TW201947446A - 基於區塊鏈的資訊監管方法及裝置 - Google Patents

基於區塊鏈的資訊監管方法及裝置 Download PDF

Info

Publication number
TW201947446A
TW201947446A TW108105404A TW108105404A TW201947446A TW 201947446 A TW201947446 A TW 201947446A TW 108105404 A TW108105404 A TW 108105404A TW 108105404 A TW108105404 A TW 108105404A TW 201947446 A TW201947446 A TW 201947446A
Authority
TW
Taiwan
Prior art keywords
information
supervision
supervisor
regulatory
key
Prior art date
Application number
TW108105404A
Other languages
English (en)
Other versions
TWI694350B (zh
Inventor
于君澤
周揚
唐強
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201947446A publication Critical patent/TW201947446A/zh
Application granted granted Critical
Publication of TWI694350B publication Critical patent/TWI694350B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本說明書提供了一種資訊監管方法和裝置,用於資訊監管方監管資訊提供方提供的資訊,設置所述資訊監管方和所述資訊提供方為一區塊鏈的節點;所述資訊監管方獲取所述資訊提供方發佈的加密資訊記錄;其中,所述加密資訊記錄基於與所述資訊監管方的公鑰相關的密鑰進行加密;使用與所述資訊監管方的私鑰相關的密鑰,對所述加密資訊記錄進行解密獲取原始資訊記錄;基於預配置的監管規則對所述原始資訊記錄執行風險監管處理。

Description

基於區塊鏈的資訊監管方法及裝置
本說明書係關於資料處理技術領域,尤其關於一種基於區塊鏈的資訊監管方法及裝置。
現有的資訊監管通常採用線下現場監管的方式,監管機構根據投訴線索、輿情、進行主動埋點或暗地訪查,參考監管條例來檢查被監管機構的業務法令遵循情況。現場檢查的問題在於成本比較高,需要到被監管機構集中辦公一段時間,而且不排除被監管機構突擊準備應付監管的情況出現,這也增加了被監管機構的成本。
隨著業務多元化發展,隨時隨地掌握被監管機構的情況成為監管機構的剛性業務需求。因此極需建構一套基礎監管方法及設施,便於被監管機構動態低成本加入、同時監管機構不用親赴現場也可以遠端地掌握被監管機構在對應條例下的法令遵循情況。
針對以上提出的資訊監管的現狀,本說明書提供了一種基於區塊鏈的資訊監管方法,所述區塊鏈包括至少一個資訊監管方節點以及若干資訊提供方節點,所述監管方法包括:
所述資訊監管方獲取所述資訊提供方發佈的加密資訊記錄;其中,所述加密資訊記錄基於與所述資訊監管方的公鑰相關的密鑰進行加密;
使用與所述資訊監管方的私鑰相關的密鑰,對所述加密資訊記錄進行解密獲取原始資訊記錄;
基於預配置的監管規則對所述原始資訊記錄執行風險監管處理。
更佳的,所述基於預配置的監管規則對所述原始資訊記錄執行風險監管處理,包括:
調用發佈在所述區塊鏈上的風險監管智能合約,執行所述智能合約中聲明的與監管規則對應的執行程式,對所述原始資訊記錄執行風險監管處理。
更佳的,所述智能合約由所述資訊監管方發佈至所述區塊鏈。
更佳的,所述區塊鏈為聯盟鏈。
更佳的,所述加密資訊記錄基於與所述資訊監管方的公鑰相關的密鑰進行加密,包括:
基於與所述資訊監管方的公鑰相關的密鑰對所述原始資訊記錄進行加密,得到所述加密資訊記錄,再對所述加密資訊記錄進行數位簽章得到第一簽名資訊;
所述使用與所述資訊監管方的私鑰相關的密鑰,對所述加密資訊記錄進行解密獲取原始資訊記錄,包括:
所述資訊監管方對所述第一簽名資訊進行驗簽,驗簽通過後再使用與所述資訊監管方的私鑰相關的密鑰對所述加密資訊記錄進行解密,得到所述原始資訊記錄。
更佳的,所述資訊監管方的公鑰相關的密鑰為:所述資訊監管方的公鑰,所述資訊監管方的私鑰相關的密鑰為:所述資訊監管方的私鑰。
更佳的,所述資訊監管方的公鑰相關的密鑰為:所述資訊監管方的公鑰與所述資訊提供方的私鑰的乘積,所述資訊監管方的私鑰相關的密鑰為:所述資訊監管方的私鑰與所述資訊提供方的公鑰的乘積。
更佳的,所述基於預配置的監管規則對所述原始資訊記錄執行風險監管處理,包括:
識別所述原始資訊記錄中的監管因數,將所述監管因數的取值與預設的監管閾值的閾值作比較,根據比較結果執行風險監管處理。
更佳的,所述資訊監管方預設的監管指標,包括針對監管規則轉換產生的可執行SQL語句和對應的監管閾值;
識別所述原始資訊記錄中的監管因數,將所述監管因數的取值與預設的監管閾值的閾值作比較,包括
識別所述原始資訊記錄中的監管因數,
在所述監管指標的可執行SQL語句中輸入監管因數進行查詢,
將查詢所得的所述監管因數的取值與所述監管指標的監管閾值作比較。
更佳的,所述資訊監管方還配置了監管指標池;
所述方法還包括:
將監管規則轉換為可執行的SQL語句;
產生監管指標名稱,並建立所述監管指標的名稱與所述SQL語句的映射關係,並將所述映射關係存入監管指標池。
更佳的,所述監管指標池中的監管指標為多叉樹儲存結構,所述監管指標為所述多叉樹上的節點。
更佳的,所述監管指標還關聯了對應的監管處理方案;
所述根據所述比較結果執行風險監管處理,包括,
確定所述監管因數的取值是否達到所述監管指標中的監管閾值:
如果否,不作出回應;
如果是,執行與所述監管指標關聯的監管處理方案。
本說明書還提供了一種基於區塊鏈的資訊監管裝置,所述區塊鏈包括至少一個資訊監管方節點以及若干資訊提供方節點,所述資訊監管裝置包括:
資訊獲取單元,用於所述資訊監管方獲取所述資訊提供方發佈的加密資訊記錄;其中,所述加密資訊記錄基於與所述資訊監管方的公鑰相關的密鑰進行加密;
資訊解密單元,用於使用與所述資訊監管方的私鑰相關的密鑰,對所述加密資訊記錄進行解密獲取原始資訊記錄;
風險監管處理單元,用於基於預配置的監管規則對所述原始資訊記錄執行風險監管處理。
本說明書還提供了一種電腦設備,包括:記憶體和處理器;所述記憶體上儲存有可由處理器運行的電腦程式;所述處理器運行所述電腦程式時,執行上述資訊監管業務的實現方法所述的步驟。
本說明書還提供了一種電腦可讀儲存媒體,其上儲存有電腦程式,所述電腦程式被處理器運行時,執行上述資訊監管業務的實現方法所述的步驟。
由以上技術方案可見,本說明書提供的資訊監管方法及裝置,將資訊監管方與資訊提供方均設置為區塊鏈的節點,為資訊提供方動態、低成本加入該區塊鏈接收監管、資訊監管方即時從該區塊鏈獲取監管資訊提供了線上通道,從而免除了雙方在線下勘察監管中付出的成本;而且,資訊提供方將資訊加密發佈於該區塊鏈,處於該區塊鏈的其他任意節點無法將其正確解密,從而保證了每個資訊提供方提供資訊的安全性;進一步地,區塊鏈的架構,確保每個資訊提供方即時提供的資訊不會在提供後被篡改,從而保證了資訊監管的真實有效性;更佳的是,資訊監管方將監管要求數位化成監管指標,並採用對比監管指標和監管因數的對應的值的方式,可以即時地對資訊提供方進行數位化監管,及時輸出風險監管處理方案,保證監管行為的時效性;而且本說明書所提供的基於區塊鏈的資訊監管方法和裝置可同時對多節點多機構進行即時監管,可有效防止跨機構跨地區的違規現象。
如圖1所示,本說明書提供的實施例示意了一種基於區塊鏈的資訊監管方法,所述區塊鏈包括至少一個資訊監管方節點以及若干資訊提供方節點,該監管方法包括:
步驟102,所述資訊監管方獲取所述資訊提供方發佈的加密資訊記錄;其中,所述加密資訊記錄基於與所述資訊監管方的公鑰相關的密鑰進行加密;
步驟104,使用與所述資訊監管方的私鑰相關的密鑰,對所述加密資訊記錄進行解密獲取原始資訊記錄;
步驟106,基於預配置的監管規則對所述原始資訊記錄執行風險監管處理。
本說明書提供的實施例所述的“資訊監管方”為資訊監管中履行監管職責的機構所在的伺服器或終端,本說明書提供的實施例所述的“資訊提供方”具體可以為資訊監管中的被監管方終端,也可為與被監管方發生資料連接的其他伺服器或終端,其提供的“資訊”即為被監管的對象資訊資料,如貸款資料、交易資料等。在本說明書所述的實施例中,任意的資訊監管方與資訊提供方可透過遵循相應節點協議、運行節點協議程式的安裝來加入該區塊鏈,作為該區塊鏈的節點。因此相比於監管機構線下一一查看被監管機構的業務現狀,本說明書的實施例提供的線上加入該區塊鏈成為其節點以參與監管或被監管的方法有著更加優越的便捷性和經濟性,可隨時加入或撤出。
本說明書提供的實施例可以運行在任何具有計算和儲存能力的設備上,如手機、平板電腦、PC(Personal Computer,個人電腦)、筆記型電腦、伺服器等設備;還可以由運行在兩個或兩個以上設備的邏輯節點來實現本說明書實施例中的各項功能。
本說明書提供的實施例所述的“區塊鏈”,具體可指一個各節點透過共識機制達成的、具有分散式資料儲存結構的P2P網路系統,該區塊鏈內的資料分佈在時間上相連的一個個“區塊(block)”之內,後一區塊包含前一區塊的資料摘要,且根據具體的共識機制(如POW、POS、DPOS或PBFT等)的不同,達成全部或部分節點的資料全備份。本領域的技術人員熟知,由於區塊鏈系統在相應共識機制下運行,已收錄至區塊鏈資料庫內的資料很難被任意的節點篡改,例如採用Pow共識的區塊鏈,至少需要全網51%算力的攻擊才有可能篡改已有資料,因此區塊鏈系統有著其他中心化資料庫系統所無法比擬的保證資料安全、防攻擊篡改的特性。由此可知,在本說明書所提供的實施例中,由資訊提供方提供的、被該區塊鏈收錄的“資訊”不會被攻擊或篡改,從而保證了監管的真實與公正性。
為了進一步保證監管的隱私性,本說明書提供的實施例中,資訊提供方提供的資訊以與所述資訊監管方的公鑰相關的密鑰進行加密;該加密資訊僅能被所述資訊監管方的私鑰相關的密鑰進行解密以獲取原始資訊記錄,防止共處於同一區塊鏈的其他節點獲知該資訊的明文(即原始資訊記錄)。相應的資訊監管方可解密的加密方式有很多,如ECDSA、RSA,在本說明書提供的實施例中可根據需求而具體設定加密方式。
本說明書實施例所提供的基於區塊鏈的資訊監管方法,資訊監管方基於預配置的監管規則對所述原始資訊記錄執行風險監管處理,具體的風險監管處理方案有很多,例如將監管規則數位化為相應的監管指標,將監管指標的閾值與從區塊鏈網路上獲取的原始資訊記錄中監管因數的取值做比對,進而根據是否違規、違規程度直接有效輸出監管結果;或者是從區塊鏈網路上獲取的原始資訊記錄中識別違規因數,一旦識別出違規因數,即執行預設的風險監管處理,如預警、報警、執行封鎖等。所述基於預配置的監管規則對所述原始資訊記錄執行風險監管處理的方案,根據具體的監管要求具體設定,在本說明書中不作限定,從而最終完成了從監管資訊的收集到對被監管行為的處理的一體化的數位監管方法,提高了監管行為的便捷性、經濟性、真實性與高效性。
下面以金融監管機構監管同一借款人在同一網貸機構及不同網貸機構的借款情況為例,闡述本說明書所提供的具體實施方式。
在本實施例中,金融監管機構為資訊監管方,各個網貸機構為不同的資訊提供方,自然借款人用戶為被監管的對象。為降低交易或資料的確認時間、提高交易傳輸量、滿足對安全和性能的需求,金融機構通常選用聯盟鏈架構來建構該區塊鏈。信用較高的機構,如大型銀行、巨頭企業、一些監管機構可作為該聯盟鏈的預選的節點,參與區塊的記帳。聯盟鏈的共識過程也由該預選的節點控制,當網路上有超過設定比例(如2/3)的節點確認一個區塊,該區塊記錄的交易或資料將得到全網確認。聯盟鏈可以根據應用場景來決定對公眾的開放程度,對可開放的機構給予接入該聯盟鏈的權限,例如在本實施例中,作為資訊監管方的金融監管機構可為預選的節點參與記帳,各個資訊提供方如網貸機構可為具有接入聯盟鏈權限的一般節點;當然,金融監管機構也可為具有接入聯盟鏈權限的一般節點,在本說明書中不作限定。
聯盟鏈通常多採用權益證明或PBFT、RAFT等共識演算法。圖2示意了簡化的PBFT演算法的達到共識的一致性過程,其中C為客戶端,N0 ~N3 表示服務節點,特別的,N0 為主節點,N3 為故障節點。PBFT系統通常假設故障節點數為m個,而整個服務節點數為3m+1個。簡單而言,整個通信過程如下:
1)客戶端向主節點發送請求調用服務操作;
2)當主節點接收請求後,啟動三階段的協議以向各從節點廣播請求;
[2.1]序號分配階段(又稱pre-prepare階段),主節點給請求賦值一個序列號n,廣播序號分配訊息和客戶端的請求訊息m,並將構造PRE-PREPARE訊息給各從節點;
[2.2]交互階段(又稱prepare階段),從節點接收PRE-PREPARE訊息,向其他伺服器節點廣播PRE-PREPARE訊息;
[2.3]序號確認階段(又稱commit階段),各節點對視圖內的請求和次序進行驗證後,廣播COMMIT訊息,執行收到的客戶端的請求並給客戶端以相應。
3)客戶端等待來自不同節點的回應,若有m+1個回應相同,則該回應即為共識的結果。
同所有的狀態機副本複製技術一樣,PBFT對每個副本節點提出了兩個限定條件:
1)所有節點必須是確定性的。也就是說,在給定狀態和參數相同的情況下,操作執行的結果必須相同;
2)所有節點必須從相同的狀態開始執行。
在這兩個限定條件下,即使失效的副本節點存在,PBFT演算法對所有非失效副本節點的請求執行總順序達成一致,從而保證安全性。
根據圖2所示的共識通信過程一批記錄產生一個區塊,最終形成鏈。PBFT演算法作為本說明書所提供的一種較佳的實施方式,是由於採用該種演算法共識的效率高,可滿足高頻交易量的需求,例如在本實施例中頻繁的借貸交易;且共識的時延很低,基本達到即時處理的要求,能快速即時地對監管資訊輸出監管結果;可信節點作為預選的記帳節點,兼顧了安全性與穩定性;另外,採用PBFT演算法不會消耗過多的電腦算力資源,也不一定需要代幣流通,因此具有良好的可使用性。
更佳地,在本說明書所提供的實施例中,各個網貸機構作為資訊提供方,其提供的與個人借貸相關的資訊通常涉及身份等隱私資訊,如表1所示,為保證涉及自身機構或借貸人隱私的資訊明文只被相應的具有監管權限的金融監管機構獲知,而不被處在同一區塊鏈的其他節點獲知或非法使用,各個網貸機構應加密處理其提供的監管資訊。具體的加密方式有很多種,例如網貸機構可提前與金融監管機構約定對稱密鑰來進行加密和解密;網貸機構也可使用與金融監管機構的公鑰相關的密鑰來進行非對稱加密,則金融監管機構可使用與其私鑰相關的密鑰來進行解密得到網貸機構所提供的借貸資訊的明文(如表1所示),從而防止其他節點獲悉該監管資訊。

表1 網貸機構A平台上發生的個人C向個人B借貸的資訊表

例如,如圖3所示,作為資訊提供方的網貸機構首先使用對應的金融監管機構的公鑰對其提供的借貸資訊的明文(如表1所示)進行加密得到借貸資訊的密文,接著為保證所述密文不被篡改和偽造,網貸機構對該密文進行數位簽章,並將該對密文的數位簽章和密文一起上傳至網貸機構節點所在的區塊鏈資料庫快取中;該區塊鏈的記帳工,如聯盟鏈中的預選的具有記帳權限的節點,需對可收錄至區塊鏈的資料記錄進行驗證,該驗證過程必然包含對上述數位簽章的驗簽,驗簽過程是為了防止資料被篡改或者該資訊是其他參與者偽造,驗簽通過後記帳工將該對密文的數位簽章和密文收錄至上述區塊鏈的區塊中。
在該對密文的數位簽章和密文被如聯盟鏈中的預選節點收錄至所述區塊鏈中後,作為該區塊鏈的節點,該金融監管機構可從區塊鏈中獲取上述對密文的數位簽章和密文,相應地,該金融監管機構可透過使用與上述公鑰對應的私鑰對密文進行解密,從而得到具體的借貸資訊的明文。在本實施例中,作為資訊監管方的金融監管機構可以是具有記帳權限的預選節點,也可為普通的節點,在本說明書中不作具體限定,只要其對上述對密文的數位簽章和密文具有訪問查看權限。
本說明書實施例對關於數位簽章及驗簽演算法、金融監管機構自身的公鑰-私鑰對的演算法不作具體限定,可選用橢圓曲線演算法、RSA演算法等完成,相關的hash演算法可選用MD5、SHA256等完成。
關於上述對借貸資訊進行加密以得到密文的過程,可以採用雙方約定對稱密鑰的方式實現。例如,如圖4所示,作為資訊提供方的網貸機構對借貸資訊的明文進行加密可採用ECDH交換密鑰的方式。本領域的技術人員應知,在使用同一橢圓曲線演算法(即選用同一直線或基點)獲取機構的身份相關的公鑰-私鑰對的區塊鏈系統中,機構A的私鑰AS與機構B的公鑰BP的乘積等於機構A的公鑰AP與機構B的私鑰BS的乘積。
即:AS
在本說明書所述的實施例中:金融監管機構的公鑰JP
因此,網貸機構可使用對應的金融監管機構的公鑰JP與自身的私鑰DS乘積所得的密鑰對借貸資訊的明文進行加密得到借貸資訊的密文,類似的,接著為保證所述密文不被篡改和偽造,網貸機構對該密文進行數位簽章,並將該對密文的數位簽章、密文和與上述對借貸資訊加密所使用的自身的私鑰DS相對應的公鑰DP、金融監管機構的公鑰JP一起上傳至網貸機構節點所在的區塊鏈資料庫快取中;該區塊鏈的記帳工,如聯盟鏈中的預選的具有記帳權限的節點,首先對該數位簽章進行驗簽,驗簽過程是為了防止資料被篡改或者該資訊是其他參與者偽造,驗簽通過後記帳工將該對密文的數位簽章、密文、和上述對借貸資訊加密所使用的自身的私鑰DS相對應的公鑰DP、金融監管機構的公鑰JP一起收錄至上述區塊鏈的區塊中。
在該對密文的數位簽章、密文和上述對借貸資訊加密所使用的自身的私鑰相對應的公鑰被如聯盟鏈中的預選節點收錄至所述區塊鏈中後,該金融監管機構可從區塊鏈中獲取上述對密文的數位簽章和密文,相應地,該金融監管機構可透過使用與上述從網路上獲取的公鑰JP對應的私鑰JS與從網路上獲取的DP相乘而得的密鑰對密文進行解密,從而得到具體的借貸資訊的明文。其他任意節點,由於不能獲知該金融監管機構的私鑰JS而無法將上述密文解密。
值得注意的是,由於同一機構在一個區塊鏈中可具有多組公鑰-私鑰對,上述對信貸資訊加密所用的網貸機構的公鑰DP、私鑰DS不一定與上述數位簽章過程及驗簽所使用的私鑰、公鑰相同,但這並不影響本技術方案的實施,反而由於增加了系統的複雜性而降低了被攻擊的可能性。
雖然該區塊鏈的記帳節點在收錄資料時已經驗證過密文的數位簽章,為了進一步地保證監管資訊來源的正確性,防止資料被篡改或者惡意節點偽造資料,上述對本說明書所提供的實施例的描述中,金融監管機構在從上述區塊鏈中獲取到借貸資訊的密文、網貸機構對該借貸資訊的數位簽章等資料後,首先可再次對獲取到的數位簽章進行驗證,驗證通過後再解密上述密文,從而進一步防止其他機構或個人偽造借貸資訊,加強該金融監管行為的真實可靠權威性。
在本說明書所提供的實施例中,作為資訊監管方的金融監管機構可建立監管風險引擎來模組化處理各個網貸機構提供的借貸資訊。如圖5所示,該監管風險引擎具體可包括:資料輸入模組M1、監管指標產生模組M2、風險決策模組M3、風險處置模組M4等。值得注意的是,上述風險監管引擎僅僅是風險監管處理的程式的具象化名稱,且該風險監管引擎的各個模組之間並無特定的分界,僅僅為了闡釋上述風險引擎的功能的方便,人為將其劃分為多個模組。
資料輸入模組M1用以處理該金融監管機構從上述區塊鏈獲取到的資料,包括借貸資訊的密文、網貸機構對該借貸資訊的數位簽章等資料,根據相關的解密演算法將上述借貸資訊的密文解密、或對上述數位簽章驗簽通過後再將上述借貸資訊的密文解密,按風險決策模組M3所需的資料格式將該借貸資訊的明文所包含的資料資訊解析。由於現有的分散式共享網路系統或區塊鏈系統承載的資料結構通常為文本格式,不具有良好的可操作性,因此資料輸入模組M1可將上述解密的借貸資訊的明文進行資料表格化解析,將風險決策模組M3中需用到的重要資料資訊建立成表格形式,例如還原為上文表1所述的資料表格,輸入至風險決策模組M3。
監管指標產生模組M2用於根據監管法規或準則產生監管行為對應的監管指標。如本實施例中,為監管“同一借款人在同一網貸機構的借款餘額上限”行為,根據“單一的個體、單一的自然人在一個平台上的借款上限是20萬”這一金融法條,訓練建立對應的指標。該訓練過程如下,
1)如圖6所示,透過命名實體識別、語法分析、依存分析等自動分析技術,依存分析句子的主謂賓結構特徵,獲取到動作元組(單一、自然人or個體、借款、上線、20萬),進一步透過預定義的映射結構關係將該監管法規遵循法條轉換為一段電腦程式可執行的SQL語句。
2)產生一個指標Z1′,並和第1步產生的SQL語句映射關聯,將其一起存入監管指標池候選;
3)人工審核上述SQL語句,在修訂並確認上述SQL語句的正確性後,將其正式存入監管指標池,命名為Z1指標;Z1指標包括上述可執行的SQL語句,及其閾值——20W。
類似地,根據“單一的個體、單一的自然人在多個平台上的借款上限是100萬”這一金融法條,可訓練出Z2指標;Z2指標包括一段可執行的SQL語句,及其閾值——100W。
在本說明書所述的實施例中,為便於管理多個監管指標,可在監管指標池內設立的監管指標多叉樹儲存結構,將多個監管指標,如Z1、Z2,分別儲存在該多叉樹的節點上。進一步地,為便於對相似種類的行為進行統一監管,可以在監管指標池內設立多個不同種類的多叉樹,對應儲存相應類別的監管指標,例如監管指標池中設立有“自然人à借款報警”類指標的儲存多叉樹,其上可儲存如上述Z1、Z2及其他與自然人用戶在網貸平台上借款行為相關的指標;應“同一法人或其他組織在同一網路借貸資訊中介機構平台的借款餘額上限不超過人民幣100萬元”等其他相關監管辦法條款,監管指標池中還可設立有“企業à借款報警”類監管指標多叉樹,其上儲存有與企業用戶在網貸平台上借款的法定限額相關的監管指標。
而且,為了便於多層次監管,更好地達到提前警示預防違法的監管效果,可對一些指標設置相應的預警指標(預警指標對應的閾值可設定為全指標閾值的95%或其他值),例如為“單一的個體、單一的自然人在一個平台上的借款不超過19w”預警監管語句,按照上述1)--3)的過程產生預警指標Z1Y,Z1Y包括由上述預警監管語句訓練出的可執行的SQL語句及其對應的閾值19W,將其存入上述監管指標池。類似地,可以在監管指標池內建立一個“自然人à借款預警”類指標的儲存多叉樹,並將Z1Y儲存在該多叉樹的節點上。該“自然人à借款預警”類指標多叉樹上還可儲存與同一自然人在多個網貸平台上借款行為的預警監管相關的Z2Y指標,在此不再贅述。
至此,監管指標產生模組M2透過以上資料訓練、審核、指標建立或指標多叉樹建立過程,將監管指標與可執行的SQL語句映射關聯,為監管自然人用戶在網貸機構上借款情況建立了可執行的監管範本,具體的風險監管及處置過程在風險決策模組M3中進行。值得注意的是,在本說明書中僅僅為了闡釋上述風險引擎的各個功能的方便,將其劃分為多個模組,各模組之間並無特定的界限,例如上述監管指標池可以歸屬於監管產生模組M2,也可歸屬於風險決策模組M3。
如圖7所示,上述的監管指標池(圖中所示的監管指標資料集市)被儲存於風險決策模組M3內,該監管指標池內可包含若干個監管指標。在風險決策模組M3接收到對“單一的個體、單一的自然人在一個平台上的借款是否需預警”的監管指令後,首先在其監管指標池中搜索是否有對應的監管指標Z1Y存在,如存在,風險決策模組M3進入風險因素識別階段。該風險決策模組M3讀取從資料輸入模組M1輸入的資料資訊,針對該監管指令從上述資料資訊中識別監管因數,在本例中監管對象為單個借款自然人,由於可唯一性確定自然人是否為單個的因素為自然人的身份證號碼(或其他唯一性用戶ID),因此本例中的監管因數為自然人的身份證號碼,接著風險決策模組M3在監管指標Z1Y對應的SQL語句輸入該用戶的身份證號碼,運行該SQL語句對該身份證號碼進行查詢,即可得到該單一自然人在該單平台的實際借款數(餘額),對比該監管因數的取值--實際借款數與指標Z1Y的閾值19W,該風險引擎的風險處置模組M4輸出相應的監管處理方案:當單一自然人實際借款數低於19W時,風險處置模組M4可不將其視為風險事件,不作回應;當單一自然人實際借款數高於19W時,根據預設的風險監管處理邏輯,風險處置模組M4可向相應的網貸平台節點發出預警提示訊息,如“已大額借款,即將達到監管限制上限”,從而阻止該網貸機構單平台對該用戶超過可放款餘額的新放款,減少某業務可能發生的損失。上述具體的風險處置方案可與監管指標關聯,以方便風險處置模組M4的處置方案輸出。
如上述金融監管機構發現某自然人在單平台的借款已經超出預警的閾值,可預案關聯而進一步對其進行報警指標監管:首先在其監管指標池中搜索是否有對應的監管指標Z1存在,如存在,風險決策模組M3進入風險因素識別階段。類似地,該風險決策模組M3讀取從資料輸入模組M1輸入的資料資訊,針對該監管指令從上述資料資訊中識別監管因數——該自然人的身份證號碼,接著風險決策模組M3在指標Z1對應的SQL語句中輸入該身份證號碼,並運行查詢,即可得到該單一自然人在該單平台的實際借款數,對比該監管因數的取值--實際借款數與指標Z1的閾值20W,該風險引擎的風險處置模組M4輸出相應的監管處理方案:當單一自然人實際借款數低於20W時,風險處置模組M4可不作輸出;當單一自然人實際借款數高於20W時,風險處置模組M4可向相應的網貸平台節點發出強力報警訊息,或再向本監管機構或上級監管部門呈報。同樣,上述具體的風險處置方案可與具體的監管指標管理,以方便風險處置模組M4的處置方案輸出。
當然,根據監管的具體需求,可以省去對預警指標的監管而直接對報警指標進行監管,在本說明書中不作限定。
當監管指標池中的多個監管指標以多叉樹的形式被儲存時,由於多叉樹資料結構便於提高遍歷查找的效率,因此在面對“篩查所有的監管指標,監測是否有違規行為”或類似的普遍性監管指令時,更能提高監管的效率。在普遍性監察是否有預警或違規行為發生時,金融監管機構可遍歷其監管指標池中儲存的監管指標多叉樹,對每個已經設立好的監管指標進行對應的風險決策,該風險決策的具體過程與上述對監管指標Z1、或預警監管指標Z1Y的過程類似,在此不作贅述。
值得注意的是,上述的風險處置模組M4針對具體的監管指標(如Z1Y或Z1)輸出的監管處理方案,也可關聯在該監管指標所在的、監管指標多叉樹的節點上,例如在監管指標Z1Y的節點上關聯兩種處理方案:當監管因數的取值小於監管指標Z1Y的閾值時,不作出回應;當監管因數的取值大於或等於監管指標Z1Y的閾值時,向相應的網貸平台節點發出預警提示訊息。這樣在對“自然人à借款報警”類指標的儲存多叉樹的遍歷監管程式運行到所述監管指標Z1Y時,將具體自然人的身份證號碼輸入指標Z1Y的可執行SQL語句並在所監管的每個平台所提供的資料中查詢,得到該自然人在每個平台上的實際貸款取值,根據該取值於Z1Y閾值的對比關係,從Z1Y節點上輸出執行相應的處理方案。上述將監管處理方案關聯於監管多叉樹的相應節點上的技術方案,方便風險處理程式或風險處理引擎更快地作出風險處理,從而提升監管的效率。
金融監管機構透過建立上述風險引擎或執行上述風險監管處理程式,完成了從監管資訊中提取監管查詢因數,並將所述監管查詢因數的取值與所述監管指標的閾值作對比,且根據所述比較結果執行風險監管處理方案的過程,尤其是透過同時監管多平台上發生提供的監管資訊,不僅僅識別單個平台的風險,穿透式集中監管多個網貸平台,極大降低了對多平台線下監管的時間和經濟成本,可有效防止跨機構跨地區違規行為。
在本說明書所提供的實施例中,上述基於預配置的監管規則對所述原始資訊記錄執行風險監管處理的實施,既可以由資訊監管方如金融監管機構的中心化伺服器來程式化運行實現,也可調用發佈在該監管區塊鏈上的風險監管智能合約,執行該智能合約中聲明的與監管規則對應的執行程式,對所述原始資訊記錄執行風險監管處理。該智能合約的發佈方,既可以是該金融監管機構,又可以是該金融監管機構的上級監管機構——上級監管機構為了監管方便,可發佈多個下級監管機構通用的智能合約程式,供各個下級監管機構使用。本領域的技術人員應知,相比於中心化的伺服器運行方式,智能合約在任何時候應相應用戶的請求而調用,大大提升監管的效率;且智能合約執行有著較低的人為干預、去中心化權威的優勢,更加增加了監管行為的公平性。
與上述流程實現對應,本說明書的實施例還提供了一種分散式資訊監管裝置。該裝置可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為邏輯意義上的裝置,是透過所在設備的CPU(Central Process Unit,中央處理器)將對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,除了圖9所示的CPU、內部記憶體以及記憶體之外,網路風險業務的實現裝置所在的設備通常還包括用於進行無線信號收發的晶片等其他硬體,和/或用於實現網路通信功能的板卡等其他硬體。
圖8所示為本說明書所提供一種基於區塊鏈的資訊監管裝置,所述區塊鏈包括至少一個資訊監管方節點以及若干資訊提供方節點,所述資訊監管裝置包括
資訊獲取單元802,用於所述資訊監管方獲取所述資訊提供方發佈的加密資訊記錄;其中,所述加密資訊記錄基於與所述資訊監管方的公鑰相關的密鑰進行加密;
資訊解密單元804,用於使用與所述資訊監管方的私鑰相關的密鑰,對所述加密資訊記錄進行解密獲取原始資訊記錄;
風險監管處理單元806,用於基於預配置的監管規則對所述原始資訊記錄執行風險監管處理。
上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
上述實施例闡明的系統、裝置、模組或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
與上述方法實施例相對應,本說明書的實施例提供了一種電腦設備,該電腦設備包括記憶體和處理器。其中,記憶體上儲存有能夠由處理器運行的電腦程式;處理器在運行儲存的電腦程式時,執行本說明書實施例中基於區塊鏈的資訊監管的實現方法的各個步驟。對上述資訊監管的實現方法的各個步驟的詳細描述請參見之前的內容,不再重複。
與上述方法實施例相對應,本說明書的實施例提供了一種電腦可讀儲存媒體,該儲存媒體上儲存有電腦程式,這些電腦程式在被處理器運行時,執行本說明書實施例中基於區塊鏈的資訊監管的實現方法的各個步驟。對上述資訊監管的實現方法的各個步驟的詳細描述請參見之前的內容,不再重複。
以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。
電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本說明書的實施例可提供為方法、系統或電腦程式產品。因此,本說明書的實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書的實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
802‧‧‧資訊獲取單元
804‧‧‧資訊解密單元
806‧‧‧風險監管處理單元
圖1為本說明書所提供的一實施例所示的基於區塊鏈的資訊監管方法的流程圖;
圖2為簡化的PBFT演算法的達到共識的一致性過程示意圖;
圖3為本說明書所提供的一實施例所示的資訊加密及資訊解密的流程圖;
圖4為本說明書所提供的又一實施例所示的利用ECDH資訊加密及資訊解密的流程圖;
圖5為本說明書實施例所示的金融監管機構建立的監管風險引擎示意圖;
圖6為本說明書實施例所示的金融監管機構根據監管要求產生可執行SQL語句的示意圖;
圖7為本說明書所實施例所示的金融監管機構針對用戶借款行為的風險監管流程圖;
圖8為本說明書所提供的一實施例所示的資訊監管裝置的示意圖;
圖9為運行本說明書所提供的分散式資訊監管裝置實施例的一種硬體結構圖。

Claims (15)

  1. 一種基於區塊鏈的資訊監管方法,該區塊鏈包括至少一個資訊監管方節點以及若干資訊提供方節點,該監管方法包括: 該資訊監管方獲取該資訊提供方發佈的加密資訊記錄;其中,該加密資訊記錄基於與該資訊監管方的公鑰相關的密鑰進行加密; 使用與該資訊監管方的私鑰相關的密鑰,對該加密資訊記錄進行解密獲取原始資訊記錄; 基於預配置的監管規則對該原始資訊記錄執行風險監管處理。
  2. 根據請求項1所述的資訊監管方法,所述基於預配置的監管規則對該原始資訊記錄執行風險監管處理,包括: 調用發佈在該區塊鏈上的風險監管智能合約,執行該智能合約中聲明的與監管規則對應的執行程式,對該原始資訊記錄執行風險監管處理。
  3. 根據請求項2所述的資訊監管方法,該智能合約由該資訊監管方發佈至該區塊鏈。
  4. 根據請求項1至3中任一項所述的資訊監管方法,該區塊鏈為聯盟鏈。
  5. 根據請求項1所述的資訊監管方法,該加密資訊記錄基於與該資訊監管方的公鑰相關的密鑰進行加密,包括: 基於與該資訊監管方的公鑰相關的密鑰對該原始資訊記錄進行加密,得到該加密資訊記錄,再對該加密資訊記錄進行數位簽章得到第一簽名資訊; 所述使用與該資訊監管方的私鑰相關的密鑰,對該加密資訊記錄進行解密獲取原始資訊記錄,包括: 該資訊監管方對該第一簽名資訊進行驗簽,驗簽通過後再使用與該資訊監管方的私鑰相關的密鑰對該加密資訊記錄進行解密,得到該原始資訊記錄。
  6. 根據請求項1或5所述的資訊監管方法,該資訊監管方的公鑰相關的密鑰為:該資訊監管方的公鑰,該資訊監管方的私鑰相關的密鑰為:該資訊監管方的私鑰。
  7. 根據請求項1或5所述的資訊監管方法,該資訊監管方的公鑰相關的密鑰為:該資訊監管方的公鑰與該資訊提供方的私鑰的乘積,該資訊監管方的私鑰相關的密鑰為:該資訊監管方的私鑰與該資訊提供方的公鑰的乘積。
  8. 根據請求項1所述的資訊監管方法,所述基於預配置的監管規則對該原始資訊記錄執行風險監管處理,包括: 識別該原始資訊記錄中的監管因數,將該監管因數的取值與預設的監管閾值的閾值作比較,根據比較結果執行風險監管處理。
  9. 根據請求項8所述的資訊監管方法,該資訊監管方預設的監管指標,包括針對監管規則轉換產生的可執行SQL語句和對應的監管閾值; 識別該原始資訊記錄中的監管因數,將該監管因數的取值與預設的監管閾值的閾值作比較,包括: 識別該原始資訊記錄中的監管因數, 在該監管指標的可執行SQL語句中輸入監管因數進行查詢, 將查詢所得的該監管因數的取值與該監管指標的監管閾值作比較。
  10. 根據請求項8所述的資訊監管方法,該資訊監管方還配置了監管指標池; 該方法還包括: 將監管規則轉換為可執行的SQL語句; 產生監管指標名稱,並建立該監管指標的名稱與該SQL語句的映射關係,並將該映射關係存入監管指標池。
  11. 根據請求項10所述的資訊監管方法,該監管指標池中的監管指標為多叉樹儲存結構,該監管指標為該多叉樹上的節點。
  12. 根據請求項8所述的資訊監管方法,該監管指標還關聯了對應的監管處理方案; 所述根據該比較結果執行風險監管處理,包括, 確定該監管因數的取值是否達到該監管指標中的監管閾值: 如果否,不作出回應; 如果是,執行與該監管指標關聯的監管處理方案。
  13. 一種基於區塊鏈的資訊監管裝置,該區塊鏈包括至少一個資訊監管方節點以及若干資訊提供方節點,該資訊監管裝置包括: 資訊獲取單元,用於該資訊監管方獲取該資訊提供方發佈的加密資訊記錄,其中,該加密資訊記錄基於與該資訊監管方的公鑰相關的密鑰進行加密; 資訊解密單元,用於使用與該資訊監管方的私鑰相關的密鑰,對該加密資訊記錄進行解密獲取原始資訊記錄; 風險監管處理單元,用於基於預配置的監管規則對該原始資訊記錄執行風險監管處理。
  14. 一種電腦設備,包括:記憶體和處理器;該記憶體上儲存有可由處理器運行的電腦程式;該處理器運行該電腦程式時,執行如請求項1至12任一項所述的步驟。
  15. 一種電腦可讀儲存媒體,其上儲存有電腦程式,該電腦程式被處理器運行時,執行如請求項1至12任一項所述的步驟。
TW108105404A 2018-05-11 2019-02-19 基於區塊鏈的資訊監管方法及裝置 TWI694350B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810446957.7 2018-05-11
CN201810446957.7A CN108681966B (zh) 2018-05-11 2018-05-11 一种基于区块链的信息监管方法及装置

Publications (2)

Publication Number Publication Date
TW201947446A true TW201947446A (zh) 2019-12-16
TWI694350B TWI694350B (zh) 2020-05-21

Family

ID=63805498

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108105404A TWI694350B (zh) 2018-05-11 2019-02-19 基於區塊鏈的資訊監管方法及裝置

Country Status (3)

Country Link
CN (2) CN111898148B (zh)
TW (1) TWI694350B (zh)
WO (1) WO2019214311A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114579581A (zh) * 2022-05-05 2022-06-03 武汉北大高科软件股份有限公司 一种基于区块链的数据监管方法和装置
US12019653B2 (en) 2021-12-07 2024-06-25 International Business Machines Corporation Blockchain clock for storing event data

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898148B (zh) * 2018-05-11 2024-08-20 创新先进技术有限公司 一种基于区块链的信息监管方法及装置
CN109472166B (zh) * 2018-11-01 2021-05-07 恒生电子股份有限公司 一种电子签章方法、装置、设备及介质
CN110059495B (zh) * 2018-12-14 2020-11-17 创新先进技术有限公司 数据共享方法、装置及系统、电子设备
CN109784918A (zh) * 2018-12-15 2019-05-21 深圳壹账通智能科技有限公司 基于区块链的信息监督方法、装置、设备和存储介质
CN110009317A (zh) * 2018-12-27 2019-07-12 阿里巴巴集团控股有限公司 资源转移数据的监控方法及装置
CN109886677B (zh) * 2018-12-29 2021-06-29 创新先进技术有限公司 一种基于区块链的商品购置方法和装置
CN109753792B (zh) * 2018-12-29 2020-12-11 北京金山安全软件有限公司 一种攻击检测方法、装置及电子设备
CN109413116A (zh) * 2019-01-03 2019-03-01 国家电网有限公司 一种可信的云端身份认证方法及系统
CN109831545B (zh) 2019-01-31 2020-10-09 中国互联网络信息中心 一种基于区块链的域名滥用处理方法及系统
CN110061845A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 区块链数据加密方法、装置、计算机设备及存储介质
CN110365475B (zh) * 2019-06-21 2021-12-10 深圳壹账通智能科技有限公司 区块链两级监管方法、装置、设备及存储介质
CN112152982B (zh) * 2019-06-28 2022-01-07 华为技术有限公司 区块链信息的处理方法、装置及介质
CN110490728B (zh) * 2019-07-30 2021-03-19 创新先进技术有限公司 基于区块链的交易、交易监管方法、装置及设备
CN110533318A (zh) * 2019-08-27 2019-12-03 腾讯科技(深圳)有限公司 一种基于区块链的数据处理方法及设备
CN110661790A (zh) * 2019-09-10 2020-01-07 连连银通电子支付有限公司 一种区块链隐私数据的保护方法、装置、设备和介质
CN110955909B (zh) * 2019-10-12 2022-08-05 四川九洲电器集团有限责任公司 个人数据保护方法及区块链节点
CN110956476A (zh) * 2019-12-17 2020-04-03 江苏扬子易联智能软件有限公司 一种基于区块链实现gmp/gsp自动监管的方法和平台
CN111681723A (zh) * 2020-04-27 2020-09-18 山东浪潮通软信息科技有限公司 一种基于区块链的健康信息管理方法及设备、介质
CN112561540A (zh) * 2020-08-14 2021-03-26 北京京东振世信息技术有限公司 物品监管方法和装置
CN112115497B (zh) * 2020-09-28 2023-06-27 上海对外经贸大学 一种基于区块链的舆情存证信息可擦除处置方法
CN112581339B (zh) * 2020-12-16 2024-03-29 深圳市深汕特别合作区智慧城市研究院有限公司 一种公平开放性的智慧城市社会要素表述系统
CN112529696B (zh) * 2020-12-24 2021-06-25 优观融资租赁(中国)有限公司 基于区块链和舆情的金融风控系统
CN113221176B (zh) * 2021-01-27 2024-04-26 支付宝(杭州)信息技术有限公司 一种基于区块链的业务处理方法、装置和电子设备
CN113051551A (zh) * 2021-03-16 2021-06-29 上海图灵加佳网络科技有限公司 基于区块链的数据监管方法、系统、介质及被监管终端
CN113191881A (zh) * 2021-05-24 2021-07-30 中国工商银行股份有限公司 基于区块链的金融业务监管数据处理方法、装置及系统
CN113360569B (zh) * 2021-06-03 2023-10-13 沈阳工业大学 基于储能参数选择与容量分解的电网区块链架构方法
CN113971015B (zh) * 2021-11-10 2023-09-08 哲库科技(北京)有限公司 Uia2计算电路及其数据处理方法、芯片、电子设备及存储介质
CN114580029A (zh) * 2022-04-28 2022-06-03 浙江甲骨文超级码科技股份有限公司 一种区块链数字资产隐私保护方法、装置、设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6208720B1 (en) * 1998-04-23 2001-03-27 Mci Communications Corporation System, method and computer program product for a dynamic rules-based threshold engine
US20050120009A1 (en) * 2003-11-21 2005-06-02 Aker J. B. System, method and computer program application for transforming unstructured text
US8688607B2 (en) * 2007-11-12 2014-04-01 Debra Pacha System and method for detecting healthcare insurance fraud
US8028030B2 (en) * 2008-05-22 2011-09-27 International Business Machines Corporation Method and system for supervising electronic text communications of an enterprise
US20170213287A1 (en) * 2012-03-06 2017-07-27 Daniel B. Bruno System and method for providing a cryptographic platform for exchanging debt securities denominated in virtual currencies
CN104320262B (zh) * 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
US20160321751A1 (en) * 2015-04-28 2016-11-03 Domus Tower, Inc. Real-time settlement of securities trades over append-only ledgers
ES2680851T3 (es) * 2016-02-23 2018-09-11 nChain Holdings Limited Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques
CN106228344A (zh) * 2016-07-28 2016-12-14 杭州云象网络技术有限公司 一种基于区块链技术的电子政务系统建设方法
CN106778343A (zh) * 2016-12-12 2017-05-31 武汉优聘科技有限公司 一种基于区块链的涉及隐私数据的数据共享方法
CN106845960B (zh) * 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统
CN107025602A (zh) * 2017-02-24 2017-08-08 杭州象链网络技术有限公司 一种基于联盟链的金融资产交易系统构建方法
CN106991612A (zh) * 2017-03-31 2017-07-28 北京京东金融科技控股有限公司 用于金融数据共享的方法、装置及电子设备
CN107451485B (zh) * 2017-06-02 2020-03-13 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
CN107483198B (zh) * 2017-09-25 2019-11-12 中国科学院信息工程研究所 一种可监管的区块链系统及方法
CN111898148B (zh) * 2018-05-11 2024-08-20 创新先进技术有限公司 一种基于区块链的信息监管方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12019653B2 (en) 2021-12-07 2024-06-25 International Business Machines Corporation Blockchain clock for storing event data
CN114579581A (zh) * 2022-05-05 2022-06-03 武汉北大高科软件股份有限公司 一种基于区块链的数据监管方法和装置
CN114579581B (zh) * 2022-05-05 2022-08-30 武汉北大高科软件股份有限公司 一种基于区块链的数据监管方法和装置

Also Published As

Publication number Publication date
CN108681966A (zh) 2018-10-19
WO2019214311A1 (zh) 2019-11-14
CN111898148A (zh) 2020-11-06
CN108681966B (zh) 2020-07-21
CN111898148B (zh) 2024-08-20
TWI694350B (zh) 2020-05-21

Similar Documents

Publication Publication Date Title
TWI694350B (zh) 基於區塊鏈的資訊監管方法及裝置
CN109409122B (zh) 文件存储方法及其电子设备、存储介质
CN108830601B (zh) 基于区块链的智慧城市信息安全使用方法及系统
CN113255005B (zh) 一种基于区块链的数据资产流转方法、装置及设备
US11387979B2 (en) Partially-ordered blockchain
US11734259B2 (en) Anonymous database rating update
CN109410076A (zh) 基于区块链技术的农产品溯源保险公共服务平台
CN109472164A (zh) 合同数据的验证方法及其网络和电子设备
TW201826772A (zh) 基於區塊鏈技術的強健的atm網路系統及其資訊處理方法
US20200382301A1 (en) Anonymous rating structure for database
CN115632854A (zh) 一种基于区块链的数据处理方法和装置
US20200389313A1 (en) Document validation
CN111814156B (zh) 一种基于可信设备的数据获取方法、装置及设备
CN109491965A (zh) 购售电合同的存储方法及其网络和电子设备
CN111291394B (zh) 一种虚假信息管理方法、装置和存储介质
CN113302610B (zh) 基于区块链的可信平台
CN111698198B (zh) 秘密生成和份额分发
CN115380303A (zh) 基于区块链的可信平台
US20200389518A1 (en) Secure data dissemination
CN116583833A (zh) 自审计区块链
Jiang et al. Research on the application of blockchain in copyright protection
US20210126787A1 (en) Optimal endorser node determination based on state
Gao et al. BFR‐SE: A Blockchain‐Based Fair and Reliable Searchable Encryption Scheme for IoT with Fine‐Grained Access Control in Cloud Environment
CN113597608B (zh) 基于区块链的可信平台
CN115729994B (zh) 一种公共数据开发利用的一体化大数据应用方法