TW202221532A - 資料查詢方法、區塊鏈系統、共用裝置及查詢裝置 - Google Patents

資料查詢方法、區塊鏈系統、共用裝置及查詢裝置 Download PDF

Info

Publication number
TW202221532A
TW202221532A TW110102211A TW110102211A TW202221532A TW 202221532 A TW202221532 A TW 202221532A TW 110102211 A TW110102211 A TW 110102211A TW 110102211 A TW110102211 A TW 110102211A TW 202221532 A TW202221532 A TW 202221532A
Authority
TW
Taiwan
Prior art keywords
query
data
shared
blockchain system
result
Prior art date
Application number
TW110102211A
Other languages
English (en)
Other versions
TWI765538B (zh
Inventor
陸欣
蔡澤鵬
Original Assignee
鴻海精密工業股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 鴻海精密工業股份有限公司 filed Critical 鴻海精密工業股份有限公司
Application granted granted Critical
Publication of TWI765538B publication Critical patent/TWI765538B/zh
Publication of TW202221532A publication Critical patent/TW202221532A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本發明提供一種資料查詢方法,包括:接收來自查詢裝置的查詢資料,驗證所述查詢資料是否得到授權;當所述查詢資料得到授權時,獲取所述查詢資料對應的共用資料;對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果,其中,所述查詢結果為預設的邏輯判斷結果;對所述查詢資料對應的查詢結果進行加密;將已加密的所述查詢結果發送給所述查詢裝置;及所述查詢裝置根據一解密規則對所述查詢結果進行解密。本發明還提供一種區塊鏈系統、共用裝置及查詢裝置。

Description

資料查詢方法、區塊鏈系統、共用裝置及查詢裝置
本發明涉及區塊鏈技術領域,尤其涉及一種資料查詢方法、區塊鏈系統、共用裝置及查詢裝置。
在日常生活中,有很多場景需要進行人員資訊的查驗。例如,人員向銀行辦理貸款或信用卡時需要提供公司在職證明、年薪收入等資訊;政府單位辦理相關個人業務時如職稱評定、生育險報銷、入戶等也需要提供辦理人的各類證明檔等;與企業合作的景區需要員工持廠牌才能享受入園優惠;疫情期間,全國各地都需要提供健康碼才能順利通行,而且需要申請不同地點的健康碼。在這些類似場景的人員資訊查驗過程中,辦理人員需要花費大量時間準備證明檔,同時,辦理單位無法核准人員提供的證明檔的真實性,如此既給辦理人員造成不便,也會影響辦理單位的服務效率。
有鑒於此,有必要提供一種資料查詢方法、區塊鏈系統、共用裝置及查詢裝置,可以自動進行用戶資料的查詢,保障了用戶資料的安全性和真實性。
本發明的第一方面提供一種資料查詢方法,包括:接收來自查詢裝置的查詢資料,驗證所述查詢資料是否得到授權;當所述查詢資料得到授權時,獲取所述查詢資料對應的共用資料;對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果,其中,所述查詢結果為預設的邏輯判斷結果;對所述查詢資料對應的查詢結果進行加密;將已加密的所述查詢結果發送給所述查詢裝置;及所述查詢裝置根據一解密規則對所述查詢結果進行解密。
優選地,所述方法還包括:接收來自所述查詢裝置對共用資料的查詢申請,將所述查詢申請寫入區塊鏈系統;及回應所述查詢申請,發送一查詢編號至所述查詢裝置。
優選地,所述查詢資料包括所述查詢編號、所述查詢裝置的公開金鑰及核驗資料。
優選地,所述獲取所述查詢資料對應的共用資料包括:當所述查詢資料得到查詢授權時,接收所述共用裝置發送的私密金鑰及所述查詢資料對應的資料編號;及根據所述資料編號從所述區塊鏈獲取已加密的共用資料,並藉由所述私密金鑰對所述已加密的共用資料進行解密。
優選地,對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果的步驟進一步包括:藉由所述共用裝置的公開金鑰對所述核驗資料中的隱私資料進行加密;及對所述核驗資料和解密得到的所述共用資料進行邏輯判斷以得到所述查詢結果。
優選地,所述對所述查詢資料對應的查詢結果進行加密包括:根據所述查詢裝置的公開金鑰對所述查詢結果進行加密,所述查詢裝置利用所述公開金鑰對應的私密金鑰對所述查詢結果進行解密。
本發明的第二方面提供一種應用上述的資料查詢方法的區塊鏈系統,至少一個查詢裝置接入所述區塊鏈系統;所述區塊鏈系統用於接收來自查詢裝置的查詢資料,驗證所述查詢資料是否得到授權,當所述查詢資料得到授權時,獲取所述查詢資料對應的共用資料;所述區塊鏈系統還用於對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果,對所述查詢資料對應的查詢結果進行加密,並將已加密的所述查詢結果發送給所述查詢裝置,其中,所述查詢結果為預設的邏輯判斷結果;所述查詢裝置根據一解密規則對所述查詢結果進行解密。
優選地,所述區塊鏈系統還包括區塊鏈和至少一個共用裝置;所述共用裝置藉由第一公開金鑰對第一隱私資料進行加密並寫入所述區塊鏈,以及藉由第二公開金鑰對共用資料進行加密並寫入所述區塊鏈。
優選地,所述方法還包括:所述區塊鏈系統還用於接收來自查詢裝置對共用資料的查詢申請,將所述查詢申請寫入所述區塊鏈,以及回應所述查詢申請,發送一查詢編號至所述查詢裝置。
優選地,所述查詢資料包括所述查詢編號、所述查詢裝置的第三公開金鑰及核驗資料。
優選地,所述區塊鏈系統還用於當所述查詢資料得到查詢授權,接收所述共用裝置發送的私密金鑰及所述查詢資料對應的資料編號,以及根據所述資料編號從所述區塊鏈獲取已加密的共用資料,並藉由所述私密金鑰對所述已加密的共用資料進行解密。
優選地,所述區塊鏈系統還用於藉由所述共用裝置的第一公開金鑰對所述核驗資料中的隱私資料進行加密,以及對所述核驗資料和解密得到的所述已加密的共用資料進行邏輯判斷以得到所述查詢結果。
優選地,所述區塊鏈系統還用於根據所述查詢裝置的第三公開金鑰對所述查詢結果進行加密,所述查詢裝置利用所述第三公開金鑰對應的私密金鑰對所述查詢結果進行解密。
本發明的第三方面提供一種共用裝置,所述共用裝置包括:第一處理器;以及第一記憶體,所述第一記憶體中存儲有複數程式模組,所述複數程式模組由所述第一處理器載入並執行以下方法:接收來自查詢裝置的查詢資料,驗證所述查詢資料是否得到授權;當所述查詢資料得到授權時,將私密金鑰及所述查詢資料對應的資料編號發送至區塊鏈系統,所述區塊鏈系統根據所述資料編號獲取已加密的共用資料,藉由所述私密金鑰對所述已加密的共用資料進行解密,對所述查詢資料及解密的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果,以及將加密的查詢結果發送給所述查詢裝置,其中,所述查詢結果為預設的邏輯判斷結果。
本發明的第四方面提供一種查詢裝置,所述查詢裝置包括:第二處理器;以及第二記憶體,所述第二記憶體中存儲有複數程式模組,所述複數程式模組由所述第二處理器載入並執行以下方法:發送對共用資料的查詢資料至區塊鏈系統,當所述查詢資料得到授權時,所述區塊鏈系統獲取所述查詢資料對應的共用資料,並對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果,其中,所述查詢結果為預設的邏輯判斷結果;接收所述區塊鏈系統發送的已加密的查詢結果;及根據一解密規則對所述查詢結果進行解密。
上述資料查詢方法、區塊鏈系統、共用裝置及查詢裝置可以自動進行用戶資料的查詢,在用戶資料查詢過程中無需直接給查詢端提供用戶資料,並且對用戶資料保持加密,有效保障了資料查詢過程中用戶資料的安全性和真實性。
為了能夠更清楚地理解本發明的上述目的、特徵和優點,下面結合附圖和具體實施例對本發明進行詳細描述。需要說明的是,在不衝突的情況下,本申請的實施例及實施例中的特徵可以相互組合。
在下面的描述中闡述了很多具體細節以便於充分理解本發明,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
除非另有定義,本文所使用的所有的技術和科學術語與屬於本發明的技術領域的技術人員通常理解的含義相同。本文中在本發明的說明書中所使用的術語只是為了描述具體的實施例的目的,不是旨在於限制本發明。
請參閱圖1所示,為本發明較佳實施方式提供的資料查詢方法的應用環境架構示意圖。
本發明中的資料查詢方法應用在共用裝置1和查詢裝置2所構成的運行環境中,所述共用裝置1與所述查詢裝置2藉由網路互相連接。所述網路可以是有線網路,也可以是無線網路,例如無線電、無線保真(Wireless Fidelity, WIFI)、蜂窩等。
所述共用裝置1、查詢裝置2及其他設備藉由所述網路形成區塊鏈系統3。所述共用裝置1和所述查詢裝置2均為所述區塊鏈系統3的節點。在本實施方式中,所述區塊鏈系統3包括至少一區塊鏈301,用於存儲各個節點的共用資料及/或查詢資料。
所述共用裝置1可以為安裝有資料查詢程式的電子設備,例如個人電腦、伺服器等,其中,所述伺服器可以是單一的伺服器、伺服器集群或雲端伺服器等。所述共用裝置1用於共用資料。
所述查詢裝置2也可以為安裝有資料共用授權程式的電子設備,例如個人電腦、伺服器等,用於申請查詢所述共用裝置1的共用資料。
請參閱圖2所示,是本發明一實施例提供的資料查詢方法的流程圖。根據不同的需求,所述流程圖中步驟的順序可以改變,某些步驟可以省略。
S1,藉由第一公開金鑰對第一隱私資料進行加密並寫入所述區塊鏈系統3。
在本實施方式中,所述第一隱私資料為用戶的身份識別資訊,所述第一隱私資料包括,但不僅限於,用戶的姓名、身份證號、工號、臉部圖像、指紋資訊。所述第一公開金鑰為所述共用裝置1藉由第一私密金鑰採用加密演算法生成。
在本實施方式中,所述共用裝置1藉由第一公開金鑰對第一隱私資料進行加密並寫入所述區塊鏈301,並將所述第一公開金鑰共用至所述區塊鏈系統3。
S2,藉由第二公開金鑰對共用資料進行加密並寫入所述區塊鏈系統3。
在本實施方式中,所述共用資料包括複數用戶的第一隱私資料及待查驗資料。所述第一隱私資料已藉由所述第一公開金鑰進行加密。所述待查驗資料可以根據所述共用裝置1的用戶進行定制。例如,若所述共用裝置1的用戶為企業,則所述待查驗資料可以包括企業員工的在職資訊、薪資、年資、教育訓練時長等。若所述共用裝置1的用戶為事業單位,則所述待查驗資料可以包括居民的婚姻狀況、家庭狀況、常住地址等。
在本實施方式中,所述第二公開金鑰為所述共用裝置1藉由第二私密金鑰採用加密演算法生成。所述共用裝置1藉由第二公開金鑰對共用資料進行加密並寫入所述區塊鏈301。當所述共用資料寫入所述區塊鏈301後,所述區塊鏈系統3還返回一唯一資料編碼至所述共用裝置1,用以標識所述共用裝置1的共用資料。
S3,接收來自查詢裝置2對共用資料的查詢申請,將所述查詢申請寫入區塊鏈系統3。
在本實施方式中,所述查詢申請包括查詢日期及所述查詢裝置2的標識號。其中,所述標識號用於代表所述查詢裝置2對應用戶的身份資訊,例如使用人的姓名、使用單位或企業的名稱等。
在本實施方式中,所述區塊鏈系統3接收所述查詢裝置2發送的對共用資料的查詢申請,將所述查詢申請寫入所述區塊鏈301,並回應所述查詢申請,發送一查詢編號至所述查詢裝置2。
S4,接收來自所述查詢裝置2的查詢資料,驗證所述查詢資料是否得到授權。
在本實施方式中,所述查詢資料包括,但不僅限於,所述查詢編號、所述查詢裝置2的第三公開金鑰及核驗資料。所述核驗資料包括第二隱私資料和諮詢問題,所述第二隱私資料是所述第一隱私資料中的至少一種,例如可以是企業員工的身份證號碼、工號及/或指紋資訊。其中,所述第三公開金鑰為所述查詢裝置2藉由第三私密金鑰採用加密演算法生成。
在本實施方式中,所述共用裝置1的記憶體存儲有授權名單和用戶資料庫。所述授權名單用於存儲已獲得所述共用裝置1授權查驗用戶資料的個人、單位或企業的標識號,所述用戶資料庫用於存儲每個用戶的待查驗資料和用戶資訊表。其中,所述用戶資訊表用於記錄每個用戶的資料編碼與第一隱私資料的對應關係,即共用資料中每個用戶的待查驗資料具有一對應的資料編碼。
在本實施方式中,所述查詢裝置2首先將所述查詢編號和所述第三公開金鑰發送至所述區塊鏈系統3。當所述區塊鏈系統3判定所述查詢資料中的查詢編號與發送的查詢編號相同時,發送提示資訊至所述查詢裝置2以提示所述查詢裝置2的用戶輸入第二隱私資料和諮詢問題。當所述查詢裝置2接收到所述提示資訊時,將用戶輸入的所述第二隱私資料和諮詢問題發送至所述區塊鏈系統3。即,所述查詢裝置2可以藉由所述第三公開金鑰對所述查詢編號和所述核驗資料進行加密後寫入所述區塊鏈301。可以理解,在其他實施方式中,所述查詢裝置2也可以將所述查詢編號、所述第三公開金鑰和所述核驗資料一併發送至所述區塊鏈系統3。
在本實施方式中,所述區塊鏈系統3進一步藉由所述第三公開金鑰從所述區塊鏈301解密獲取所述查詢裝置2的標識號,將所述查詢裝置2的標識號和所述第二隱私資料發送至所述共用裝置1。所述共用裝置1判斷所述查詢裝置2的標識號是否包含在所述授權名單中。當所述查詢裝置2的標識號包含在所述授權名單中時,判定所述查詢資料得到授權,然後所述流程進入S6。當所述查詢裝置2的標識號未包含在所述授權名單中時,判定所述查詢資料未得到授權,然後所述流程進入S5。
S5,將拒絕資訊寫入所述區塊鏈系統3,以拒絕所述查詢裝置2的查詢申請。
在本實施方式中,當所述共用裝置1判定所述查詢裝置2的標識號未包含在所述授權名單中時,判定所述查詢資料未得到授權,將拒絕資訊寫入所述區塊鏈301,所述區塊鏈系統3進一步將所述拒絕資訊發送至所述查詢裝置2,以拒絕所述查詢裝置2的查詢申請。
S6,獲取所述查詢資料對應的共用資料。
在本實施方式中,當判定所述查詢資料得到授權時,所述共用裝置1進一步將所述第二隱私資料與所述第一隱私資料進行對比,以判斷所述第二隱私資料是否與任一用戶的第一隱私資料相匹配,例如判斷所述第二隱私資料中的員工姓名、身份證號和工號是否分別與任一用戶的第一隱私資料中的姓名、身份證號和工號相同。當判定所述第二隱私資料與一用戶的第一隱私資料相匹配時,即判定所述第二隱私資料中的員工姓名、身份證號和工號分別與一用戶的第一隱私資料中的姓名、身份證號和工號相同時,所述共用裝置1從所述用戶資訊表中獲取所述用戶對應的資料編號,然後將獲取的資料編號和所述第二私密金鑰發送至所述區塊鏈系統3。當判定所述第二隱私資料與所有用戶的第一隱私資料都不匹配時,所述共用裝置1所述第二私密金鑰發送至所述區塊鏈系統3。
