CN112635061B - 基于区块链的数据处理方法、装置、设备及存储介质 - Google Patents
基于区块链的数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112635061B CN112635061B CN202011613850.0A CN202011613850A CN112635061B CN 112635061 B CN112635061 B CN 112635061B CN 202011613850 A CN202011613850 A CN 202011613850A CN 112635061 B CN112635061 B CN 112635061B
- Authority
- CN
- China
- Prior art keywords
- close
- contact
- risk
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 40
- 238000012545 processing Methods 0.000 claims abstract description 61
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000004044 response Effects 0.000 claims description 30
- 238000011084 recovery Methods 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 23
- 230000007246 mechanism Effects 0.000 claims description 10
- 230000001960 triggered effect Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 abstract description 20
- 230000006870 function Effects 0.000 description 24
- 230000015654 memory Effects 0.000 description 15
- 208000035473 Communicable disease Diseases 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 208000015181 infectious disease Diseases 0.000 description 10
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 201000010099 disease Diseases 0.000 description 3
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H50/00—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
- G16H50/30—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for calculating health indices; for individual health risk assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H50/00—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
- G16H50/80—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Public Health (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Pathology (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本申请公开了一种基于区块链的数据处理方法、装置、设备及存储介质。由服务端执行时,具体实现方案为:响应于风险事件处理请求,确定风险用户,并修改所述风险用户的风险值;向所述风险用户的用户端发送所述风险用户的密接数据获取请求,以指示所述用户端反馈所述风险用户的密接数据;根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新。本申请实施例的方案,能够提高存在风险事件时,数据处理过程的准确性和可靠性。
Description
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种基于区块链的数据处理方法、装置、设备及存储介质。
背景技术
为了防控风险事件(如疾病)的蔓延,追踪风险用户的密切接触者并调整其与密切接触者的风险值,是防控风险蔓延的重要途径。目前,存在风险事件时,通常由工作人员根据监控数据或者走访用户获取的密接数据来分析并追踪风险用户的密切接触者,并调整其风险值。整个过程受人为因素影响较大,准确性和可靠性较低,亟需改进。
发明内容
本申请提供一种基于区块链的数据处理方法、装置、设备及存储介质,可提高存在风险事件时,数据处理过程的准确性和可靠性。
第一方面,本申请实施例提供了一种基于区块链的数据处理方法,由服务端执行,所述方法包括:
响应于风险事件处理请求,确定风险用户,并修改所述风险用户的风险值;
向所述风险用户的用户端发送所述风险用户的密接数据获取请求,以指示所述用户端反馈所述风险用户的密接数据;
根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新。
第二方面,本申请实施例提供了一种基于区块链的数据处理方法,由用户端执行,所述方法包括:
响应于服务器发送的风险用户的密接数据获取请求,获取所述风险用户的密接数据;其中,所述密接数据获取请求是服务器响应风险事件处理请求后生成的;
将所述风险用户的密接数据反馈至所述服务器,以指示所述服务器根据所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新。
第三方面,本申请实施例提供了一种基于区块链的数据处理装置,所述装置包括:第一响应模块、密接数据请求模块和风险值更新模块;其中,
所述第一响应模块,用于响应于风险事件处理请求,确定风险用户,并修改所述风险用户的风险值;
所述密接数据请求模块,用于向所述风险用户的用户端发送所述风险用户的密接数据获取请求,以指示所述用户端反馈所述风险用户的密接数据;
所述风险值更新模块,用于根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新。
第四方面,本申请实施例提供了一种基于区块链的数据处理装置,所述装置包括:第二响应模块和反馈模块;其中,
所述第二响应模块,用于响应于服务器发送的风险用户的密接数据获取请求,获取所述风险用户的密接数据;其中,所述密接数据获取请求是服务器响应风险事件处理请求后生成的;
所述反馈模块,用于将所述风险用户的密接数据反馈至所述服务器,以指示所述服务器根据所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新。
第五方面,本申请实施例提供了一种电子设备,所述电子包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任一实施例所述的基于区块链的数据处理方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任一实施例所述的基于区块链的数据处理方法。
本申请实施例提供了一种基于区块链的数据处理方法、装置、设备及存储介质,响应于风险事件处理请求,确定风险用户,并修改其风险值;向风险用户的用户端发送该风险用户的密接数据获取请求,以指示用户端反馈该风险用户的密接数据;根据获取的风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对该风险用户的密接对象进行风险值更新。本申请实施例能够在存在风险事件时,由服务器与用户端进行交互,依靠区块链网络,自动进行风险用户的密接对象的确定以及密接对象风险值的修改,准确性和可靠性更高。此外,本申请借助区块链网络中存储的风险用户的密接凭证,来确定风险用户真正的密接对象,避免了风险用户提供虚假密接数据,导致密接对象确定有误的情况出现。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1为本申请实施例提供的基于区块链的数据处理方法的第一流程示意图;
图2为本申请实施例提供的基于区块链的数据处理方法的第二流程示意图;
图3为本申请实施例提供的基于区块链的数据处理方法的第三流程示意图;
图4为本申请实施例提供的基于区块链的数据处理方法的第四流程示意图;
图5为本申请实施例提供的基于区块链的数据处理方法的第五流程示意图;
图6A为本申请实施例提供的基于区块链的数据处理方法的信令图;
图6B为本申请实施例提供的基于区块链的数据处理方法的***流程图;
图7为本申请实施例提供的基于区块链的数据处理装置的第一结构示意图;
图8为本申请实施例提供的基于区块链的数据处理装置的第二结构示意图;
图9是用来实现本申请实施例的基于区块链的数据处理方法的电子设备的框图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在介绍本申请实时之前,先对本申请实施例的使用场景进行介绍,本申请实施例主要适用于防控风险事件的蔓延,基于区块链和智能合约,使用分布式存储***对用户间的密接数据进行分析的场景,本申请实施例的区块链本质上是去中心化的数据库,具有很好的不可篡改性以及真实性。智能合约是运行在区块链平台上的自校验、自执行以及抗篡改的机器可读代码,其有自主的、分布式、可追踪和不可逆转的特点。本申请实施例中,智能合约具有密接事件判定功能、风险值回溯功能和账号恢复功能。接下来,基于上述介绍,对本申请实施例的具体实现方式进行详细介绍。
实施例一
图1为本申请实施例提供的基于区块链的数据处理方法的第一流程示意图。本实施例可适用于服务端基于区块链和智能合约,使用分布式存储***对密接数据进行分析的情况。本实施例提供的一种基于区块链的数据处理方法可以由本申请实施例六提供的基于区块链的数据处理装置或者电子设备来执行,该装置或者电子设备可以通过软件和/或硬件的方式实现,并集成在执行本申请的服务端中。可选的,本申请实施例的服务端可以是区块链节点,其可调用区块链网络的智能合约的风险值回溯功能来执行本申请实施例下述操作步骤。
参见图1,本实施例的方法包括但不限于如下步骤:
S110、响应于风险事件处理请求,确定风险用户,并修改风险用户的风险值。
在本申请的具体实施例中,风险用户是指感染了传染疾病的用户。风险事件是指有新增风险用户或者有新用户存在患传染病风险的事件。风险事件处理请求可以是由风险用户在得知自己被传染后,生成风险事件处理请求并通过其用户端发送至服务端,也可以是由医院、疾控中心等第三方机构在检测到有新增风险用户或者有新用户存在患传染病风险时,生成风险事件处理请求并发送至服务端。用户端或者第三方机构向服务端发送风险事件处理请求,表明该风险用户已经患了传染病或者存在患传染病的风险。
在本申请的具体实施例中,若某用户被确诊患了传染病,通过用户端或者第三方机构向服务端发送风险事件处理请求,服务器接收到风险事件处理请求后,会启动智能合约的风险值回溯功能的自动执行的条件。响应风险事件处理请求,从该风险事件处理请求中获取风险用户,并依据风险回溯功能指定的风险值修改要求,修改该风险用户的风险值。例如,可以是将风险用户的风险值设置为最高风险值。风险值是指用户患传染病的风险值。
可选的,服务端会在本地数据库维护的一个用户风险值数据表格,此时服务器可以在该用户风险值数据表格中将该风险用户的风险值提高到最大值。其中,该用户风险值数据表格至少包含用户地址和风险值。例如,如下表1所示。
表1、用户风险值数据表格
用户地址1 | 风险值1 |
用户地址2 | 风险值2 |
用户地址3 | 风险值3 |
… | … |
S120、向风险用户的用户端发送风险用户的密接数据获取请求,以指示用户端反馈风险用户的密接数据。
在本申请的具体实施例中,用户在移动终端上安装了密接应用(其中,该密接应用即可看作用户的用户端),当用户之间的密接应用检测到彼此的蓝牙信号时,可以看作用户之间存在密接事件。此时用户端会获取密接事件的密接信息;采用密接双方用户的公钥对密接信息进行加密,得到密接凭证;生成包含所述密接凭证的上链事务请求发送至服务器,以使服务器将该密接凭证上链存储,并获取服务器反馈的存储该密接凭证的区块链索引地址。同时用户端还会将获取的密接信息和区块链索引地址作为密接数据,并存储在用户端的本地数据库中,密接数据包含密接时间、密接对象地址、密接对象的公钥以及区块索引地址。其中,密接时间为当前发生密接事件的时间;其他用户与风险用户发生密接事件之后被称为密接对象;密接对象地址是指密接对象的物理地址;公钥是用户在注册密接应用时所生成的;区块索引地址是指下一时段待出块区块的序号。
在本申请的具体实施例中,服务端在确定风险用户,并修改风险用户端风险值后,会向风险用户的用户端发送风险用户的密接数据获取请求,请求获取风险用户存储在本地数据库中的疫情潜伏期范围内的全部密接数据。其中,疫情潜伏期可以是半个月。
S130、根据获取的风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对风险用户的密接对象进行风险值更新。
在本申请的具体实施例中,区块链网络存储风险用户的密接凭证的具体过程将在后续实施例进行相似介绍。可选的,密接凭证可以是一个数字或者一个字符串。
可选的,密接数据中包含区块索引地址,在一个区块中有许多的密接凭证,并且这些密接凭证是经过排列过的。因此,本申请实施例服务器从区块链中查找用户的密接凭证时,可以是依据密接数据中包含的区块索引地址搜索到对应的区块,在该区块内可以采用二分查找法搜索与密接对象相对应的密接凭证。
在本申请的具体实施例中,服务器根据获取到的风险用户疫情潜伏期范围内的全部密接数据后,针对每一条密接数据包含密接时间、密接对象地址和密接对象的公钥。根据该条密接数据生成一个预测凭证(即生成方式与用户端根据密接数据生成密接凭证的方式一致),与从区块链网络中获取的密接凭证相对比。若从区块链网络中获取的密接凭证中不包含该预测凭证,则表明此条密接数据被篡改过,忽略此条密接数据,不基于该密接数据,对密接对象的风险值进行更新;否则表明此条密接数据是真实有效的,可以确定风险用户和密接对象存在密接事件,该密接对象有被传染患病的风险,因此,将该密接对象所对应的风险值进行更新。具体的风险值更新方式可以是预先设置好的,例如,可以是都增加预设风险值。
进一步的,根据获取的风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对风险用户的密接对象进行风险值更新,包括:根据获取的风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对风险用户的密接对象进行风险值更新;将密接对象作为新的风险用户,返回执行对新的风险用户的密接对象进行风险值更新的操作,直到完成风险值迭代要求。也就是,对风险用户的直接接触对象和间接接触对象进行风险值回溯。具体过程为:根据获取的风险用户的密接数据,确定风险用户的密接对象、密接信息和区块索引地址;采用密接对象的公钥和风险用户的公钥,对密接信息进行加密,得到预测凭证;根据区块索引地址确定目标区块,并确定目标区块中是否存在与预测凭证匹配的密接凭证;若存在,则更新密接对象的风险值。在对风险用户的所有密接数据分析完成后,再将风险用户的密接对象作为新的风险用户,向新的风险用户发送密接数据获取请求,并重复执行根据获取的新的风险用户的密接数据和区块链网络中已存储的新的风险用户的密接凭证,对新的风险用户的密接对象进行风险值更新,依次类推,以实现对风险用户的密接对象的风险值进行迭代更新。可选的,该迭代要求可以是需要迭代的次数,通常情况下,迭代两到三次即可。
示例性的,风险用户1确诊换了传染病,若风险用户1和密接对象1的密接数据的预测凭证和密接凭证一致,即密接对象1是风险用户1的一级密接对象,则根据上述智能合约的风险值回溯功能方法,更新风险用户1和密接对象1的风险值。将密接对象1作为新的风险用户2,若风险用户2和密接对象2的密接数据的预测凭证和密接凭证一致,即密接对象2是风险用户1的二级密接对象,则根据上述智能合约的风险值回溯功能方法,更新风险用户2和密接对象2的风险值。依照此方法,依次对风险用户的直接接触对象和间接接触对象进行多次迭代更新。可选的,迭代的次数是预先设定的,迭代次数可以是两次、三次或者多次。可以理解的,一个风险用户可以有多个密接对象,更新风险值时,二级密接对象比一级密接对象的风险值修改幅度小,例如,一级密接对象更新风险值时,对其风险值增加8;二级密接对象更新风险值时,对其风险值增加5。
本实施例提供的技术方案,响应于风险事件处理请求,确定风险用户,并修改其风险值;向风险用户的用户端发送该风险用户的密接数据获取请求,以指示用户端反馈该风险用户的密接数据;根据获取的风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对该风险用户的密接对象进行风险值更新。本申请实施例能够在存在风险事件时,由服务器与用户端进行交互,依靠区块链网络,自动进行目标对象的密接对象的确定以及密接对象风险值的修改,准确性和可靠性更高。此外,本申请根据借助区块链网络中存储的风险用户的密接凭证,来确定风险用户真正的密接对象,避免了风险用户提供虚假密接数据,导致密接对象确定有误的情况出现。
实施例二
图2为本申请实施例提供的基于区块链的数据处理方法的第二流程示意图。本申请实施例是在上述实施例的基础上,本实施例是对存在密接事件时,服务器响应于包含密接凭证的上链事务请求的具体执行过程进行详细的解释说明。
S210、响应于包含密接凭证的上链事务请求,获取密接凭证,并将密接凭证存储在区块链中。
其中,所述密接凭证是检测到密接事件时,采用密接双方用户的公钥,对所述密接双方用户的密接信息进行加密得到。具体的生成过程将在后续实施例进行详细介绍。
在本申请的具体实施例中,对于注册有密接应用的任意一个用户,其密接应用和其密接对象的密接应用检测到彼此的蓝牙信号,则判定该用户与密接对象存在密接事件,此时达到智能合约的密切接触判定功能自动执行的条件。密接应用将生成一段密接信息,并对其进行加密作为密接凭证。其中,密接信息至少包括密接双方用户的公钥组合和密接时间,还可以包括密接对象地址。密接应用生成包含密接凭证的上链事务请求发送至服务器,服务端响应于包含密接凭证的上链事务请求,获取密接凭证,并将密接凭证存储在区块链中。其中,具体的上链事务是指服务器对用户端发送的密接凭证进行排序、打包,并写入区块中。
S220、获取存储密接凭证的区块索引地址,并将区块索引地址反馈至发送上链事务请求的用户端。
在本申请的具体实施例中,服务端将储存该密接凭证的区块索引地址反馈至发送上链事务请求的用户端。用户端将区块索引地址与获取的密接信息一并作为密接数据保存在本地数据库维护的用户风险值数据表格中。可选的,该区块链索引地址可以是区块序号、区块标识等。
S230、更新密接双方用户的风险值。
可选的,服务器根据获取的密接凭证可以确定密接双方的身份信息,由于服务器本地维护有用户风险值数据表格,所以可以从该用户风险值数据表格中获取密接双方的风险值进行比较,如果密接双方的风险值不同时,将通过智能合约同时对密接双方风险值进行更新。例如,可以是对比密接双方两者的风险值大小,选出较高的风险值数值,将密接双方两者的风险值都更新为较高的风险值数值。
可选的,将该密接对象所对应的风险值进行更新之后,还可以将更新后的风险值反馈给对应的用户端。
S240、响应于风险事件处理请求,确定风险用户,并修改风险用户的风险值。
S250、向风险用户的用户端发送风险用户的密接数据获取请求,以指示用户端反馈风险用户的密接数据。
S260、根据获取的风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对风险用户的密接对象进行风险值更新。
需要说明的是,本申请实施例S210-S230的过程是存在密接事件时,服务器响应于包含密接凭证的上链事务请求时执行的相关操作。S240-S260是存在风险事件时,服务器响应风险事件处理请求时执行的相关操作。两者是两个独立的执行过程,没有先有顺序之分,可以是按照上述实施例的顺序执行,还可以是先执行S240-S260,再执行S210-S230,对此,本实施例不进行限定。
本申请实施例的技术方案,响应与包含密接凭证的上链事务请求后,获取密接数据存在区块链中,同时更新密接双方的风险值,本申请实施例在区块链网络中存储密接凭证可在后续响应于风险事件处理请求的过程中,获取风险用户的密接数据,用该密接凭证验证获取的风险用户的密接数据的准确性,防止风险用户伪造和篡改其密接数据,保证密接数据的真实可靠性。获取存储密接凭证的区块索引地址,反馈至发送上链事务请求的用户端进行存储,以便后续根据风险用户发送的密接数据在区块链网络中快速查找该密接数据对应的密接凭证。在存在风险事件时,由服务器与用户端进行交互,依靠区块链网络,自动进行目标对象的密接对象的确定以及密接对象风险值的修改,准确性和可靠性更高。
实施例三
图3为本申请实施例提供的基于区块链的数据处理方法的第三流程示意图。本申请实施例是在上述实施例的基础上,本实施例对智能合约的账号恢复功能过程进行详细的解释说明。
参见图3,本实施例的方法包括但不限于如下步骤:
S310、响应于风险事件处理请求,确定风险用户,并修改风险用户的风险值。
S320、向风险用户的用户端发送风险用户的密接数据获取请求,以指示用户端反馈风险用户的密接数据。
S330、根据获取的风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对风险用户的密接对象进行风险值更新。
S340、响应于第一账号加密请求,采用第一账号的公钥,对预设数据进行加密,得到加密结果。
在本申请的具体实施例中,当因手机号更换或SIM卡遗失导致的账号失效时,用户可以通过新的手机号创建第二账户,并利用第一账号的私钥请求恢复第一账号的风险值,此时达到智能合约的账号恢复功能自动执行的条件。例如,用户端界面上有恢复第一账号风险值这个选项,点击该选项,输入第一账的私钥就可以触发账号恢复功能。用户在用户端界面上触发第一账号恢复请求。用户端响应该第一账号恢复请求,会生成第一账号加密请求发送至服务端。服务端接收并响应该第一账号加密请求,采用第一账号的公钥,对预设数据进行加密,得到加密结果。可选的,预设数据可以是预先设置的固定数据,或者随机生成的数据。采用第一账号的公钥对预设数据进行加密的目的就是为了验证用户的私钥是否正确。
S350、将加密结果反馈给发送第一账号加密请求的用户端,以指示用户端根据加密结果验证第一账号后,反馈验证结果。
在本申请的具体实施例中,上述步骤中,服务器采用第一账号的公钥,对预设数据进行加密,得到加密结果后,服务端将加密结果反馈给发送第一账号加密请求的用户端。用户端使用第一行号的私钥对加密结果的数据进行解密分析,以验证账号恢复请求中包含的第一账号的私钥是否正确。并向服务端反馈验证结果。
S360、若接收到的验证结果为通过,则将第一账号的风险值作为用户端当前登录账号的风险值。
在本申请的具体实施例中,用户端验证第一账号的私钥,若验证结果通过,则向服务端反馈验证结果。若验证结果为通过,则服务器恢复第一账号的风险值,即将第一账号的风险值作为用户端当前登录账号的风险值。若验证结果为不通过,则不用户端可以不向服务端反馈验证结果;也可以是向服务器反馈,但服务器检测到验证结果为不通过,则不执行风险值恢复的操作。
S370、将第一账号的密接数据作为当前账号的密接数据。
在本申请的具体实施例中,不仅可以恢复第一账号的风险值,还可以恢复第一账号的密接数据。使用智能合约的账号恢复功能从第一账号的用户端获取密接数据,然后将获取的密接数据发送至当前账号的用户端(也就是发送第一账号加密请求的客户端),以指示该用户端将获取的密接数据存储在本地数据库中,从而实现密接数据的恢复。
需要说明的是,本申请实施例S310-S330是存在风险事件时,服务器响应风险事件处理请求时执行的相关操作。S340-S370的过程是用户需要恢复账户风险值和密接数据时,服务器响应于第一账号加密请求时执行的相关操作,两者是两个独立的执行过程,没有先有顺序之分,可以是按照上述实施例的顺序执行,还可以是先执行S340-S370,再执行S310-S330,对此,本实施例不进行限定。
本实施例提供的技术方案,通过服务端响应于第一账号加密请求,采用第一账号的公钥,对预设数据进行加密,得到加密结果。将加密结果反馈给发送第一账号加密请求的用户端,以指示用户端根据加密结果验证第一账号后,反馈验证结果。若接收到的验证结果为通过,则将第一账号的风险值作为用户端当前登录账号的风险值,也可将第一账号的密接数据作为当前账号的密接数据。也就是,通过使用智能合约的账号恢复功能,能够解决了因手机号更换或SIM卡遗失导致的账号失效的问题,恢复用户的风险值和密接数据安全,可以保障密接应用功能的完整性。
实施例四
图4为本申请实施例提供的基于区块链的数据处理方法的第四流程示意图。本实施例可适用于用户端基于区块链的智能合约,对密接数据进行分析处理的情况。本实施例提供的一种基于区块链的数据处理方法可以由本申请实施例七提供的基于区块链的数据处理装置或者电子设备来执行,该装置或者电子设备可以通过软件和/或硬件的方式实现,并集成在执行本申请的用户端中。
参考图4,本实施例的方法包括但不限于如下步骤:
S410、响应于服务器发送的风险用户的密接数据获取请求,获取风险用户的密接数据。
其中,所述密接数据获取请求是服务器响应风险事件处理请求后生成的。具体的生成方法在上述实施例中已经介绍,在此本实施例不进行介绍。
在本申请的具体实施例中,若某用户被确诊患了传染病,通过用户端或者第三方机构向服务端发送风险事件处理请求,服务端响应风险事件处理请求。首先,服务端会在本地数据库维护的数据表格中将该风险用户的风险值提高到最大值。其中,数据表格至少包含密接时间、密接对象地址、风险值以及区块索引地址。此外,服务端向风险用户的用户端发送风险用户的密接数据获取请求,请求获取风险用户存储在本地数据库中的疫情潜伏期范围内的全部密接数据。风险用户的用户端响应服务器发送的风险用户的密接数据获取请求,从本地数据库中获取该风险用户在疫情潜伏期范围内的全部密接数据。其中,疫情潜伏期可以是半个月。
S420、将风险用户的密接数据反馈至服务器,以指示服务器根据风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对风险用户的密接对象进行风险值更新。
在本申请的具体实施例中,风险用户的用户端获取风险用户存储在本地数据库中的密接数据之后,将风险用户的密接数据反馈至服务端。以指示服务器根据该风险用户的密接数据,结合区块链网络中已存储的该风险用户的密接凭证,确定风险用户的真正密接对象,并对其风险值进行更新,具体的执行过程已在上述实施例进行介绍,在此本实施例不进行赘述。
本实施例提供的技术方案,风险用户的用户端响应于服务器发送的风险用户的密接数据获取请求,获取风险用户的密接数据并反馈至服务器,以指示服务器根据风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对风险用户的密接对象进行风险值更新。本实施例的方案,存在风险事件时,用户端与服务器进行交互,基于用户端发送的风险用户的密接数据,和区块链网络中存储的密接凭证,来对用户端发送的风险用户的密接数据进行验证,以保证确定的密接对象的准确性,解决了防止伪造和篡改密接数据,导致密接对象确定不准确的问题,进而保证对密接对象风险值更新的准确性。
实施例五
图5为本申请实施例提供的基于区块链的数据处理方法的第五流程示意图。本申请实施例是在上述实施例的基础上,将基于区块链的数据处理方法应用于用户端,本实施例对数据处理过程进行详细的解释说明。
参考图5,本实施例的方法包括但不限于如下步骤:
S510、若检测到密接事件,则获取密接事件的密接信息。
在本申请的具体实施例中,当用户的密接应用(即任意用户的用户端)和其密接对象的密接应用检测到彼此的蓝牙信号,则判定风险用户与密接对象存在密接事件,此时达到智能合约的密切接触判定功能自动执行的条件。密接应用获取密接事件的密接信息。其中,密接信息至少包括密接双方用户的公钥组合和密接时间,还可以包括密接对象地址。可选的,判定风险用户与密接对象存在密接事件可以是风险用户的用户端检测到周围有强度大于一定阈值的蓝牙信号,就认为该蓝牙信号对应的用户为该风险用户的密接对象。
可选的,密接信息中的密接对象地址可以通过蓝牙获取,也可以通过密接对象的公钥进行计算获得。密接信息中的密接对象公钥可以通过蓝牙获取,也可以通过确定密接对象后,从服务端获取。
较佳的,若检测到密接事件,则获取密接事件的密接信息,包括:若检测到密接事件,且密接事件不是重复密接事件,则获取密接事件的密接信息。具体的,密接时间可以以天为单位,假如风险用户在当日首次与密接对象通过蓝牙配对判定与其发生密接事件,则此时执行获取密接事件的密接信息。否则当日用户即使与该密接对象进行蓝牙配对,也不执行获取密接事件的密接信息的操作。
S520、采用密接双方用户的公钥对密接信息进行加密,得到密接凭证。
在本申请的具体实施例中,采用密接双方用户的公钥对密接信息进行加密,得到密接凭证。可选的,对密接信息进行加密的方式可以是非对称加密方法,使得加密内容不会被泄露,可以将用户密接数据完全保护。可选的,密接信息中的密接对象地址可以通过蓝牙获取,也可以通过密接对象的公钥进行计算获得。密接信息中的密接对象公钥可以通过蓝牙获取,也可以通过确定密接对象后,从服务端获取。可选的,密接凭证可以是一个数字或者一个字符串。
S530、生成包含密接凭证的上链事务请求发送至服务器,以指示服务器将密接凭证上链存储。
在本申请的具体实施例中,用户端向服务器发送包含密接凭证的上链事务请求,服务端响应于包含密接凭证的上链事务请求,获取密接凭证,并将密接凭证存储在区块链中。具体的上链过程已在上述实施例进行了详细介绍,在此不进行赘述。
S540、获取服务器反馈的存储密接凭证的区块索引地址。
在本申请的具体实施例中,服务端在将密接凭证上链存出后,会将储存该密接凭证的区块索引地址反馈至发送上链事务请求的用户端,此时用户端获取服务器反馈的存储密接凭证的区块索引地址。
S550、将密接信息和区块索引地址作为密接数据存储在本地。
在本申请的具体实施例中,用户端将密接信息和区块索引地址作为密接数据保存在本地数据库维护的密接数据表格中,如下表2所示。
表2、密接数据表格
S560、响应于服务器发送的风险用户的密接数据获取请求,获取风险用户的密接数据。
S570、将风险用户的密接数据反馈至服务器,以指示服务器根据风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对风险用户的密接对象进行风险值更新。
进一步的,用户在用户端安装密接应用完成后,用户首次使用该密接应用,需要注册自己的密接账号。用户端响应于用户触发的账号注册请求,生成用户的账户信息,其中账户信息包括:账户的公钥、私钥、账户地址和初始风险值。其中,私钥是通过手机号信息加密结合一个密码学安全的随机源生成的;公钥是由私钥通过椭圆曲线乘法计算得到;地址由公钥进行一次散列计算并计算RIPEMD160散列值,然后进行Bases8Check编码后得到;账号注册时,用户设置患病风险值初始设置为零。
可选的,用户端可以将生成的公钥和患病风险值发送给服务端,以指示服务端将这些信息进行上链存储或在本地数据库中存储,以供其他用户查询。为保证用户账号信息的安全性,用户端生成的私钥值存储在本地数据库中。
进一步的,当因手机号更换或SIM卡遗失导致的账号失效时,用户可以通过新的手机号创建第二账户,并利用第一账号的私钥请求恢复第一账号的风险值,此时达到智能合约的账号恢复功能自动执行的条件。例如,用户端界面上有恢复第一账号风险值这个选项,点击该选项,输入第一账号的私钥就可以触发账号恢复功能。用户在用户端界面上发送第一账号恢复请求。用户端响应于用户触发的账号恢复请求,生成第一账号加密请求发送至服务器,以指示服务器采用第一账号的公钥加密预设数据,并反馈加密结果;采用第一账号的私钥验证服务反馈的加密结果,并向服务器反馈验证结果,以指示服务器基于验证结果执行账号数据恢复操作。具体的执行过程已在上述实施例进行了详细介绍,在此本实施例不进行赘述。
本实施例提供的技术方案,通过检测到密接事件,获取密接事件的密接信息;采用密接双方用户的公钥对密接信息进行加密得到密接凭证;用户端生成包含密接凭证的上链事务请求发送至服务器,以指示服务器将密接凭证上链存储,并更新密接双方用户的风险值;用户端获取服务器反馈的存储密接凭证的区块索引地址,并将密接信息和区块索引地址作为密接数据存储在本地;用户端响应于服务器发送的风险用户的密接数据获取请求,获取风险用户的密接数据。并将风险用户的密接数据反馈至服务器,以指示服务器根据风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对风险用户的密接对象进行风险值更新。本实施例,用户的密接数据存储在用户端本地,在区块链网络中存储密接数据的密接凭证,防止用户的密接数据被泄漏,保证了密接数据的安全性和隐私性。即使用户将自己伪造或篡改密接数据发送值服务器,服务器可以基于区块链网络中存储的密接凭证将其辨认出来,极大的提高了密接数据处理过程中信息保密性和准确性。
实施例六
图6A为本申请实施例提供的基于区块链的数据处理方法的信令图;图6B为本申请实施例提供的基于区块链的数据处理方法的***流程图。本申请实施例在上述实施例的基础上,给出了基于区块链的用户端和服务器端相互进行数据处理的优选实例,具体的,该实施例包括以下步骤:
S601、若第一用户端检测到密接事件,则获取密接事件的密接信息。
S602、第一用户端采用密接双方用户的公钥对密接信息进行加密,得到密接凭证。
S603、第一用户端生成包含密接凭证的上链事务请求发送至服务器。
S604、服务器响应于包含密接凭证的上链事务请求,获取密接凭证,并将密接凭证存储在区块链中。
S605、服务器获取存储密接凭证的区块索引地址,并将区块索引地址反馈至发送上链事务请求的第一用户端。
S606、第一用户端获取服务器反馈的存储密接凭证的区块索引地址。
S607、第一用户端将密接信息和区块索引地址作为密接数据存储在本地。
S608、服务器更新密接双方用户的风险值。
其中,S601-S608是当风险用户之间存在密接事件时,服务器更新密接双方用户的风险值的过程。如图6B所示,用户A与用户B之间的密接应用检测到彼此的蓝牙信号时,可以看作用户之间存在密接事件。此时,第一用户端(此时用户A和用户B的密接应用都可以作为该第一用户端)会获取密接事件的密接信息。其中,密接信息至少包括密接双方用户(即用户A和用户B)的公钥组合和密接时间,还可以包括密接对象地址。第一用户端采用密接双方用户的公钥对所述密接信息进行加密,得到密接凭证,用于验证该密接信息是否真实。第一用户端生成包含所述密接凭证的上链事务请求发送至服务器,服务器将密接凭证打包、根据哈希值排序,并写入区块链中。服务器获取存储密接凭证的区块索引地址,并反馈给第一用户端。第一用户端将密接信息和区块索引地址作为密接数据存储在本地。服务器更新密接双方用户的风险值。
S609、服务器响应于风险事件处理请求,确定风险用户,并修改风险用户的风险值。
S610、服务器向风险用户的用户端发送风险用户的密接数据获取请求。
S611、风险用户的用户端响应于服务器发送的风险用户的密接数据获取请求,获取风险用户的密接数据。
S612、风险用户的用户端将风险用户的密接数据反馈至服务器。
S613、服务器根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新。
其中,S609-S613是当某用户换了传染疾病成为风险用户时,服务器修改该风险用户的风险值以及该风险用户的密接对象的风险值的过程。如图6B所示,医院等专业机构检测到患者被确诊后,通过用户端或者第三方机构向服务端发送风险事件处理请求,服务器接收到风险事件处理请求后,确定风险用户,并修改该风险用户的风险值。服务器接收到风险事件处理请求后,会启动智能合约的风险值回溯功能的自动执行的条件。服务器请求获取风险用户的用户端在疫情潜伏期范围内的全部密接数据,根据每条密接数据生成一个预测凭证,与从区块链网络中获取的密接凭证相对比,若密接信息真实,则对风险用户的密接对象的风险值进行更新。
S614、第二用户端响应于用户触发的账号注册请求,生成用户的账户信息。其中账户信息包括:账户的公钥、私钥、账户地址和初始风险值。
S615、第三用户端响应于用户触发的账号恢复请求,生成第一账号加密请求发送至服务器。
S616、服务器响应于第一账号加密请求,采用第一账号的公钥,对预设数据进行加密,得到加密结果。
S617、服务器将加密结果反馈给发送第一账号加密请求的用户端。
S618、第三用户端采用第一账号的私钥验证服务反馈的加密结果,并向服务器反馈验证结果。
S619、服务器若接收到的验证结果为通过,则将第一账号的风险值作为用户端当前登录账号的风险值。
S620、服务器将第一账号的密接数据作为当前账号的密接数据。
其中,S614是用户首次使用密接应用,注册账号。S615-S620是当用户手机号更换或SIM卡遗失导致的账号失效时,使用账号恢复功能恢复第一账号的密接信息。
需要说明的是,本申请实施例的第一用户端、第二用户端、第三用户端和风险用户的用户端,可以是同一用户的用户端,也可以是不同用户的用户端,对此本实施例不进行赘述。
需要说明的是,本申请各实施例涉及的服务器可以是基于拜占庭共识机制,从至少两个候选服务器中确定。具体的,本申请实施例的服务器并不是中心化的一个服务器,而是由多个候选服务器构成的服务器集群,在执行上述实施例的操作时,具体选择服务器集群中的哪个服务器来执行,可以通过共识机制来确定,可选的,该共识机制可以是工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS)、实用拜占庭容错算法(Practical Byzantine Fault Tolerance,PBFT),本实施例优选采用的共识机制为PBFT。根据多PBFT共识机制可以检测到拜占庭行为并通过自主恢复以避免主节点异常导致的程序崩溃。与早期拜占庭容错算法只能基于同步***运行不同,实用拜占庭容错算法可以在异步环境中工作,并且将早期的拜占庭容错算法的响应性能提升了一个数量级以上。
实施例七
图7为本申请实施例提供的基于区块链的数据处理装置的第一结构示意图,如图7所示,该装置700可以包括:
第一响应模块710,用于响应于风险事件处理请求,确定风险用户,并修改所述风险用户的风险值。
密接数据请求模块720,用于向所述风险用户的用户端发送所述风险用户的密接数据获取请求,以指示所述用户端反馈所述风险用户的密接数据。
风险值更新模块730,用于根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新。
进一步的,上述风险值更新模块730,具体用于,根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新;将所述密接对象作为新的风险用户,返回执行对所述新的风险用户的密接对象进行风险值更新的操作,直到完成风险值迭代要求。
进一步的,上述风险值更新模块730,具体用于,根据获取的所述风险用户的密接数据,确定所述风险用户的密接对象、密接信息和区块索引地址;采用所述密接对象的公钥和所述风险用户的公钥,对所述密接信息进行加密,得到预测凭证;根据所述区块索引地址确定目标区块,并确定所述目标区块中是否存在与所述预测凭证匹配的密接凭证;若存在,则更新所述密接对象的风险值。
进一步的,上述一种基于区块链的数据处理装置,还可以包括:上链事务请求模块740(图中未示出),用于响应于包含密接凭证的上链事务请求,获取所述密接凭证,并将所述密接凭证存储在区块链中,其中,所述密接凭证是检测到密接事件时,采用密接双方用户的公钥,对所述密接双方用户的密接信息进行加密得到;更新所述密接双方用户的风险值。获取存储所述密接凭证的区块索引地址,并将所述区块索引地址反馈至发送所述上链事务请求的用户端。
进一步的,上述一种基于区块链的数据处理装置,还可以包括:第一账号恢复模块750(图中未示出),用于响应于第一账号加密请求,采用所述第一账号的公钥,对预设数据进行加密,得到加密结果;将所述加密结果反馈给发送所述第一账号加密请求的用户端,以指示所述用户端根据所述加密结果验证所述第一账号后,反馈验证结果;若接收到的验证结果为通过,则将所述第一账号的风险值作为所述用户端当前登录账号的风险值。将所述第一账号的密接数据作为所述当前账号的密接数据。
可选的,上述任意实施例提供的一种基于区块链的数据处理装置,其中,所述服务器是基于拜占庭共识机制,从至少两个候选服务器中确定。
本实施例提供的一种基于区块链的数据处理装置可适用于上述任意实施例提供的一种基于区块链的数据处理方法,具备相应的功能和有益效果。
实施例八
图8为本申请实施例提供的基于区块链的数据处理装置的第二结构示意图,如图8所示,该装置800可以包括:
第二响应模块810,用于响应于服务器发送的风险用户的密接数据获取请求,获取所述风险用户的密接数据;其中,所述密接数据获取请求是服务器响应风险事件处理请求后生成的。
反馈模块820,用于将所述风险用户的密接数据反馈至所述服务器,以指示所述服务器根据所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新。
进一步的,上述一种基于区块链的数据处理装置,还可以包括:响应上链事务请求模块830(图中未示出),用于若检测到密接事件,则获取所述密接事件的密接信息;采用密接双方用户的公钥对所述密接信息进行加密,得到密接凭证;生成包含所述密接凭证的上链事务请求发送至服务器,以指示所述服务器将所述密接凭证上链存储,并更新所述密接双方用户的风险值。此外,若检测到密接事件,且所述密接事件不是重复密接事件,则获取所述密接事件的密接信息。
进一步的,上述一种基于区块链的数据处理装置,还可以包括:密接数据存储模块840(图中未示出),用于获取服务器反馈的存储所述密接凭证的区块索引地址;将所述密接信息和所述区块索引地址作为密接数据存储在本地。
进一步的,上述一种基于区块链的数据处理装置,还可以包括:响应账号注册请求模块850(图中未示出),用于响应于用户触发的账号注册请求,生成所述用户的账户信息,其中所述账户信息包括:所述账户的公钥、私钥、账户地址和初始风险值。
进一步的,上述一种基于区块链的数据处理装置,还可以包括:响应第一账号恢复请求模块860(图中未示出),用于响应于用户触发的账号恢复请求,生成第一账号加密请求发送至服务器,以指示所述服务器采用所述第一账号的公钥加密预设数据,并反馈加密结果;采用第一账号的私钥验证服务反馈的加密结果,并向所述服务器反馈验证结果,以指示所述服务器基于所述验证结果执行账号数据恢复操作。
本实施例提供的一种基于区块链的数据处理装置可适用于上述任意实施例提供的一种基于区块链的数据处理方法,具备相应的功能和有益效果。
实施例九
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图9所示,是根据本申请实施例的一种基于区块链的数据处理方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图9所示,该电子设备包括:一个或多个处理器910、存储器920,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器***)。图9中以一个处理器910为例。
存储器920即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的一种基于区块链的数据处理方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的一种基于区块链的数据处理方法。
存储器920作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的一种基于区块链的数据处理方法对应的程序指令/模块(例如,图7所示的第一响应模块710、密接数据请求模块720和风险值更新模块730;图8所示的第二响应模块810、反馈模块820)。处理器910通过运行存储在存储器920中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的一种基于区块链的数据处理方法。
存储器920可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据一种基于区块链的数据处理的电子设备的使用所创建的数据等。此外,存储器920可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器920可选包括相对于处理器910远程设置的存储器,这些远程存储器可以通过网络连接至一种基于区块链的数据处理的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一种基于区块链的数据处理方法的电子设备还可以包括:输入装置930和输出装置940。处理器910、存储器920、输入装置930和输出装置940可以通过总线或者其他方式连接,图9中以通过总线连接为例。
输入装置930可接收输入的数字或字符信息,以及产生与一种基于区块链的数据处理的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置940可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
根据本申请实施例的技术方案,服务端响应于风险事件处理请求,确定风险用户,并修改其风险值;向风险用户的用户端发送该风险用户的密接数据获取请求,以指示用户端反馈该风险用户的密接数据;根据获取的风险用户的密接数据和区块链网络中已存储的风险用户的密接凭证,对该风险用户的密接对象进行风险值更新。本申请实施例能够在存在风险事件时,由服务器与用户端进行交互,依靠区块链网络,自动进行目标对象的密接对象的确定以及密接对象风险值的修改,准确性和可靠性更高。此外,本申请根据借助区块链网络中存储的风险用户的密接凭证,来确定风险用户真正的密接对象,避免了风险用户提供虚假密接数据,导致密接对象确定有误的情况出现。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (16)
1.一种基于区块链的数据处理方法,其特征在于,由服务端执行,所述方法包括:
响应于包含密接凭证的上链事务请求,获取所述密接凭证,并将所述密接凭证存储在区块链中,其中,所述密接凭证是检测到密接事件时,采用密接双方用户的公钥,对所述密接双方用户的密接信息进行加密得到;
更新所述密接双方用户的风险值;
响应于风险事件处理请求,确定风险用户,并修改所述风险用户的风险值;
向所述风险用户的用户端发送所述风险用户的密接数据获取请求,以指示所述用户端反馈所述风险用户的密接数据;
根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新。
2.根据权利要求1所述的方法,其特征在于,根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新,包括:
根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新;
将所述密接对象作为新的风险用户,返回执行对所述新的风险用户的密接对象进行风险值更新的操作,直到完成风险值迭代要求。
3.根据权利要求1所述的方法,其特征在于,根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新,包括:
根据获取的所述风险用户的密接数据,确定所述风险用户的密接对象、密接信息和区块索引地址;
采用所述密接对象的公钥和所述风险用户的公钥,对所述密接信息进行加密,得到预测凭证;
根据所述区块索引地址确定目标区块,并确定所述目标区块中是否存在与所述预测凭证匹配的密接凭证;
若存在,则更新所述密接对象的风险值。
4.根据权利要求1所述的方法,其特征在于,将所述密接凭证存储在区块链中之后,还包括:
获取存储所述密接凭证的区块索引地址,并将所述区块索引地址反馈至发送所述上链事务请求的用户端。
5.根据权利要求1所述的方法,其特征在于,还包括:
响应于第一账号加密请求,采用所述第一账号的公钥,对预设数据进行加密,得到加密结果;
将所述加密结果反馈给发送所述第一账号加密请求的用户端,以指示所述用户端根据所述加密结果验证所述第一账号后,反馈验证结果;
若接收到的验证结果为通过,则将所述第一账号的风险值作为所述用户端当前登录账号的风险值。
6.根据权利要求5所述的方法,其特征在于,将所述第一账号的风险值作为所述用户端当前登录账号的风险值之后,还包括:
将所述第一账号的密接数据作为所述当前登录账号的密接数据。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述服务端是基于拜占庭共识机制,从至少两个候选服务器中确定。
8.一种基于区块链的数据处理方法,其特征在于,由用户端执行,所述方法包括:
若检测到密接事件,则获取所述密接事件的密接信息;
采用密接双方用户的公钥对所述密接信息进行加密,得到密接凭证;
生成包含所述密接凭证的上链事务请求发送至服务器,以指示所述服务器将所述密接凭证上链存储,并更新所述密接双方用户的风险值;
响应于服务器发送的风险用户的密接数据获取请求,获取所述风险用户的密接数据;其中,所述密接数据获取请求是服务器响应风险事件处理请求后生成的;
将所述风险用户的密接数据反馈至所述服务器,以指示所述服务器根据所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新。
9.根据权利要求8所述的方法,其特征在于,生成包含所述密接凭证的上链事务请求发送至服务器之后,还包括;
获取服务器反馈的存储所述密接凭证的区块索引地址;
将所述密接信息和所述区块索引地址作为密接数据存储在本地。
10.根据权利要求8所述的方法,其特征在于,若检测到密接事件,则获取所述密接事件的密接信息,包括:
若检测到密接事件,且所述密接事件不是重复密接事件,则获取所述密接事件的密接信息。
11.根据权利要求8所述的方法,其特征在于,还包括:
响应于用户触发的账号注册请求,生成所述用户的账户信息,其中所述账户信息包括:所述账户的公钥、私钥、账户地址和初始风险值。
12.根据权利要求8所述的方法,其特征在于,还包括:
响应于用户触发的账号恢复请求,生成第一账号加密请求发送至服务器,以指示所述服务器采用所述第一账号的公钥加密预设数据,并反馈加密结果;
采用第一账号的私钥验证服务反馈的加密结果,并向所述服务器反馈验证结果,以指示所述服务器基于所述验证结果执行账号数据恢复操作。
13.一种基于区块链的数据处理装置,所述装置包括:第一响应模块、密接数据请求模块和风险值更新模块;其中,
所述第一响应模块,用于响应于风险事件处理请求,确定风险用户,并修改所述风险用户的风险值;
所述密接数据请求模块,用于向所述风险用户的用户端发送所述风险用户的密接数据获取请求,以指示所述用户端反馈所述风险用户的密接数据;
所述风险值更新模块,用于根据获取的所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新;
所述装置还包括:上链事务请求模块;所述上链事务请求模块,用于响应于包含密接凭证的上链事务请求,获取所述密接凭证,并将所述密接凭证存储在区块链中,其中,所述密接凭证是检测到密接事件时,采用密接双方用户的公钥,对所述密接双方用户的密接信息进行加密得到;更新所述密接双方用户的风险值。
14.一种基于区块链的数据处理装置,所述装置包括:第二响应模块和反馈模块;其中,
所述第二响应模块,用于响应于服务器发送的风险用户的密接数据获取请求,获取所述风险用户的密接数据;其中,所述密接数据获取请求是服务器响应风险事件处理请求后生成的;
所述反馈模块,用于将所述风险用户的密接数据反馈至所述服务器,以指示所述服务器根据所述风险用户的密接数据和区块链网络中已存储的所述风险用户的密接凭证,对所述风险用户的密接对象进行风险值更新;
所述装置还包括:响应上链事务请求模块;所述响应上链事务请求模块,用于若检测到密接事件,则获取所述密接事件的密接信息;采用密接双方用户的公钥对所述密接信息进行加密,得到密接凭证;生成包含所述密接凭证的上链事务请求发送至服务器,以指示所述服务器将所述密接凭证上链存储,并更新所述密接双方用户的风险值。
15.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7或8-12中任一所述的基于区块链的数据处理方法。
16.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-7或8-12中任一所述的基于区块链的数据处理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011613850.0A CN112635061B (zh) | 2020-12-30 | 2020-12-30 | 基于区块链的数据处理方法、装置、设备及存储介质 |
PCT/CN2021/116248 WO2022142436A1 (zh) | 2020-12-30 | 2021-09-02 | 基于区块链的数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011613850.0A CN112635061B (zh) | 2020-12-30 | 2020-12-30 | 基于区块链的数据处理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112635061A CN112635061A (zh) | 2021-04-09 |
CN112635061B true CN112635061B (zh) | 2024-06-21 |
Family
ID=75286935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011613850.0A Active CN112635061B (zh) | 2020-12-30 | 2020-12-30 | 基于区块链的数据处理方法、装置、设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112635061B (zh) |
WO (1) | WO2022142436A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112635061B (zh) * | 2020-12-30 | 2024-06-21 | 南方科技大学 | 基于区块链的数据处理方法、装置、设备及存储介质 |
CN112735602A (zh) * | 2021-01-07 | 2021-04-30 | 南方科技大学 | 区块链风险值管理方法、装置、电子设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111462918A (zh) * | 2020-03-29 | 2020-07-28 | 北京天仪百康科贸有限公司 | 一种基于区块链的疫情监控方法及*** |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3134616A1 (en) * | 2019-03-22 | 2020-10-01 | Nephron Pharmaceuticals Corporation | Blockchain systems and methods for remote monitoring |
CN111460335A (zh) * | 2020-02-28 | 2020-07-28 | 山东爱城市网信息技术有限公司 | 一种基于区块链的疫情防控信息管理方法及设备、介质 |
CN112069542A (zh) * | 2020-09-09 | 2020-12-11 | 北京清数智能科技有限公司 | 一种密切接触者追踪方法、装置、存储介质及电子设备 |
CN112635061B (zh) * | 2020-12-30 | 2024-06-21 | 南方科技大学 | 基于区块链的数据处理方法、装置、设备及存储介质 |
-
2020
- 2020-12-30 CN CN202011613850.0A patent/CN112635061B/zh active Active
-
2021
- 2021-09-02 WO PCT/CN2021/116248 patent/WO2022142436A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111462918A (zh) * | 2020-03-29 | 2020-07-28 | 北京天仪百康科贸有限公司 | 一种基于区块链的疫情监控方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN112635061A (zh) | 2021-04-09 |
WO2022142436A1 (zh) | 2022-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10700861B2 (en) | System and method for generating a recovery key and managing credentials using a smart blockchain contract | |
CN111460429B (zh) | 基于可信执行环境的任务处理方法、装置、设备和介质 | |
US11750396B2 (en) | Private data processing method, device and medium | |
JP6095691B2 (ja) | 動的なマニューシャの予想される変化に基づく暗号セキュリティ機能 | |
EP3114602B1 (en) | Method and apparatus for verifying processed data | |
CN111352996B (zh) | 基于区块链网络的数据共享方法、装置、设备及介质 | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
US20230037932A1 (en) | Data processing method and apparatus based on blockchain network, and computer device | |
CN112635061B (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
EP3891617A1 (en) | Secure consensus over a limited connection | |
JP7511847B2 (ja) | 取消可能な証明書を提供するバイオメトリック公開キーシステム | |
WO2022143298A1 (zh) | 基于区块链的数据处理方法和装置 | |
KR20200061802A (ko) | 블록체인을 이용한 바이오전자서명 방법, 및 장치 | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
CN112632573A (zh) | 智能合约执行方法、装置、***、存储介质及电子设备 | |
CN111400743B (zh) | 基于区块链网络的事务处理方法、装置、电子设备和介质 | |
US9674106B2 (en) | Methods and apparatus for secure remote connection | |
CN111371557B (zh) | 区块链数据处理方法、装置、电子设备及介质 | |
US9288060B1 (en) | System and method for decentralized authentication of supplicant devices | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
Vachaspati et al. | A novel soft computing authentication scheme for textual and graphical passwords | |
US11165588B1 (en) | Key attribute verification | |
CN113824693B (zh) | 多媒体数据分享方法、装置、***、电子设备和存储介质 | |
US20240121098A1 (en) | Scalable Authentication System with Synthesized Signed Challenge |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |