CN111431918A - 一种基于区块链确定目标用户状态标签的方法和*** - Google Patents

一种基于区块链确定目标用户状态标签的方法和*** Download PDF

Info

Publication number
CN111431918A
CN111431918A CN202010243315.4A CN202010243315A CN111431918A CN 111431918 A CN111431918 A CN 111431918A CN 202010243315 A CN202010243315 A CN 202010243315A CN 111431918 A CN111431918 A CN 111431918A
Authority
CN
China
Prior art keywords
target user
terminal
block chain
user
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010243315.4A
Other languages
English (en)
Other versions
CN111431918B (zh
Inventor
王晓亮
张亚宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Rivtower Technology Co Ltd
Original Assignee
Hangzhou Rivtower Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Rivtower Technology Co Ltd filed Critical Hangzhou Rivtower Technology Co Ltd
Priority to CN202010243315.4A priority Critical patent/CN111431918B/zh
Publication of CN111431918A publication Critical patent/CN111431918A/zh
Application granted granted Critical
Publication of CN111431918B publication Critical patent/CN111431918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书一个或多个实施例公开了一种基于区块链确定目标用户状态标签的方法和***,该方法包括:用户终端发送状态标签查询请求至区块链,至少一个服务终端在监听到区块链上的状态标签查询请求后,根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果上传至区块链,以便于对标记结果进行汇总整合得到目标用户的状态标签,由此,通过多个服务方协同采集目标用户的信息,并进行标记;不需要将目标用户的信息过多集中公开给一个服务方即可规避数据完整性及维度方面的不足,从而提升状态标签的准确性,且一定程度上保护用户隐私。而且状态标签是由多方标记结果确定,可有效避免数据造假或者瞒报、误报等问题,提升状态标签的真实性。

Description

一种基于区块链确定目标用户状态标签的方法和***
技术领域
本文件涉及区块链技术领域,尤其涉及一种基于区块链确定目标用户状态标签的方法和***。
背景技术
区块链,是利用分布式账本技术解决多方信任问题的去中心化创新性的解决方案,是当前社会的前沿技术。
目前,整个社会体系中,推出了各种基于个人信息所实现的各类业务标签,例如,基于个人消费信息所生成的征信报告,再如,基于个人行为轨迹以及就诊等信息生成的健康码,这些都统称为个人身份的状态标签。
然而,现有的标签是由单一服务方采集用户个人信息确定的结果,在数据完整性以及维度方面存在不足,无法保证用户状态标签所反映用户在某个业务范畴的信息准确性,且可能存在隐私泄露的风险。
发明内容
本说明书一个或多个实施例的目的是提供一种基于区块链确定目标用户状态标签的方法和***,以提升确定状态标签的准确性,避免隐私泄露。
为解决上述技术问题,本说明书一个或多个实施例是这样实现的:
第一方面,提出了一种基于区块链确定目标用户状态标签的方法,包括:
用户终端发送状态标签查询请求至区块链,所述状态标签查询请求携带有目标用户的身份标识;
所述至少一个服务终端在监听到区块链上的所述状态标签查询请求后,根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果上传至区块链,以便于对所述标记结果进行汇总整合得到所述目标用户的状态标签,其中,所述标记结果无法被识别出所述目标用户的隐私数据。
第二方面,提出了一种基于区块链确定目标用户状态标签的***,包括:用户终端、至少一个服务终端和区块链;其中,
用户终端,用于发送状态标签查询请求至区块链,所述状态标签查询请求携带有目标用户的身份标识;
所述至少一个服务终端在监听到区块链上的所述状态标签查询请求后,用于根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果上传至区块链,以便于对所述标记结果进行汇总整合得到所述目标用户的状态标签,其中,所述标记结果无法被识别出所述目标用户的隐私数据。
由以上本说明书一个或多个实施例提供的技术方案可见,可以通过多个服务方协同采集目标用户的信息,并进行标记;不需要将目标用户的信息过多集中公开给一个服务方即可规避数据完整性及维度方面的不足,从而提升状态标签的准确性,且一定程度上保护了用户隐私。另外,考虑到状态标签是由多方标记结果确定,可有效避免数据造假或者瞒报、误报等问题,提升状态标签的真实性。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对一个或多个实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书实施例所涉及的基于区块链确定目标用户状态标签方案所适用应用场景下的***架构。
图2是本说明书实施例提供的一种基于区块链确定目标用户状态标签的方法的步骤示意图。
图3是本说明书的一个实施例提供的基于区块链确定健康码的流程示意图。
图4是本说明书的一个实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的一个或多个实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
参照图1所示,为本说明书实施例所涉及的基于区块链确定目标用户状态标签方案所适用应用场景下的***架构,在该***中,可以包括用户终端102、至少一个服务终端104,且这些终端均可以访问区块链网络106。此外,在某些情况下,该***可能还包含有验证终端108。其中,用户终端102的数量不作限定,本图1中仅以一个为例示出。该用户终端102具体可以为目标用户所使用的终端,或者也可以为核验用户所使用的终端。所述服务终端104可以为能够采集目标用户基础信息和行为信息,并处理这些信息的终端,这些服务终端104可以是各类APP的客户端或是安装有APP的硬件设备。其中,所述服务终端104可以所属于某个领域互联网机构或是公共***等,从而,可以从多个领域多个角度采集目标用户的信息,并处理得到更为准确表征目标用户状态的标签。
实施例一
参照图2所示,为本说明书实施例提供的一种基于区块链确定目标用户状态标签的方法的步骤示意图,该方法应用于上述图1所示***,具体可以包括以下步骤:
步骤202:用户终端发送状态标签查询请求至区块链,所述状态标签查询请求携带有目标用户的身份标识。
在本说明书实施例中,所述用户终端可以是所述目标用户的移动终端,例如目标用户的手机或是IPAD等电子设备;也可以是目标用户的移动终端上安装的某类客户端。总之,目标用户使用自己的终端发送用于确定自己状态标签的状态标签查询请求至区块链。或者,
所述用户终端也可以是核验所述目标用户的核验方的终端设备,例如检测仪或核验设备等;或者是核验方的终端设备上安装的某类核验所用客户端,即核验方使用自己的终端发送用于确定目标用户状态标签的状态标签查询请求至区块链。
应理解,所述目标用户的身份标识,可以是由监管机构为每个用户分配的用于表征用户唯一身份的标识。在本说明书实施例中,所述身份标识可以是身份证号或其它有效证件号码,或者也可以是实名制后的手机号码。其实,所述身份标识还可以是在区块链上定义并分发的唯一序列号,序列号可以由各类字符单独或组合而成,本说明书并不对此进行限定。
步骤204:所述至少一个服务终端在监听到区块链上的所述状态标签查询请求后,根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果上传至区块链,以便于对所述标记结果进行汇总整合得到所述目标用户的状态标签,其中,所述标记结果无法被识别出所述目标用户的隐私数据。
当服务终端监听到状态标签查询请求时,会基于该状态标签查询请求中携带的目标用户的标识,在本地已获取的数据中查询目标用户的数据,并根据目标用户的数据对目标用户的身份信息进行标记,之后,将标记结果上传至区块链,以便于后续对标记结果进行汇总整合得到目标用户的状态标签。其中,服务终端已获取的数据可以包括:目标用户的基础信息和目标用户的行为信息,所述基础信息可以包括:姓名、性别、年龄、职业等基础属性参数;所述行为信息可以为与目标用户衣食住行相关的各类行为数据,包括:出行轨迹、购物消费记录、就诊记录、社区出入登记等。在本说明书实施例中,所述服务终端默认可以依据这些用户信息采用在区块链上智能合约中约定的规则对目标用户的身份进行标记,具体标记方式本说明书不作限定。
应理解,服务终端上传至区块链的标记结果无法被识别出目标用户的隐私数据。在具体实现时,标记结果无法被识别出目标用户的隐私数据,可以有以下方案:
1、标记结果以打分形式或问题答案的形式呈现,不体现任何实际属性的数据信息,例如,具体的分值,其中,分值以数值或字母形式体现,再如,以“yes”“no”等问题答案体现。
基于该方案1,在对所述标记结果进行汇总整合得到所述目标用户的状态标签时,可具体由区块链调用部署的智能合约中的汇总整合规则,对所述标记结果进行处理,得到所述目标用户的状态标签。也就是说,目标用户的状态标签的确定操作在区块链上执行,由于标记结果以打分的形式呈现,因此,隐私泄露的风险降低。之后,用户终端在监听到处理完成后,可以从所述区块链获取所述目标用户的状态标签。
2、标记结果是加密的,区块链上只是公开存储,并不能被区块链节点以及外部介质直接读取。
基于方案2,所述状态标签查询请求还携带有所述用户终端在本地生成的公私密钥对中的公钥;那么,步骤204中所述至少一个服务终端在监听到所述状态标签查询请求后,根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果上传至区块链时,具体执行为:所述至少一个服务终端在监听到所述状态标签查询请求后,获取所述用户终端上传的公钥;根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果签名后通过所述公钥加密,上传至区块链。
一种可实现的方案,在用户终端发送状态标签查询请求至区块链之后,所述方法还包括:所述验证终端向区块链发送验证请求,所述验证请求携带有所述目标用户的身份标识;所述用户终端在监听到所述目标用户对应的验证请求后,将本地生成的所述公私密钥对中的私钥加密后发送给所述验证终端,并将授予给所述验证终端的权限信息上传至区块链。其中,用户终端可以使用验证终端的公钥对自己的私钥进行加密,然后发送给验证终端。
验证方将请求记录上链是为了保证验证方每次使用用户数据都需要用户授权,这样就一旦出现有相关机构非法使用用户数据,用户可以根据授权记录追索其权利。
进而,在对所述标记结果进行汇总整合得到所述目标用户的状态标签时,可具体由所述验证终端在监听到被授予的权限信息后,获取与所述目标用户相关的标记结果;所述验证终端根据接收到的私钥对所述标记结果进行解密,并对签名进行验证;在验证通过后,所述验证终端根据本地设置的汇总整合规则,对标记结果进行处理得到目标用户的状态标签。也就是说,在有验证终端参与的情况下,可以由验证终端从区块链上获取标记结果,并使用用户终端的私钥对标记结果进行解密并验证签名后,进行标记结果的汇总,从而得到状态标签。在这一过程中,目标用户的信息加密传输,且区块链上的标记结果始终加密存储,无法被区块链节点读取,有效避免隐私泄露。
其中,所述汇总整合规则,可以是验证终端根据自身需求设定的整合方式,例如,可以是加权平均,或是按照其它优先级打分的方式整合,本说明书并不对此进行限定。
一种可实现的方案,基于方案1或方案2,在用户终端发送状态标签查询请求之前,所述方法还包括:所述至少一个服务终端向监管终端申请资格认证,其中,所述服务终端在认证通过后有权限上传标记结果至区块链。
应理解,本说明书实施例所涉及的状态标签返回给用户终端后,可以通过简单的图形和/或文字方式展现目标用户状态,例如,图形颜色代表不同状态,或者,优秀-良好-欠佳等文字表示不同状态。
在本说明书实施例中,如果用户或核验方对确定的状态标签有疑义,可以通过线下申诉的方式请求服务方重新标记以便于重新确定状态标签。
下面通过具体的实例对本说明书所涉及的基于区块链确定目标用户状态标签的方案进行详述。
假设以发生疫情期间的健康码为例,目标用户可以是具体的个人,相应的目标用户的标识可以是身份证。服务终端可以是交通类APP的服务器,或是消费类APP的服务器。参照图3所示,假定阿毛想要进入公司上班,但是,考虑到疫情比较严重,且不确定阿毛是否去过疫区,或接触过疫区人群,为了保障公司同事的健康,需要对进入公司的所有职员进行健康核验,此时目标用户可以是阿毛,核验方可以是公司门卫,而服务方可以是各类采集并处理信息的APP,假设是服务方1和服务方2,实际场景中不止这两个,可能会有多个服务方同时标记,且一般会是不同领域的服务方。
由于本申请方案基于区块链实现,并不是所有的服务方都可以上传信息至区块链,因此,可以由服务方向监管方主动申请资格认证,只有认证后,才有资格或者权限向区块链发送信息。其中,该区块链可以是由监管方开发维护。
阿毛的健康码确定可以包括以下流程:
阿毛通过手机发送查询请求至区块链。
服务方1和服务方2分别监听到查询请求后,获取手机广播的公钥。
服务方1和服务方2分别对阿毛的身份信息进行标记。
服务方1和服务方2分别将标记结果签名后通过获取的公钥加密,上传至区块链。
核验方向区块链发送验证请求。
阿毛通过***听到验证请求后,将本地生成的私钥加密后发送给核验方。
阿毛通过手机将授予给核验方的权限信息上传至区块链。
核验方在监听到被授予的权限信息后,获取与阿毛相关的标记结果。
核验方根据接收到的私钥对所述标记结果进行解密,并对签名进行验证。
核验方根据本地设置的汇总整合规则,对标记结果进行处理得到健康码。
之后,核验方可以根据该健康码决定是否对阿毛放行,同时,还可以将该健康码直接发送给阿毛的手机,让阿毛可以看到自己的健康码。如果阿毛认为健康码反馈的状态不符合自己的实际情况,例如,并未接触或去过疫区,但是返回表征健康状况不好的红码,则阿毛可以进行申诉更正。具体申诉可以通过线上或线下,也可以通过区块链实现。
通过上述技术方案,可以通过多个服务方协同采集目标用户的信息,并进行标记;不需要将目标用户的信息过多集中公开给一个服务方即可规避数据完整性及维度方面的不足,从而提升状态标签的准确性,且一定程度上保护了用户隐私。另外,考虑到状态标签是由多方标记结果确定,可有效避免数据造假或者瞒报、误报等问题,提升状态标签的真实性。
实施例二
本说明书实施例提供的基于区块链确定目标用户状态标签的***具体可以参照图1所示,该***可以包括:用户终端、至少一个服务终端和区块链;其中,
用户终端,用于发送状态标签查询请求至区块链,所述状态标签查询请求携带有目标用户的身份标识;
所述至少一个服务终端在监听到区块链上的所述状态标签查询请求后,用于根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果上传至区块链,以便于对所述标记结果进行汇总整合得到所述目标用户的状态标签,其中,所述标记结果无法被识别出所述目标用户的隐私数据。
可选地,作为一个实施例,所述状态标签查询请求还携带有所述用户终端在本地生成的公私密钥对中的公钥;
所述至少一个服务终端,具体用于在监听到所述状态标签查询请求后,获取所述用户终端上传的公钥;
根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果签名后通过所述公钥加密,上传至区块链。
在本说明书实施例的一种具体实现方式中,所述***还包括:验证终端;
所述验证终端,用于在用户终端发送状态标签查询请求至区块链之后,向区块链发送验证请求,所述验证请求携带有所述目标用户的身份标识;以及,
所述用户终端,用于在监听到所述目标用户对应的验证请求后,将本地生成的所述公私密钥对中的私钥加密后发送给所述验证终端,并将授予给所述验证终端的权限信息上传至区块链。
在本说明书实施例的再一种具体实现方式中,所述验证终端,具体用于在监听到被授予的权限信息后,获取与所述目标用户相关的标记结果;以及
根据接收到的私钥对所述标记结果进行解密,并对签名进行验证;以及,
在验证通过后,根据本地设置的汇总整合规则,对标记结果进行处理得到目标用户的状态标签。
在本说明书实施例的再一种具体实现方式中,所述区块链,具体用于调用部署的智能合约中的汇总整合规则,对所述标记结果进行处理,得到所述目标用户的状态标签;
所述用户终端,还用于从所述区块链获取所述目标用户的状态标签。
在本说明书实施例的再一种具体实现方式中,所述至少一个服务终端,还用于在用户终端发送状态标签查询请求之前,向监管终端申请资格认证,其中,所述服务终端在认证通过后有权限上传标记结果至区块链。
通过上述技术方案,可以通过多个服务方协同采集目标用户的信息,并进行标记;不需要将目标用户的信息过多集中公开给一个服务方即可规避数据完整性及维度方面的不足,从而提升状态标签的准确性,且一定程度上保护了用户隐私。另外,考虑到状态标签是由多方标记结果确定,可有效避免数据造假或者瞒报、误报等问题,提升状态标签的真实性。
实施例三
图4是本说明书的一个实施例电子设备的结构示意图。请参考图4,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成用户终端或服务终端。处理器,执行存储器所存放的程序,并具体用于执行用户终端侧的操作或服务终端侧的操作。
上述如本说明书图2所示实施例揭示的装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书一个或多个实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书一个或多个实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图2的方法,并实现相应装置在图2所示实施例的功能,本说明书实施例在此不再赘述。
当然,除了软件实现方式之外,本说明书实施例的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
通过上述技术方案,可以通过多个服务方协同采集目标用户的信息,并进行标记;不需要将目标用户的信息过多集中公开给一个服务方即可规避数据完整性及维度方面的不足,从而提升状态标签的准确性,且一定程度上保护了用户隐私。另外,考虑到状态标签是由多方标记结果确定,可有效避免数据造假或者瞒报、误报等问题,提升状态标签的真实性。
实施例四
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图2所示实施例中用户终端或服务终端的方法。
通过上述技术方案,可以通过多个服务方协同采集目标用户的信息,并进行标记;不需要将目标用户的信息过多集中公开给一个服务方即可规避数据完整性及维度方面的不足,从而提升状态标签的准确性,且一定程度上保护了用户隐私。另外,考虑到状态标签是由多方标记结果确定,可有效避免数据造假或者瞒报、误报等问题,提升状态标签的真实性。
总之,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书的保护范围之内。
上述一个或多个实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

Claims (12)

1.一种基于区块链确定目标用户状态标签的方法,包括:
用户终端发送状态标签查询请求至区块链,所述状态标签查询请求携带有目标用户的身份标识;
所述至少一个服务终端在监听到区块链上的所述状态标签查询请求后,根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果上传至区块链,以便于对所述标记结果进行汇总整合得到所述目标用户的状态标签,其中,所述标记结果无法被识别出所述目标用户的隐私数据。
2.如权利要求1所述的方法,所述状态标签查询请求还携带有所述用户终端在本地生成的公私密钥对中的公钥;
所述至少一个服务终端在监听到所述状态标签查询请求后,根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果上传至区块链,具体包括:
所述至少一个服务终端在监听到所述状态标签查询请求后,获取所述用户终端上传的公钥;
根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果签名后通过所述公钥加密,上传至区块链。
3.如权利要求2所述的方法,在用户终端发送状态标签查询请求至区块链之后,所述方法还包括:
所述验证终端向区块链发送验证请求,所述验证请求携带有所述目标用户的身份标识;
所述用户终端在监听到所述目标用户对应的验证请求后,将本地生成的所述公私密钥对中的私钥加密后发送给所述验证终端,并将授予给所述验证终端的权限信息上传至区块链。
4.如权利要求3所述的方法,对所述标记结果进行汇总整合得到所述目标用户的状态标签,具体包括:
所述验证终端在监听到被授予的权限信息后,获取与所述目标用户相关的标记结果;
所述验证终端根据接收到的私钥对所述标记结果进行解密,并对签名进行验证;
在验证通过后,所述验证终端根据本地设置的汇总整合规则,对标记结果进行处理得到目标用户的状态标签。
5.如权利要求1所述的方法,对所述标记结果进行汇总整合得到所述目标用户的状态标签,具体包括:
区块链调用部署的智能合约中的汇总整合规则,对所述标记结果进行处理,得到所述目标用户的状态标签;
所述方法还包括:
所述用户终端从所述区块链获取所述目标用户的状态标签。
6.如权利要求1-5任一项所述的方法,在用户终端发送状态标签查询请求之前,所述方法还包括:
所述至少一个服务终端向监管终端申请资格认证,其中,所述服务终端在认证通过后有权限上传标记结果至区块链。
7.一种基于区块链确定目标用户状态标签的***,包括:用户终端、至少一个服务终端和区块链;其中,
用户终端,用于发送状态标签查询请求至区块链,所述状态标签查询请求携带有目标用户的身份标识;
所述至少一个服务终端在监听到区块链上的所述状态标签查询请求后,用于根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果上传至区块链,以便于对所述标记结果进行汇总整合得到所述目标用户的状态标签,其中,所述标记结果无法被识别出所述目标用户的隐私数据。
8.如权利要求7所述的***,所述状态标签查询请求还携带有所述用户终端在本地生成的公私密钥对中的公钥;
所述至少一个服务终端,具体用于在监听到所述状态标签查询请求后,获取所述用户终端上传的公钥;
根据已获取的数据对所述目标用户的身份信息进行标记,并将标记结果签名后通过所述公钥加密,上传至区块链。
9.如权利要求8所述的***,还包括:验证终端;
所述验证终端,用于在用户终端发送状态标签查询请求至区块链之后,向区块链发送验证请求,所述验证请求携带有所述目标用户的身份标识;以及,
所述用户终端,用于在监听到所述目标用户对应的验证请求后,将本地生成的所述公私密钥对中的私钥加密后发送给所述验证终端,并将授予给所述验证终端的权限信息上传至区块链。
10.如权利要求9所述的***,所述验证终端,具体用于在监听到被授予的权限信息后,获取与所述目标用户相关的标记结果;以及
根据接收到的私钥对所述标记结果进行解密,并对签名进行验证;以及,
在验证通过后,根据本地设置的汇总整合规则,对标记结果进行处理得到目标用户的状态标签。
11.如权利要求7所述的***,所述区块链,具体用于调用部署的智能合约中的汇总整合规则,对所述标记结果进行处理,得到所述目标用户的状态标签;
所述用户终端,还用于从所述区块链获取所述目标用户的状态标签。
12.如权利要求7-11任一项所述的***,所述至少一个服务终端,还用于在用户终端发送状态标签查询请求之前,向监管终端申请资格认证,其中,所述服务终端在认证通过后有权限上传标记结果至区块链。
CN202010243315.4A 2020-03-31 2020-03-31 一种基于区块链确定目标用户状态标签的方法和*** Active CN111431918B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010243315.4A CN111431918B (zh) 2020-03-31 2020-03-31 一种基于区块链确定目标用户状态标签的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010243315.4A CN111431918B (zh) 2020-03-31 2020-03-31 一种基于区块链确定目标用户状态标签的方法和***

Publications (2)

Publication Number Publication Date
CN111431918A true CN111431918A (zh) 2020-07-17
CN111431918B CN111431918B (zh) 2022-08-19

Family

ID=71555574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010243315.4A Active CN111431918B (zh) 2020-03-31 2020-03-31 一种基于区块链确定目标用户状态标签的方法和***

Country Status (1)

Country Link
CN (1) CN111431918B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113240517A (zh) * 2021-06-21 2021-08-10 中国银行股份有限公司 基于区块链的银行多平台跨场景用户标签共享方法及装置
CN114297447A (zh) * 2022-03-09 2022-04-08 广州卓腾科技有限公司 基于防疫大数据的电子证件标记方法、***及可读存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104821883A (zh) * 2015-05-13 2015-08-05 上海凭安企业信用征信有限公司 一种基于非对称密码算法的保护隐私征信方法
CN105488186A (zh) * 2015-12-01 2016-04-13 徐红伟 一种去中心化的分布式信用征信查询发布方法
CN106027533A (zh) * 2016-05-25 2016-10-12 珠海市小源科技有限公司 移动终端用的征信方法及其装置
CN106611372A (zh) * 2016-12-27 2017-05-03 深圳微众税银信息服务有限公司 一种征信数据查询方法及***
CN108537065A (zh) * 2018-04-09 2018-09-14 众安信息技术服务有限公司 征信信息处理方法
CN109711874A (zh) * 2018-12-17 2019-05-03 平安科技(深圳)有限公司 用户画像生成方法、装置、计算机设备和存储介质
US20190349200A1 (en) * 2018-05-10 2019-11-14 Alibaba Group Holding Limited Blockchain data processing methods, apparatuses, processing devices, and systems
CN110717197A (zh) * 2019-10-14 2020-01-21 重庆邮电大学 一种基于区块链的征信数据共享方法
US20200084051A1 (en) * 2018-09-12 2020-03-12 Bitclave Pte. Ltd. Systems and methods for preserving privacy and incentivizing third-party data sharing

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104821883A (zh) * 2015-05-13 2015-08-05 上海凭安企业信用征信有限公司 一种基于非对称密码算法的保护隐私征信方法
CN105488186A (zh) * 2015-12-01 2016-04-13 徐红伟 一种去中心化的分布式信用征信查询发布方法
CN106027533A (zh) * 2016-05-25 2016-10-12 珠海市小源科技有限公司 移动终端用的征信方法及其装置
CN106611372A (zh) * 2016-12-27 2017-05-03 深圳微众税银信息服务有限公司 一种征信数据查询方法及***
CN108537065A (zh) * 2018-04-09 2018-09-14 众安信息技术服务有限公司 征信信息处理方法
US20190349200A1 (en) * 2018-05-10 2019-11-14 Alibaba Group Holding Limited Blockchain data processing methods, apparatuses, processing devices, and systems
US20200084051A1 (en) * 2018-09-12 2020-03-12 Bitclave Pte. Ltd. Systems and methods for preserving privacy and incentivizing third-party data sharing
CN109711874A (zh) * 2018-12-17 2019-05-03 平安科技(深圳)有限公司 用户画像生成方法、装置、计算机设备和存储介质
CN110717197A (zh) * 2019-10-14 2020-01-21 重庆邮电大学 一种基于区块链的征信数据共享方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113240517A (zh) * 2021-06-21 2021-08-10 中国银行股份有限公司 基于区块链的银行多平台跨场景用户标签共享方法及装置
CN114297447A (zh) * 2022-03-09 2022-04-08 广州卓腾科技有限公司 基于防疫大数据的电子证件标记方法、***及可读存储介质

Also Published As

Publication number Publication date
CN111431918B (zh) 2022-08-19

Similar Documents

Publication Publication Date Title
CN109327314B (zh) 业务数据的访问方法、装置、电子设备和***
CN110377239B (zh) 数据签名方法、装置、服务器、***及存储介质
US12021992B2 (en) System and method for authenticating user identity
CN108665946B (zh) 一种业务数据的访问方法和装置
JP6054457B2 (ja) 制御された情報開示によるプライベート解析
CN110795501A (zh) 基于区块链的可验证声明的创建方法、装置、设备及***
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及***
CN110046482A (zh) 身份核实方法及其***
US20200327254A1 (en) System and method to find origin and to prevent spread of false information on an information sharing systems
CN113468602B (zh) 一种数据检验方法、装置及设备
US9942230B2 (en) Multi-dimensional framework for defining criteria that indicate when authentication should be revoked
CN110246039B (zh) 基于联盟链的交易监测方法、装置及电子设备
US20140089189A1 (en) System, method, and apparatus to evaluate transaction security risk
CN105871786B (zh) 一种用户信息的验证方法、装置和***
CN111461883A (zh) 一种基于区块链的交易处理方法、装置和电子设备
US11824850B2 (en) Systems and methods for securing login access
CN112600890B (zh) 一种基于区块链的数据管理方法和***
CN111431918B (zh) 一种基于区块链确定目标用户状态标签的方法和***
Gaire et al. Crowdsensing and privacy in smart city applications
Devi et al. The Future Development Direction of Cloud‐Associated Edge‐Computing Security in the Era of 5G as Edge Intelligence
Safa et al. Privacy Enhancing Technologies (PETs) for connected vehicles in smart cities
Vaudenay et al. Analysis of swisscovid
CN113704734A (zh) 基于分布式数字身份实现凭证验证的方法及相关装置
CN113901424A (zh) 一种数字身份属性的选择性披露方法和装置
US20190164201A1 (en) Trustworthy review system and method for legitimizing a review

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant