CN110365670B - 黑名单共享方法、装置、计算机设备和存储介质 - Google Patents

黑名单共享方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN110365670B
CN110365670B CN201910610289.1A CN201910610289A CN110365670B CN 110365670 B CN110365670 B CN 110365670B CN 201910610289 A CN201910610289 A CN 201910610289A CN 110365670 B CN110365670 B CN 110365670B
Authority
CN
China
Prior art keywords
blacklist
uploading
terminal
inquiry
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910610289.1A
Other languages
English (en)
Other versions
CN110365670A (zh
Inventor
赖骏
刘恩科
王梦寒
高建欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN201910610289.1A priority Critical patent/CN110365670B/zh
Publication of CN110365670A publication Critical patent/CN110365670A/zh
Priority to PCT/CN2019/122871 priority patent/WO2021003980A1/zh
Application granted granted Critical
Publication of CN110365670B publication Critical patent/CN110365670B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computational Linguistics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及区块存储区域领域,特别涉及一种黑名单共享方法、装置、计算机设备和存储介质。所述方法包括:获取查询终端发送的黑名单获取请求,黑名单获取请求中携带有查询标识,根据查询标识验证查询终端的访问权限;当查询终端的访问权限验证通过时,从存储黑名单的区块链中获取黑名单获取请求对应的第一加密黑名单;识别第一加密黑名单对应的上传方信息,根据上传方信息生成授权验证请求,并将授权验证请求发送至查询终端;接收查询终端根据授权验证请求返回的授权凭证,并根据授权凭证对获取的第一加密黑名单进行解密得到查询黑名单;将查询黑名单发送至查询终端。采用本方法能够有效地实现多企业间的黑名单数据的安全流通。

Description

黑名单共享方法、装置、计算机设备和存储介质
技术领域
本申请涉及黑名单共享技术领域,特别是涉及一种黑名单共享方法、装置、计算机设备和存储介质。
背景技术
金融企业交易业务中产生的用户黑名单是非常重要的数据,可以帮助企业在处理业务时进行风险预测和风险规避,一些企业在合作过程中也会将自己的用户黑名单与其他合作方共享。
传统的业界的黑名单共享方法,通常涉及数据发送和数据接收两方,发送方将黑名单数据发送给接收方,在传输过程中通常采用数据加密保护传输数据;然而,在涉及到超过两个企业之间的黑名单共享时,由于各企业之间的合作关系复杂,传统的黑名单共享方法,无法有效地实现多企业间的黑名单数据的安全流通。
发明内容
基于此,有必要针对上述技术问题,提供一种能够有效地实现多企业间的黑名单数据的安全流通的黑名单共享方法、装置、计算机设备和存储介质。
一种黑名单共享方法,所述方法包括:
获取查询终端发送的黑名单获取请求,所述黑名单获取请求中携带有查询标识,根据所述查询标识验证所述查询终端的访问权限;
当所述查询终端的访问权限验证通过时,从存储黑名单的区块链中获取所述黑名单获取请求对应的第一加密黑名单;
识别所述第一加密黑名单对应的上传方信息,根据所述上传方信息生成授权验证请求,并将所述授权验证请求发送至所述查询终端;
接收所述查询终端根据所述授权验证请求返回的授权凭证,并根据所述授权凭证对所述获取的第一加密黑名单进行解密得到查询黑名单;
将所述查询黑名单发送至所述查询终端。
在其中一个实施例中,所述方法还包括:
接收上传终端发送的黑名单上传请求,所述黑名单上传请求中携带有上传标识;
根据所述上传标识验证所述上传终端的上传权限;
当所述上传终端的上传权限验证通过时,接收所述上传终端发送的共享黑名单;
将所述共享黑名单加密后得到第二加密黑名单,并将所述第二加密黑名单保存在区块链上。
在其中一个实施例中,所述将所述共享黑名单加密后得到第二加密黑名单,并将所述第二加密黑名单保存在区块链上,包括:
识别所述共享黑名单中的第一用户信息和所述第一用户信息对应的违约数据;
根据所述第一用户信息生成第一用户标示;
对所述违约数据加密生成第二加密黑名单,并将所述第二加密黑名单保存在区块链的第一区块中,其中,所述第一区块在所述区块链中的位置表示为第一标号;
获取建立好的查询列表,将所述第一用户标示和所述第一标号对应保存到所述查询列表中。
在其中一个实施例中,所述黑名单获取请求中携带有第二用户标示,则所述从存储黑名单的区块链中获取所述黑名单获取请求对应的第一加密黑名单,包括:
获取所述查询列表,从所述查询列表中查询所述第二用户标示对应的第二标号;
从所述区块链定位所述第二标号对应的区块,获取所述第二标号对应的区块上存储的所述第二用户标示对应的第一加密黑名单。
在其中一个实施例中,所述将所述查询黑名单发送至所述查询终端之后,还包括:
接收并记录所述查询终端根据所述查询黑名单的返回的举报信息;
根据所述举报信息对所述查询黑名单进行检测;
当检测到所述查询黑名单错误时,限制所述查询黑名单对应的上传标识的上传权限。
