CN112507395A - 信息验证方法、***、装置、服务器及介质 - Google Patents
信息验证方法、***、装置、服务器及介质 Download PDFInfo
- Publication number
- CN112507395A CN112507395A CN202011503611.XA CN202011503611A CN112507395A CN 112507395 A CN112507395 A CN 112507395A CN 202011503611 A CN202011503611 A CN 202011503611A CN 112507395 A CN112507395 A CN 112507395A
- Authority
- CN
- China
- Prior art keywords
- information
- server
- verification
- hash value
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 252
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004590 computer program Methods 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 21
- 238000012790 confirmation Methods 0.000 claims description 18
- 239000000284 extract Substances 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请适用于计算机技术领域,提供了信息验证方法,包括:接收目标服务器发送的验证请求,验证请求包括请求验证的待验证信息、待验证信息的编号和用于指示验证类型的类型指示信息;将验证请求发送至区块链,以通过区块链将验证请求发送至与验证类型匹配的验证服务器;接收验证服务器对待验证信息进行验证的验证结果信息,以及将验证结果信息发送至目标服务器,其中,验证服务器基于预先存储的、与待验证信息的编号匹配的区块链数据对待验证信息进行验证。本申请可以提高对待验证信息进行验证的可靠性。
Description
技术领域
本申请属于计算机技术领域,尤其涉及一种信息验证方法、***、装置、服务器及介质。
背景技术
区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。实践中,一条区块链通常具有多个区块链节点,各区块链节点上所存储的数据相同,且每个区块链节点通常具有一个完整的账本。
相关技术中,存在利用区块链的不可篡改的特性,对待验证的电子数据进行验证的需求。
发明内容
本申请实施例提供了信息验证方法、***、装置、服务器及介质,旨在解决相关技术中对待验证的电子数据进行验证的可靠性不够高的问题。
第一方面,本申请实施例提供了一种信息验证方法,该方法包括:
接收目标服务器发送的验证请求,验证请求包括请求验证的待验证信息、待验证信息的编号和用于指示验证类型的类型指示信息;
将验证请求发送至区块链,以通过区块链将验证请求发送至与验证类型匹配的验证服务器;
接收验证服务器对待验证信息进行验证的验证结果信息,以及将验证结果信息发送至目标服务器,其中,验证服务器基于预先存储的、与待验证信息的编号匹配的区块链数据对待验证信息进行验证。
进一步地,该方法还包括:
响应于接收到目标服务器发送的待存储信息,将相关联的待存储信息的哈希值和待存储信息的编号,整体作为区块链数据存储至区块链。
进一步地,将相关联的待存储信息的哈希值和待存储信息的编号,整体作为区块链数据存储至区块链,包括:
响应于待存储信息为档案文件和档案文件的文件描述信息,将档案文件的哈希值记作第一哈希值,将文件描述信息的哈希值记作第二哈希值,以及将档案文件的编号记作文件编号;
向目标服务器发送文件编号,以使得目标服务器基于文件编号将档案文件和文件描述信息存储至存储服务器;
响应于接收到存储服务器发送的存储确认信息,将第一哈希值、第二哈希值和文件编号的整体作为区块链数据存储至区块链。
进一步地,目标服务器基于文件编号将档案文件和文件描述信息存储至存储服务器,包括:
目标服务器将档案文件、文件描述信息和文件编号发送至存储服务器;
存储服务器将所接收的档案文件的哈希值记作第三哈希值,将所接收的文件描述信息的哈希值记作第四哈希值,以及从存证服务器中提取与文件编号匹配的第一哈希值和第二哈希值;响应于第一哈希值与第三哈希值一致,且第二哈希值与第四哈希值一致,关联存储档案文件、文件描述信息和文件编号,以及向存证服务器发送存储确认信息。
第二方面,本申请实施例提供了一种信息验证***,该***包括:目标服务器、存证服务器、区块链和验证服务器,其中,
目标服务器,用于向存证服务器发送验证请求,验证请求包括请求验证的待验证信息、待验证信息的编号和用于指示验证类型的类型指示信息;
存证服务器,用于接收目标服务器发送的验证请求;将验证请求发送至区块链;
区块链,用于将验证请求发送至与验证类型匹配的验证服务器;
验证服务器,用于基于预先存储的、与待验证信息的编号匹配的区块链数据对待验证信息进行验证;
存证服务器,还用于接收验证服务器对待验证信息进行验证的验证结果信息,以及将验证结果信息发送至目标服务器。
进一步地,验证类型包括以下任意一项或多项:公证服务验证的类型、仲裁服务验证的类型、法院执法服务验证的类型;验证服务器包括以下任意一项或多项:公证服务器、仲裁服务器、法院服务器;区块链包括如下四个区块链节点中的至少两项:金融节点、公证节点、仲裁节点和法院节点;以及
存证服务器中,将验证请求发送至区块链,包括:将验证请求发送至金融节点;以及
区块链中,将验证请求发送至与验证类型匹配的验证服务器,包括:响应于验证类型为公证服务验证的类型,金融节点通过公证节点将验证请求发送至公证服务器。
进一步地,该***还包括存储服务器,其中,
存证服务器,还用于响应于接收到目标服务器发送的待存储信息,且待存储信息为档案文件和档案文件的文件描述信息,将档案文件的哈希值记作第一哈希值,将文件描述信息的哈希值记作第二哈希值,以及将档案文件的编号记作文件编号;向目标服务器发送文件编号;
目标服务器,还用于基于文件编号将档案文件和文件描述信息存储至存储服务器;
存证服务器,还用于响应于接收到存储服务器发送的存储确认信息,将第一哈希值、第二哈希值和文件编号的整体作为区块链数据存储至区块链。
第三方面,本申请实施例提供了一种信息验证装置,该装置包括:
请求接收单元,用于接收目标服务器发送的验证请求,验证请求包括请求验证的待验证信息、待验证信息的编号和用于指示验证类型的类型指示信息;
请求发送单元,用于将验证请求发送至区块链,以通过区块链将验证请求发送至与验证类型匹配的验证服务器;
结果发送单元,用于接收验证服务器对待验证信息进行验证的验证结果信息,以及将验证结果信息发送至目标服务器,其中,验证服务器基于预先存储的、与待验证信息的编号匹配的区块链数据对待验证信息进行验证。
第四方面,本申请实施例提供了一种服务器,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述任一项信息验证方法的步骤。
第五方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现上述任一项信息验证方法的步骤。
第六方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在服务器上运行时,使得服务器执行上述任一项信息验证方法。
本申请实施例与相关技术相比存在的有益效果是:由于区块链具有不可篡改的特性,验证服务器采用预先存储的、与待验证信息的编号匹配的区块链数据,对待验证信息进行验证,可以提高对待验证信息进行验证的可靠性。另外,将验证请求发送至与验证类型匹配的验证服务器,可以实现选取符合验证意图的验证服务器对待验证信息进行验证。不同验证类型的验证请求分由不同的验证服务器进行验证处理,可以加快对验证请求进行验证处理的速度,有助于提高对待验证信息进行验证的效率。
可以理解的是,上述第二方面至第六方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的信息验证方法的流程示意图;
图2是本申请一实施例提供的对待存储信息进行存储的流程示意图;
图3是本申请一实施例提供的信息验证***的结构示意图;
图4是本申请另一实施例提供的信息验证***的结构示意图;
图5是本申请一实施例提供的信息验证装置的结构示意图;
图6是本申请一实施例提供的服务器的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
为了说明本申请的技术方案,下面通过以下实施例来进行说明。
实施例一
继续参阅图1,本申请实施例提供一种信息验证方法,包括:
步骤101,接收目标服务器发送的验证请求。
其中,验证请求包括请求验证的待验证信息、待验证信息的编号和用于指示验证类型的类型指示信息。待验证信息通常是待验证的信息。实践中,待验证信息的形式可以是文字、图片、音频、视频等。类型指示信息通常是用于指示验证类型的信息。实践中,验证类型可以包括但不限于:公证服务验证的类型、仲裁服务验证的类型、法院执法服务验证的类型。实际应用中,若验证类型为公证服务验证的类型,则验证请求的目的通常是为了实现公证服务相关的验证。若验证类型为仲裁服务验证的类型,则验证请求的目的通常是为了实现仲裁服务相关的验证。若验证类型为法院执法服务验证的类型,则验证请求的目的通常是为了实现法院执法服务相关的验证。
其中,目标服务器可以是预先设定的服务器。实践中,目标服务器通常是提供金融服务的金融服务器。金融服务可以包括但不限于融资投资服务、储蓄服务、信贷服务、结算服务、证券买卖服务、商业保险服务和金融信息咨询服务等。
在本实施例中,上述信息验证方法的执行主体可以为存证服务器。其中,存证服务器通常是直接与区块链进行交互的服务器。如,存证服务器可以将数据存储至区块链,也可以从区块链中获取数据。目标服务器可以通过存证服务器与区块链进行数据交互。实际应用中,存证服务器和目标服务器通常是属于同一金融机构(如,银行)的两个服务器,存证服务器与目标服务器通常处于同一局域网络中。上述执行主体通常可以通过局域网络接收到目标服务器发送的验证请求。
步骤102,将验证请求发送至区块链,以通过区块链将验证请求发送至与验证类型匹配的验证服务器。
其中,上述验证服务器通常是执行验证服务的服务器。实践中,上述验证服务器可以包括但不限于:提供公证服务的公证服务器、提供仲裁服务的仲裁服务器、提供法院执法服务的法院服务器。
在本实施例中,上述执行主体可以通过网络将验证请求发送至区块链。实践中,上述执行主体通常是将验证请求发送至区块链中与执行主体直接交互的区块链节点。该区块链节点可以将该验证请求推送至与验证类型匹配的验证服务器。具体地,该区块链节点可以首先从区块链中确定出一个与验证类型匹配的区块链节点。然后,得到与所确定的区块链节点直接交互的验证服务器。最后,将验证请求推送至所得到的验证服务器。
举例来说,若与执行主体直接交互的区块链节点为银行节点,验证服务器包括:公证服务器、仲裁服务器、法院服务器,区块链包括如下四个区块链节点:银行节点、公证节点、仲裁节点和法院节点,且验证类型为公证服务验证的类型。则上述执行主体通常是将验证请求发送至银行节点。银行节点可以首先从区块链中确定出一个与验证类型匹配的公证节点。然后,得到与公证节点直接交互的公证服务器。最后,将验证请求推送至所得到的公证服务器。
步骤103,接收验证服务器对待验证信息进行验证的验证结果信息,以及将验证结果信息发送至目标服务器。
其中,验证服务器基于预先存储的、与待验证信息的编号匹配的区块链数据对待验证信息进行验证。实践中,区块链中所存储的区块链数据通常具有编号。验证服务器可以采用待验证信息的编号,从区块链中找到与待验证信息的编号相同的编号,以及获取该相同的编号对应的区块链数据。然后,将所获取的区块链数据与待验证信息进行比对,若二者一致,则认为验证通过,反之,则认为验证不通过。
其中,上述验证结果信息通常是用于指示是否验证通过的信息。作为示例,上述验证结果信息可以为“验证通过”,也可以为“验证不通过”,还可以为“pass”。
在本实施例中,在验证服务器对待验证信息进行验证后,验证服务器可以将验证结果信息返回至上述执行主体。实践中,验证服务器可以通过网络将验证结果信息直接发送给上述执行主体。验证服务器也可以通过区块链将验证结果信息返回给上述执行主体。
上述执行主体在接收到针对验证请求的验证结果信息后,可以将验证结果信息发送至目标服务器。这样,可以实现对待验证信息进行有效验证。
本实施例提供的方法,由于区块链具有不可篡改的特性,验证服务器采用预先存储的、与待验证信息的编号匹配的区块链数据,对待验证信息进行验证,可以提高对待验证信息进行验证的可靠性。另外,将验证请求发送至与验证类型匹配的验证服务器,可以实现选取符合验证意图的验证服务器对待验证信息进行验证。不同验证类型的验证请求分由不同的验证服务器进行验证处理,可以加快对验证请求进行验证处理的速度,有助于提高对待验证信息进行验证的效率。
在本实施例的一些可选的实现方式中,上述信息验证方法还可以包括如下步骤:响应于接收到目标服务器发送的待存储信息,将相关联的待存储信息的哈希值和待存储信息的编号,整体作为区块链数据存储至区块链。
其中,待存储信息通常是待存储的信息。
这里,目标服务器可以通过存证服务器将待存储信息存储至区块链中。
本实现方式中,存证服务器可以通过网络接收到目标服务器发送的待存储信息。在接收到待存储信息以后,上述执行主体可以计算待存储信息的哈希值,以及给所接收的待存储信息分配编号,之后,将哈希值和编号的整体,作为一条区块链数据,存储至区块链中。具体地,上述执行主体可以将待存储的数据发送至与执行主体直接交互的区块链节点进行存储,然后,区块链通过共识机制,将该与执行主体直接交互的区块链节点中存入的待存储的数据存储至区块链上的其它各区块链节点中。
举例来说,若区块链上与存证服务器直接交互的区块链节点为银行节点,区块链上的其它节点为公证节点、仲裁节点和法院节点。则存证服务器通常是将待存储的数据发送至银行节点进行存储。然后,区块链通过共识机制,将银行节点中存入的待存储的数据存储至公证节点、仲裁节点和法院节点中。
本实现方式可以实现将目标服务器的待存储信息存储至区块链中,可以实现对待存储信息的可靠存储。有助于实现从区块链中取出预先存储的区块链数据对所需验证的数据进行验证,提高对待验证信息进行验证的效率。
在本实施例的一些可选的实现方式中,将相关联的待存储信息的哈希值和待存储信息的编号,整体作为区块链数据存储至区块链,可以包括如下步骤一至步骤三。
步骤一,响应于待存储信息为档案文件和档案文件的文件描述信息,将档案文件的哈希值记作第一哈希值,将文件描述信息的哈希值记作第二哈希值,以及将档案文件的编号记作文件编号。
其中,档案文件可以是各种形式的具有保存价值的原始记录文件。作为示例,档案文件可以为合同文件。文件描述信息可以是用于描述文件的信息。作为示例,若文件为合同,则文件描述信息可以包括合同的签订方、合同签订时间、合同的主要约定事项等。
这里,上述执行主体可以在接收到待存储的档案文件和档案文件的文件描述信息后,可以计算档案文件的哈希值,得到第一哈希值。然后,计算文件描述信息的哈希值,得到第二哈希值。之后,给档案文件赋予唯一编号,得到文件编号。
步骤二,向目标服务器发送文件编号,以使得目标服务器基于文件编号将档案文件和文件描述信息存储至存储服务器。
其中,存储服务器通常是用于存储数据的服务器。
这里,上述执行主体可以将文件编号返回给目标服务器。这样,目标服务器可以基于文件编号,将档案文件和档案文件的描述信息存储至存储服务器。作为示例,目标服务器可以将档案文件、文件描述信息和文件编号一并发送至存储服务器,这样,存储服务器将档案文件、文件描述信息和文件编号关联起来,作为一条关联信息进行存储。
步骤三,响应于接收到存储服务器发送的存储确认信息,将第一哈希值、第二哈希值和文件编号的整体作为区块链数据存储至区块链。
其中,上述存储确认信息通常是用于确认已存储完成的信息。
这里,存储服务器对档案文件、文件描述信息、文件编号进行存储后,可以向存证服务器发送存储确认信息。这样,上述执行主体可以在接收到存储确认信息后,将第一哈希值、第二哈希值和文件编号三者的整体作为一条区块链数据,存储至区块链中。
实践中,目标服务器、存储服务器和存证服务器通常是处于同一局域网内。这里,由于文件数据的哈希值往往要比文件数据本身要小很多,仅将档案文件的哈希值、文件描述信息的哈希值存储至区块链中,可以大量节约区块链的存储资源。另外,将档案文件和档案文件的文件描述信息存储至本地的存储服务器中,可以保证档案文件和档案文件的文件描述信息始终在局域网内,从而保障档案文件和档案文件的文件描述信息的安全性和隐私性。
在本实施例的一些可选的实现方式中,上述目标服务器基于文件编号将档案文件和文件描述信息存储至存储服务器,可以包括:
首先,目标服务器将档案文件、文件描述信息和文件编号发送至存储服务器。
这里,目标服务器可以将档案文件、文件描述信息和文件编号发送至存储服务器。
然后,存储服务器将所接收的档案文件的哈希值记作第三哈希值,将所接收的文件描述信息的哈希值记作第四哈希值,以及从存证服务器中提取与文件编号匹配的第一哈希值和第二哈希值。响应于第一哈希值与第三哈希值一致,且第二哈希值与第四哈希值一致,关联存储档案文件、文件描述信息和文件编号,以及向存证服务器发送存储确认信息。
这里,存储服务器可以计算所接收的档案文件的哈希值,得到第三哈希值。计算所接收的文件描述信息的哈希值,得到第四哈希值。然后,存储服务器可以采用文件编号,从存证服务器中提取到与该文件编号对应的第一哈希值和第二哈希值。之后,存储服务器可以将第一哈希值与第三哈希值比较,若二者一致,则认为档案文件未变动。否则,认为档案文件被篡改。以及将第二哈希值与第四哈希值进行比较,若二者一致,则认为文件描述信息未变动。否则,认为文件描述信息被篡改。最后,在第一哈希值与第三哈希值一致,且第二哈希值与第四哈希值一致时,存储服务器可以认为档案文件和档案文件的文件描述信息均为原始记录数据,执行关联存储档案文件、文件描述信息和文件编号,以及向存证服务器发送存储确认信息。
本实现方式中,可以实现将准确无误的档案文件及文件描述信息存储至存储服务器。实践中,存储服务器通常用于备份存储目标服务器中的数据。将准确无误的数据存储至存储服务器,可以保障目标服务器后续从存储服务器中提取准确无误的数据用作待验证信息,进行验证,有助于进一步提高对待验证信息进行验证的效率。
图2是本申请实施例提供的对待存储信息进行存储的流程示意图。
步骤201,网贷服务器向存证服务器发送档案文件和档案文件的文件描述信息。
这里,目标服务器为网贷服务器。网贷服务器通常是提供网贷服务的服务器。待存储信息为档案文件和档案文件的文件描述信息。
步骤202,存证服务器计算档案文件的哈希值,得到hash1,计算文件描述信息的哈希值,得到hash2,以及给档案文件分配文件编号,以及将文件编号向网贷服务器发送。
这里,hash1为第一哈希值,hash2为第二哈希值。
步骤203,网贷服务器将档案文件、文件描述信息和文件编号发送至存储服务器。
步骤204,存储服务器将文件编号发送至存证服务器。
步骤205,存证服务器将与文件编号对应的hash1和hash2发送至存储服务器。
步骤206,存储服务器计算从网贷服务器接收到的档案文件的哈希值,得到hash3,计算接收到的文件描述信息的哈希值,得到hash4。将hash1与hash3进行比较,以及将hash2与hash4进行比较,若hash1与hash3一致且hash2与hash4一致,则存储服务器关联存储档案文件、文件描述信息和文件编号。
这里,hash3为第三哈希值,hash4为第四哈希值。
步骤207,存储服务器向存证服务器发送相关联的hash3、hash4和文件编号。
这里,存储服务器可以将hash3、hash4和文件编号发送至存证服务器,以通过存证服务器将相关联的hash3、hash4和文件编号存储至区块链中。实践中,由于存证服务器中计算有第一哈希值和第二哈希值,因此,存储服务器也可以在确定hash1与hash3一致且hash2与hash4一致时,向存证服务器发送存储确认信息,以使得存证服务器基于存储确认信息将第一哈希值、第二哈希值和文件编号存储至区块链中。
实施例二
继续参考图3,为本申请实施例提供的一种信息验证***的结构示意图。如图3所示的信息验证***,包括目标服务器301、存证服务器302、区块链303和验证服务器304,其中,
目标服务器301,用于向存证服务器发送验证请求,验证请求包括请求验证的待验证信息、待验证信息的编号和用于指示验证类型的类型指示信息;
存证服务器302,用于接收目标服务器发送的验证请求;将验证请求发送至区块链;
区块链303,用于将验证请求发送至与验证类型匹配的验证服务器;
验证服务器304,用于基于预先存储的、与待验证信息的编号匹配的区块链数据对待验证信息进行验证;
存证服务器302,还用于接收验证服务器对待验证信息进行验证的验证结果信息,以及将验证结果信息发送至目标服务器。
本实施例提供的***,由于区块链具有不可篡改的特性,验证服务器采用预先存储的、与待验证信息的编号匹配的区块链数据,对待验证信息进行验证,可以提高对待验证信息进行验证的可靠性。另外,将验证请求发送至与验证类型匹配的验证服务器,可以实现选取符合验证意图的验证服务器对待验证信息进行验证。不同验证类型的验证请求分由不同的验证服务器进行验证处理,可以加快对验证请求进行验证处理的速度,有助于提高对待验证信息进行验证的效率。
在本实施例的一些可选的实现方式中,存证服务器还可以用于:响应于接收到目标服务器发送的待存储信息,将相关联的待存储信息的哈希值和待存储信息的编号,整体作为区块链数据存储至区块链。
在本实施例的一些可选的实现方式中,***还可以包括存储服务器。此时,
存证服务器,还用于响应于接收到目标服务器发送的待存储信息,且待存储信息为档案文件和档案文件的文件描述信息,将档案文件的哈希值记作第一哈希值,将文件描述信息的哈希值记作第二哈希值,以及将档案文件的编号记作文件编号;向目标服务器发送文件编号;
目标服务器,还用于基于文件编号将档案文件和文件描述信息存储至存储服务器;
存证服务器,还用于响应于接收到存储服务器发送的存储确认信息,将第一哈希值、第二哈希值和文件编号的整体作为区块链数据存储至区块链。
在本实施例的一些可选的实现方式中,目标服务器中,基于文件编号将档案文件和文件描述信息存储至存储服务器,包括:
目标服务器将档案文件、文件描述信息和文件编号发送至存储服务器;
存储服务器将所接收的档案文件的哈希值记作第三哈希值,将所接收的文件描述信息的哈希值记作第四哈希值,以及从存证服务器中提取与文件编号匹配的第一哈希值和第二哈希值;响应于第一哈希值与第三哈希值一致,且第二哈希值与第四哈希值一致,关联存储档案文件、文件描述信息和文件编号,以及向存证服务器发送存储确认信息。
需要说明的是,目标服务器301、存证服务器302、区块链303和验证服务器304之间的信息交互、执行过程等内容,由于与本申请的方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
在本实施例的一些可选的实现方式中,验证类型包括以下任意一项或多项:公证服务验证的类型、仲裁服务验证的类型、法院执法服务验证的类型。验证服务器包括以下任意一项或多项:公证服务器、仲裁服务器、法院服务器。区块链包括如下四个区块链节点中的至少两项:金融节点、公证节点、仲裁节点和法院节点。
此时,存证服务器中,将验证请求发送至区块链,包括:将验证请求发送至金融节点。
这里,金融节点可以实现成一个区块链节点,也可以实现成多个区块链节点。举例来说,区块链上可以有多个金融节点,如,与银行对接的银行节点,与保险公司对接的保险节点等。实践中,存证服务器通常是通过将验证请求发送至与存证服务器直接交互的区块链节点,实现将验证请求发送至区块链。
区块链中,将验证请求发送至与验证类型匹配的验证服务器,包括:响应于验证类型为公证服务验证的类型,金融节点通过公证节点将验证请求发送至公证服务器。
这里,区块链可以将对应验证类型为公证服务验证的类型的验证请求发送至公证服务器。实践中,存证服务器通常是将验证请求发送至区块链中与执行主体直接交互的区块链节点。该区块链节点可以将该验证请求推送至与验证类型匹配的验证服务器。具体地,该区块链节点可以首先从区块链中确定出一个与验证类型匹配的区块链节点。然后,得到与所确定的区块链节点直接交互的验证服务器。最后,将验证请求推送至所得到的验证服务器。
本实现方式中,存证服务器可以将验证请求发送至金融节点。金融节点可以首先从区块链中确定出一个与验证类型匹配的公证节点。然后,得到与公证节点直接交互的公证服务器。最后,将验证请求推送至所得到的公证服务器。
本实现方式可以实现将验证请求发送至与验证类型匹配的验证服务器,可以实现选取符合验证意图的验证服务器对待验证信息进行验证,有助于实现对待验证信息进行有针对性地验证,提高验证效率。
需要指出的是,对应于金融机构的金融节点、对应于公证机构的公证节点、对应于仲裁机构的仲裁节点、对应于法院的法院节点同属于同一区块链上,可以实现公证机构、仲裁机构、法院共同见证金融机构存储至区块链上的存证数据,可以保障对待验证信息进行验证的准确率,从而进一步提高验证效率。
实施例三
图4是本申请实施例提供的信息验证***的结构示意图。图4中,信息验证***可以包括:目标服务器、存证服务器、区块链、验证服务器,其中,目标服务器可以为:银行已有业务服务器,存证服务器可以为:银行存证服务器。区块链可以包括四个区块链节点,分别为:银行节点、公证节点、仲裁节点和法院节点。验证服务器可以包括公证服务器、仲裁服务器和法院服务器。银行已有业务服务器、银行存证服务器和银行节点处于银行内网中。目标服务器、存证服务器、区块链、验证服务器可以通过如下交互步骤实现信息验证功能。
首先,银行存证服务器可以将待存储的业务数据通过局域网发送至银行存证服务器。这里,银行存证服务器可以计算业务数据的哈希值,以及给业务数据分配数据编号。
然后,银行存证服务器可以将业务数据的哈希值和数据编号存储至区块链中。这里,银行存证服务器将业务数据的哈希值和数据编号关联存储至区块链上与银行存证服务器直接交互的银行节点。区块链通过共识机制,将银行节点中存入的业务数据的哈希值和数据编号存储至公证节点、仲裁节点和法院节点中。
之后,银行已有业务服务器可以通过银行存证服务器向区块链发送司法服务请求。这里,司法服务请求为验证请求。司法验证请求中通常包括待验证信息、待验证信息的编号和用于指示验证类型的类型指示信息。银行存证服务器可以将司法服务请求发送至银行节点。银行节点可以将该司法服务请求推送至与验证类型匹配的验证服务器。具体地,若验证类型为公证服务验证的类型,则银行节点可以将司法服务请求推送至公证服务器。若验证类型为仲裁服务验证的类型,则银行节点可以将司法服务请求推送至仲裁服务器。若验证类型为法院执法服务验证的类型,则银行节点可以将司法服务请求推送至法院服务器。
最后,验证服务器基于所接收到的司法服务请求,执行验证操作。举例来说,若公证服务器接收到司法服务请求,则公证服务器从区块链上的公证节点中进行数据查询以执行验证操作。若仲裁服务器接收到司法服务请求,则仲裁服务器从区块链上的仲裁节点中进行数据查询以执行验证操作。若法院服务器接收到司法服务请求,则法院服务器从区块链上的法院节点中进行数据查询以执行验证操作。
验证服务器执行验证操作时,由于区块链中所存储的区块链数据通常具有编号,验证服务器可以采用待验证信息的编号,从区块链中找到与待验证信息的编号相同的编号,以及获取该相同的编号对应的区块链数据。然后,将所获取的区块链数据与待验证信息进行比对,若二者一致,则认为验证通过,反之,则认为验证不通过。
在验证服务器对待验证信息进行验证后,验证服务器可以将验证结果信息返回至银行存证服务器。实践中,验证服务器可以通过网络将验证结果信息直接发送给银行存证服务器。验证服务器也可以通过区块链将验证结果信息返回给银行存证服务器。
实施例四
对应于上文实施例一的信息验证方法,图5示出了本申请实施例提供的信息验证装置500的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图5,该装置包括:
请求接收单元501,用于接收目标服务器发送的验证请求,验证请求包括请求验证的待验证信息、待验证信息的编号和用于指示验证类型的类型指示信息;
请求发送单元502,用于将验证请求发送至区块链,以通过区块链将验证请求发送至与验证类型匹配的验证服务器;
结果发送单元503,用于接收验证服务器对待验证信息进行验证的验证结果信息,以及将验证结果信息发送至目标服务器,其中,验证服务器基于预先存储的、与待验证信息的编号匹配的区块链数据对待验证信息进行验证。
在一些实施例中,该装置还可以包括:
信息存储单元,用于响应于接收到目标服务器发送的待存储信息,将相关联的待存储信息的哈希值和待存储信息的编号,整体作为区块链数据存储至区块链。
在一些实施例中,将相关联的待存储信息的哈希值和待存储信息的编号,整体作为区块链数据存储至区块链,包括:
响应于待存储信息为档案文件和档案文件的文件描述信息,将档案文件的哈希值记作第一哈希值,将文件描述信息的哈希值记作第二哈希值,以及将档案文件的编号记作文件编号;
向目标服务器发送文件编号,以使得目标服务器基于文件编号将档案文件和文件描述信息存储至存储服务器;
响应于接收到存储服务器发送的存储确认信息,将第一哈希值、第二哈希值和文件编号的整体作为区块链数据存储至区块链。
在一些实施例中,目标服务器基于文件编号将档案文件和文件描述信息存储至存储服务器,包括:
目标服务器将档案文件、文件描述信息和文件编号发送至存储服务器;
存储服务器将所接收的档案文件的哈希值记作第三哈希值,将所接收的文件描述信息的哈希值记作第四哈希值,以及从存证服务器中提取与文件编号匹配的第一哈希值和第二哈希值;响应于第一哈希值与第三哈希值一致,且第二哈希值与第四哈希值一致,关联存储档案文件、文件描述信息和文件编号,以及向存证服务器发送存储确认信息。
本实施例提供的装置,由于区块链具有不可篡改的特性,验证服务器采用预先存储的、与待验证信息的编号匹配的区块链数据,对待验证信息进行验证,可以提高对待验证信息进行验证的可靠性。另外,将验证请求发送至与验证类型匹配的验证服务器,可以实现选取符合验证意图的验证服务器对待验证信息进行验证。不同验证类型的验证请求分由不同的验证服务器进行验证处理,可以加快对验证请求进行验证处理的速度,有助于提高对待验证信息进行验证的效率。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例一基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
实施例五
图6为本申请一实施例提供的服务器600的结构示意图。如图6所示,该实施例的服务器600包括:至少一个处理器601(图6中仅示出一个处理器)、存储器602以及存储在存储器602中并可在至少一个处理器601上运行的计算机程序603,例如数据处理程序。处理器601执行计算机程序603时实现上述任意各个方法实施例中的步骤。处理器601执行计算机程序603时实现上述各个信息验证方法的实施例中的步骤。处理器601执行计算机程序603时实现上述各装置实施例中各模块/单元的功能,例如图5所示单元501至503的功能,。
示例性的,计算机程序603可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器602中,并由处理器601执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序603在服务器600中的执行过程。例如,计算机程序603可以被分割成请求接收单元,请求发送单元,结果发送单元,各单元具体功能在上述实施例中已有描述,此处不再赘述。
服务器600可以是服务器、台式电脑、平板电脑、云端服务器和移动终端等计算设备。服务器600可包括,但不仅限于,处理器601,存储器602。本领域技术人员可以理解,图6仅仅是服务器600的示例,并不构成对服务器600的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如服务器还可以包括输入输出设备、网络接入设备、总线等。
所称处理器601可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器602可以是服务器600的内部存储单元,例如服务器600的硬盘或内存。存储器602也可以是服务器600的外部存储设备,例如服务器600上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器602还可以既包括服务器600的内部存储单元也包括外部存储设备。存储器602用于存储计算机程序以及服务器所需的其他程序和数据。存储器602还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/服务器和方法,可以通过其它的方式实现。例如,以上所描述的装置/服务器实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种信息验证方法,其特征在于,所述方法包括:
接收目标服务器发送的验证请求,所述验证请求包括请求验证的待验证信息、所述待验证信息的编号和用于指示验证类型的类型指示信息;
将所述验证请求发送至区块链,以通过所述区块链将所述验证请求发送至与所述验证类型匹配的验证服务器;
接收所述验证服务器对所述待验证信息进行验证的验证结果信息,以及将所述验证结果信息发送至所述目标服务器,其中,所述验证服务器基于预先存储的、与所述待验证信息的编号匹配的区块链数据对所述待验证信息进行验证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于接收到所述目标服务器发送的待存储信息,将相关联的所述待存储信息的哈希值和所述待存储信息的编号,整体作为区块链数据存储至所述区块链。
3.根据权利要求2所述的方法,其特征在于,所述将相关联的所述待存储信息的哈希值和所述待存储信息的编号,整体作为区块链数据存储至所述区块链,包括:
响应于所述待存储信息为档案文件和档案文件的文件描述信息,将所述档案文件的哈希值记作第一哈希值,将所述文件描述信息的哈希值记作第二哈希值,以及将所述档案文件的编号记作文件编号;
向所述目标服务器发送所述文件编号,以使得所述目标服务器基于所述文件编号将所述档案文件和所述文件描述信息存储至存储服务器;
响应于接收到所述存储服务器发送的存储确认信息,将所述第一哈希值、所述第二哈希值和所述文件编号的整体作为区块链数据存储至所述区块链。
4.根据权利要求3所述的方法,其特征在于,所述目标服务器基于所述文件编号将所述档案文件和所述文件描述信息存储至存储服务器,包括:
所述目标服务器将所述档案文件、所述文件描述信息和所述文件编号发送至所述存储服务器;
所述存储服务器将所接收的档案文件的哈希值记作第三哈希值,将所接收的文件描述信息的哈希值记作第四哈希值,以及从存证服务器中提取与所述文件编号匹配的所述第一哈希值和所述第二哈希值;响应于所述第一哈希值与所述第三哈希值一致,且所述第二哈希值与所述第四哈希值一致,关联存储所述档案文件、所述文件描述信息和所述文件编号,以及向所述存证服务器发送存储确认信息。
5.一种信息验证***,其特征在于,所述***包括:目标服务器、存证服务器、区块链和验证服务器,其中,
所述目标服务器,用于向存证服务器发送验证请求,所述验证请求包括请求验证的待验证信息、所述待验证信息的编号和用于指示验证类型的类型指示信息;
所述存证服务器,用于接收目标服务器发送的验证请求;将所述验证请求发送至区块链;
所述区块链,用于将所述验证请求发送至与所述验证类型匹配的验证服务器;
所述验证服务器,用于基于预先存储的、与所述待验证信息的编号匹配的区块链数据对所述待验证信息进行验证;
所述存证服务器,还用于接收所述验证服务器对所述待验证信息进行验证的验证结果信息,以及将所述验证结果信息发送至所述目标服务器。
6.根据权利要求5所述的***,其特征在于,所述验证类型包括以下任意一项或多项:公证服务验证的类型、仲裁服务验证的类型、法院执法服务验证的类型;所述验证服务器包括以下任意一项或多项:公证服务器、仲裁服务器、法院服务器;所述区块链包括如下四个区块链节点中的至少两项:金融节点、公证节点、仲裁节点和法院节点;以及
所述存证服务器中,所述将所述验证请求发送至区块链,包括:将所述验证请求发送至所述金融节点;以及
所述区块链中,所述将所述验证请求发送至与所述验证类型匹配的验证服务器,包括:响应于所述验证类型为公证服务验证的类型,所述金融节点通过所述公证节点将所述验证请求发送至所述公证服务器。
7.根据权利要求5所述的***,其特征在于,所述***还包括存储服务器,其中,
所述存证服务器,还用于响应于接收到所述目标服务器发送的待存储信息,且所述待存储信息为档案文件和档案文件的文件描述信息,将所述档案文件的哈希值记作第一哈希值,将所述文件描述信息的哈希值记作第二哈希值,以及将所述档案文件的编号记作文件编号;向所述目标服务器发送所述文件编号;
所述目标服务器,还用于基于所述文件编号将所述档案文件和所述文件描述信息存储至所述存储服务器;
所述存证服务器,还用于响应于接收到所述存储服务器发送的存储确认信息,将所述第一哈希值、所述第二哈希值和所述文件编号的整体作为区块链数据存储至所述区块链。
8.一种信息验证装置,其特征在于,所述装置包括:
请求接收单元,用于接收目标服务器发送的验证请求,所述验证请求包括请求验证的待验证信息、所述待验证信息的编号和用于指示验证类型的类型指示信息;
请求发送单元,用于将所述验证请求发送至区块链,以通过所述区块链将所述验证请求发送至与所述验证类型匹配的验证服务器;
结果发送单元,用于接收所述验证服务器对所述待验证信息进行验证的验证结果信息,以及将所述验证结果信息发送至所述目标服务器,其中,所述验证服务器基于预先存储的、与所述待验证信息的编号匹配的区块链数据对所述待验证信息进行验证。
9.一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的方法。
10.一种计算机可读存储介质,所述存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011503611.XA CN112507395A (zh) | 2020-12-18 | 2020-12-18 | 信息验证方法、***、装置、服务器及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011503611.XA CN112507395A (zh) | 2020-12-18 | 2020-12-18 | 信息验证方法、***、装置、服务器及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112507395A true CN112507395A (zh) | 2021-03-16 |
Family
ID=74922485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011503611.XA Pending CN112507395A (zh) | 2020-12-18 | 2020-12-18 | 信息验证方法、***、装置、服务器及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112507395A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117134918A (zh) * | 2023-07-20 | 2023-11-28 | 威艾特科技(深圳)有限公司 | 一种分布式数据签名校验方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110516458A (zh) * | 2019-08-28 | 2019-11-29 | 腾讯科技(深圳)有限公司 | 基于区块链技术的数据处理方法、装置和计算机设备 |
CN110602116A (zh) * | 2019-09-19 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 基于区块链的数据验证方法、装置和计算机可读存储介质 |
CN110879903A (zh) * | 2019-11-20 | 2020-03-13 | 北京海益同展信息科技有限公司 | 证据存储方法、证据验证方法及装置、设备和介质 |
CN111460394A (zh) * | 2020-03-30 | 2020-07-28 | 陈兴芜 | 一种版权文件的验证方法、装置及计算机可读存储介质 |
-
2020
- 2020-12-18 CN CN202011503611.XA patent/CN112507395A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110516458A (zh) * | 2019-08-28 | 2019-11-29 | 腾讯科技(深圳)有限公司 | 基于区块链技术的数据处理方法、装置和计算机设备 |
CN110602116A (zh) * | 2019-09-19 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 基于区块链的数据验证方法、装置和计算机可读存储介质 |
CN110879903A (zh) * | 2019-11-20 | 2020-03-13 | 北京海益同展信息科技有限公司 | 证据存储方法、证据验证方法及装置、设备和介质 |
CN111460394A (zh) * | 2020-03-30 | 2020-07-28 | 陈兴芜 | 一种版权文件的验证方法、装置及计算机可读存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117134918A (zh) * | 2023-07-20 | 2023-11-28 | 威艾特科技(深圳)有限公司 | 一种分布式数据签名校验方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11880228B2 (en) | Systems and methods for verifying data via blockchain | |
US10958438B2 (en) | Method, apparatus, and electronic device for blockchain-based recordkeeping | |
CN109791591B (zh) | 经由区块链进行身份和凭证保护及核实的方法和*** | |
CN109872149B (zh) | 使用数字证书的可信度的方法和*** | |
US20220084027A1 (en) | Blockchain based account funding and distribution | |
US20180308094A1 (en) | Time stamping systems and methods | |
US20190147553A1 (en) | Storing linked lists of mineral rights transactions in directed acyclic graphs of cryptographic hash pointers | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
CN113034274A (zh) | 一种基于区块链的供应链金融服务***、方法及终端设备 | |
CN110471982B (zh) | 基于区块链的数据处理方法和装置 | |
KR102124440B1 (ko) | 인공지능형 rm 블록체인모듈·스마트 tcv형 연구비관리중개모듈·클라우드 컴퓨팅 모듈·빅데이터 플랫폼제어모듈로 이루어진 abcd형 국가연구개발사업 일원화 연구비관리장치 및 방법 | |
CN114884674A (zh) | 一种基于区块链的用户数据流转方法、装置及设备 | |
CN112700250A (zh) | 金融场景下的身份认证方法、装置和*** | |
CN113330714A (zh) | 防止数据丢失 | |
US11106811B2 (en) | Object storage for guaranteed content for backup and retention | |
CN110766403A (zh) | 基于区块链的数据处理装置、方法及存储介质 | |
CN113034275B (zh) | 一种基于区块链网络的管理***、方法及终端设备 | |
CN112507395A (zh) | 信息验证方法、***、装置、服务器及介质 | |
CN112037055A (zh) | 交易处理方法、装置、电子设备及可读存储介质 | |
CN110599176A (zh) | 基于区块链的数据处理方法、装置、存储介质及节点设备 | |
CN112039893B (zh) | 私密交易处理方法、装置、电子设备及可读存储介质 | |
CN109658104B (zh) | 一种链上资产一致性确认的***和方法 | |
CN114697114B (zh) | 数据处理方法、装置、电子设备和介质 | |
CN109658100B (zh) | 一种确定下链数字资产的***和方法 | |
CN113807801A (zh) | 基于区块链的不动产信息管理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210316 |