在本實施方式中,當所述區塊鏈系統3接收到所述資料編號和所述第二私密金鑰時,根據所述資料編號從所述區塊鏈301獲取所述資料編號對應的用戶的共用資料,並藉由所述第二私密金鑰對獲取的所述共用資料進行解密,從而獲得所述查詢資料對應的共用資料。
在本實施方式中,當所述區塊鏈系統3僅接收到所述第二私密金鑰時,從所述區塊鏈301獲取所述共用裝置1共用的所有共用資料,並藉由所述第二私密金鑰對獲取的所述共用資料進行解密,從而獲得所述查詢資料對應的共用資料。
進一步地,在本實施方式中,所述共用裝置1寫入所述區塊鏈系統3的共用資料包括複數資料類型。例如,所述資料類型可以包括基本資料、績效資料、教育訓練資料、其他資料等。所述區塊鏈系統3分析所述核驗資料中諮詢問題所屬的資料類型,然後根據分析得到的資料類型和所述資料編號,或僅根據分析得到的資料類型獲取對應的共用資料,並藉由所述第二私密金鑰對獲取的所述共用資料進行解密,從而獲得所述查詢資料對應的共用資料。
S7,對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果。
在本實施方式中,S7還包括:所述區塊鏈系統3藉由所述共用裝置1的第一公開金鑰對所述核驗資料中的第二隱私資料進行加密。
在本實施方式中,所述區塊鏈系統3對所述核驗資料中的諮詢問題和解密得到的所述共用資料進行邏輯判斷以得到所述查詢結果。其中,所述查詢結果為預設的邏輯判斷結果,所述預設的邏輯判斷結果包括是、否及不確定。
例如,若諮詢問題為“該員工是否貴公司正式員工”,所述區塊鏈系統3判斷解密得到的所述共用資料是否包含所述員工的在職資訊。當判定所述共用資料包含所述員工的在職資訊時,則邏輯判斷的結果為是。當判定所述共用資料不包含所述員工的在職資訊時,則邏輯判斷的結果為否,並將該邏輯判斷的最終結果回饋給查詢裝置2,還不會直接向查詢裝置2洩露所述員工的具體資訊。
再例如,若諮詢問題為“該員工的年薪是否達到二十萬”,所述區塊鏈系統3判斷解密得到的所述共用資料中所述員工的薪資是否在二十萬以上。當判定所述共用資料中所述員工的薪資在二十萬以上時,則邏輯判斷的結果為是。當判定所述共用資料中所述員工的薪資在少於二十萬時,則邏輯判斷的結果為否。當判定所述共用資料中不包含所述員工的薪資資訊時,則邏輯判斷的結果為不確定,並將該邏輯判斷的最終結果回饋給查詢裝置2,還不會直接向查詢裝置2洩露所述員工的具體薪資多少。
S8,對所述查詢資料對應的查詢結果進行加密,並將已加密的所述查詢結果發送給所述查詢裝置2。
在本實施方式中,所述區塊鏈系統3藉由所述查詢裝置2的第三公開金鑰對所述查詢結果進行加密,並將已加密的所述查詢結果發送給所述查詢裝置2。
S9,所述查詢裝置2根據一解密規則對所述查詢結果進行解密。
在本實施方式中,所述解密規則為所述查詢裝置2利用所述第三公開金鑰對應的第三私密金鑰對所述查詢結果進行解密。即,所述查詢裝置2接收所述加密的查詢結果後,利用所述第三公開金鑰對應的第三私密金鑰對所述查詢結果進行解密,以獲得所述查詢結果。
本發明提供的資料查詢方法可以自動進行用戶資料的查詢,在用戶資料查詢過程中無需直接給查詢端提供用戶資料,並且對用戶資料保持加密,有效保障了資料查詢過程中用戶資料的安全性和真實性。
請參閱圖3所示,為本發明一實施例提供的區塊鏈系統的結構示意圖。
所述區塊鏈系統3包括,但不僅限於,區塊鏈301、至少一個共用裝置1和至少一個查詢裝置2。
所述共用裝置1藉由第一公開金鑰對第一隱私資料進行加密並寫入所述區塊鏈系統3,並將所述第一公開金鑰共用至所述區塊鏈系統3。
在本實施方式中,所述第一隱私資料為用戶的身份識別資訊,所述第一隱私資料包括,但不僅限於,用戶的姓名、身份證號、工號、臉部圖像、指紋資訊。所述第一公開金鑰為所述共用裝置1藉由第一私密金鑰採用加密演算法生成。
在本實施方式中,所述共用裝置1藉由第一公開金鑰對第一隱私資料進行加密並寫入所述區塊鏈301,並將所述第一公開金鑰共用至所述區塊鏈系統3。
所述共用裝置1還藉由第二公開金鑰對共用資料進行加密並寫入所述區塊鏈系統3。
在本實施方式中,所述共用資料包括複數用戶的第一隱私資料及待查驗資料。所述第一隱私資料已藉由所述第一公開金鑰進行加密。所述待查驗資料可以根據所述共用裝置1的用戶進行定制。例如,若所述共用裝置1的用戶為企業,則所述待查驗資料可以包括企業員工的在職資訊、薪資、年資、教育訓練時長等。若所述共用裝置1的用戶為事業單位,則所述待查驗資料可以包括居民的婚姻狀況、家庭狀況、常住地址等。
在本實施方式中,所述第二公開金鑰為所述共用裝置1藉由第二私密金鑰採用加密演算法生成。所述共用裝置1藉由第二公開金鑰對共用資料進行加密並寫入所述區塊鏈301。當所述共用資料寫入所述區塊鏈301後,所述區塊鏈系統3還返回一唯一資料編碼至所述共用裝置1,用以標識所述共用裝置1的共用資料。
所述查詢裝置2發送對共用資料的查詢申請,並將所述查詢申請寫入區塊鏈系統3。
在本實施方式中,所述查詢申請包括查詢日期及所述查詢裝置2的標識號。其中,所述標識號用於代表所述查詢裝置2對應用戶的身份資訊,例如使用人的姓名、使用單位或企業的名稱等。
在本實施方式中,所述區塊鏈系統3接收所述查詢裝置2發送的對共用資料的查詢申請,將所述查詢申請寫入所述區塊鏈301,並回應所述查詢申請,發送一查詢編號至所述查詢裝置2。
所述區塊鏈系統3接收來自所述查詢裝置2的查詢資料,驗證所述查詢資料是否得到授權。
在本實施方式中,所述查詢資料包括,但不僅限於,所述查詢編號、所述查詢裝置2的第三公開金鑰及核驗資料。所述核驗資料包括第二隱私資料和諮詢問題,所述第二隱私資料是所述第一隱私資料中的至少一種,例如可以是企業員工的身份證號碼、工號及/或指紋資訊。其中,所述第三公開金鑰為所述查詢裝置2藉由第三私密金鑰採用加密演算法生成。
在本實施方式中,所述共用裝置1的記憶體存儲有授權名單和用戶資料庫。所述授權名單用於存儲已獲得所述共用裝置1授權查驗用戶資料的個人、單位或企業的標識號,所述用戶資料庫用於存儲每個用戶的待查驗資料和用戶資訊表。其中,所述用戶資訊表用於記錄每個用戶的資料編碼與第一隱私資料的對應關係,即共用資料中每個用戶的待查驗資料具有一對應的資料編碼。
在本實施方式中,所述查詢裝置2首先將所述查詢編號和所述第三公開金鑰發送至所述區塊鏈系統3。當所述區塊鏈系統3判定所述查詢資料中的查詢編號與發送的查詢編號相同時,發送提示資訊至所述查詢裝置2以提示所述查詢裝置2的用戶輸入第二隱私資料和諮詢問題。當所述查詢裝置2接收到所述提示資訊時,將用戶輸入的所述第二隱私資料和諮詢問題發送至所述區塊鏈系統3。即,所述查詢裝置2可以藉由所述第三公開金鑰對所述查詢編號和所述核驗資料進行加密後寫入所述區塊鏈301。可以理解,在其他實施方式中,所述查詢裝置2也可以將所述查詢編號、所述第三公開金鑰和所述核驗資料一併發送至所述區塊鏈系統3。
在本實施方式中,所述區塊鏈系統3進一步藉由所述第三公開金鑰從所述區塊鏈301解密獲取所述查詢裝置2的標識號,將所述查詢裝置2的標識號和所述第二隱私資料發送至所述共用裝置1。所述共用裝置1判斷所述查詢裝置2的標識號是否包含在所述授權名單中。當所述查詢裝置2的標識號包含在所述授權名單中時,判定所述查詢資料得到授權,然後所述流程進入S6。當所述查詢裝置2的標識號未包含在所述授權名單中時,判定所述查詢資料未得到授權,然後所述流程進入S5。
所述共用裝置1將拒絕資訊寫入所述區塊鏈系統3,以拒絕所述查詢裝置2的查詢申請。
在本實施方式中,當所述共用裝置1判定所述查詢裝置2的標識號未包含在所述授權名單中時,判定所述查詢資料未得到授權,將拒絕資訊寫入所述區塊鏈301,所述區塊鏈系統3進一步將所述拒絕資訊發送至所述查詢裝置2,以拒絕所述查詢裝置2的查詢申請。
所述區塊鏈系統3還獲取所述查詢資料對應的共用資料。
在本實施方式中,當判定所述查詢資料得到授權時,所述共用裝置1進一步將所述第二隱私資料與所述第一隱私資料進行對比,以判斷所述第二隱私資料是否與任一用戶的第一隱私資料相匹配,例如判斷所述第二隱私資料中的員工姓名、身份證號和工號是否分別與任一用戶的第一隱私資料中的姓名、身份證號和工號相同。當判定所述第二隱私資料與一用戶的第一隱私資料相匹配時,即判定所述第二隱私資料中的員工姓名、身份證號和工號分別與一用戶的第一隱私資料中的姓名、身份證號和工號相同時,所述共用裝置1從所述用戶資訊表中獲取所述用戶對應的資料編號,然後將獲取的資料編號和所述第二私密金鑰發送至所述區塊鏈系統3。當判定所述第二隱私資料與所有用戶的第一隱私資料都不匹配時,所述共用裝置1所述第二私密金鑰發送至所述區塊鏈系統3。
在本實施方式中,當所述區塊鏈系統3接收到所述資料編號和所述第二私密金鑰時,根據所述資料編號從所述區塊鏈301獲取所述資料編號對應的用戶的共用資料,並藉由所述第二私密金鑰對獲取的所述共用資料進行解密,從而獲得所述查詢資料對應的共用資料。
在本實施方式中,當所述區塊鏈系統3僅接收到所述第二私密金鑰時,從所述區塊鏈301獲取所述共用裝置1共用的所有共用資料,並藉由所述第二私密金鑰對獲取的所述共用資料進行解密,從而獲得所述查詢資料對應的共用資料。
進一步地,在本實施方式中,所述共用裝置1寫入所述區塊鏈系統3的共用資料包括複數資料類型。例如,所述資料類型可以包括基本資料、績效資料、教育訓練資料、其他資料等。所述區塊鏈系統3分析所述核驗資料中諮詢問題所屬的資料類型,然後根據分析得到的資料類型和所述資料編號,或僅根據分析得到的資料類型獲取對應的共用資料,並藉由所述第二私密金鑰對獲取的所述共用資料進行解密,從而獲得所述查詢資料對應的共用資料。
所述區塊鏈系統3還對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果。
在本實施方式中,所述區塊鏈系統3藉由所述共用裝置1的第一公開金鑰對所述核驗資料中的第二隱私資料進行加密。
在本實施方式中,所述區塊鏈系統3對所述核驗資料中的諮詢問題和解密得到的所述共用資料進行邏輯判斷以得到所述查詢結果。其中,所述查詢結果為預設的邏輯判斷結果,所述預設的邏輯判斷結果包括是、否及不確定。
例如,若諮詢問題為“該員工是否貴公司正式員工”,所述區塊鏈系統3判斷解密得到的所述共用資料是否包含所述員工的在職資訊。當判定所述共用資料包含所述員工的在職資訊時,則邏輯判斷的結果為是。當判定所述共用資料不包含所述員工的在職資訊時,則邏輯判斷的結果為否,並將該邏輯判斷的最終結果回饋給查詢裝置,還不會直接向查詢裝置洩露所述員工的具體資訊。
再例如,若諮詢問題為“該員工的年薪是否達到二十萬”,所述區塊鏈系統3判斷解密得到的所述共用資料中所述員工的薪資是否在二十萬以上。當判定所述共用資料中所述員工的薪資在二十萬以上時,則邏輯判斷的結果為是。當判定所述共用資料中所述員工的薪資在少於二十萬時,則邏輯判斷的結果為否。當判定所述共用資料中不包含所述員工的薪資資訊時,則邏輯判斷的結果為不確定,並將該邏輯判斷的最終結果回饋給查詢裝置,還不會直接向查詢裝置洩露所述員工的具體薪資多少。
所述區塊鏈系統3還對所述查詢資料對應的查詢結果進行加密,並將已加密的所述查詢結果發送給所述查詢裝置2。
在本實施方式中,所述區塊鏈系統3藉由所述查詢裝置2的第三公開金鑰對所述查詢結果進行加密,並將已加密的所述查詢結果發送給所述查詢裝置2。
所述查詢裝置2根據一解密規則對所述查詢結果進行解密。
在本實施方式中,所述解密規則為所述查詢裝置2利用所述第三公開金鑰對應的第三私密金鑰對所述查詢結果進行解密。即,所述查詢裝置2接收所述加密的查詢結果後,利用所述第三公開金鑰對應的第三私密金鑰對所述查詢結果進行解密,以獲得所述查詢結果。
本發明提供的區塊鏈系統可以自動進行用戶資料的查詢,在用戶資料查詢過程中無需直接給查詢端提供用戶資料,並且對用戶資料保持加密,有效保障了資料查詢過程中用戶資料的安全性和真實性。
請參閱圖4所示,為本發明一實施例提供的共用裝置的結構示意圖。
所述共用裝置1包括,但不僅限於,第一處理器11、第一記憶體12以及存儲在所述第一記憶體12中並可在所述第一處理器11上運行的第一電腦程式13,例如資料查詢程式。所述第一處理器11執行所述第一電腦程式13時實現資料查詢方法中的部分步驟。
具體的,所述共用裝置1接入所述區塊鏈系統3。所述第一處理器11執行所述第一電腦程式13時實現以下方法:接收來自查詢裝置2的查詢資料,驗證所述查詢資料是否得到授權;當所述查詢資料得到授權時,將私密金鑰及所述查詢資料對應的資料編號發送至區塊鏈系統3,所述區塊鏈系統3根據所述資料編號獲取已加密的共用資料,藉由所述私密金鑰對所述已加密的共用資料進行解密,對所述查詢資料及解密的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果,以及將加密的查詢結果發送給所述查詢裝置2。其中,所述查詢結果為預設的邏輯判斷結果。
示例性的,所述第一電腦程式13可以被分割成一個或複數模組/單元,所述一個或者複數模組/單元被存儲在所述第一記憶體12中,並由所述第一處理器11執行。所述一個或複數模組/單元可以是能夠完成特定功能的一系列電腦程式指令段,所述指令段用於描述所述第一電腦程式13在所述共用裝置1中的執行過程。
本領域技術人員可以理解,所述示意圖僅僅是共用裝置1的示例,並不構成對共用裝置1的限定,可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件,例如所述共用裝置1還可以包括輸入輸出設備、網路接入設備、匯流排等。
請參閱圖5所示,為本發明實施例三提供的查詢裝置的結構示意圖。
所述查詢裝置2包括,但不僅限於,第二處理器21、第二記憶體22以及存儲在所述第二記憶體22中並可在所述第二處理器21上運行的第二電腦程式23,例如資料查詢程式。所述第二處理器21執行所述第二電腦程式23時實現資料查詢方法中的部分步驟。
具體的,所述查詢裝置2接入所述區塊鏈系統3。所述第二處理器21執行所述第二電腦程式23時實現以下方法:發送對共用資料的查詢資料至區塊鏈系統3,當所述查詢資料得到授權時,所述區塊鏈系統3獲取所述查詢資料對應的共用資料,並對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果;接收所述區塊鏈系統3發送的已加密的查詢結果;及根據一解密規則對所述查詢結果進行解密。其中,所述查詢結果為預設的邏輯判斷結果。
本領域技術人員可以理解,所述示意圖僅僅是查詢裝置2的示例,並不構成對查詢裝置2的限定,可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件,例如所述查詢裝置2還可以包括輸入輸出設備、網路接入設備、匯流排等。
所稱第一處理器11及第二處理器21可以是中央處理單元(Central Processing Unit,CPU),還可以是其他通用處理器、數位訊號處理器(Digital Signal Processor,DSP)、專用積體電路(Application Specific Integrated Circuit,ASIC)、現成可程式設計閘陣列(Field-Programmable Gate Array,FPGA)或者其他可程式設計邏輯器件、分立門或者電晶體邏輯器件、分立硬體元件等。通用處理器可以是微處理器或者任何常規的處理器等,所述第一處理器11是所述共用裝置1的控制中心,利用各種介面和線路連接整個共用裝置1的各個部分,所述第二處理器21是所述查詢裝置2的控制中心,利用各種介面和線路連接整個查詢裝置2的各個部分。
所述第一記憶體12及第二記憶體22可用於存儲所述電腦程式和/或模組/單元,所述第一處理器11藉由運行或執行存儲在所述第一記憶體12內的電腦程式和/或模組/單元,以及調用存儲在第一記憶體12內的資料,實現所述共用裝置1的各種功能。所述第二處理器21藉由運行或執行存儲在所述第二記憶體22內的電腦程式和/或模組/單元,以及調用存儲在第二記憶體22內的資料,實現所述查詢裝置2的各種功能。所述第一記憶體12及第二記憶體22可主要包括存儲程式區和存儲資料區,其中,存儲程式區可存儲操作裝置、至少一個功能所需的應用程式(比如聲音播放功能、圖像播放功能等)等;存儲資料區可存儲根據共用裝置1或查詢裝置2的使用所創建的資料(比如音訊資料、電話本等)等。此外,所述第一記憶體12及第二記憶體22可以易失性記憶體,還可以包括非易失性記憶體,例如硬碟、記憶體、插接式硬碟,智慧存儲卡(Smart Media Card, SMC),安全數位(Secure Digital, SD)卡,快閃記憶體卡(Flash Card)、至少一個磁碟記憶體件、快閃記憶體器件、或其他記憶體件。
本發明提供的資料查詢方法、區塊鏈系統、共用裝置及查詢裝置可以自動進行用戶資料的查詢,在用戶資料查詢過程中無需直接給查詢端提供用戶資料,並且對用戶資料保持加密,有效保障了資料查詢過程中用戶資料的安全性和真實性。
對於本領域技術人員而言,顯然本發明不限於上述示範性實施例的細節,而且在不背離本發明的精神或基本特徵的情況下,能夠以其他的具體形式實現本發明。因此,無論從哪一點來看,均應將實施例看作是示範性的,而且是非限制性的,本發明的範圍由所附申請專利範圍而不是上述說明限定,因此旨在將落在申請專利範圍的等同要件的含義和範圍內的所有變化涵括在本發明內。不應將申請專利範圍中的任何附圖標記視為限制所涉及的申請專利範圍。此外,顯然“包括”一詞不排除其他單元或步驟,單數不排除複數。裝置申請專利範圍中陳述的複數單元或裝置也可以由同一個單元或裝置藉由軟體或者硬體來實現。第一,第二等詞語用來表示名稱,而並不表示任何特定的順序。
綜上所述,本發明符合發明專利要件,爰依法提出專利申請。惟,以上所述者僅為本發明之較佳實施方式,舉凡熟悉本案技藝之人士,於爰依本發明精神所作之等效修飾或變化,皆應涵蓋於以下之申請專利範圍內。
1:共用裝置 11:第一處理器 12:第一記憶體 13:第一電腦程式 2:查詢裝置 21:第二處理器 22:第二記憶體 23:第二電腦程式 3:區塊鏈系統 301:區塊鏈 S1~S9:步驟
圖1是本發明較佳實施方式提供的資料查詢方法的應用環境架構示意圖。 圖2是本發明實施例一提供的資料查詢方法的流程圖。 圖3是本發明實施例二提供的區塊鏈系統的結構示意圖。 圖4是本發明實施例三提供的共用裝置的結構示意圖。 圖5是本發明實施例四提供的查詢裝置的結構示意圖。
S1~S9:步驟

Claims (15)

  1. 一種資料查詢方法,其改良在於,所述方法包括: 接收來自查詢裝置的查詢資料,驗證所述查詢資料是否得到授權; 當所述查詢資料得到授權時,獲取所述查詢資料對應的共用資料; 對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果,其中,所述查詢結果為預設的邏輯判斷結果; 對所述查詢資料對應的查詢結果進行加密; 將已加密的所述查詢結果發送給所述查詢裝置;及 所述查詢裝置根據一解密規則對所述查詢結果進行解密。
  2. 如請求項1所述之資料查詢方法,其中,所述方法還包括: 接收來自所述查詢裝置對共用資料的查詢申請,將所述查詢申請寫入區塊鏈系統;及 回應所述查詢申請,發送一查詢編號至所述查詢裝置。
  3. 如請求項2所述之資料查詢方法,其中,所述查詢資料包括所述查詢編號、所述查詢裝置的公開金鑰及核驗資料。
  4. 如請求項3所述之資料查詢方法,其中,所述獲取所述查詢資料對應的共用資料包括: 當所述查詢資料得到查詢授權時,接收所述共用裝置發送的私密金鑰及所述查詢資料對應的資料編號;及 根據所述資料編號從所述區塊鏈獲取已加密的共用資料,並藉由所述私密金鑰對所述已加密的共用資料進行解密。
  5. 如請求項4所述之資料查詢方法,其中,對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果的步驟進一步包括: 藉由所述共用裝置的公開金鑰對所述核驗資料中的隱私資料進行加密;及 對所述核驗資料和解密得到的所述共用資料進行邏輯判斷以得到所述查詢結果。
  6. 如請求項5所述之資料查詢方法,其中,所述對所述查詢資料對應的查詢結果進行加密包括: 根據所述查詢裝置的公開金鑰對所述查詢結果進行加密,所述查詢裝置利用所述公開金鑰對應的私密金鑰對所述查詢結果進行解密。
  7. 一種應用如請求項1至6中任一項所述之資料查詢方法的區塊鏈系統,其中,至少一個查詢裝置接入所述區塊鏈系統; 所述區塊鏈系統用於接收來自查詢裝置的查詢資料,驗證所述查詢資料是否得到授權,當所述查詢資料得到授權時,獲取所述查詢資料對應的共用資料; 所述區塊鏈系統還用於對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果,對所述查詢資料對應的查詢結果進行加密,並將已加密的所述查詢結果發送給所述查詢裝置,其中,所述查詢結果為預設的邏輯判斷結果; 所述查詢裝置根據一解密規則對所述查詢結果進行解密。
  8. 如請求項7所述之區塊鏈系統,其中,所述區塊鏈系統還包括區塊鏈和至少一個共用裝置; 所述共用裝置藉由第一公開金鑰對第一隱私資料進行加密並寫入所述區塊鏈,以及藉由第二公開金鑰對共用資料進行加密並寫入所述區塊鏈。
  9. 如請求項8所述之區塊鏈系統,其中,所述區塊鏈系統還用於接收來自查詢裝置對共用資料的查詢申請,將所述查詢申請寫入所述區塊鏈,以及回應所述查詢申請,發送一查詢編號至所述查詢裝置。
  10. 如請求項9所述之區塊鏈系統,其中,所述查詢資料包括所述查詢編號、所述查詢裝置的第三公開金鑰及核驗資料。
  11. 如請求項10所述之區塊鏈系統,其中,所述區塊鏈系統還用於當所述查詢資料得到查詢授權,接收所述共用裝置發送的私密金鑰及所述查詢資料對應的資料編號,以及根據所述資料編號從所述區塊鏈獲取已加密的共用資料,並藉由所述私密金鑰對所述已加密的共用資料進行解密。
  12. 如請求項11所述之區塊鏈系統,其中,所述區塊鏈系統還用於藉由所述共用裝置的第一公開金鑰對所述核驗資料中的隱私資料進行加密,以及對所述核驗資料和解密得到的所述已加密的共用資料進行邏輯判斷以得到所述查詢結果。
  13. 如請求項12所述之區塊鏈系統,其中,所述區塊鏈系統還用於根據所述查詢裝置的第三公開金鑰對所述查詢結果進行加密,所述查詢裝置利用所述第三公開金鑰對應的私密金鑰對所述查詢結果進行解密。
  14. 一種共用裝置,其中,所述共用裝置包括: 第一處理器;以及 第一記憶體,所述第一記憶體中存儲有複數程式模組,所述複數程式模組由所述第一處理器載入並執行以下方法: 接收來自查詢裝置的查詢資料,驗證所述查詢資料是否得到授權; 當所述查詢資料得到授權時,將私密金鑰及所述查詢資料對應的資料編號發送至區塊鏈系統,所述區塊鏈系統根據所述資料編號獲取已加密的共用資料,藉由所述私密金鑰對所述已加密的共用資料進行解密,對所述查詢資料及解密的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果,以及將加密的查詢結果發送給所述查詢裝置,其中,所述查詢結果為預設的邏輯判斷結果。
  15. 一種查詢裝置,其中,所述查詢裝置包括: 第二處理器;以及 第二記憶體,所述第二記憶體中存儲有複數程式模組,所述複數程式模組由所述第二處理器載入並執行以下方法: 發送對共用資料的查詢資料至區塊鏈系統,當所述查詢資料得到授權時,所述區塊鏈系統獲取所述查詢資料對應的共用資料,並對所述查詢資料及所述查詢資料對應的共用資料進行邏輯判斷以獲得所述查詢資料對應的查詢結果,其中,所述查詢結果為預設的邏輯判斷結果; 接收所述區塊鏈系統發送的已加密的查詢結果;及 根據一解密規則對所述查詢結果進行解密。
TW110102211A 2020-11-20 2021-01-20 資料查詢方法、區塊鏈系統、共用裝置及查詢裝置 TWI765538B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011308755.X 2020-11-20
CN202011308755.XA CN114519044A (zh) 2020-11-20 2020-11-20 数据查询方法、区块链系统、共享装置及查询装置

Publications (2)

Publication Number Publication Date
TWI765538B TWI765538B (zh) 2022-05-21
TW202221532A true TW202221532A (zh) 2022-06-01

Family

ID=81595164

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110102211A TWI765538B (zh) 2020-11-20 2021-01-20 資料查詢方法、區塊鏈系統、共用裝置及查詢裝置

Country Status (3)

Country Link
US (1) US20220164467A1 (zh)
CN (1) CN114519044A (zh)
TW (1) TWI765538B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118656872B (zh) * 2024-08-20 2024-10-29 浙大启真未来城市科技(杭州)有限公司 一种基于区块链技术的低空经济飞行数据管理方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10810588B2 (en) * 2016-06-01 2020-10-20 Mastercard International Incorporated Method and system for authorization using a public ledger and encryption keys
CN106095932B (zh) * 2016-06-13 2019-12-20 竹间智能科技(上海)有限公司 百科知识问句识别方法及装置
US10742651B2 (en) * 2017-09-07 2020-08-11 The Toronto-Dominion Bank Digital identity network interface system
CN108108426B (zh) * 2017-12-15 2021-05-07 杭州汇数智通科技有限公司 自然语言提问的理解方法、装置及电子设备
CN109740928A (zh) * 2018-12-29 2019-05-10 北京中电普华信息技术有限公司 电力咨询业务处理方法和装置
TW202042522A (zh) * 2019-04-30 2020-11-16 鉅亨網路認證股份有限公司 網路身分資料驗證系統及方法
US11507562B1 (en) * 2019-05-22 2022-11-22 Splunk Inc. Associating data from different nodes of a distributed ledger system
AU2020291554A1 (en) * 2019-06-13 2022-02-03 Luis Eduardo Gutierrez-Sheris System and method using a fitness-gradient blockchain consensus
CN110489393A (zh) * 2019-07-08 2019-11-22 深圳壹账通智能科技有限公司 违约信息查询方法、装置、计算机设备和存储介质
KR20220059509A (ko) * 2019-09-04 2022-05-10 컨실드 노터라이즈드 트렌젝셔널 시스템스 에스에이 트랜잭션들의 분산형 저장을 위한 시스템 및 방법
CN110581860B (zh) * 2019-09-19 2022-08-26 腾讯科技(深圳)有限公司 基于区块链的身份认证方法、装置、存储介质和设备
CN111427927A (zh) * 2020-03-24 2020-07-17 安徽高山科技有限公司 一种基于区块链账户的隐私数据查询方法
CN111639108A (zh) * 2020-05-27 2020-09-08 中国建设银行股份有限公司 数据查询方法、装置、电子设备及计算机可读存储介质
CN111935208A (zh) * 2020-06-28 2020-11-13 布比(北京)网络技术有限公司 区块链隐私数据共享方法、装置、计算机设备和存储介质
CN111914293B (zh) * 2020-07-31 2024-05-24 平安科技(深圳)有限公司 一种数据访问权限验证方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
TWI765538B (zh) 2022-05-21
CN114519044A (zh) 2022-05-20
US20220164467A1 (en) 2022-05-26

Similar Documents

Publication Publication Date Title
CN108900533B (zh) 一种共享数据隐私保护方法、系统、终端及介质
TWI764037B (zh) 跨區塊鏈的交互方法及系統、電腦設備及儲存媒體
US11238543B2 (en) Payroll based blockchain identity
US20230246842A1 (en) Compact recordation protocol
US11582040B2 (en) Permissions from entities to access information
CN111986764B (zh) 基于区块链的医疗数据分享方法、装置、终端及存储介质
US9213818B2 (en) Anonymous authentication using backup biometric information
EP3477891A1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
US11556667B2 (en) Facilitating processing of a query on shareable data in a temporary vault
WO2022134812A1 (zh) 基于联盟链的多机构数据处理方法、装置及相关设备
US20230185767A1 (en) Validity management system for digital file and method for operating the same
US20240250830A1 (en) Trusted custody chain for verifiable claims
US11335109B2 (en) Computing device for document authentication and a method to operate the same
CN112966309A (zh) 一种基于区块链的业务实现方法和装置
US20220191034A1 (en) Technologies for trust protocol with immutable chain storage and invocation tracking
TWI765538B (zh) 資料查詢方法、區塊鏈系統、共用裝置及查詢裝置
EP4348915A1 (en) Endorsement claim in a verifiable credential
US10438003B2 (en) Secure document repository
TWI769672B (zh) 資料共用授權方法、區塊鏈系統、共用裝置及查詢裝置
US9779255B2 (en) Split storage and communication of documents
US20230161907A1 (en) Method and system for unifying de-identified data from mulitple sources
US20230289423A1 (en) System and method for providing secure, verified, and authenticated identification for an individual
US20220209965A1 (en) Repudiable credentials
US11822375B1 (en) Systems and methods for partially securing data
US20220222367A1 (en) Data aggregation for analysis and secure storage