据和目标证书。
S320、认证管理端根据认证参考数据,对目标证书进行认证,并生成认证结果。
S321、认证管理端将认证结果反馈给供应链平台。
S322、供应链平台向认证管理端发送对目标证书的证书吊销请求。
S323、认证管理端响应于证书吊销请求,回收目标证书。
本发明实施例的技术方案,介绍了线上业务认证过程中,本发明涉及的认证系统中供应链平台与认证管理端的交互,它们之间的交互保证了供应链参与方之间进行业务处理的真实性和安全性,使得整个认证系统更加健壮和实用。
实施例四
图4为本发明实施例四提供的一种认证装置的结构示意图,本实施例可适用于通过图1A中的供应链平台对供应链参与方的线上业务进行认证的情况,该认证装置可以采用硬件和/或软件的形式实现,该认证装置可配置于电子设备中,该电子设备可以是供应链平台。如图4所示,该装置包括:
证书申请请求生成模块401,用于响应于对目标产品的证书申请操作,生成证书申请请求;其中,证书申请请求中包括目标产品的证书参考数据;
目标证书生成和反馈模块402,用于向认证管理端发送证书申请请求,以使认证管理端根据证书参考数据,生成目标证书,并反馈目标证书;
认证参考数据采集模块403,用于响应于对目标产品的当前业务操作,采集相应当前业务操作过程中生成的认证参考数据;
目标证书认证模块404,用于向认证管理端发送认证参考数据和目标证书,以使认证管理端根据认证参考数据对目标证书进行认证,并反馈认证结果。
本发明实施例的技术方案,通过证书申请请求生成模块获取证书申请请求;通过目标证书生成和反馈模块生成目标证书并反馈目标证书;通过认证参考数据采集模块采集相应当前业务操作过程中生成的认证参考数据;通过目标证书认证模块对目标证书进行认证,并反馈认证结果。上述技术方案,能跟在供应链参与方对目标产品进行一系列业务操作的过程中,采用统一的目标证书进行认证,保证了认证过程的一致性。同时,根据认证参考数据验证目标证书,避免了目标证书造假情况的发生,从而保证了供应链参与方之间进行业务处理的真实性和安全性。
进一步的,该认证装置,还可以包括:
目标证书回收模块,用于若当前业务操作为签约操作,在接收到签约操作对应的认证结果后,向认证管理端发送对目标证书的证书吊销请求,以使认证管理端响应于证书吊销请求,回收目标证书。
进一步的,该认证装置,还可以包括:
业务衍生证书生成模块,用于响应于对目标产品的当前业务操作,根据目标证书,生成当前业务操作的业务衍生证书;
业务衍生证书认证模块,用于向认证管理端发送业务衍生证书,以使认证管理端根据认证参考数据和/或目标证书,对业务衍生证书进行认证,并反馈认证结果。
上述认证装置可执行本发明任意实施例所提供的认证方法,具备执行认证方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种认证装置的结构示意图,本实施例可适用于通过图1A中的认证管理端对供应链参与方的线上业务进行认证的情况,该认证装置可以采用硬件和/或软件的形式实现,该认证装置可配置于电子设备中,该电子设备可以是认证管理端。如图5所示,该装置包括:
证书申请请求生成模块501,用于获取供应链平台响应于对目标产品的证书申请操作所生成的证书申请请求;
目标证书生成和反馈模块502,用于根据证书申请请求中目标产品的证书参考数据,生成目标证书,并向供应链平台反馈目标证书;
认证参考数据和目标证书获取模块503,用于获取供应链平台发送的认证参考数据和目标证书;其中,认证参考数据由供应链平台响应于对目标产品的当前业务操作,所采集的相应当前业务操作中生成的数据;
目标证书认证模块504,用于根据认证参考数据,对目标证书进行认证,并向供应链平台反馈认证结果。
本发明实施例的技术方案,通过证书申请请求生成模块,生成证书申请请求;通过目标证书生成和反馈模块,生成目标证书并向供应链平台反馈目标证书;通过认证参考数据和目标证书获取模块,获取供应链平台发送的认证参考数据和目标证书;通过目标证书认证模块,根据认证参考数据,对目标证书进行认证,并向供应链平台反馈认证结果。上述技术方案,能跟在供应链参与方对目标产品进行一系列业务操作的过程中,采用统一的目标证书进行认证,保证了认证过程的一致性。同时,根据认证参考数据验证目标证书,避免了目标证书造假情况的发生,从而保证了供应链参与方之间进行业务处理的真实性和安全性。
进一步的,该认证装置,还可以包括:
目标证书回收模块,用于获取认证管理端在接收到签约操作对应的认证结果后所发送的对目标证书的证书吊销请求,并响应于证书吊销请求,回收所述目标证书;和/或,在生成签约操作对应的认证结果后,回收目标证书。
进一步的,该认证装置,还可以包括:
目标证书验证模块,用于根据目标证书在本地的存在性,验证目标证书是否失效;和/或,根据目标证书中的证书标识和发起方标识,验证目标证书是否属于当前业务。
上述认证装置可执行本发明任意实施例所提供的认证方法,具备执行认证方法相应的功能模块和有益效果。
实施例六
图6示出了可以用来实施本发明的实施例的电子设备600的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图6所示,电子设备600包括至少一个处理器601,以及与至少一个处理器601通信连接的存储器,如只读存储器(ROM)602、随机访问存储器(RAM)603等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器601可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM603中,还可存储电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
电子设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许电子设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器601可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器601执行上文所描述的各个方法和处理,例如认证方法。
在一些实施例中,认证方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM602和/或通信单元609而被载入和/或安装到电子设备600上。当计算机程序加载到RAM603并由处理器601执行时,可以执行上文描述的认证方法的一个或多个步骤。备选地,在其他实施例中,处理器601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行认证方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种认证方法,其特征在于,应用于供应链平台,包括:
响应于对目标产品的证书申请操作,生成证书申请请求;其中,所述证书申请请求中包括所述目标产品的证书参考数据;
向认证管理端发送所述证书申请请求,以使所述认证管理端根据所述证书参考数据,生成目标证书,并反馈所述目标证书;
响应于对所述目标产品的当前业务操作,采集相应当前业务操作过程中生成的认证参考数据;
向所述认证管理端发送所述认证参考数据和所述目标证书,以使所述认证管理端根据所述认证参考数据对所述目标证书进行认证,并反馈认证结果。
2.根据权利要求1所述的方法,其特征在于,若所述当前业务操作为签约操作,所述方法还包括:
在接收到所述签约操作对应的认证结果后,向所述认证管理端发送对所述目标证书的证书吊销请求,以使所述认证管理端响应于所述证书吊销请求,回收所述目标证书。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
响应于对所述目标产品的当前业务操作,根据所述目标证书,生成所述当前业务操作的业务衍生证书;
向所述认证管理端发送所述业务衍生证书,以使所述认证管理端根据所述认证参考数据和/或所述目标证书,对所述业务衍生证书进行认证,并反馈认证结果。
4.一种认证方法,其特征在于,应用于认证管理端,包括:
获取供应链平台响应于对目标产品的证书申请操作所生成的证书申请请求;
根据所述证书申请请求中目标产品的证书参考数据,生成目标证书,并向所述供应链平台反馈所述目标证书;
获取所述供应链平台发送的认证参考数据和所述目标证书;其中,所述认证参考数据由所述供应链平台响应于对所述目标产品的当前业务操作,所采集的相应当前业务操作中生成的数据;
根据所述认证参考数据,对所述目标证书进行认证,并向所述供应链平台反馈认证结果。
5.根据权利要求4所述的方法,其特征在于,若所述当前业务操作为签约操作,所述方法还包括:
获取所述认证管理端在接收到签约操作对应的认证结果后所发送的对所述目标证书的证书吊销请求,并响应于所述证书吊销请求,回收所述目标证书;和/或,
在生成所述签约操作对应的认证结果后,回收所述目标证书。
6.根据权利要求4或5所述的方法,其特征在于,所述方法还包括:
根据所述目标证书在本地的存在性,验证所述目标证书是否失效;和/或,
根据所述目标证书中的证书标识和发起方标识,验证所述目标证书是否属于当前业务。
7.一种认证装置,其特征在于,配置于供应链平台,包括:
证书申请请求生成模块,用于响应于对目标产品的证书申请操作,生成证书申请请求;其中,所述证书申请请求中包括所述目标产品的证书参考数据;
目标证书生成和反馈模块,用于向认证管理端发送所述证书申请请求,以使所述认证管理端根据所述证书参考数据,生成目标证书,并反馈所述目标证书;
认证参考数据采集模块,用于响应于对所述目标产品的当前业务操作,采集相应当前业务操作过程中生成的认证参考数据;
目标证书认证模块,用于向所述认证管理端发送所述认证参考数据和所述目标证书,以使所述认证管理端根据所述认证参考数据对所述目标证书进行认证,并反馈认证结果。
8.一种认证装置,其特征在于,配置于认证管理端,包括:
证书申请请求生成模块,用于获取供应链平台响应于对目标产品的证书申请操作所生成的证书申请请求;
目标证书生成和反馈模块,用于根据所述证书申请请求中目标产品的证书参考数据,生成目标证书,并向所述供应链平台反馈所述目标证书;
认证参考数据和目标证书获取模块,用于获取所述供应链平台发送的认证参考数据和所述目标证书;其中,所述认证参考数据由所述供应链平台响应于对所述目标产品的当前业务操作,所采集的相应当前业务操作中生成的数据;
目标证书认证模块,用于根据所述认证参考数据,对所述目标证书进行认证,并向所述供应链平台反馈认证结果。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3任一项所述的一种认证方法,和/或,权利要求4-6任一项所述的一种认证方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3任一项所述的一种认证方法,和/或,权利要求4-6任一项所述的一种认证方法。
CN202211190112.9A 2022-09-28 2022-09-28 一种认证方法、装置、设备以及存储介质 Pending CN115529181A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211190112.9A CN115529181A (zh) 2022-09-28 2022-09-28 一种认证方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211190112.9A CN115529181A (zh) 2022-09-28 2022-09-28 一种认证方法、装置、设备以及存储介质

Publications (1)

Publication Number Publication Date
CN115529181A true CN115529181A (zh) 2022-12-27

Family

ID=84700235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211190112.9A Pending CN115529181A (zh) 2022-09-28 2022-09-28 一种认证方法、装置、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN115529181A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768664A (zh) * 2018-06-06 2018-11-06 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
CN110874747A (zh) * 2019-10-16 2020-03-10 支付宝(杭州)信息技术有限公司 产品业务数据上传方法、存证方法、装置、设备及介质
CN110958118A (zh) * 2019-10-12 2020-04-03 平安国际智慧城市科技股份有限公司 证书认证管理方法、装置、设备及计算机可读存储介质
CN112132447A (zh) * 2020-09-21 2020-12-25 江苏省未来网络创新研究院 一种基于区块链的算力网络信任评估与保障算法
CN113360865A (zh) * 2021-06-11 2021-09-07 苏州浪潮智能科技有限公司 基于数字证书的bmc认证登录方法、装置、设备及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768664A (zh) * 2018-06-06 2018-11-06 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
CN110958118A (zh) * 2019-10-12 2020-04-03 平安国际智慧城市科技股份有限公司 证书认证管理方法、装置、设备及计算机可读存储介质
CN110874747A (zh) * 2019-10-16 2020-03-10 支付宝(杭州)信息技术有限公司 产品业务数据上传方法、存证方法、装置、设备及介质
CN112132447A (zh) * 2020-09-21 2020-12-25 江苏省未来网络创新研究院 一种基于区块链的算力网络信任评估与保障算法
CN113360865A (zh) * 2021-06-11 2021-09-07 苏州浪潮智能科技有限公司 基于数字证书的bmc认证登录方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US11544794B2 (en) Claim settlement method and apparatus employing blockchain technology
CN108510276B (zh) 数据处理方法、装置和系统
CN110351672B (zh) 信息推送方法、装置及电子设备
CN111242462B (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN112291372A (zh) 区块链的异步落账方法、装置、介质及电子设备
CN111523817B (zh) 基于大数据的订单业务处理方法、装置、设备和介质
CN110322321B (zh) 基于区块链的电子票据转让方法、装置、设备和介质
CN115033923A (zh) 一种交易隐私数据的保护方法、装置、设备及存储介质
CN106998315B (zh) 一种注册认证的方法、装置及系统
CN115529181A (zh) 一种认证方法、装置、设备以及存储介质
CN115578170A (zh) 一种财务批量制证方法、装置、设备及存储介质
CN115099800A (zh) 基于区块链的用于对不良资产数据进行转让的方法及装置
CN112037056B (zh) 一种交易的处理方法、装置、设备及存储介质
CN114066451A (zh) 管理资金交易的方法和系统、电子设备
US20220209956A1 (en) Method for performing a transaction on the block chain and computer program product
CN113988844A (zh) 业务签约方法、装置和系统
CN111401889B (zh) 基于区块链的信用数据处理方法、装置、设备和介质
JP2022084095A (ja) 情報処理システム、情報処理方法及び情報処理プログラム
CN115222390A (zh) 安全检查方法、装置、设备及存储介质
CN112036877A (zh) 基于区块链的资金项目处理方法、装置、设备和存储介质
CN110602246A (zh) 基于区块链的资源发放方法、装置和区块链系统
CN111666132B (zh) 分布式事务实现方法、装置、计算机系统及可读存储介质
CN111641523B (zh) 用户数据管理方法、装置、系统及存储介质
CN117611157A (zh) 一种智能卡更新的方法、装置、设备及存储介质
CN114611089A (zh) 一种远程对公开户方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination