CN111737279A - 基于区块链的业务处理方法、装置、设备及存储介质 - Google Patents
基于区块链的业务处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111737279A CN111737279A CN202010859349.6A CN202010859349A CN111737279A CN 111737279 A CN111737279 A CN 111737279A CN 202010859349 A CN202010859349 A CN 202010859349A CN 111737279 A CN111737279 A CN 111737279A
- Authority
- CN
- China
- Prior art keywords
- user
- service processing
- block chain
- risk
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2308—Concurrency control
- G06F16/2315—Optimistic concurrency control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/06—Asset management; Financial planning or analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例提供了一种基于区块链的业务处理方法、装置、设备及存储介质,该方法包括:第一业务处理平台接收第一用户发送的与风险测评相关的业务处理请求;其中,第一业务处理平台为接入区块链的多个业务处理平台中的一个,且多个业务处理平台之间的用户的风险测评数据基于区块链进行数据共享;若上述业务处理请求所对应的风险测评相关的业务处理涉及接入区块链的多个业务处理平台中的其他业务处理平台,通过接入区块链的授权管理平台确定该业务处理请求是否具有可被执行的权限;若是,则通过区块链对上述业务处理请求进行处理,并向第一用户反馈业务处理结果信息。
Description
技术领域
本文件涉及区块链技术领域,尤其涉及一种基于区块链的业务处理方法、装置、设备及存储介质。
背景技术
随着计算机及互联网技术的快速发展,越来越多的业务可以通过在线业务处理平台进行处理,并且,对于各种类型的业务而言,可用于进行其业务处理的平台也越来越多。例如,存在多个涉及风险业务的平台可供用户办理同种类型的风险业务,如存在多家理财机构平台可供用户进行理财。但是,对于涉及风险的业务平台而言,各个业务平台均为独立的平台,即无法进行数据共享。但是,用户在各个业务平台执行相同类型的业务时,可能需要执行某些相同的操作,如均需要进行风险测评等;这样使得同一用户在各个业务平台执行业务时,可能需要重复执行某些操作,从而导致业务处理耗时较长、且效率低下的问题。
因此,亟需提出一种技术方案,以实现不同业务平台之间的数据共享。
发明内容
本说明书一个或多个实施例提供了一种基于区块链的业务处理方法,包括:第一业务处理平台接收第一用户发送的与风险测评相关的业务处理请求。其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享。若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限。若是,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
本说明书一个或多个实施例还提供了一种基于区块链的业务处理装置,应用于第一业务处理平台,所述装置包括:接收模块,接收第一用户发送的与风险测评相关的业务处理请求。其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享。确定模块,若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限。执行模块,若所述业务处理请求具有可被执行的权限,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
本说明书一个或多个实施例还提供了一种基于区块链的业务处理设备,应用于第一业务处理平台,所述设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收第一用户发送的与风险测评相关的业务处理请求。其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享。若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限。若是,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
本说明书一个或多个实施例还提供了一种存储介质,应用于第一业务处理平台,该存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收第一用户发送的与风险测评相关的业务处理请求。其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享。若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限。若是,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图;
图1为本说明书一个或多个实施例提供的基于区块链的业务处理方法的应用场景示意图;
图2为本说明书一个或多个实施例提供的基于区块链的业务处理方法的第一种流程示意图;
图3为本说明书一个或多个实施例提供的基于区块链的业务处理方法的第二种流程示意图;
图4为本说明书一个或多个实施例提供的基于区块链的业务处理方法的第三种流程示意图;
图5为本说明书一个或多个实施例提供的基于区块链的业务处理方法的第四种流程示意图;
图6为本说明书一个或多个实施例提供的基于区块链的业务处理装置的模块组成示意图;
图7为本说明书一个或多个实施例提供的基于区块链的业务处理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本文件中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文件一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件保护的范围。
本说明书一个或多个实施例的思想在于,将各个业务处理平台接入区块链,基于区块链实现各个业务处理平台之间用户的风险测评数据的共享,这样,当用户在某业务处理平台执行业务时,可以获取其在其他业务处理平台的风险测评数据,从而避免了用户重复上传数据或者重复执行风险测评操作,减少了业务处理耗时、提高了业务处理效率;基于此,本说明书一个或多个实施例提供了一种基于区块链的业务处理方法、装置、设备及存储介质,下述将一一详细进行介绍。
图1为本说明书一个或多个实施例提供的一种基于区块链的业务处理方法的应用场景示意图,如图1所示,该场景包括区块链节点、接入区块链的多个业务处理平台、接入区块链的授权管理平台、以及业务处理平台所对应的业务处理客户端。
用户可以通过业务处理客户端向其对应的业务处理平台发送业务处理请求,当业务处理平台接收到用户通过业务处理客户端发送的业务处理请求后,通过授权管理平台校验该业务处理请求是否具有被执行的权限,若有,则通过区块链执行该业务处理请求,业务处理平台从区块链获取业务处理结果,并通过其对应的业务处理客户端展示给用户。
其中,上述业务处理客户端可以通过安装在终端设备上的应用程序、小程序或者网页进入。其中,上述终端设备可以为计算机、手机、平板电脑等设备。
首先,本说明书一个或多个实施例提供了一种基于区块链的业务处理方法,该方法应用于接入区块链的业务处理平台,即该方法的执行主体为业务处理平台,具体的,该方法的执行主体可以为安装在业务处理平台上的基于区块链的业务处理装置。
其中,需要说明的是,在本说明书一个或多个实施例中,业务处理平台可以理解为业务处理服务端。
图2为本说明书一个或多个实施例提供的基于区块链的业务处理方法的第一种流程示意图,如图2所示,该方法至少包括如下步骤:
步骤202,第一业务处理平台接收第一用户发送的与风险测评相关的业务处理请求;其中,第一业务处理平台为接入区块链的多个业务处理平台中的一个,多个业务处理平台之间的用户的风险测评数据基于区块链进行数据共享。
其中,需要说明的是,在一种具体应用场景中,上述业务处理平台可以为涉及风险的业务处理平台,涉及风险的业务可以为理财业务,相应的业务处理平台则为理财机构平台,也即,将多个理财机构平台均接入区块链。当然,上述业务处理平台也可以为处理其他业务的平台,此处只是示例性说明,并不构成对本说明书实施例的限定具体的。
可选的,在本说明书一个或多个实施例中,上述区块链也可以为联盟链,相应的,接入区块链的各个业务处理平台则为联盟链的成员。
在具体实施时,第一用户可以通过第一业务处理平台所对应的业务处理客户端向第一业务处理平台发送与风险测评相关的业务处理请求。为便于描述,在本说明书一个或多个实施例中,可以将第一业务处理平台所对应的业务处理客户端记为第一业务处理客户端。其中,接入区块链中的多个业务处理平台中的任意一个业务处理平台均可以作为第一业务处理平台。
具体的,在本申请实施例中,上述业务处理客户端可以为应用程序客户端、也可以为嵌入在其他应用内的小程序或者还可以为业务处理网页。
另外,需要说明的是,本说明书一个或多个实施例中所提及到的“第一”、“第二”只是为了对理财业务处理平台或者是用户进行区分,不具备任何表征顺序或者排名的含义。
在本说明书实施例中,由于各个业务处理平台均接入区块链,因此,可以将其所对应的风险测评数据存储在区块链中,这样使得其他业务处理平台可通过区块链获取其存储在区块链中的风险测评数据。
其中,本说明书一个或多个实施例中所提及到的风险测评数据可以包括对用户进行风险测评的风险测评结果、以及用于对用户进行风险测评的数据,如用户的涉及风险的业务行为数据、财富数据、家庭结构数据、年龄数据等等。
步骤204,若上述业务处理请求的风险测评相关的业务处理涉及多个业务处理平台中的其他业务处理平台,则通过接入区块链的授权管理平台确定上述业务处理请求是否具有可被执行的权限;若是,则执行步骤206。
一般的,在具体实施时,用户可以通过授权管理平台进行业务授权,也即在授权管理平台上存储有用户的业务授权相关信息;因此,在接收到第一业务处理平台发送的业务处理请求时,可以基于授权管理平台确定用户是否授权执行该业务处理请求,也即,确定该业务处理请求是否具有被执行的权限。
具体的,用户在执行授权操作时,可以通过上述接入区块链的业务处理平台中的任意一个业务处理平台所对应的业务处理客户端向授权管理平台发送授权指令,其中,该授权指令中携带有授权业务信息。当授权管理平台接收到用户发送的授权指令后,记录该用户所授权的业务信息。
步骤206,通过区块链对业务处理请求进行处理,并向第一用户反馈业务处理结果信息。
具体的,上述步骤206中,向第一用户反馈业务处理结果信息,可以是将业务处理结果信息下发至第一业务处理客户端,以通过第一业务处理客户端向第一用户展示业务处理结果信息。
本说明书一个或多个实施例提供的业务处理方法,将各个业务处理平台接入区块链,基于区块链实现各个业务处理平台之间用户的风险测评数据的共享,这样,当用户在某业务处理平台执行业务时,可以获取其在其他业务处理平台的风险测评数据,从而避免了用户重复上传数据或者重复执行风险测评,减少了业务处理耗时、提高了业务处理效率。
另外,需要说明的是,在本说明书一个或多个实施例中,上述与风险测评相关的业务处理请求所请求的风险测评相关的业务处理还可以为不涉及其他业务处理平台的业务处理,例如,将第一用户在第一业务处理平台上的风险测评数据上传至区块链进行存储、或者在第一用户更新了其在第一业务处理平台上的风险测评数据后,将区块链中所存储的第一用户在第一业务处理平台的风险测评数据进行更新等等;当然,上述与风险测评相关的业务处理还可以为其他业务处理,此处不再一一举例进行说明。
可选的,在一种具体实施方式中,上述业务处理请求用于对第一用户在其他业务处理平台的风险测评数据进行业务处理;
其中,上述业务处理包括以下中的一项或多项:
获取第一用户在其他业务处理平台的风险测评数据、对用户在其他业务处理平台上的风险测评数据进行更新、以及基于第一用户在其他所述业务处理平台上的风险测评数据对第一用户进行风险测评。
例如,在一种具体实施方式中,当用户在通过第一业务处理平台执行涉及风险的业务(如理财业务)时,第一业务处理平台需要对第一用户进行风险测评,这时,第一用户可以通过区块链获取其在其他业务处理平台的风险测评数据。
还例如,在一种具体实施方式中,当用户对其在第一业务处理平台上的风险测评数据进行了更新,这时,可以基于区块链将该用户在其他业务处理平台上的风险测评数据均进行更新。
还例如,在一种具体实施方式中,当用户需要进行风险测评时,可以基于区块链收集其在其他业务处理平台上的风险测评数据,如财富数据、理财行为数据、家庭结构数据等等,并基于在其他业务处理平台上所收集的风险测评数据进行风险测评;这样,避免了用户在进行风险测评时上传风险测评数据。
其中,需要说明的是,在本说明书一个或多个实施例中,上述其他业务处理平台为接入区块链的多个业务处理平台中除第一业务处理平台之外的其他业务处理平台。具体的,上述业务处理可以涉及其他业务处理平台中的一个或者多个。
为便于理解本说明书实施例提供的方法,下述将分别介绍上述各个业务处理的具体实现过程。
可选的,在一种具体实施方式中,若是上述业务处理为获取所述第一用户在其他业务处理平台的风险测评数据,且上述业务处理请求中携带有第一用户的数字身份信息;
相应的,上述步骤204中,通过接入区块链的授权管理平台确定业务处理请求是否具有可被执行的权限,具体包括:
通过授权管理平台确定第一用户是否授权第一业务处理平台获取第一用户在其他业务处理平台的风险测评数据;
上述步骤206,通过区块链对业务处理请求进行处理,具体包括如下过程:
基于上述数字身份信息对第一用户进行身份校验;若是第一用户身份校验通过,则从区块链中所存储的其他业务处理平台所对应的各个用户的风险测评数据中查找第一用户所对应的风险测评数据。
其中,上述数字身份信息可以是指通过数字化信息将用户可识别的进行刻画的信息,也即为将真实的身份信息浓缩为数字代码的形式表现,以便对用户的身份进行绑定、查询和验证。具体的,上述数字身份信息中可以包含用户的出生信息、身份证号码信息等身份编码信息。其中,上述数字审身份信息可以通过多种方式展现,如在一种具体实施方式中,上述数字身份信息可以为去中心化身份(Decentralized ID, DID)。
例如,为便于理解,下述将以第一用户通过第一业务处理平台获取其在第二业务处理平台的风险测评数据为例进行说明,其中,第二业务处理平台为其他业务处理平台中的任意一个业务处理平台。其中,在区块链中存储有第二业务处理平台中的多个用户的风险测评数据。
具体的,当第一业务处理平台接收到第一用户发送的获取其在第二业务处理平台上的风险测评数据的业务处理请求后,首先,在授权管理平台校验第一用户是否授权可以通过第一业务处理平台获取其在第二业务处理平台上的风险测评数据,即校验当前业务处理请求是否具有可被执行的权限;若是校验结果指示第一用户授权第一业务处理平台可获取第二业务处理平台的风险测评数据,也即当前业务处理请求具有可被执行的权限,这时,则基于上述业务处理请求中所携带的数字身份信息对第一用户进行身份校验,若是第一用户身份校验通过,则在区块链中所存储的第二业务处理平台的各个用户的风险测评数据中查找第一用户所对应的风险测评数据,并从区块链获取其所查找到的第一用户在第二业务处理平台所对应的风险测评数据,并将该风险测评数据反馈给第一用户。
其中,上述将该风险测评数据反馈给第一用户可以是将该风险测评数据发送给第一业务处理客户端,这样,第一用户可以通过第一业务处理客户端查看该风险测评数据或者基于该风险测评数据执行某些操作。
可选的,在一种具体实施方式中,上述业务处理可以为基于第一用户在其他业务处理平台上的风险测评数据对第一用户进行风险测评,且上述业务处理中携带有第一用户的数字身份信息;
相应的,上述步骤204中,通过接入区块链的授权管理平台确定该业务处理请求是否具有可被执行的权限,具体包括:
通过上述授权管理平台确定第一用户是否授权基于第一用户在其他业务处理平台上的风险测评数据对第一用户进行风险测评;
在该种情况下,上述步骤206中,通过区块链对业务处理请求进行处理,具体包括:
基于上述数字身份信息对第一用户进行身份校验;若第一用户身份校验通过,在区块链中收集第一用户在其他业务处理平台的风险测评数据,并确定对第一用户进行风险测评所采用的风险测评模型;基于上述风险测评模型和所收集的风险测评信息在区块链对第一用户进行风险测评。
其中,需要说明的是,在区块链中对第一用户进行风险测评,可以是在区块链中的可信执行环境中对第一用户进行风险测测评。其中,区块链中的可信执行环境可以为具有可信执行环境的区块链节点,即在对第一用户进行风险测评时,则在区块链中的可信执行节点对第一用户进行风险测评,从而保证用户数据安全性和用户数据的隐私。
一般的,对于不同的业务处理平台而言,都具有自己的风险测评模型,本说明书一个或多个实施例中,由于在区块链中接入了多个业务处理平台,因此,在区块链中存在多个业务处理平台所对应的风险测评模型,即存在多个风险测评模型;因此,当用户需要在区块链中进行风险测评时,可以基于自己的实际需求,选择一个业务处理平台所对应的风险测评模型进行风险测评。当然,在具体实施时,也可以针对当前应用场景训练一套新的风险测评模型对用户进行风险测评。这样,在需要对用户进行风险测评时,用户可以选择任意风险测评模型对其进行风险测评。
另外,需要说明的是,在本说明书一个或多个实施例中,在区块链中收集的第一用户在各个业务处理平台的风险测评数据,可以包括第一用户的涉及风险的业务行为数据、以及表征用户风险承受能力的数据,具体的,可以为用户的财富数据、年龄数据、家庭结构数据等等。
因此,在一种具体实施方式中,上述风险测评数据风险承受能力相关数据和涉及风险的业务行为数据;
相应的,上述基于风险测评模型和所收集的风险测评信息在区块链对第一用户进行风险测评,具体可通过如下过程实现:
基于风险测评模型中的第一风险测评模块以及风险承受能力相关数据,确定第一用户的风险承受能力等级;以及,基于风险测评模型中的第二风险测评模块以及业务行为数据,确定第一用户的风险偏好程度等级;基于所述第一用户的风险承受能力等级和风险偏好程度等级确定所述第一用户的用户风险等级,将该用户风险等级作为用户的风险测评结果。
可选的,上述风险承受能力相关数据可以包括多个维度的数据,如用户的年龄、家庭组成、收入情况、个人资产、家庭资产、贷款情况等。在具体实施时,首先确定用户的风险承受能力相关数据中各个维度的数据所对应的特征值,然后基于各个维度的数据所对应的特征值确定该用户的风险承受能力等级。例如,在一种具体实施方式中,可以先确定各个维度的数据所属的数据区间段,然后将其所属的数据区间段所对应的特征值确定其所对应的特征值。
为便于理解,下述将以收入情况维度为例进行说明。
例如,在一种具体实施方式中,可以预先划分多个收入区间,如0-5000元、5000-1000元、10000-20000元等等,并预先建立各个收入区间与其所对应的特征值的映射关系表。如表1所示。
表1
收入区间 | 特征值 |
0-5000元 | 1 |
5000-1000 | 2 |
10000-20000 | 3 |
当然,上述表1只是示例性说明,并不构成对收入区间的划分、具体特征值的取值以及上述对应关系的限定。
因此,在具体实施时,可以基于第一用户的收入确定出第一用户所属的收入区间,从而确定出第一用户在收入情况维度的特征值。以此类推,按照上述方式可以确定出用户各个维度的数据所对应的特征值,然后基于每个特征值所对应的加权系数对各个属性特征进行加权求和,得到加权和值,然后基于预先设定的加权和值和等级的映射关系,然后基于第一用户所对应的加权和值确定第一用户所对应的风险承受能力等级。
可选的,上述业务行为数据可以包括搜索行为数据,基于搜索行为数据中各个搜索词语的风险类型确定该搜索数据所对应的特征值。具体的,可以根据各个搜索词语的风险情况确定该搜索数据所对应的特征值。例如,所搜索词语的风险值越高,则特征值的取值也越大。当然,此处只是示例性说明,并不构成对本说明书实施例的限定。在确定出各个搜索词语所对应的特征值后,计算所有搜索词语所对应的特征值的加权和值,基于该加权和值确定用户的风险偏好程度等级。
具体的,第二风险测评模块可以基于每个特征所对应的影响系数对各个特征值进行加权求和,然后确定所得到的值所对应的等级。
可选的,在本说明书实施例中,风险承受能力等级和风险偏好程度等级均可以用低、中低、中、中高和高等进行形容。
具体的,上述基于第一用户的风险承受能力等级和风险偏好程度等级确定第一用户的风险等级,具体的可以基于等级对应表比对的形式实现。也即,预先设置等级对应表,然后将第一用户的风险承受能力等级和风险偏好程度等级与该等级对应表进行比对,从而确定出第一用户所对应的用户风险等级。
具体的,在一种具体实施方式中,所设置的等级对照表如2所示。
表2
在具体实施时,通过基于第一用户的风险承受能力等级和风险偏好程度等级以及上述表2,确定出第一用户所对应的用户风险等级所对应的等级值(也即数值0-6),等级值越高,则说明第一用户所对应的风险等级越高,也即,将第一用户划分为0-6共7个风险等级。
另外,需要说明的是,上述表2只是示例性说明,并不构成对本说明书实施例的限定。
可选的,在一种具体实施方式中,上述业务处理为对所述用户在其他业务处理平台上的风险测评数据进行更,且上述业务处理请求中携带有第一用户的数字身份信息;
相应的,上述步骤204中,通过接入区块链的授权管理平台确定上述业务处理请求是否具有可被执行的权限,包括:
通过授权管理平台确定第一用户是否授权基于第一用户在第一业务处理平台更新的风险测评数据对其他业务处理平台上的风险测评数据进行更新;
在该种情况下,上述步骤206中,通过区块链对业务处理请求进行处理,包括:
基于上述数字身份信息对第一用户进行身份校验;若第一用户身份校验通过,则将第一用户在第一业务处理平台更新的风险测评数据上传至区块链,并基于第一用户在第一业务处理平台更新的风险测评数据对第一用户在所述其他业务处理平台上的风险测评数据进行更新。
也即,在本说明书实施例中,若是用户在第一业务处理平台中的风险测评数据发生了更新,则可以基于用户在第一业务处理平台中的风险测评数据更新情况,对用户在其他业务处理平台中的风险测评数据进行更新。
另外,需要说明的是,在本说明书一个或多个实施例中,还可以基于各个业务处理平台,将用户在各业务处理平台上的风险测评数据上传至区块链中;当然,执行将各个业务处理平台上的风险测评数据上传至区块链中的操作的前提,依然是用户授权将业务处理平台上的风险测评数据上传至区块链中。
可选的,在一种具体实施方式中,上述业务请求中携带与有第一用户的数字身份信息;
相应的,基于数字身份信息对第一用户进行身份校验,具体包括:
基于上述数字身份信息获取第一用户在所述第一业务处理平台的身份凭证信息;将第一用户的身份凭证信息与所述区块链中各个注册用户的身份凭证信息进行匹配,以校验第一用户是否为所述区块链的注册用户。
可选的,在一种具体实施方式中,第一用户通过第一业务处理客户端向第一业务处理平台发送业务处理请求,在该业务处理请求中携带有第一用户的数字身份信息,当第一业务处理平台接收到该业务处理请求后,基于该业务处理请求中所携带的数字身份信息确定数字身份信息所对应的身份凭证信息(如姓名、身份证号码等),并将该身份凭证信息使用该数字身份信息所对应的公钥进行加密,然后将加密后的身份凭证信息与从区块链中读取的各个身份凭证信息(基于数字身份信息所对应的公钥加密后的身份凭证信息)进行匹配,判断是否存在与第一用户所对应的加密后的身份凭证信息一致的身份信息,若存在,则说明第一用户为区块链的合法用户(也可以理解为注册用户),这时,认为第一用户身份校验通过。
另外,在具体实施时,可以在业务处理客户端嵌入软件开发工具包SDK,这样,用户可以通过业务处理客户端与授权管理平台进行数据通信。可选的,在一种具体实施方式中,当用户在区块链进行注册时,首先业务处理客户端可以基于用户的生物特征信息对用户进行生物核身,以验证当前操作的为用户本人,然后在业务处理客户端所对应终端设备的可信执行环境中基于用户的DID生成电子签名,并向业务处理平台发送携带有电子签名的注册请求;当业务处理平台接收到用户发送的请求后,首先校验用户的电子签名,并基于用户的DID获取用户的身份凭证信息,使用用户的DID所关联的公钥对所获取的身份凭证信息进行加密,并上传到区块链进行存储。当需要对用户进行身份校验时,则从区块链读取用户所对应的身份凭证信息。
可选的,在一种具体实施方式中,所述业务处理请求中携带有第一用户的数字身份信息;
相应的,通过接入区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限,包括:
基于上述数字身份信息获取第一用户在第一业务处理平台的身份凭证信息;向授权管理平台发送权限校验请求;其中,该权限校验请求中携带有第一用户的身份凭证信息和业务处理请求所对应的与风险测评相关的业务处理信息,以使授权管理平台基于身份凭证信息确定第一用户是否授权执行业务处理请求所对应的与风险测评相关的业务处理。
其中,在授权管理平台中存储有各用户授权的业务处理信息与其身份凭证信息的对应关系。
可选的,在一种具体实施方式中,向第一用户反馈业务处理结果信息之前,本说明书一个或多个实施例提供的方法还包括:
从区块链获取对业务处理请求进行处理的处理结果信息;其中,处理结果信息为基于第一用户所对应的公钥对所述处理结果信息进行加密后的密文数据;将处理结果数据下发给第一业务处理客户端,以使第一业务处理客户端在其所在的终端设备的可信执行环境中基于第一用户所对应的私钥对处理结果信息进行解密处理。
另外,需要说明的是,在本说明书一个或多个实施例中,在终端设备的可信执行环境中对处理结果信息进行解密后,若是上述处理结果信息为所获取的风险测评数据,在可以基于解密后的风险测评数据执行相应的业务处理。另外,在具体实施时,然后再基于终端设备的指令集扩展(software guard extensions,SGX)公钥对解密后的风险测评数据进行“信封加密”,并将加密结果上传至区块链中。
另外,在具体实施时,可以在终端设备的可信执行环境中使用第一用户的数字身份信息所对应的公钥对处理结果信息进行加密,得到加密后的数据,并将加密后的数据以二维码的形式进行展示,以便使用其他终端设备基于该处理结果信息执行业务时,对其他终端设备进行校验;当然,在具体实施时,除了以二维码的形式展示上述加密后的数据之外,还可以通过蓝牙、无线保真(Wireless Fidelity,Wi-Fi)、或者进场通信(Near FieldCommunication,NFC)等进行加密后的数据的传输。
为便于理解本说明书一个或多个实施例提供的方法,下述将分别针对不同的业务处理介绍本说明书实施例提供的方法。图3示出了本说明书实施例提供的基于区块链的业务处理方法的第二种流程示意图,如图3所示,该方法至少包括如下步骤:
步骤302,第一用户通过第一业务处理客户端向第一业务处理平台发送用于获取第二业务处理平台中的风险测评数据的业务处理请求。
其中,第一业务处理平台和第二业务处理平台均接入区块链,且接入区块链的业务处理平台为多个。
步骤304,基于上述业务处理请求中所携带的DID在第一业务处理平台获取第一用户的身份凭证信息。
步骤306,基于所述身份凭证信息,通过接入区块链的授权管理平台确定上述业务处理请求是否具有可被执行的权限;若有,则执行步骤308。
步骤308,使用上述DID所对应的公钥对第一用户的身份凭证信息进行加密。
步骤310,从区块链获取其所对应的各个注册用户的身份凭证信息;其中,该身份凭证信息为加密后的身份凭证信息。
步骤312,将第一用户的加密后的身份凭证信息与从区块链获取的各个身份凭证信息进行匹配。
步骤314,若从区块链读取的各个身份凭证信息中存在与第一用户所对应的加密后的身份凭证信息一致的身份凭证信息,则确定第一用户为区块链的注册用户。
步骤316,从区块链所存储的第二业务处理平台所对应的各个用户的风险测评数据中查找第一用户所对应的风险测评数据。
步骤318,第一业务处理平台将从区块链获取的风险测评数据返回给第一业务处理客户端。
步骤320,第一业务处理客户端在其所在终端设备的可信执行环境中对风险测评数据进行解密处理,并基于解密后的风险测评数据执行相应的业务。
图4示出了本说明书实施例提供的基于区块链的业务处理方法的第三种流程示意图,如图4所示,该方法至少包括如下步骤:
步骤402,第一用户通过第一业务处理客户端向第一业务处理平台发送用于在区块链进行风险测评的业务处理请求。
其中,第一业务处理平台和第二业务处理平台均接入区块链,且接入区块链的业务处理平台为多个。
步骤404,基于上述业务处理请求中所携带的DID在第一业务处理平台获取第一用户的身份凭证信息。
步骤406,基于所述身份凭证信息,通过接入区块链的授权管理平台确定上述业务处理请求是否具有可被执行的权限;若有,则执行步骤408。
步骤408,使用上述DID所对应的公钥对第一用户的身份凭证信息进行加密。
步骤410,从区块链获取其所对应的各个注册用户的身份凭证信息;其中,该身份凭证信息为加密后的身份凭证信息。
步骤412,将第一用户的加密后的身份凭证信息与从区块链获取的各个身份凭证信息进行匹配。
步骤414,若从区块链读取的各个身份凭证信息中存在与第一用户所对应的加密后的身份凭证信息一致的身份凭证信息,则确定第一用户为区块链的注册用户。
步骤416,在区块链中收集第一用户在各个业务处理平台的风险测评数据,并确定第一用户进行风险测评所采用的风险测评模型。
其中,上述风险测评数据包括风险承受能力相关数据和涉及风险的业务行为数据。
步骤418,在区块链中基于风险测评模型中的第一风险测评模块以及风险承受能力相关数据,确定第一用户的风险承受能力等级;以及,基于风险测评模型中的第二风险测评模块以及业务行为数据,确定第一用户的风险偏好程度等级。
步骤420,在区块链中基于第一用户的风险承受能力等级和风险偏好程度等级确定第一用户的风险等级,作为第一用户的风险测评结果。
步骤422,第一业务处理平台从从区块链获取第一用户的风险测评结果,并将该风险测评结果发送给第一业务处理客户端。
步骤424,第一业务处理客户端在其所在终端设备的可信执行环境中对风险测评结果进行解密处理,并基于解密后的风险测评结果执行相应的业务。
图5示出了本说明书实施例提供的基于区块链的业务处理方法的第四种流程示意图,如图5所示,该方法至少包括如下步骤:
步骤502,第一用户通过第一业务处理客户端向第一业务处理平台发送用于对区块链中的风险测评数据进行更新的业务处理请求。
其中,第一业务处理平台和第二业务处理平台均接入区块链,且接入区块链的业务处理平台为多个。
步骤504,基于上述业务处理请求中所携带的DID在第一业务处理平台获取第一用户的身份凭证信息。
步骤506,基于所述身份凭证信息,通过接入区块链的授权管理平台确定上述业务处理请求是否具有可被执行的权限;若有,则执行步骤508。
步骤508,使用上述DID所对应的公钥对第一用户的身份凭证信息进行加密。
步骤510,从区块链获取其所对应的各个注册用户的身份凭证信息;其中,该身份凭证信息为加密后的身份凭证信息。
步骤512,将第一用户的加密后的身份凭证信息与从区块链获取的各个身份凭证信息进行匹配。
步骤514,若从区块链读取的各个身份凭证信息中存在与第一用户所对应的加密后的身份凭证信息一致的身份凭证信息,则确定第一用户为区块链的注册用户。
步骤516,第一业务处理平台将第一用户更新后的风险测评数据上传至区块链中,并基于在第一业务处理平台更新后的风险测评数据对第一用户在其他业务处理平台上的风险测评数据进行更新。
本说明书实施例提供的基于区块链的业务处理方法,将各个业务处理平台接入区块链,基于区块链实现各个业务处理平台之间用户的风险测评数据的共享;某业务处理平台在接收第一用户发送的与风险测评相关的业务处理请求后,若是该业务处理请求所对应的风险测评相关的业务处理涉及到接入区块链中的其他业务处理平台,在通过接入区块链的授权管理平台确定该业务请求具有可被执行的权限后,可通过区块链对业务处理请求进行处理;即本说明书实施例,可以实现用户在多个业务处理平台上的风险测评数据的共享,从而避免了用户重复上传数据或者重复执行风险测评,减少了业务处理耗时、提高了业务处理效率。
对应于本说明书一个或多个实施例提供的方法,基于相同的思路,本说明书实施例还提供了一种基于区块链的业务处理装置,应用于第一业务处理平台,用于执行本说明书实施例提供的方法,图6为本说明书实施例提供的基于区块链的业务处理装置的模块组成示意图,如图6所示,该装置包括:
接收模块602,接收第一用户发送的与风险测评相关的业务处理请求;其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享;
确定模块604,若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限;
执行模块606,若所述业务处理请求具有可被执行的权限,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
可选的,所述业务处理请求用于对所述第一用户在所述其他业务处理平台的风险测评数据进行业务处理;
其中,所述业务处理包括以下中的一项或多项:
获取所述第一用户在所述其他业务处理平台的风险测评数据、对所述用户在所述其他业务处理平台上的风险测评数据进行更新、以及基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评。
可选的,所述业务处理为获取所述第一用户在所述其他业务处理平台的风险测评数据,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述确定模块,包括:
第一确定单元,通过所述授权管理平台确定所述第一用户是否授权所述第一业务处理平台获取所述第一用户在所述其他业务处理平台的风险测评数据;
所述执行模块,包括:
第一校验单元,基于所述数字身份信息对所述第一用户进行身份校验;
查找单元,若所述第一用户身份校验通过,则从所述区块链中所存储的所述其他业务处理平台所对应的各个用户的风险测评数据中查找所述第一用户所对应的风险测评数据。
可选的,所述业务处理为基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述确定模块,包括:
第二确定单元,用于通过所述授权管理平台确定所述第一用户是否授权基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评;
所述执行模块,包括:
第二校验单元,基于所述数字身份信息对所述第一用户进行身份校验;
收集单元,若所述第一用户身份校验通过,则在所述区块链中收集所述第一用户在其他所述业务处理平台的风险测评数据;
第三确定单元,确定对所述第一用户进行风险测评所采用的风险测评模型;
风险测评单元,基于所述风险测评模型和所收集的所述风险测评信息在区块链对所述第一用户进行风险测评。
可选的,所述风险测评数据包括风险承受能力相关数据和涉及风险的业务行为数据;
所述风险测评单元,具体用于:
基于所述风险测评模型中的第一风险测评模块以及所述风险承受能力相关数据,确定所述第一用户的风险承受能力等级;以及,基于所述风险测评模型中的第二风险测评模块以及所述业务行为数据,确定所述第一用户的风险偏好程度等级;
基于所述第一用户的风险承受能力等级和所述风险偏好程度等级确定所述第一用户的用户风险等级。
可选的,所述所述业务处理为对所述用户在所述其他业务处理平台上的风险测评数据进行更新,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述确定模块,包括:
第四确定单元,通过所述授权管理平台确定所述第一用户是否授权基于所述第一用户在所述第一业务处理平台更新的风险测评数据对所述其他业务处理平台上的风险测评数据进行更新;
所述执行模块,包括:
第三校验单元,基于所述数字身份信息对所述第一用户进行身份校验;
上传单元,若所述第一用户身份校验通过,则将所述第一用户在所述第一业务处理平台更新的风险测评数据上传至区块链;
更新单元,基于所述第一用户在所述第一业务处理平台更新的风险测评数据对所述第一用户在所述其他业务处理平台上的风险测评数据进行更新。
可选的,所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述确定模块,包括:
获取单元,基于所述数字身份信息获取所述第一用户在所述第一业务处理平台的身份凭证信息;
发送单元,向所述授权管理平台发送权限校验请求;其中,所述权限校验请求中携带有所述第一用户的所述身份凭证信息和所述业务处理请求所对应的与风险测评相关的业务处理信息,以使所述授权管理平台基于所述身份凭证信息确定所述第一用户是否授权执行业务处理请求所对应的与风险测评相关的业务处理。
可选的,所述装置还包括:
获取模块,从所述区块链获取对所述业务处理请求进行处理的处理结果信息;其中,所述处理结果信息为基于所述第一用户所对应的公钥对所述处理结果信息进行加密后的密文数据;
发送模块,将所述处理结果数据下发给第一业务处理客户端,以使所述第一业务处理客户端在其所在的终端设备的可信执行环境中基于所述第一用户所对应的私钥对所述处理结果信息进行解密处理。
本说明书一个或多个实施例提供的基于区块链的业务处理装置还可执行图2-图5中基于区块链的业务处理装置执行的方法,并实现基于区块链的业务处理装置在图2-图5所示实施例的功能,在此不再赘述。
本说明书一个或多个实施例提供的基于区块链的业务处理装置,将各个业务处理平台接入区块链,基于区块链实现各个业务处理平台之间用户的风险测评数据的共享;某业务处理平台在接收第一用户发送的与风险测评相关的业务处理请求后,若是该业务处理请求所对应的风险测评相关的业务处理涉及到接入区块链中的其他业务处理平台,在通过接入区块链的授权管理平台确定该业务请求具有可被执行的权限后,可通过区块链对业务处理请求进行处理;即本说明书实施例,可以实现用户在多个业务处理平台上的风险测评数据的共享,从而避免了用户重复上传数据或者重复执行风险测评,减少了业务处理耗时、提高了业务处理效率。
进一步地,基于上述图2至图5所示的方法,本说明书实施例还提供了一种基于区块链的业务处理设备,如图7所示。其中,基于区块链的业务处理设备应用于第一业务处理平台。
基于区块链的业务处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于区块链的业务处理设备中的一系列计算机可执行指令信息。更进一步地,处理器701可以设置为与存储器702通信,在基于区块链的业务处理设备上执行存储器702中的一系列计算机可执行指令信息。基于区块链的业务处理设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入输出接口705,一个或一个以上键盘706等。
在一个具体的实施例中,基于区块链的业务处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于区块链的业务处理设备中的一系列计算机可执行指令信息,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令信息:
第一业务处理平台接收第一用户发送的与风险测评相关的业务处理请求;其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享;
若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限;
若是,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
可选的,计算机可执行指令信息在被执行时,所述业务处理请求用于对所述第一用户在所述其他业务处理平台的风险测评数据进行业务处理;
其中,所述业务处理包括以下中的一项或多项:
获取所述第一用户在所述其他业务处理平台的风险测评数据、对所述用户在所述其他业务处理平台上的风险测评数据进行更新、以及基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评。
可选的,计算机可执行指令信息在被执行时,所述业务处理为获取所述第一用户在所述其他业务处理平台的风险测评数据,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限,包括:
通过所述授权管理平台确定所述第一用户是否授权所述第一业务处理平台获取所述第一用户在所述其他业务处理平台的风险测评数据;
所述通过所述区块链对所述业务处理请求进行处理,包括:
基于所述数字身份信息对所述第一用户进行身份校验;
若所述第一用户身份校验通过,则从所述区块链中所存储的所述其他业务处理平台所对应的各个用户的风险测评数据中查找所述第一用户所对应的风险测评数据。
可选的,计算机可执行指令信息在被执行时,所述业务处理为基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限,包括:
通过所述授权管理平台确定所述第一用户是否授权基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评;
所述通过所述区块链对所述业务处理请求进行处理,包括:
基于所述数字身份信息对所述第一用户进行身份校验;
若所述第一用户身份校验通过,则在所述区块链中收集所述第一用户在其他所述业务处理平台的风险测评数据,并确定所述第一用户进行风险测评所采用的风险测评模型;
基于所述风险测评模型和所收集的所述风险测评信息在区块链对所述第一用户进行风险测评。
可选的,计算机可执行指令信息在被执行时,所述风险测评数据包括风险承受能力相关数据和涉及风险的业务行为数据;
所述基于所述风险测评模型和所收集的所述风险测评信息在区块链对所述第一用户进行风险测评,包括:
基于所述风险测评模型中的第一风险测评模块以及所述风险承受能力相关数据,确定所述第一用户的风险承受能力等级;以及,基于所述风险测评模型中的第二风险测评模块以及所述业务行为数据,确定所述第一用户的风险偏好程度等级;
基于所述第一用户的风险承受能力等级和所述风险偏好程度等级确定所述第一用户的用户风险等级。
可选的,计算机可执行指令信息在被执行时,所述业务处理为对所述用户在所述其他业务处理平台上的风险测评数据进行更新,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限,包括:
通过所述授权管理平台确定所述第一用户是否授权基于所述第一用户在所述第一业务处理平台更新的风险测评数据对所述其他业务处理平台上的风险测评数据进行更新;
所述通过所述区块链对所述业务处理请求进行处理,包括:
基于所述数字身份信息对所述第一用户进行身份校验;
若所述第一用户身份校验通过,则将所述第一用户在所述第一业务处理平台更新的风险测评数据上传至区块链,并基于所述第一用户在所述第一业务处理平台更新的风险测评数据对所述第一用户在所述其他业务处理平台上的风险测评数据进行更新。
可选的,计算机可执行指令信息在被执行时,所述基于所述数字身份信息对所述第一用户进行身份校验,包括:
基于所述数字身份信息获取所述第一用户在所述第一业务处理平台的身份凭证信息;
将所述第一用户的身份凭证信息与所述区块链中各个注册用户的身份凭证信息进行比对,以校验所述第一用户是否为所述区块链的注册用户。
可选的,计算机可执行指令信息在被执行时,所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述通过接入所述区块链的授权管理平台确定所述所述业务处理请求是否具有可被执行的权限,包括:
基于所述数字身份信息获取所述第一用户在所述第一业务处理平台的身份凭证信息;
向所述授权管理平台发送权限校验请求;其中,所述权限校验请求中携带有所述第一用户的所述身份凭证信息和所述业务处理请求所对应的与风险测评相关的业务处理信息,以使所述授权管理平台基于所述身份凭证信息确定所述第一用户是否授权执行业务处理请求所对应的与风险测评相关的业务处理。
可选的,计算机可执行指令信息在被执行时,所述向所述第一用户反馈业务处理结果信息之前,所述方法包括:
从所述区块链获取对所述业务处理请求进行处理的处理结果信息;其中,所述处理结果信息为基于所述第一用户所对应的公钥对所述处理结果信息进行加密后的密文数据;
将所述处理结果数据下发给第一业务处理客户端,以使所述第一业务处理客户端在其所在的终端设备的可信执行环境中基于所述第一用户所对应的私钥对所述处理结果信息进行解密处理。
本说明书一个或多个实施例提供的基于区块链的业务处理设备,将各个业务处理平台接入区块链,基于区块链实现各个业务处理平台之间用户的风险测评数据的共享;某业务处理平台在接收第一用户发送的与风险测评相关的业务处理请求后,若是该业务处理请求所对应的风险测评相关的业务处理涉及到接入区块链中的其他业务处理平台,在通过接入区块链的授权管理平台确定该业务请求具有可被执行的权限后,可通过区块链对业务处理请求进行处理;即本说明书实施例,可以实现用户在多个业务处理平台上的风险测评数据的共享,从而避免了用户重复上传数据或者重复执行风险测评,减少了业务处理耗时、提高了业务处理效率。
进一步地,基于上述图2至图5所示的方法,本说明书实施例还提供了一种存储介质,该存储介质应用于第一业务处理平台,该存储介质用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
第一业务处理平台接收第一用户发送的与风险测评相关的业务处理请求;其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享;
若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限;
若是,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述业务处理请求用于对所述第一用户在所述其他业务处理平台的风险测评数据进行业务处理;
其中,所述业务处理包括以下中的一项或多项:
获取所述第一用户在所述其他业务处理平台的风险测评数据、对所述用户在所述其他业务处理平台上的风险测评数据进行更新、以及基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述业务处理为获取所述第一用户在所述其他业务处理平台的风险测评数据,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限,包括:
通过所述授权管理平台确定所述第一用户是否授权所述第一业务处理平台获取所述第一用户在所述其他业务处理平台的风险测评数据;
所述通过所述区块链对所述业务处理请求进行处理,包括:
基于所述数字身份信息对所述第一用户进行身份校验;
若所述第一用户身份校验通过,则从所述区块链中所存储的所述其他业务处理平台所对应的各个用户的风险测评数据中查找所述第一用户所对应的风险测评数据。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述业务处理为基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限,包括:
通过所述授权管理平台确定所述第一用户是否授权基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评;
所述通过所述区块链对所述业务处理请求进行处理,包括:
基于所述数字身份信息对所述第一用户进行身份校验;
若所述第一用户身份校验通过,则在所述区块链中收集所述第一用户在其他所述业务处理平台的风险测评数据,并确定所述第一用户进行风险测评所采用的风险测评模型;
基于所述风险测评模型和所收集的所述风险测评信息在区块链对所述第一用户进行风险测评。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述风险测评数据包括风险承受能力相关数据和涉及风险的业务行为数据;
所述基于所述风险测评模型和所收集的所述风险测评信息在区块链对所述第一用户进行风险测评,包括:
基于所述风险测评模型中的第一风险测评模块以及所述风险承受能力相关数据,确定所述第一用户的风险承受能力等级;以及,基于所述风险测评模型中的第二风险测评模块以及所述业务行为数据,确定所述第一用户的风险偏好程度等级;
基于所述第一用户的风险承受能力等级和所述风险偏好程度等级确定所述第一用户的用户风险等级。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述业务处理为对所述用户在所述其他业务处理平台上的风险测评数据进行更新,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限,包括:
通过所述授权管理平台确定所述第一用户是否授权基于所述第一用户在所述第一业务处理平台更新的风险测评数据对所述其他业务处理平台上的风险测评数据进行更新;
所述通过所述区块链对所述业务处理请求进行处理,包括:
基于所述数字身份信息对所述第一用户进行身份校验;
若所述第一用户身份校验通过,则将所述第一用户在所述第一业务处理平台更新的风险测评数据上传至区块链,并基于所述第一用户在所述第一业务处理平台更新的风险测评数据对所述第一用户在所述其他业务处理平台上的风险测评数据进行更新。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述基于所述数字身份信息对所述第一用户进行身份校验,包括:
基于所述数字身份信息获取所述第一用户在所述第一业务处理平台的身份凭证信息;
将所述第一用户的身份凭证信息与所述区块链中各个注册用户的身份凭证信息进行比对,以校验所述第一用户是否为所述区块链的注册用户。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述通过接入所述区块链的授权管理平台确定所述所述业务处理请求是否具有可被执行的权限,包括:
基于所述数字身份信息获取所述第一用户在所述第一业务处理平台的身份凭证信息;
向所述授权管理平台发送权限校验请求;其中,所述权限校验请求中携带有所述第一用户的所述身份凭证信息和所述业务处理请求所对应的与风险测评相关的业务处理信息,以使所述授权管理平台基于所述身份凭证信息确定所述第一用户是否授权执行业务处理请求所对应的与风险测评相关的业务处理。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述向所述第一用户反馈业务处理结果信息之前,所述方法包括:
从所述区块链获取对所述业务处理请求进行处理的处理结果信息;其中,所述处理结果信息为基于所述第一用户所对应的公钥对所述处理结果信息进行加密后的密文数据;
将所述处理结果数据下发给第一业务处理客户端,以使所述第一业务处理客户端在其所在的终端设备的可信执行环境中基于所述第一用户所对应的私钥对所述处理结果信息进行解密处理。
本说明书一个或多个实施例提供的存储介质存储的计算机可执行指令信息在被处理器执行时,将各个业务处理平台接入区块链,基于区块链实现各个业务处理平台之间用户的风险测评数据的共享;某业务处理平台在接收第一用户发送的与风险测评相关的业务处理请求后,若是该业务处理请求所对应的风险测评相关的业务处理涉及到接入区块链中的其他业务处理平台,在通过接入区块链的授权管理平台确定该业务请求具有可被执行的权限后,可通过区块链对业务处理请求进行处理;即本说明书实施例,可以实现用户在多个业务处理平台上的风险测评数据的共享,从而避免了用户重复上传数据或者重复执行风险测评,减少了业务处理耗时、提高了业务处理效率。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令信息实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令信息到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令信息产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令信息也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令信息产生包括指令信息装置的制造品,该指令信息装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令信息也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令信息提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令信息、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令信息的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (19)
1.一种基于区块链的业务处理方法,所述方法包括:
第一业务处理平台接收第一用户发送的与风险测评相关的业务处理请求;其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享;
若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限;
若是,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
2.如权利要求1所述的方法,所述业务处理请求用于对所述第一用户在所述其他业务处理平台的风险测评数据进行业务处理;
其中,所述业务处理包括以下中的一项或多项:
获取所述第一用户在所述其他业务处理平台的风险测评数据、对所述用户在所述其他业务处理平台上的风险测评数据进行更新、以及基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评。
3.如权利要求2所述的方法,所述业务处理为获取所述第一用户在所述其他业务处理平台的风险测评数据,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限,包括:
通过所述授权管理平台确定所述第一用户是否授权所述第一业务处理平台获取所述第一用户在所述其他业务处理平台的风险测评数据;
所述通过所述区块链对所述业务处理请求进行处理,包括:
基于所述数字身份信息对所述第一用户进行身份校验;
若所述第一用户身份校验通过,则从所述区块链中所存储的所述其他业务处理平台所对应的各个用户的风险测评数据中查找所述第一用户所对应的风险测评数据。
4.如权利要求2所述的方法,所述业务处理为基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限,包括:
通过所述授权管理平台确定所述第一用户是否授权基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评;
所述通过所述区块链对所述业务处理请求进行处理,包括:
基于所述数字身份信息对所述第一用户进行身份校验;
若所述第一用户身份校验通过,则在所述区块链中收集所述第一用户在其他所述业务处理平台的风险测评数据,并确定对所述第一用户进行风险测评所采用的风险测评模型;
基于所述风险测评模型和所收集的所述风险测评信息在区块链对所述第一用户进行风险测评。
5.如权利要求4所述的方法,所述风险测评数据包括风险承受能力相关数据和涉及风险的业务行为数据;
所述基于所述风险测评模型和所收集的所述风险测评信息在区块链对所述第一用户进行风险测评,包括:
基于所述风险测评模型中的第一风险测评模块以及所述风险承受能力相关数据,确定所述第一用户的风险承受能力等级;以及,基于所述风险测评模型中的第二风险测评模块以及所述业务行为数据,确定所述第一用户的风险偏好程度等级;
基于所述第一用户的风险承受能力等级和所述风险偏好程度等级确定所述第一用户的用户风险等级。
6.如权利要求2所述的方法,所述业务处理为对所述用户在所述其他业务处理平台上的风险测评数据进行更新,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限,包括:
通过所述授权管理平台确定所述第一用户是否授权基于所述第一用户在所述第一业务处理平台更新的风险测评数据对所述其他业务处理平台上的风险测评数据进行更新;
所述通过所述区块链对所述业务处理请求进行处理,包括:
基于所述数字身份信息对所述第一用户进行身份校验;
若所述第一用户身份校验通过,则将所述第一用户在所述第一业务处理平台更新的风险测评数据上传至区块链,并基于所述第一用户在所述第一业务处理平台更新的风险测评数据对所述第一用户在所述其他业务处理平台上的风险测评数据进行更新。
7.如权利要求3所述的方法,所述基于所述数字身份信息对所述第一用户进行身份校验,包括:
基于所述数字身份信息获取所述第一用户在所述第一业务处理平台的身份凭证信息;
将所述第一用户的身份凭证信息与所述区块链中各个注册用户的身份凭证信息进行比对,以校验所述第一用户是否为所述区块链的注册用户。
8.如权利要求1所述的方法,所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述通过接入所述区块链的授权管理平台确定所述所述业务处理请求是否具有可被执行的权限,包括:
基于所述数字身份信息获取所述第一用户在所述第一业务处理平台的身份凭证信息;
向所述授权管理平台发送权限校验请求;其中,所述权限校验请求中携带有所述第一用户的所述身份凭证信息和所述业务处理请求所对应的与风险测评相关的业务处理信息,以使所述授权管理平台基于所述身份凭证信息确定所述第一用户是否授权执行业务处理请求所对应的与风险测评相关的业务处理。
9.如权利要求1所述的方法,所述向所述第一用户反馈业务处理结果信息之前,所述方法包括:
从所述区块链获取对所述业务处理请求进行处理的处理结果信息;其中,所述处理结果信息为基于所述第一用户所对应的公钥对所述处理结果信息进行加密后的密文数据;
将所述处理结果数据下发给第一业务处理客户端,以使所述第一业务处理客户端在其所在的终端设备的可信执行环境中基于所述第一用户所对应的私钥对所述处理结果信息进行解密处理。
10.一种基于区块链的业务处理装置,应用于第一业务处理平台,所述装置包括:
接收模块,接收第一用户发送的与风险测评相关的业务处理请求;其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享;
确定模块,若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限;
执行模块,若所述业务处理请求具有可被执行的权限,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
11.如权利要求10所述的装置,所述业务处理请求用于对所述第一用户在所述其他业务处理平台的风险测评数据进行业务处理;
其中,所述业务处理包括以下中的一项或多项:
获取所述第一用户在所述其他业务处理平台的风险测评数据、对所述用户在所述其他业务处理平台上的风险测评数据进行更新、以及基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评。
12.如权利要求11所述的装置,所述业务处理为获取所述第一用户在所述其他业务处理平台的风险测评数据,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述确定模块,包括:
第一确定单元,通过所述授权管理平台确定所述第一用户是否授权所述第一业务处理平台获取所述第一用户在所述其他业务处理平台的风险测评数据;
所述执行模块,包括:
第一校验单元,基于所述数字身份信息对所述第一用户进行身份校验;
查找单元,若所述第一用户身份校验通过,则从所述区块链中所存储的所述其他业务处理平台所对应的各个用户的风险测评数据中查找所述第一用户所对应的风险测评数据。
13.如权利要求11所述的装置,所述业务处理为基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述确定模块,包括:
第二确定单元,用于通过所述授权管理平台确定所述第一用户是否授权基于所述第一用户在所述其他业务处理平台上的风险测评数据对所述第一用户进行风险测评;
所述执行模块,包括:
第二校验单元,基于所述数字身份信息对所述第一用户进行身份校验;
收集单元,若所述第一用户身份校验通过,则在所述区块链中收集所述第一用户在其他所述业务处理平台的风险测评数据;
第三确定单元,确定对所述第一用户进行风险测评所采用的风险测评模型;
风险测评单元,基于所述风险测评模型和所收集的所述风险测评信息在区块链对所述第一用户进行风险测评。
14.如权利要求11所述的装置,所述所述业务处理为对所述用户在所述其他业务处理平台上的风险测评数据进行更新,且所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述确定模块,包括:
第四确定单元,通过所述授权管理平台确定所述第一用户是否授权基于所述第一用户在所述第一业务处理平台更新的风险测评数据对所述其他业务处理平台上的风险测评数据进行更新;
所述执行模块,包括:
第三校验单元,基于所述数字身份信息对所述第一用户进行身份校验;
上传单元,若所述第一用户身份校验通过,则将所述第一用户在所述第一业务处理平台更新的风险测评数据上传至区块链;
更新单元,基于所述第一用户在所述第一业务处理平台更新的风险测评数据对所述第一用户在所述其他业务处理平台上的风险测评数据进行更新。
15.如权利要求12所述的装置,所述第一校验单元,具体用于:
基于所述数字身份信息获取所述第一用户在所述第一业务处理平台的身份凭证信息;将所述第一用户的身份凭证信息与所述区块链中各个注册用户的身份凭证信息进行比对,以校验所述第一用户是否为所述区块链的注册用户。
16.如权利要求10所述的装置,所述业务处理请求中携带有所述第一用户的数字身份信息;
相应的,所述确定模块,包括:
获取单元,基于所述数字身份信息获取所述第一用户在所述第一业务处理平台的身份凭证信息;
发送单元,向所述授权管理平台发送权限校验请求;其中,所述权限校验请求中携带有所述第一用户的所述身份凭证信息和所述业务处理请求所对应的与风险测评相关的业务处理信息,以使所述授权管理平台基于所述身份凭证信息确定所述第一用户是否授权执行业务处理请求所对应的与风险测评相关的业务处理。
17.如权利要求10所述的装置,所述装置还包括:
获取模块,从所述区块链获取对所述业务处理请求进行处理的处理结果信息;其中,所述处理结果信息为基于所述第一用户所对应的公钥对所述处理结果信息进行加密后的密文数据;
发送模块,将所述处理结果数据下发给第一业务处理客户端,以使所述第一业务处理客户端在其所在的终端设备的可信执行环境中基于所述第一用户所对应的私钥对所述处理结果信息进行解密处理。
18.一种基于区块链的业务处理设备,应用于第一业务处理平台,所述设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收第一用户发送的与风险测评相关的业务处理请求;其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享;
若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限;
若是,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
19.一种存储介质,应用于第一业务处理平台,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收第一用户发送的与风险测评相关的业务处理请求;其中,所述第一业务处理平台为接入区块链的多个业务处理平台中的一个,所述多个业务处理平台之间的用户的风险测评数据基于所述区块链进行数据共享;
若所述业务处理请求所对应的风险测评相关的业务处理涉及所述多个业务处理平台中的其他业务处理平台,通过接入所述区块链的授权管理平台确定所述业务处理请求是否具有可被执行的权限;
若是,则通过所述区块链对所述业务处理请求进行处理,并向所述第一用户反馈业务处理结果信息。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010859349.6A CN111737279B (zh) | 2020-08-24 | 2020-08-24 | 基于区块链的业务处理方法、装置、设备及存储介质 |
CN202110038199.7A CN112800071A (zh) | 2020-08-24 | 2020-08-24 | 基于区块链的业务处理方法、装置、设备及存储介质 |
US17/350,832 US11546333B2 (en) | 2020-08-24 | 2021-06-17 | Blockchain-based service processing methods, apparatuses, devices, and storage media |
EP21182733.2A EP3961458B1 (en) | 2020-08-24 | 2021-06-30 | Blockchain-based service processing methods, apparatuses, devices, and storage media |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010859349.6A CN111737279B (zh) | 2020-08-24 | 2020-08-24 | 基于区块链的业务处理方法、装置、设备及存储介质 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110038199.7A Division CN112800071A (zh) | 2020-08-24 | 2020-08-24 | 基于区块链的业务处理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111737279A true CN111737279A (zh) | 2020-10-02 |
CN111737279B CN111737279B (zh) | 2020-12-18 |
Family
ID=72658694
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110038199.7A Pending CN112800071A (zh) | 2020-08-24 | 2020-08-24 | 基于区块链的业务处理方法、装置、设备及存储介质 |
CN202010859349.6A Active CN111737279B (zh) | 2020-08-24 | 2020-08-24 | 基于区块链的业务处理方法、装置、设备及存储介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110038199.7A Pending CN112800071A (zh) | 2020-08-24 | 2020-08-24 | 基于区块链的业务处理方法、装置、设备及存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11546333B2 (zh) |
EP (1) | EP3961458B1 (zh) |
CN (2) | CN112800071A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112801796A (zh) * | 2021-03-11 | 2021-05-14 | 三一智造(深圳)有限公司 | 一种区块链网络的业务处理方法 |
CN112968782A (zh) * | 2021-04-07 | 2021-06-15 | 北京安天网络安全技术有限公司 | 基于联盟链的安全评测方法及*** |
CN113541957A (zh) * | 2021-07-08 | 2021-10-22 | 中国工商银行股份有限公司 | 一种基于区块链的业务监管方法、装置及设备 |
CN114418726A (zh) * | 2021-12-01 | 2022-04-29 | 深圳市银之杰科技股份有限公司 | 一种征信数据流处理方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116862534B (zh) * | 2023-05-30 | 2024-05-31 | 南京邮电大学 | 一种应用于在线政务业务的区块链服务平台及方法 |
CN116881981B (zh) * | 2023-09-06 | 2024-01-02 | 深圳奥联信息安全技术有限公司 | 一种基于证书的数字签名***及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180189887A1 (en) * | 2018-01-02 | 2018-07-05 | Validareum Inc. | Cryptographic currency for financial data management, digital and digitalized cross-asset identification and unique digital asset identifier generation, asset valuation and financial risk management |
CN108492175A (zh) * | 2018-03-28 | 2018-09-04 | 深圳市元征科技股份有限公司 | 一种金融贷款风险控制方法及服务器 |
CN109657486A (zh) * | 2018-12-18 | 2019-04-19 | 青岛轮子软件科技有限公司 | 一种基于区块链技术的金融机构用户数据共享方法与*** |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754482B1 (en) * | 2000-02-02 | 2004-06-22 | Lucent Technologies Inc. | Flexible access authorization feature to enable mobile users to access services in 3G wireless networks |
US8661144B2 (en) * | 2011-08-15 | 2014-02-25 | Verizon Patent And Licensing Inc. | Method and system for automated user authentication for a priority communication session |
US9443073B2 (en) * | 2013-08-08 | 2016-09-13 | Duo Security, Inc. | System and method for verifying status of an authentication device |
US9246925B2 (en) * | 2013-04-16 | 2016-01-26 | Tencent Technology (Shenzhen) Company Limited | Method and system for third-party service platform login |
WO2015026336A1 (en) * | 2013-08-21 | 2015-02-26 | Intel Corporation | Processing data privately in the cloud |
US10002478B2 (en) * | 2014-12-12 | 2018-06-19 | Qualcomm Incorporated | Identification and authentication in a shared acoustic space |
WO2016101974A1 (en) * | 2014-12-22 | 2016-06-30 | Telefonaktiebolaget L M Ericsson (Publ) | A method for providing an application service in a cellular network |
CN110086768B (zh) * | 2014-12-31 | 2022-02-01 | 创新先进技术有限公司 | 一种业务处理方法及装置 |
FR3038096A1 (fr) * | 2015-06-23 | 2016-12-30 | Orange | Partage de donnees d'evenements entre plusieurs plateformes de service |
US10581804B2 (en) * | 2016-08-24 | 2020-03-03 | International Business Machines Corporation | End-to-end caching of secure content via trusted elements |
US10282537B2 (en) * | 2016-09-20 | 2019-05-07 | International Business Machines Corporation | Single prompt multiple-response user authentication method |
US20180145984A1 (en) * | 2016-11-24 | 2018-05-24 | Rajender Duggal | System and method for providing security solutions to protect enterprise critical assets |
US10356080B2 (en) * | 2017-03-17 | 2019-07-16 | Verizon Patent And Licensing Inc. | System and method for centralized authentication and authorization for cloud platform with multiple deployments |
US20180352430A1 (en) * | 2017-05-30 | 2018-12-06 | Atlassian Pty Ltd | Systems and methods for creating electronic access accounts |
US11216539B2 (en) * | 2018-10-19 | 2022-01-04 | Oracle International Corporation | Authorization proxy platform |
CN109495432B (zh) * | 2017-09-13 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 一种匿名账户的鉴权方法及服务器 |
CN109729523B (zh) * | 2017-10-31 | 2021-02-23 | 华为技术有限公司 | 一种终端联网认证的方法和装置 |
US10958424B1 (en) * | 2017-11-02 | 2021-03-23 | Amazon Technologies, Inc. | Mechanism to allow third party to use a shared secret between two parties without revealing the secret |
US11367068B2 (en) * | 2017-12-29 | 2022-06-21 | Entefy Inc. | Decentralized blockchain for artificial intelligence-enabled skills exchanges over a network |
US10693883B2 (en) * | 2018-01-22 | 2020-06-23 | Salesforce.Com, Inc. | Technologies for integrating and sandboxing web resources |
CN108737361B (zh) * | 2018-01-25 | 2022-01-04 | 阳光保险集团股份有限公司 | 一种基于区块链的数据验证方法 |
EP3750096B1 (en) * | 2018-02-05 | 2022-01-05 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for managing service access authorization using smart contracts |
CN108665175A (zh) * | 2018-05-16 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 一种保险业务风险预测的处理方法、装置及处理设备 |
CN108462724B (zh) | 2018-05-17 | 2020-07-31 | 京东数字科技控股有限公司 | 数据共享方法、装置、***、成员节点和可读存储介质 |
US20190362066A1 (en) * | 2018-05-25 | 2019-11-28 | Microsoft Technology Licensing, Llc | Accessing secure system resources by low privilege processes |
US10771252B1 (en) * | 2018-06-12 | 2020-09-08 | Equinix, Inc. | Data center security services |
US11146569B1 (en) * | 2018-06-28 | 2021-10-12 | Amazon Technologies, Inc. | Escalation-resistant secure network services using request-scoped authentication information |
US10885159B2 (en) * | 2018-07-09 | 2021-01-05 | Dish Network L.L.C. | Content anti-piracy management system and method |
CN109583905A (zh) | 2018-12-21 | 2019-04-05 | 众安信息技术服务有限公司 | 基于区块链网络的利用通证来实现数据共享的方法和设备 |
US11030297B2 (en) * | 2019-01-04 | 2021-06-08 | Comcast Cable Communications, Llc | Systems and methods for device and user authorization |
US11626989B2 (en) * | 2019-03-21 | 2023-04-11 | Verizon Patent And Licensing Inc. | System and method for allocating multi-access edge computing services |
US12001306B2 (en) * | 2019-04-23 | 2024-06-04 | Avanade Holdings Llc | Cross-jurisdictional microservice-based cloud platform deployment |
KR102263325B1 (ko) | 2019-04-26 | 2021-06-15 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 신뢰 실행 환경에서 스마트 계약 동작을 안전하게 실행하는 방법 |
US11196749B2 (en) * | 2019-04-26 | 2021-12-07 | Oracle International Corporation | System and method for controlling a multi-tenant service-oriented architecture |
CN111988345B (zh) * | 2019-05-21 | 2021-12-03 | 华为技术有限公司 | 一种信息同步的方法及设备 |
US11252166B2 (en) * | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
SG11202002735VA (en) * | 2019-08-12 | 2020-04-29 | Alibaba Group Holding Ltd | Blockchain-based dispute resolution |
WO2019228549A2 (en) * | 2019-08-12 | 2019-12-05 | Alibaba Group Holding Limited | Blockchain-based service of process |
US20210051019A1 (en) * | 2019-08-13 | 2021-02-18 | Realtime Applications, Inc. | Blockchain communication architecture |
US20210126777A1 (en) * | 2019-10-29 | 2021-04-29 | Daniel Mash | Systems and methods for providing secure data access control using distributed ledgers |
US11240228B2 (en) * | 2019-11-18 | 2022-02-01 | International Business Machines Corporation | Data security utilizing historical password data |
US11514015B2 (en) * | 2020-01-30 | 2022-11-29 | Salesforce.Com, Inc. | Reducing requests using probabilistic data structures |
CN111274599A (zh) * | 2020-02-17 | 2020-06-12 | 深圳壹账通智能科技有限公司 | 一种基于区块链的数据共享方法及相关装置 |
US11663610B2 (en) * | 2020-03-05 | 2023-05-30 | Mastercard International Incorporated | Method and system for providing a service node within a blockchain |
CN111400749B (zh) * | 2020-03-06 | 2022-05-24 | 江苏荣泽信息科技股份有限公司 | 一种基于区块链的政务金融数据共享平台及其实现方法 |
CN111489248A (zh) * | 2020-03-10 | 2020-08-04 | 天元大数据信用管理有限公司 | 一种基于区块链的贷款风险控制方法及***、设备、介质 |
US11397728B2 (en) * | 2020-03-30 | 2022-07-26 | Oracle lnternational Corporation | Distributed and blockchain-based ledgers for data cloud services |
US11489871B2 (en) * | 2020-03-31 | 2022-11-01 | Lifewire Corp | Systems and methods for switching between communication channels using secure healthcare communication system |
CN111445162A (zh) * | 2020-04-15 | 2020-07-24 | 中国银行股份有限公司 | 一种评估数据的共享方法及*** |
US11218481B2 (en) * | 2020-06-04 | 2022-01-04 | Verizon Patent And Licensing Inc. | Personal identity system |
US11574068B2 (en) * | 2020-06-08 | 2023-02-07 | Open Text Sa Ulc | Methods and systems for tenancy in a multitenant environment |
US11640544B2 (en) * | 2020-06-18 | 2023-05-02 | Microsoft Technology Licensing, Llc | Advances in data provisioning including bulk provisioning to aid management of domain-specific data via software data platform |
US11625503B2 (en) * | 2020-07-01 | 2023-04-11 | Salesforce.Com, Inc. | Data integrity procedure |
-
2020
- 2020-08-24 CN CN202110038199.7A patent/CN112800071A/zh active Pending
- 2020-08-24 CN CN202010859349.6A patent/CN111737279B/zh active Active
-
2021
- 2021-06-17 US US17/350,832 patent/US11546333B2/en active Active
- 2021-06-30 EP EP21182733.2A patent/EP3961458B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180189887A1 (en) * | 2018-01-02 | 2018-07-05 | Validareum Inc. | Cryptographic currency for financial data management, digital and digitalized cross-asset identification and unique digital asset identifier generation, asset valuation and financial risk management |
CN108492175A (zh) * | 2018-03-28 | 2018-09-04 | 深圳市元征科技股份有限公司 | 一种金融贷款风险控制方法及服务器 |
CN109657486A (zh) * | 2018-12-18 | 2019-04-19 | 青岛轮子软件科技有限公司 | 一种基于区块链技术的金融机构用户数据共享方法与*** |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112801796A (zh) * | 2021-03-11 | 2021-05-14 | 三一智造(深圳)有限公司 | 一种区块链网络的业务处理方法 |
CN112968782A (zh) * | 2021-04-07 | 2021-06-15 | 北京安天网络安全技术有限公司 | 基于联盟链的安全评测方法及*** |
CN113541957A (zh) * | 2021-07-08 | 2021-10-22 | 中国工商银行股份有限公司 | 一种基于区块链的业务监管方法、装置及设备 |
CN114418726A (zh) * | 2021-12-01 | 2022-04-29 | 深圳市银之杰科技股份有限公司 | 一种征信数据流处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112800071A (zh) | 2021-05-14 |
CN111737279B (zh) | 2020-12-18 |
EP3961458B1 (en) | 2023-12-20 |
US20210314321A1 (en) | 2021-10-07 |
US11546333B2 (en) | 2023-01-03 |
EP3961458A1 (en) | 2022-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111737279B (zh) | 基于区块链的业务处理方法、装置、设备及存储介质 | |
CN113688006B (zh) | 一种日志数据的校验方法及装置 | |
US20210326786A1 (en) | Blockchain-based service processing methods and apparatuses | |
CN110457912B (zh) | 数据处理方法、装置和电子设备 | |
CN109614823B (zh) | 一种数据的处理方法、装置及设备 | |
CN110795501A (zh) | 基于区块链的可验证声明的创建方法、装置、设备及*** | |
US20140068706A1 (en) | Protecting Assets on a Device | |
CN109426732B (zh) | 一种数据处理方法及装置 | |
CN110427969B (zh) | 数据处理方法、装置和电子设备 | |
CN110990820B (zh) | 税盘授权方法、装置、电子设备及存储介质 | |
CN111144576A (zh) | 模型训练方法、装置和电子设备 | |
CN112183039A (zh) | 一种业务报表的合规校验方法及装置 | |
CN110781192B (zh) | 区块链数据的验证方法、装置及设备 | |
CN110933117A (zh) | 数字身份信息的派生、验证方法、装置及设备 | |
CN113076527A (zh) | 一种基于区块链的数字资产处理方法及装置 | |
CN112287376A (zh) | 一种隐私数据的处理方法及装置 | |
CN113315746A (zh) | 从用户设备向接收方设备匿名发送数据的***和方法 | |
CN111526166A (zh) | 一种信息验证方法、装置及设备 | |
CN114638005A (zh) | 基于区块链的数据处理方法、装置及***、存储介质 | |
CN111259430A (zh) | 数据处理方法及其装置、电子设备、计算机存储介质 | |
CN117494178A (zh) | 函数访问方法、设备及存储介质 | |
CN112967044B (zh) | 一种支付业务的处理方法及装置 | |
US11205223B2 (en) | Blockchain-based service processing methods and apparatuses | |
CN114638998A (zh) | 模型更新方法、装置、***及设备 | |
CN113497805B (zh) | 注册处理方法、装置、设备及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40039026 Country of ref document: HK |