在其中一个实施例中,所述将所述查询黑名单发送至所述查询终端之后,还包括:
接收所述查询终端根据所述黑名单数据发送的黑名单更新请求,所述黑名单更新请求中包含更新数据;
将所述更新数据保存到所述区块链中。
一种黑名单共享装置,所述装置包括:
访问权限验证模块,用于获取查询终端发送的黑名单获取请求,所述黑名单获取请求中携带有查询标识,根据所述查询标识验证所述查询终端的访问权限;
数据获取模块,用于当所述查询终端的访问权限验证通过时,从存储黑名单的区块链中获取所述黑名单获取请求对应的第一加密黑名单;
上传企业授权模块,用于识别所述第一加密黑名单对应的上传方信息,根据所述上传方信息生成授权验证请求,并将所述授权验证请求发送至所述查询终端;
数据解密模块,用于接收所述查询终端根据所述授权验证请求返回的授权凭证,并根据所述授权凭证对所述获取的第一加密黑名单进行解密得到查询黑名单;
数据返回模块,用于将所述查询黑名单发送至所述查询终端。
在其中一个实施例中,所述装置还包括:
上传请求接收模块,用于接收上传终端发送的黑名单上传请求,所述黑名单上传请求中携带有上传标识;
上传权限验证模块,用于根据所述上传标识验证所述上传终端的上传权限;
数据接收模块,用于当所述上传终端的上传权限验证通过时,接收所述上传终端发送的共享黑名单;
数据存储模块,用于将所述共享黑名单加密后得到第二加密黑名单,并将所述第二加密黑名单保存在区块链上。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
上述黑名单共享方法、装置、计算机设备和存储介质,建立一个存储多个合作企业的黑名单的区块链,当有合作企业想要从区块链中下载其他企业上传的黑名单时,通过查询终端向区块链端发送黑名单获取请求,提起黑名单获取请求的合作企业可作为查询方,服务器先验证查询终端是否有访问区块链的权限,若有,则查询区块链中是否有查询方待获取的第一加密黑名单,并检验查询方是否取得此黑名单上传方的授权,当取得授权时,则服务器从区块链上获取第一加密黑名单,并对其解密得到查询黑名单,将查询黑名单发送至查询终端,完成此次的黑名单获取操作;上述方法,通过区块链管理多个合作企业提供的黑名单,避免在黑名单被其他合作企业获取之前被篡改,且只允许合作企业在取得黑名单上传方的授权时,才能获取上传方上传的黑名单,能够有效地实现多企业间的黑名单安全流通。
附图说明
图1为一个实施例中黑名单共享方法的应用场景图;
图2为一个实施例中黑名单共享方法的流程示意图;
图3为一个实施例中黑名单入链步骤的流程示意图;
图4为一个实施例中步骤S308的流程示意图;
图5为一个实施例中黑名单共享装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的黑名单共享方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与区块链连接的服务器104通过网络进行通信。当查询方需要查询区块链上存储的合作企业共享的黑名单数据时,通过终端102向连接区块链的服务器104发送黑名单获取请求,服务器104验证终端102的访问权限,权限验证通过后,若区块链上存储有终端102待获取的黑名单数据,则获取此黑名单数据的上传方授权终端102获取黑名单数据的授权凭证,对黑名单数据解密,并返回终端102。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种黑名单共享方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
S202,获取查询终端发送的黑名单获取请求,黑名单获取请求中携带有查询标识,根据查询标识验证查询终端的访问权限。
其中,查询终端是指能够提供获取区块链上的黑名单数据功能,并适用于企业的终端,即区块链存储的黑名单的查询方的终端,可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
黑名单获取请求是查询终端向连接区块链的服务器或区块链端发起的获取黑名单的请求。服务器或区块链端可向查询终端提供一个用于访问的应用程序,查询终端安装此应用程序后,通过此应用程序提供的查询界面接收用户输入的信息生成黑名单获取请求,该应用程序可为浏览器或应用App或小程序或轻量应用程序等。查询终端可以获取用户在登录界面输入的用户名和密码,并将输入的用户名和密码上传到服务器或区块链端验证,验证通过后,查询终端从登录界面切换进入查询界面。该用户名和密码为注册时用户与区块链端签订协议后通过区块链或服务器所认证通过的用户名和密码。查询终端获取用户在查询界面上输入的需查询的相关信息,如需要查询一个企业或组织是否在其合作企业的黑名单中,则提供企业的全称、注册号等作为相关信息;如需要查询某个人是否在其合作企业的黑名单中,则提供此人的姓名、身份证号、手机号码等作为相关信息,指示查询终端将界面上输入的相关信息生成黑名单获取请求。
查询标识是用于识别查询终端是否有获取区块链上存储的黑名单的权限的证明,在查询终端对应的用户与区块链提供方签订合作协议后,区块链提供方可分配查询标识供此企业访问区块链上共享的黑名单;查询标识可以为黑名单获取请求中占用固定字节的字符串,也可以为其他可识别形式。
具体地,查询方需要查询区块链中是否包含某企业、组织或者个人在区块链合作企业中是否存在违约记录,可向服务器发送黑名单获取请求,黑名单获取请求中包含用于识别查询终端是否有访问区块链上数据的权限的查询标识,服务器根据查询标识对查询终端的访问权限进行验证。
S204,当查询终端的访问权限验证通过时,从存储黑名单的区块链中获取黑名单获取请求对应的第一加密黑名单。
其中,第一加密黑名单是查询方此次待获取的黑名单加密后的数据,存储黑名单的区块链是一种按照时间顺序或其他设定逻辑顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本,由于区块链的不可篡改特性,可保证存储于链上的黑名单数据真实且安全。链上的数据加密方法可以是对链上每个区块的数据加密得到哈希值,且各区块的哈希值通过默克尔树(一种二叉树传导管理方法)进行管理,区块链数据加密方法不限于上述的哈希值,也可采用常用的加密算法。
具体地,若服务器对查询终端的访问权限验证成功,则允许查询终端查询区块链上其他企业共享的黑名单,服务器可根据黑名单获取请求在区块链上查询对应的黑名单数据;若访问权限验证失败,则不允许查询终端访问区块链。另外,当访问权限验证失败时,服务器可向查询终端返回错误消息,告知查询终端此次访问失败的原因,使得查询终端获取访问权限后再从区块链上获取对应的数据。
S206,识别第一加密黑名单对应的上传方信息,根据上传方信息生成授权验证请求,并将授权验证请求发送至查询终端。
其中,授权验证请求用于使查询方提供第一加密黑名单的黑名单上传方允许查询终端获取其共享的黑名单的请求,可以为查询终端界面识别的信息或者邮件等形式。
具体地,当服务器在区块链上查询到黑名单获取请求对应的第一加密黑名单后,还需要验证此黑名单的上传方是否对查询方授权,服务器生成授权验证请求,发送至查询终端,以使得查询终端提供授权证明。
S208,接收查询终端根据授权验证请求返回的授权凭证,并根据授权凭证对获取的第一加密黑名单进行解密得到查询黑名单。
具体地,查询终端接收到授权验证请求后,将上述第一加密黑名单的黑名单上传方的授权凭证返回至服务器,服务器对授权凭证审核通过,即允许查询终端获取第一加密黑名单对应的黑名单,服务器对第一加密黑名单采用与加密算法相对的解密算法解密得到查询黑名单。
S210,将查询黑名单发送至查询终端。
具体地,服务器在通过步骤S208中得到查询黑名单后,将查询黑名单发送至查询终端,完成查询终端此次从区块链上获取黑名单的操作。
可选地,查询终端获取黑名单数据后,可根据其中的黑名单数据中相关用户的违约记录来判断对应企业或个人的风险。即查询终端可根据自身业务对黑名单上的进行一步分析,对黑名单数据上反映的用户的违约信息(如此黑名单上的客户的还款逾期时间、逾期金额等),设置用户的风险级别,判定此黑名单数据上的用户的风险。也可结合黑名单上传方的可信度来对其黑名单数据的可信度进行判断(如黑名单上传方为银行则认为其上传的黑名单数据的可信度较高,若为个体金融机构,则可信度较低)。
上述黑名单共享方法,建立一个存储多个合作企业的黑名单的区块链,当有合作企业想要从区块链中下载其他企业上传的黑名单时,通过查询终端向区块链端发送黑名单获取请求,提起黑名单获取请求的合作企业可作为查询方,服务器先验证查询终端是否有访问区块链的权限,若有,则查询区块链中是否有查询方待获取的第一加密黑名单,并检验查询方是否取得此黑名单上传方的授权,当取得授权时,则服务器从区块链上获取第一加密黑名单,并对其解密得到查询黑名单,将查询黑名单发送至查询终端,完成此次的黑名单获取操作;上述方法,通过区块链管理多个合作企业提供的黑名单,避免在黑名单被其他合作企业获取之前被篡改,且只允许合作企业在取得黑名单上传方的授权时,才能获取上传方上传的黑名单,能够有效地实现多企业间的黑名单安全流通。
在一个实施例中,请参见图3,上述黑名单共享方法还可以包括黑名单入链步骤,具体包括:
S302,接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识。
其中,上传终端是需要向区块链上传数据的合作企业的终端,即区块链存储的黑名单的上传方的终端,可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
黑名单上传请求是上传终端向连接区块链的服务器或区块链端将本地的共享黑名单存储到区块链上的请求,可以是用户在区块链开发的技术人员提供的界面提起的请求消息。
上传标识是用于识别上传终端是否有向区块链上传数据的权限的证明,在上次终端对应的合作企业与区块链提供方签订合作协议后,区块链提供方可分配上传标识供此企业向区块链上传数据;上传标识可以为黑名单获取请求中占用固定字节的字符串,也可以为其他可识别形式。
具体地,上传方需要向区块链上传黑名单时,可向服务器发送黑名单上次请求,黑名单上传请求中包含用于识别上传终端是否有向区块链上传数据的权限的上传标识。
S304,根据上传标识验证上传终端的上传权限。
具体地,服务器根据上传标识对上传终端向区块链上传数据的上传权限进行验证。
S306,当上传终端的上传权限验证通过时,接收上传终端发送的共享黑名单。
其中,共享黑名单是上传方要上次到区块链中存储、供上传方授权的合作方共享的黑名单数据,可包括黑名单企业和黑名单个人的相关信息、交易记录等内容。
具体地,若服务器对上传终端向区块链上传数据的上传权限验证通过时,则从上传终端获取其要保存在区块链上的共享黑名单。
S308,将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上。
其中,第二加密黑名单是共享黑名单加密后的数据,其加密方式与第一加密黑名单的加密方式一致,都为区块链上保存数据的格式。
具体地,服务器在共享黑名单上链之前,将共享黑名单加密生成第二加密黑名单保存到区块链上,完成此次的数据入链操作。
上述实施例中,区块链中共享的黑名单数据是上传方通过上传终端发送至服务器的,服务器在数据入链之前需要先对上传终端进行上传权限验证。
在一个实施例中,请参见图4,上述实施例中的步骤S308中的将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上,具体可以包括:,
S402,识别共享黑名单中的第一用户信息和第一用户信息对应的违约数据。
其中,第一用户信息是共享黑名单包括的违约用户的信息,这里的违约用户可以是违约企业或者个人;如第一用户信息可包括用户账户信息、用户身份信息、用户通信信息等等,用户身份信息可包括身份号码、姓名、驾驶证信息等,用户通信信息可包括手机号码、即时通信号码、电子邮箱等。则第一用户信息对应的违约数据是违约企业或个人在上传方交易过程中的违约历史记录,可以是违约企业或个人在购买信贷类产品时的逾期还款记录,也可以是企业的不良贷款记录等等,此违约信息可以根据上传方的业务类型进行收集。
具体地,上传方上传的共享黑名单包括两部分内容:第一用户信息和第一用户信息对应的违约数据。服务器在获取到上传方上传的共享黑名单后,需要先提取这两部分的内容,其提取方法可以包括:识别共享黑名单中与第一用户信息或违约数据相关的关键字,将共享黑名单的信息分为第一用户信息和第一用户信息对应的违约数据,例如,当共享黑名单为一张电子表格(如Excel),表格中包含违约企业的名称和注册号,以及每个违约企业账款逾期的时间、欠款金额等,可设置企业的名称、企业的注册号为第一用户信息的关键字,企业账款逾期的时间、欠款金额为违约数据的关键字,当服务器识别出这些关键字时,将共享黑名单的信息分为第一用户信息和第一用户信息对应的违约数据。上传方上传之前,可以按照区块链的存储格式进行单独建表,方便服务器对上述两部分内容进行识别。
S404,根据第一用户信息生成第一用户标示。
其中,第一用户标示是用于在区块链上查询存储第一用户的违约数据的标示,可以是一串用于区别不同用户的字符串,如对违约企业的注册号或者个人的姓名、身份证号、电话等信息加密生成的加密字符串。
具体地,为方便后续查询方快速遍历区块链进行数据查询,采用用户标示的方式管理区块链上存储的用户的违约信息。服务器在将数据保存在区块链之前需要先将待保存的用户信息生成唯一且服务器可识别的用户标示,如此次上传的共享黑名单中包括第一用户的违约记录,则根据第一用户信息生成第一用户标示。
S406,对违约数据加密生成第二加密黑名单,并将第二加密黑名单保存在区块链的第一区块中,其中,第一区块在区块链中的位置表示为第一标号。
其中,第一区块是区块链上用于保存上传方上传的共享黑名单的区块,区块链的技术人员可以设定数据上传规则对上传的数据进行管理。例如可按照时间顺序依次新建区块存储上传方上传的共享黑名单,也可以按照上传方的信息进行管理。且技术人员为区块链上的每一区块建立标号,第一区块的标号可以表示为第一标号。
具体地,服务器再对待上传的共享黑名单中的第一用户信息对应的违约数据进行加密,将其保存在根据设定好的数据上传规则得到的第一区块中,其保存方法为一般区块链存储数据的方法,如根据上一区块的哈希值和本区块中存储的数据生成本区块的哈希值。
S408,获取建立好的查询列表,将第一用户标示和第一标号对应保存到已建立的查询列表中。
其中,查询列表是为方便在区块链上查询数据建立的管理列表,其中应包含与用户信息对应的用户标示和与数据存储区块对应的区块的标号之间的映射关系。具体地,当区块链上有新的数据入链时,服务器将新入链数据中的第一用户信息对应的第一用户标示和与存储第一用户信息对应的违约数据的区块对应的第一标号对应保存到已建立的查询列表中。
上述实施例中,描述了区块链在获取新的入链数据时的保存过程,通过用户标示管理链内存储的违约用户信息提高查询速度,且保证数据的安全性。
在一个实施例中,黑名单获取请求中携带有第二用户标示,则从存储黑名单的区块链中获取黑名单获取请求对应的第一加密黑名单,包括:获取查询列表,从查询列表中查询第二用户标示对应的第二标号;从区块链定位第二标号对应的区块,获取第二标号对应的区块上存储的第二用户标示对应的第一加密黑名单。
其中,第二用户标示是此次查询方需要查询的用户信息的用户标示,其格式与第一用户标示一致,可以是一串用于区别不同用户的字符串,如对违约企业的注册号或者个人的姓名、身份证号、电话等信息加密生成的加密字符串。
第二标号是服务器查询到第二用户标示对应的违约数据在区块链上存储的区块的标号,其格式与第一标号相同。
具体地,服务器根据查询方的黑名单获取请求从区块链上获取对应数据的过程可以是根据黑名单获取请求中的第二用户标示从查询列表中查找到存储数据的第二标号的区块,然后在区块链中定位到这一区块,从此区块中获取数据,进行后续的解密过程。
上述实施例中,根据区块链中黑名单数据的存储方法,详细叙述了服务器根据黑名单获取请求中的用户标示从区块链中获取对应的违约数据的步骤。
在一个实施例中,上述步骤S210中的将查询黑名单发送至查询终端之后,还可以包括:接收并记录查询终端根据查询黑名单的返回的举报信息;根据举报信息对查询黑名单进行检测;当检测到查询黑名单错误时,限制查询黑名单对应的上传方标识的上传权限。
具体地,举报信息是查询终端获取区块链上的黑名单后,发现此黑名单存在不真实信息或者危险信息如木马等等,向服务器端发送的要求服务器检测黑名单上传方安全性的信息;可以是根据查询终端的用户在界面上输入的信息生成的软件交互数据等。服务器接收到查询终端反馈的举报信息后,需要对举报信息对应的查询黑名单进行检测,若检测到查询终端反馈信息反映的情况为真实,即黑名单错误,可限制此黑名单上传方的上传权限,即在检测到查询黑名单对应的上传方标识访问区块链时,则不允许其访问,生成一个访问错误消息发送至此上传方标识对应的终端,使上传方标识对应的用户提供证明解决此访问限制情况。
可选地,服务器根据举报信息对查询黑名单进行检测的方法可以是,服务器对所有查询终端反馈的举报信息进行记录,当累积超出预设个查询终端反映同一上传方上传的的黑名单存在不真实信息或者危险信息时,限制此黑名单上传方访问区块链的权限。
上述实施例中,由合作成员监测区块链上上传的数据的准确性。
在一个实施例中,上述步骤S210中的将查询黑名单发送至查询终端之后,还可以包括:接收查询终端根据黑名单数据发送的黑名单更新请求,黑名单更新请求中包含更新数据;将更新数据保存到区块链中。
其中,黑名单更新请求是查询终端在接收到黑名单数据后,查询终端的企业发现获取的黑名单数据不准确或者在黑名单数据中的企业或个人在本企业发生了新的违约行为,则可将这些更新的数据通过黑名单更新请求上传至区块链上的请求,可以是根据查询终端的用户在界面上输入的信息生成的软件交互数据等形式。
具体地,查询终端在从区块链中下载黑名单数据后,可根据此黑名单数据提起黑名单更新请求,其更新的黑名单可按照下载的黑名单数据的格式进行编辑个上传,区块链在接收到更新数据后,即按照上述实施例中接收新的黑名单上传请求的处理流程对此更新数据进行保存,此时的上传方为查询终端,而不会对原存储在区块链上的黑名单进行篡改,服务器可根据黑名单更新请求,建立更新前后的黑名单数据之间的联系,方便之后的查询。故在查询方查询区块链上的同一企业或者个人的黑名单记录可能查询到多个黑名单数据,即此企业或者个人在不同上传企业中的违约信息,查询方可根据自己的业务需要获取对应上传方的授权,从区块链中获取合适的黑名单数据。
上述实施例中,允许查询方根据获取的黑名单数据提起黑名单更新请求,对区块链中已存储的黑名单进行更新,但此更新步骤不会对已存储的黑名单数据篡改。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种黑名单共享装置,包括:访问权限验证模块100、数据获取模块200、上传企业授权模块300、数据解密模块400和数据返回模块500,其中:
访问权限验证模块100,用于获取查询终端发送的黑名单获取请求,黑名单获取请求中携带有查询标识,根据查询标识验证查询终端的访问权限。
数据获取模块200,用于当查询终端的访问权限验证通过时,从存储黑名单的区块链中获取黑名单获取请求对应的第一加密黑名单。
上传企业授权模块300,用于识别第一加密黑名单对应的上传方信息,根据上传方信息生成授权验证请求,并将授权验证请求发送至查询终端。
数据解密模块400,用于接收查询终端根据授权验证请求返回的授权凭证,并根据授权凭证对获取的第一加密黑名单进行解密得到查询黑名单。
数据返回模块500,用于将查询黑名单发送至查询终端。
在一个实施例中,上述黑名单共享装置还可以包括:
上传请求接收模块,用于接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识。
上传权限验证模块,用于根据上传标识验证上传终端的上传权限。
数据接收模块,用于当上传终端的上传权限验证通过时,接收上传终端发送的共享黑名单。
数据存储模块,用于将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上。
在一个实施例中,上述黑名单共享装置中的数据存储模块可以包括:
数据分段单元,用于识别共享黑名单中的第一用户信息和第一用户信息对应的违约数据。
用户标示生成单元,用于根据第一用户信息生成第一用户标示。
区块保存单元,用于对违约数据加密生成第二加密黑名单,并将第二加密黑名单保存在区块链的第一区块中,其中,第一区块在区块链中的位置表示为第一标号。
列表更新单元,用于获取建立好的查询列表,将第一用户标示和第一标号对应保存到已建立的查询列表中。
在一个实施例中,上述黑名单共享装置的数据获取模块200可以包括:
链上数据定位单元,用于获取查询列表,从查询列表中查询第二用户标示对应的第二标号。
数据查询单元,用于从区块链定位第二标号对应的区块,获取第二标号对应的区块上存储的第二用户标示对应的第一加密黑名单。
在一个实施例中,上述黑名单共享装置还可以包括:
举报信息接收模块,用于接收并记录查询终端根据查询黑名单的返回的举报信息。
检测模块,用于根据举报信息对查询黑名单进行检测。
权限限制模块,用于当检测到查询黑名单错误时,限制查询黑名单对应的上传方标识的上传权限。
在一个实施例中,上述黑名单共享装置还可以包括:
更新数据接收模块,用于接收查询终端根据黑名单数据发送的黑名单更新请求,黑名单更新请求中包含更新数据。
更新数据保存模块,用于将更新数据保存到区块链中。
关于黑名单共享装置的具体限定可以参见上文中对于黑名单共享方法的限定,在此不再赘述。上述黑名单共享装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储黑名单共享数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种黑名单共享方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取查询终端发送的黑名单获取请求,黑名单获取请求中携带有查询标识,根据查询标识验证查询终端的访问权限;当查询终端的访问权限验证通过时,从存储黑名单的区块链中获取黑名单获取请求对应的第一加密黑名单;识别第一加密黑名单对应的上传方信息,根据上传方信息生成授权验证请求,并将授权验证请求发送至查询终端;接收查询终端根据授权验证请求返回的授权凭证,并根据授权凭证对获取的第一加密黑名单进行解密得到查询黑名单;将查询黑名单发送至查询终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识;根据上传标识验证上传终端的上传权限;当上传终端的上传权限验证通过时,接收上传终端发送的共享黑名单;将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上。
在一个实施例中,处理器执行计算机程序时实现的将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上,包括:识别共享黑名单中的第一用户信息和第一用户信息对应的违约数据;根据第一用户信息生成第一用户标示;对违约数据加密生成第二加密黑名单,并将第二加密黑名单保存在区块链的第一区块中,其中,第一区块在区块链中的位置表示为第一标号;获取建立好的查询列表,将第一用户标示和第一标号对应保存到已建立的查询列表中。
在一个实施例中,处理器执行计算机程序时实现的黑名单获取请求中携带有第二用户标示,则处理器执行计算机程序时实现的从存储黑名单的区块链中获取黑名单获取请求对应的第一加密黑名单,包括:获取查询列表,从查询列表中查询第二用户标示对应的第二标号;从区块链定位第二标号对应的区块,获取第二标号对应的区块上存储的第二用户标示对应的第一加密黑名单。
在一个实施例中,处理器执行计算机程序时实现的将查询黑名单发送至查询终端之后,还包括:接收并记录查询终端根据查询黑名单的返回的举报信息;根据举报信息对查询黑名单进行检测;当检测到查询黑名单错误时,限制查询黑名单对应的上传方标识的上传权限。
在一个实施例中,处理器执行计算机程序时实现的将查询黑名单发送至查询终端之后,还包括:接收查询终端根据黑名单数据发送的黑名单更新请求,黑名单更新请求中包含更新数据;将更新数据保存到区块链中。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取查询终端发送的黑名单获取请求,黑名单获取请求中携带有查询标识,根据查询标识验证查询终端的访问权限;当查询终端的访问权限验证通过时,从存储黑名单的区块链中获取黑名单获取请求对应的第一加密黑名单;识别第一加密黑名单对应的上传方信息,根据上传方信息生成授权验证请求,并将授权验证请求发送至查询终端;接收查询终端根据授权验证请求返回的授权凭证,并根据授权凭证对获取的第一加密黑名单进行解密得到查询黑名单;将查询黑名单发送至查询终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识;根据上传标识验证上传终端的上传权限;当上传终端的上传权限验证通过时,接收上传终端发送的共享黑名单;将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上。
在一个实施例中,计算机程序被处理器执行时实现的将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上,包括:识别共享黑名单中的第一用户信息和第一用户信息对应的违约数据;根据第一用户信息生成第一用户标示;对违约数据加密生成第二加密黑名单,并将第二加密黑名单保存在区块链的第一区块中,其中,第一区块在区块链中的位置表示为第一标号;获取建立好的查询列表,将第一用户标示和第一标号对应保存到已建立的查询列表中。
在一个实施例中,计算机程序被处理器执行时实现的黑名单获取请求中携带有第二用户标示,则算机程序被处理器执行时实现的从存储黑名单的区块链中获取黑名单获取请求对应的第一加密黑名单,包括:获取查询列表,从查询列表中查询第二用户标示对应的第二标号;从区块链定位第二标号对应的区块,获取第二标号对应的区块上存储的第二用户标示对应的第一加密黑名单。
在一个实施例中,计算机程序被处理器执行时实现的将查询黑名单发送至查询终端之后,还包括:接收并记录查询终端根据查询黑名单的返回的举报信息;根据举报信息对查询黑名单进行检测;当检测到查询黑名单错误时,限制查询黑名单对应的上传方标识的上传权限。
在一个实施例中,计算机程序被处理器执行时实现的将查询黑名单发送至查询终端之后,还包括:接收查询终端根据黑名单数据发送的黑名单更新请求,黑名单更新请求中包含更新数据;将更新数据保存到区块链中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种黑名单共享方法,所述方法包括:
获取查询终端发送的黑名单获取请求,所述黑名单获取请求中携带有查询标识,根据所述查询标识验证所述查询终端的访问权限;
当所述查询终端的访问权限验证通过时,从存储黑名单的区块链中获取所述黑名单获取请求对应的第一加密黑名单;
识别所述第一加密黑名单对应的上传方信息,根据所述上传方信息生成授权验证请求,并将所述授权验证请求发送至所述查询终端;
接收所述查询终端根据所述授权验证请求返回的授权凭证,并根据所述授权凭证对所述获取的第一加密黑名单进行解密得到查询黑名单;
将所述查询黑名单发送至所述查询终端;
所述方法还包括:
接收上传终端发送的黑名单上传请求,所述黑名单上传请求中携带有上传标识,所述上传标识是用于识别所述上传终端是否有向区块链上传数据的权限的证明;
根据所述上传标识验证所述上传终端的上传权限;
当所述上传终端的上传权限验证通过时,接收所述上传终端发送的共享黑名单;
将所述共享黑名单加密后得到第二加密黑名单,并将所述第二加密黑名单保存在区块链上。
2.根据权利要求1所述的方法,其特征在于,所述将所述共享黑名单加密后得到第二加密黑名单,并将所述第二加密黑名单保存在区块链上,包括:
识别所述共享黑名单中的第一用户信息和所述第一用户信息对应的违约数据;
根据所述第一用户信息生成第一用户标示;
对所述违约数据加密生成第二加密黑名单,并将所述第二加密黑名单保存在区块链的第一区块中,其中,所述第一区块在所述区块链中的位置表示为第一标号;
将所述第一用户标示和所述第一标号对应保存到已建立的查询列表中。
3.根据权利要求2所述的方法,其特征在于,所述黑名单获取请求中携带有第二用户标示,则所述从存储黑名单的区块链中获取所述黑名单获取请求对应的第一加密黑名单,包括:
获取所述查询列表,从所述查询列表中查询所述第二用户标示对应的第二标号;
从所述区块链定位所述第二标号对应的区块,获取所述第二标号对应的区块上存储的所述第二用户标示对应的第一加密黑名单。
4.根据权利要求1所述的方法,其特征在于,所述将所述查询黑名单发送至所述查询终端之后,还包括:
接收并记录所述查询终端根据所述查询黑名单的返回的举报信息;
根据所述举报信息对所述查询黑名单进行检测;
当检测到所述查询黑名单错误时,限制所述查询黑名单对应的上传方标识的上传权限。
5.根据权利要求1所述的方法,其特征在于,所述将所述查询黑名单发送至所述查询终端之后,还包括:
接收所述查询终端根据所述黑名单数据发送的黑名单更新请求,所述黑名单更新请求中包含更新数据;
将所述更新数据保存到所述区块链中。
6.一种黑名单共享装置,其特征在于,所述装置包括:
访问权限验证模块,用于获取查询终端发送的黑名单获取请求,所述黑名单获取请求中携带有查询标识,根据所述查询标识验证所述查询终端的访问权限;
数据获取模块,用于当所述查询终端的访问权限验证通过时,从存储黑名单的区块链中获取所述黑名单获取请求对应的第一加密黑名单;
上传企业授权模块,用于识别所述第一加密黑名单对应的上传方信息,根据所述上传方信息生成授权验证请求,并将所述授权验证请求发送至所述查询终端;
数据解密模块,用于接收所述查询终端根据所述授权验证请求返回的授权凭证,并根据所述授权凭证对所述获取的第一加密黑名单进行解密得到查询黑名单;
数据返回模块,用于将所述查询黑名单发送至所述查询终端;
上传请求接收模块,用于接收上传终端发送的黑名单上传请求,所述黑名单上传请求中携带有上传标识,所述上传标识是用于识别所述上传终端是否有向区块链上传数据的权限的证明;
上传权限验证模块,用于根据所述上传标识验证所述上传终端的上传权限;
数据接收模块,用于当所述上传终端的上传权限验证通过时,接收所述上传终端发送的共享黑名单;
数据存储模块,用于将所述共享黑名单加密后得到第二加密黑名单,并将所述第二加密黑名单保存在区块链上。
7.根据权利要求6所述的装置,其特征在于,所述数据存储模块包括:
数据分段单元,用于识别所述共享黑名单中的第一用户信息和所述第一用户信息对应的违约数据;
用户标示生成单元,用于根据所述第一用户信息生成第一用户标示;
区块保存单元,用于对所述违约数据加密生成第二加密黑名单,并将所述第二加密黑名单保存在区块链的第一区块中,其中,所述第一区块在所述区块链中的位置表示为第一标号;
列表更新单元,用于将所述第一用户标示和所述第一标号对应保存到已建立的查询列表中。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
举报信息接收模块,用于接收并记录所述查询终端根据所述查询黑名单的返回的举报信息;
检测模块,用于根据所述举报信息对所述查询黑名单进行检测;
权限限制模块,用于当检测到所述查询黑名单错误时,限制所述查询黑名单对应的上传方标识的上传权限。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
CN201910610289.1A 2019-07-08 2019-07-08 黑名单共享方法、装置、计算机设备和存储介质 Active CN110365670B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910610289.1A CN110365670B (zh) 2019-07-08 2019-07-08 黑名单共享方法、装置、计算机设备和存储介质
PCT/CN2019/122871 WO2021003980A1 (zh) 2019-07-08 2019-12-04 黑名单共享方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910610289.1A CN110365670B (zh) 2019-07-08 2019-07-08 黑名单共享方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN110365670A CN110365670A (zh) 2019-10-22
CN110365670B true CN110365670B (zh) 2022-07-08

Family

ID=68218376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910610289.1A Active CN110365670B (zh) 2019-07-08 2019-07-08 黑名单共享方法、装置、计算机设备和存储介质

Country Status (2)

Country Link
CN (1) CN110365670B (zh)
WO (1) WO2021003980A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365670B (zh) * 2019-07-08 2022-07-08 深圳壹账通智能科技有限公司 黑名单共享方法、装置、计算机设备和存储介质
CN111259448A (zh) * 2020-01-17 2020-06-09 中国建设银行股份有限公司 一种数据共享方法和装置
CN111708992B (zh) * 2020-05-06 2023-07-14 咪咕文化科技有限公司 报表数据访问方法、装置、电子设备及存储介质
CN111694899A (zh) * 2020-06-12 2020-09-22 中国银行股份有限公司 一种基于区块链的黑名单共享方法及***
CN112184426A (zh) * 2020-10-12 2021-01-05 深圳壹账通智能科技有限公司 数据共享方法、***、服务器及计算机可读存储介质
CN112446702A (zh) * 2020-11-17 2021-03-05 深圳市元征科技股份有限公司 一种数据验证方法、装置及节点设备
CN112581011B (zh) * 2020-12-25 2024-04-02 深圳市元征科技股份有限公司 租赁管理方法、装置、终端设备及存储介质
CN112699088B (zh) * 2020-12-30 2022-03-04 中国信息通信研究院 一种涉诈数据共享方法、***和介质
CN113743953A (zh) * 2021-01-18 2021-12-03 北京京东拓先科技有限公司 一种首营资质信息获取方法、设备及计算机可读存储介质
CN112511651B (zh) * 2021-01-28 2022-02-18 支付宝(杭州)信息技术有限公司 一种基于区块链的服务准入方法及装置
CN112905536B (zh) * 2021-02-07 2024-01-02 全链通有限公司 基于区块链的数据校验同步方法和装置
CN112989386B (zh) * 2021-03-31 2023-09-22 苏州黑云智能科技有限公司 一种基于不经意传输的黑名单共享方法及***
CN113064923B (zh) * 2021-04-30 2024-04-16 中国工商银行股份有限公司 一种黑名单筛查***的检测方法、装置、设备和存储介质
CN113553588B (zh) * 2021-07-28 2024-05-24 中国南方电网有限责任公司 终端软件管理方法
CN114386086A (zh) * 2021-09-24 2022-04-22 浙江甲骨文超级码科技股份有限公司 黑名单数据共享方法及获取方法
CN113905134B (zh) * 2021-10-21 2023-06-02 中国联合网络通信集团有限公司 基于区块链的通讯录黑名单管理方法、***、设备及介质
CN114296651B (zh) * 2021-12-28 2023-08-01 上海右云信息技术有限公司 一种用于存储自定义数据信息的方法与设备
CN115118474A (zh) * 2022-06-20 2022-09-27 广东省工业边缘智能创新中心有限公司 标识查询、存储管理方法、标识代理模块及权限管理***
CN115134150A (zh) * 2022-06-29 2022-09-30 中国工商银行股份有限公司 基于区块链的数据获取方法、***、存储介质及电子装置
CN115643226B (zh) * 2022-09-06 2023-11-21 广州市玄武无线科技股份有限公司 一种消息发送免打扰配置方法、设备和存储介质
CN117459634B (zh) * 2023-11-22 2024-06-11 深圳市众智达信息科技有限公司 提升跨数据中心黑名单接口访问性能方法、***和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180113145A (ko) * 2017-04-05 2018-10-15 삼성에스디에스 주식회사 블록체인 기반 실시간 거래 처리 방법 및 그 시스템
CN109327418A (zh) * 2017-07-31 2019-02-12 平安科技(深圳)有限公司 数据共享方法、装置及计算机可读存储介质
CN109344647A (zh) * 2018-09-12 2019-02-15 上海点融信息科技有限责任公司 用于区块链网络的访问凭证生成方法、数据访问方法、存储介质、计算设备
CN109669986A (zh) * 2018-12-12 2019-04-23 深圳乐信软件技术有限公司 基于区块链的黑名单共享方法、装置、设备和存储介质
CN109858272A (zh) * 2018-05-23 2019-06-07 深圳崀途科技有限公司 基于区块链的黑名单数据处理***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10762479B2 (en) * 2017-04-05 2020-09-01 Samsung Sds Co., Ltd. Method and system for processing blockchain-based real-time transaction
CN110365670B (zh) * 2019-07-08 2022-07-08 深圳壹账通智能科技有限公司 黑名单共享方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180113145A (ko) * 2017-04-05 2018-10-15 삼성에스디에스 주식회사 블록체인 기반 실시간 거래 처리 방법 및 그 시스템
CN109327418A (zh) * 2017-07-31 2019-02-12 平安科技(深圳)有限公司 数据共享方法、装置及计算机可读存储介质
CN109858272A (zh) * 2018-05-23 2019-06-07 深圳崀途科技有限公司 基于区块链的黑名单数据处理***
CN109344647A (zh) * 2018-09-12 2019-02-15 上海点融信息科技有限责任公司 用于区块链网络的访问凭证生成方法、数据访问方法、存储介质、计算设备
CN109669986A (zh) * 2018-12-12 2019-04-23 深圳乐信软件技术有限公司 基于区块链的黑名单共享方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN110365670A (zh) 2019-10-22
WO2021003980A1 (zh) 2021-01-14

Similar Documents

Publication Publication Date Title
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
US11323260B2 (en) Method and device for identity verification
CN109862041B (zh) 一种数字身份认证方法、设备、装置、***及存储介质
CN109471844B (zh) 文件共享方法、装置、计算机设备和存储介质
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
US20180295121A1 (en) Secure element authentication
CN110535971B (zh) 基于区块链的接口配置处理方法、装置、设备及存储介质
US11546348B2 (en) Data service system
WO2021003977A1 (zh) 违约信息查询方法、装置、计算机设备和存储介质
CN111506901A (zh) 基于区块链的数据处理方法、终端及存储介质
CN112632581A (zh) 用户数据处理方法、装置、计算机设备及存储介质
CN108270739B (zh) 一种管理加密信息的方法及装置
CN111010367A (zh) 数据存证方法、装置、计算机设备和存储介质
CN110727949B (zh) 数据存储方法、装置、计算机设备和存储介质
CN113553572B (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN104753674A (zh) 一种应用身份的验证方法和设备
CN111586671B (zh) 嵌入式用户识别卡配置方法、装置、通信设备和存储介质
CN109286933B (zh) 认证方法、装置、***、计算机设备和存储介质
CN111340483A (zh) 一种基于区块链的数据管理方法及相关设备
CN111917711B (zh) 数据访问方法、装置、计算机设备和存储介质
CN112860778A (zh) 桌面应用程序的数据库管理方法、装置、设备和介质
CN112367164A (zh) 业务请求处理方法、装置、计算机设备和存储介质
CN112528268B (zh) 跨渠道的小程序登录管理方法、装置及相关设备
CN109933974B (zh) 密码初始化方法、装置、计算机设备及存储介质
CN116226886A (zh) 一种软件信息***的信息安全管理方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant