TWI724389B - 徵信評估方法及裝置、電子設備 - Google Patents

徵信評估方法及裝置、電子設備 Download PDF

Info

Publication number
TWI724389B
TWI724389B TW108109779A TW108109779A TWI724389B TW I724389 B TWI724389 B TW I724389B TW 108109779 A TW108109779 A TW 108109779A TW 108109779 A TW108109779 A TW 108109779A TW I724389 B TWI724389 B TW I724389B
Authority
TW
Taiwan
Prior art keywords
credit
credit evaluation
hash value
verified
information
Prior art date
Application number
TW108109779A
Other languages
English (en)
Other versions
TW202016788A (zh
Inventor
崔嘉輝
劉正
殷山
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202016788A publication Critical patent/TW202016788A/zh
Application granted granted Critical
Publication of TWI724389B publication Critical patent/TWI724389B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Tourism & Hospitality (AREA)
  • Power Engineering (AREA)
  • Educational Administration (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本說明書一個或多個實施例提供一種徵信評估方法及裝置、電子設備,該方法包括:獲取背書方提供的徵信證明資料,所述徵信證明資料對應的雜湊值被所述背書方存證於區塊鏈中;透過信用評估函數對所述徵信證明資料實施計算處理,得到待驗證徵信評估結果;為所述待驗證徵信評估結果產生零知識證明資訊;將所述待驗證徵信評估結果和所述零知識證明資訊發送至校驗方;其中,當所述校驗方根據所述零知識證明資訊確定所述待驗證徵信評估結果由所述信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與所述徵信證明資料對應的雜湊值相匹配時,所述待驗證徵信評估結果被確認為可信。

Description

徵信評估方法及裝置、電子設備
本說明書一個或多個實施例涉及區塊鏈技術領域,尤其涉及一種徵信評估方法及裝置、電子設備。
在徵信評估的過程中,存在證明方、校驗方和背書方三種角色,其中校驗方需要對證明方的徵信狀況進行評估,而評估所需的資料儲存於背書方處。背書方基於隱私方面的考慮而不會公開證明方的相關資料,可由證明方授權從背書方處獲取相關資料後,提供至校驗方進行徵信評估。
有鑑於此,本說明書一個或多個實施例提供一種徵信評估方法及裝置、電子設備。 為實現上述目的,本說明書一個或多個實施例提供技術方案如下: 根據本說明書一個或多個實施例的第一態樣,提出了一種徵信評估方法,應用於證明方,所述方法包括: 獲取背書方提供的徵信證明資料,所述徵信證明資料對應的雜湊值被所述背書方存證於區塊鏈中; 透過信用評估函數對所述徵信證明資料實施計算處理,得到待驗證徵信評估結果; 為所述待驗證徵信評估結果產生零知識證明資訊; 將所述待驗證徵信評估結果和所述零知識證明資訊發送至校驗方;其中,當所述校驗方根據所述零知識證明資訊確定所述待驗證徵信評估結果由所述信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與所述徵信證明資料對應的雜湊值相匹配時,所述待驗證徵信評估結果被確認為可信。 根據本說明書一個或多個實施例的第二態樣,提出了一種徵信評估方法,應用於校驗方,所述方法包括: 接收證明方提供的待驗證徵信評估結果和零知識證明資訊; 根據所述零知識證明資訊驗證是否滿足下述條件:所述待驗證徵信評估結果由信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與背書方存證於區塊鏈中的雜湊值相匹配,其中所述雜湊值對應於所述背書方記錄的所述證明方的徵信證明資料; 當所述零知識證明資訊滿足上述條件時,確認所述待驗證徵信評估結果可信。 根據本說明書一個或多個實施例的第三態樣,提出了一種徵信評估裝置,應用於證明方,所述裝置包括: 資料獲取單元,獲取背書方提供的徵信證明資料,所述徵信證明資料對應的雜湊值被所述背書方存證於區塊鏈中; 計算單元,透過信用評估函數對所述徵信證明資料實施計算處理,得到待驗證徵信評估結果; 產生單元,為所述待驗證徵信評估結果產生零知識證明資訊; 發送單元,將所述待驗證徵信評估結果和所述零知識證明資訊發送至校驗方;其中,當所述校驗方根據所述零知識證明資訊確定所述待驗證徵信評估結果由所述信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與所述徵信證明資料對應的雜湊值相匹配時,所述待驗證徵信評估結果被確認為可信。 根據本說明書一個或多個實施例的第四態樣,提出了一種徵信評估裝置,應用於校驗方,所述裝置包括: 第一接收單元,接收證明方提供的待驗證徵信評估結果和零知識證明資訊; 驗證單元,根據所述零知識證明資訊驗證是否滿足下述條件:所述待驗證徵信評估結果由信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與背書方存證於區塊鏈中的雜湊值相匹配,其中所述雜湊值對應於所述背書方記錄的所述證明方的徵信證明資料; 確認單元,當所述零知識證明資訊滿足上述條件時,確認所述待驗證徵信評估結果可信。 根據本說明書一個或多個實施例的第五態樣,提出了一種電子設備,包括: 處理器; 用於儲存處理器可執行指令的記憶體; 其中,所述處理器透過運行所述可執行指令以實現如第一態樣中任一實施例所述的方法。 根據本說明書一個或多個實施例的第六態樣,提出了一種電子設備,包括: 處理器; 用於儲存處理器可執行指令的記憶體; 其中,所述處理器透過運行所述可執行指令以實現如第二態樣中任一實施例所述的方法。
這裡將詳細地對示例性實施例進行說明,其示例表示在圖式中。下面的描述涉及圖式時,除非另有表示,不同圖式中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本說明書一個或多個實施例相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本說明書一個或多個實施例的一些態樣相一致的裝置和方法的例子。 需要說明的是:在其他實施例中並不一定按照本說明書示出和描述的順序來執行相應方法的步驟。在一些其他實施例中,其方法所包括的步驟可以比本說明書所描述的更多或更少。此外,本說明書中所描述的單個步驟,在其他實施例中可能被分解為多個步驟進行描述;而本說明書中所描述的多個步驟,在其他實施例中也可能被合併為單個步驟進行描述。 圖1是一示例性實施例提供的一種徵信評估方法的流程圖。如圖1所示,該方法應用於證明方,可以包括以下步驟: 步驟102,獲取背書方提供的徵信證明資料,所述徵信證明資料對應的雜湊值被所述背書方存證於區塊鏈中。 在一實施例中,背書方用於對證明方的徵信證明資料進行儲存、保護和背書,該徵信證明用戶可以用於證明該證明方的徵信狀況。徵信證明資料具有一定的隱私性,背書方不會直接將該徵信證明資料提供至諸如校驗方等,以避免隱私資料發生洩露。 在一實施例中,背書方可以透過向區塊鏈中發佈交易,以使得雜湊值被存證於區塊鏈中。在本說明書中所描述的交易(transfer),是指用戶透過區塊鏈的客戶端創建,並需要最終發佈至區塊鏈的分散式資料庫中的一筆資料。其中,區塊鏈中的交易,存在狹義的交易以及廣義的交易之分。狹義的交易是指用戶向區塊鏈發佈的一筆價值轉移;例如,在傳統的比特幣區塊鏈網路中,交易可以是用戶在區塊鏈中發起的一筆轉帳。而廣義的交易是指用戶向區塊鏈發佈的一筆具有業務意圖的業務資料;例如,運營方可以基於實際的業務需求搭建一個聯盟鏈,依託於聯盟鏈部署一些與價值轉移無關的其它類型的在線業務(比如,徵信評估業務、租房業務、車輛調度業務、保險理賠業務、信用服務、醫療服務等),而在這類聯盟鏈中,交易可以是用戶在聯盟鏈中發佈的一筆具有業務意圖的業務訊息或者業務請求。 在一實施例中,所述雜湊值可以由所述背書方對所述徵信證明資料和隨機數進行雜湊計算得到,從而防止取值空間太小而導致的窮舉攻擊,從而有助於提升可靠性。而證明方可以獲取所述背書方提供的對應於所述雜湊值的隨機數,從而驗證所述徵信證明資料、所述隨機數和所述雜湊值之間的對應關係,防止諸如背書方對徵信證明資料進行更新但未及時更新雜湊值等問題,避免校驗方實施的校驗操作失敗。 在一實施例中,背書方可以透過自身的私鑰對存證於區塊鏈帳本中的雜湊值進行簽名,背書方在向證明方提供徵信證明資料、存證憑證等時也可以添加簽名,以確保相關資料的可靠性,表明相關資料未被篡改。 步驟104,透過信用評估函數對所述徵信證明資料實施計算處理,得到待驗證徵信評估結果。 在一實施例中,信用評估函數可以為預設函數,而信用評估函數所採用的計算參數為預設參數,證明方可以基於預設設定而獲知該預設函數和預設參數,而校驗方同樣瞭解該預設函數,可以基於該預設函數對待驗證徵信評估結果進行驗證。 在一實施例中,校驗方可以將希望採用的信用評估函數及其計算參數發送至證明方,使得證明方基於該信用評估函數對相關計算參數進行處理而得到待驗證徵信評估結果,因而校驗方能夠便於針對所採用的信用評估函數及其計算參數進行調整(比如針對不同證明方採用不同版本的函數)、升級等處理。同時,由於證明方針對待驗證徵信評估結果的計算、校驗方將信用評估函數及其計算參數發送至證明方等操作均在鏈下完成,並不需要公佈和記錄在區塊鏈帳本中,因而不會對諸如信用評估函數造成公開,校驗方不需要擔心對信用評估函數所採用的計算方式造成洩露。 步驟106,為所述待驗證徵信評估結果產生零知識證明資訊。 在一實施例中,證明方可以基於相關技術中的零知識證明(Zero—Knowledge Proof)技術,為待驗證徵信評估結果產生相應的零知識證明資訊,使得校驗方即便不需要獲知徵信證明資料的情況下,也可以對待驗證徵信評估結果進行驗證,從而既可以避免徵信證明資料的洩露,又能夠滿足其驗證需求。例如,本說明書可以採用相關技術中的zkSNARK(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge,零知識下簡明的非交互知識論證)等任意類型的零知識證明技術,本說明書並不對此進行限制。 步驟108,將所述待驗證徵信評估結果和所述零知識證明資訊發送至校驗方;其中,當所述校驗方根據所述零知識證明資訊確定所述待驗證徵信評估結果由所述信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與所述徵信證明資料對應的雜湊值相匹配時,所述待驗證徵信評估結果被確認為可信。 在一實施例中,背書方只需將證明方的徵信證明資料的雜湊值存證於區塊鏈中,而無需向外界(除證明方之外)提供徵信證明資料的明文內容,即可透過本說明書的技術方案而確保校驗方可以對證明方提供的待驗證徵信評估結果進行驗證,既可以避免對徵信證明資料造成洩露,又可以避免證明方對徵信證明資料進行篡改造假,還可以確保校驗方的驗證過程不出現違規情況。 在一實施例中,證明方可以獲取所述背書方提供的所述雜湊值對應的存證憑證,比如該存證憑證可以包括雜湊值在區塊鏈帳本中的位置(比如雜湊值所處的區塊、雜湊值所在交易的流水號等)、雜湊值的取值等,而證明方可以將所述存證憑證發送至所述校驗方,以使所述校驗方根據所述存證憑證從區塊鏈中查找到所述雜湊值,從而針對待驗證徵信評估結果進行驗證。當然,校驗方還可以透過其他方式從區塊鏈中查找到雜湊值,比如校驗方直接向背書方索取等,本說明書並不對此進行限制。 圖2是一示例性實施例提供的另一種徵信評估方法的流程圖。如圖2所示,該方法應用於校驗方,可以包括以下步驟: 步驟202,接收證明方提供的待驗證徵信評估結果和零知識證明資訊。 步驟204,根據所述零知識證明資訊驗證是否滿足下述條件:所述待驗證徵信評估結果由信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與背書方存證於區塊鏈中的雜湊值相匹配,其中所述雜湊值對應於所述背書方記錄的所述證明方的徵信證明資料。 在一實施例中,背書方用於對證明方的徵信證明資料進行儲存、保護和背書,該徵信證明用戶可以用於證明該證明方的徵信狀況。徵信證明資料具有一定的隱私性,背書方不會直接將該徵信證明資料提供至諸如校驗方等,以避免隱私資料發生洩露。 在一實施例中,背書方可以透過向區塊鏈中發佈交易,以使得雜湊值被存證於區塊鏈中。在本說明書中所描述的交易,是指用戶透過區塊鏈的客戶端創建,並需要最終發佈至區塊鏈的分散式資料庫中的一筆資料。其中,區塊鏈中的交易,存在狹義的交易以及廣義的交易之分。狹義的交易是指用戶向區塊鏈發佈的一筆價值轉移;例如,在傳統的比特幣區塊鏈網路中,交易可以是用戶在區塊鏈中發起的一筆轉帳。而廣義的交易是指用戶向區塊鏈發佈的一筆具有業務意圖的業務資料;例如,運營方可以基於實際的業務需求搭建一個聯盟鏈,依託於聯盟鏈部署一些與價值轉移無關的其它類型的在線業務(比如,徵信評估業務、租房業務、車輛調度業務、保險理賠業務、信用服務、醫療服務等),而在這類聯盟鏈中,交易可以是用戶在聯盟鏈中發佈的一筆具有業務意圖的業務訊息或者業務請求。 在一實施例中,所述雜湊值可以由所述背書方對所述徵信證明資料和隨機數進行雜湊計算得到,從而防止取值空間太小而導致的窮舉攻擊,從而有助於提升可靠性。而證明方可以獲取所述背書方提供的對應於所述雜湊值的隨機數,從而驗證所述徵信證明資料、所述隨機數和所述雜湊值之間的對應關係,防止諸如背書方對徵信證明資料進行更新但未及時更新雜湊值等問題,避免校驗方實施的校驗操作失敗。 在一實施例中,背書方可以透過自身的私鑰對存證於區塊鏈帳本中的雜湊值進行簽名,背書方在向證明方提供徵信證明資料、存證憑證等時也可以添加簽名,以確保相關資料的可靠性,表明相關資料未被篡改。 在一實施例中,信用評估函數可以為預設函數,而信用評估函數所採用的計算參數為預設參數,證明方可以基於預設設定而獲知該預設函數和預設參數,而校驗方同樣瞭解該預設函數,可以基於該預設函數對待驗證徵信評估結果進行驗證。 在一實施例中,校驗方可以將希望採用的信用評估函數及其計算參數發送至證明方,使得證明方基於該信用評估函數對相關計算參數進行處理而得到待驗證徵信評估結果,因而校驗方能夠便於針對所採用的信用評估函數及其計算參數進行調整(比如針對不同證明方採用不同版本的函數)、升級等處理。同時,由於證明方針對待驗證徵信評估結果的計算、校驗方將信用評估函數及其計算參數發送至證明方等操作均在鏈下完成,並不需要公佈和記錄在區塊鏈帳本中,因而不會對諸如信用評估函數造成公開,校驗方不需要擔心對信用評估函數所採用的計算方式造成洩露。 在一實施例中,證明方可以基於相關技術中的零知識證明技術,為待驗證徵信評估結果產生相應的零知識證明資訊,使得校驗方即便不需要獲知徵信證明資料的情況下,也可以對待驗證徵信評估結果進行驗證,從而既可以避免徵信證明資料的洩露,又能夠滿足其驗證需求。例如,本說明書可以採用相關技術中的zkSNARK等任意類型的零知識證明技術,本說明書並不對此進行限制。 步驟206,當所述零知識證明資訊滿足上述條件時,確認所述待驗證徵信評估結果可信。 在一實施例中,背書方只需將證明方的徵信證明資料的雜湊值存證於區塊鏈中,而無需向外界(除證明方之外)提供徵信證明資料的明文內容,即可透過本說明書的技術方案而確保校驗方可以對證明方提供的待驗證徵信評估結果進行驗證,既可以避免對徵信證明資料造成洩露,又可以避免證明方對徵信證明資料進行篡改造假,還可以確保校驗方的驗證過程不出現違規情況。 在一實施例中,證明方可以獲取所述背書方提供的所述雜湊值對應的存證憑證,比如該存證憑證可以包括雜湊值在區塊鏈帳本中的位置(比如雜湊值所處的區塊、雜湊值所在交易的流水號等)、雜湊值的取值等,而證明方可以將所述存證憑證發送至所述校驗方,以使所述校驗方根據所述存證憑證從區塊鏈中查找到所述雜湊值,從而針對待驗證徵信評估結果進行驗證。當然,校驗方還可以透過其他方式從區塊鏈中查找到雜湊值,比如校驗方直接向背書方索取等,本說明書並不對此進行限制。 圖3是一示例性實施例提供的一種評估用戶徵信狀況的交互示意圖。假定由政府機構對各個用戶的徵信證明資料進行保存,為該徵信證明資料的有效性、可靠性等進行背書,比如該徵信證明資料可以包括納稅資料等,本說明書並不對此進行限制;而徵信機構需要對用戶的徵信情況進行計算,該過程中需要應用到政府機構記錄的納稅資料等徵信證明資料;如圖3所示,透過在徵信結構、用戶、政府機構之間的交互過程,並結合對區塊鏈的應用,可以在有效評估出用戶的徵信狀況的同時,確保徵信證明資料不會發生洩露或篡改等異常,該交互過程可以包括以下步驟: 步驟301,政府機構記錄用戶的納稅資料。 在一實施例中,政府機構可以根據用戶在稅務部門的納稅記錄,產生相應的納稅資料,該納稅資料的真實、可靠性已經透過了政府機構的檢驗,由政府部門對該納稅資料進行背書。 步驟302,政府機構產生納稅資料對應的雜湊值h,並對該雜湊值h簽名後提交至區塊鏈中,以存證於區塊鏈中。 在一實施例中,政府機構可以透過預定義的雜湊函數H()對納稅資料進行計算,得到相應的雜湊值h。由於雜湊算法的特性,使得納稅資料與雜湊值h之間能夠保證可靠的對應關係,並且雜湊值h不會暴露納稅資料的內容,即無法由雜湊值h反推出納稅資料。 在一實施例中,為了防止取值空間太小而受到窮舉攻擊,政府機構在計算上述雜湊值h時,可以添加一隨機數r,使得雜湊函數H()被應用於同時針對納稅資料和隨機數r進行計算,以得到上述的雜湊值h,可以進一步確保雜湊值h不會暴露納稅資料的內容,可以提升安全性。 在一實施例中,政府機構可以透過對應於自身數位身份的私鑰,對雜湊值h進行簽名;而政府機構的公鑰處於公開狀態,使得諸如徵信結構、用戶等均可以透過公鑰對該簽名進行驗證,從而確保雜湊值h由政府結構發佈且未經篡改。 在一實施例中,政府機構可以被配置為區塊鏈中的一區塊鏈節點,比如該區塊鏈可以為聯盟鏈,使得政府機構可以透過向區塊鏈發佈一筆交易,將雜湊值h存證於區塊鏈中,即存證於區塊鏈帳本中。由於區塊鏈的分散式特性,使得雜湊值h被提交至區塊鏈、存證於區塊鏈帳本時,該雜湊值h無法被不法分子進行篡改,具有極高的安全性和可靠度。 步驟303a,政府機構向用戶提供納稅資料及存證憑證。 在一實施例中,當用戶需要產生或更新徵信資料時,可以向政府機構提出資料獲取請求,使得政府機構在驗證該用戶的身份無誤後,可以向該用戶提供納稅資料、對應於該納稅資料的雜湊值h的存證憑證等,以用於後續處理。 在一實施例中,除了納稅資料之外,還可能存在其他類型的徵信證明資料,這些徵信證明資料可以由不同的政府機構分別用於管理,這些政府機構可以分別透過諸如上述的步驟301-302、對自身維護的徵信證明資料進行管理和存證,而用戶可以在步驟303a中分別從各個政府機構處分別獲取所需的納稅資料及其存證憑證,此處不再贅述。下面均以用戶獲取納稅資料及其存證憑證為例進行說明 步驟303b,徵信機構向用戶提供信用評估函數f()。 在一實施例中,當用戶需要產生或更新徵信資料時,可以向徵信機構提出產生請求或更新請求,使得徵信機構可以將信用評估函數f()提供至該用戶。當然,徵信機構也可以在其他時機下,將信用評估函數f()提供至用戶,本說明書並不對此進行限制。 在一實施例中,徵信機構與用戶之間對於信用評估函數f()的傳輸操作可以在鏈下實施,而並不需要發佈至區塊鏈,使得該信用評估函數f()所採用的計算方式等不會發生洩露,並且徵信機構可以根據實際情況對傳輸的信用評估函數f()進行版本調整、版本更新等,操作靈活。 在一實施例中,徵信機構在提供信用評估函數f()的同時,如需必要還應當指明該信用評估函數f()所需採用的計算參數,以使得用戶可以基於該計算參數確定針對該信用評估函數f()的輸入資料。例如,用戶可以首先從徵信機構處獲得信用評估函數f(),然後基於該信用評估函數f()所需採用的計算參數,向對應的政府機構獲得相應的徵信證明資料等;當然,用戶也可以向所有政府機構獲得所有的徵信證明資料,然後針對該信用評估函數f()所需採用的計算參數,選擇相應的輸入資料。 在一實施例中,政府機構向用戶提供的存證憑證可以包括:雜湊值h、計算雜湊值h所採用的隨機數r、雜湊值h在區塊鏈帳本中的位置、政府機構對雜湊值h的簽名等,本說明書並不對此進行限制。用戶可以驗證雜湊值h的簽名,以確定其未被篡改;用戶可以根據雜湊值h在區塊鏈帳本中的位置,從而區塊鏈帳本中查詢到相應的存證內容,以驗證該存證內容與納稅資料、隨機數r等之間的一致性,以確定雜湊值h對應於納稅資料。 步驟304,用戶計算待驗證結果s。 在一實施例中,用戶透過徵信機構提供的信用評估函數f(),對納稅資料等進行計算,得到相應的待驗證結果s。事實上,如果納稅資料真實可靠,該待驗證結果s就是對應於該用戶的徵信狀況的計算結果,但由於尚未經過校驗方的校驗,因而此處稱之為待驗證結果s,以避免用戶透過對信用評估函數f()進行調換、對納稅資料進行篡改等方式而產生偽造結果。 步驟305,用戶產生零知識證明p。 在一實施例中,用戶可以利用相關技術中的零知識證明技術,產生針對待驗證結果s的零知識證明p,使得徵信機構可以基於該零知識證明p實現相關證明,確定待驗證結果s的有效性。 步驟306,用戶向徵信機構發送待驗證結果s、零知識證明p、存證憑證。 步驟307,徵信機構根據存證憑證從區塊鏈中獲取相應的雜湊值h。 在一實施例中,用戶向徵信機構提供的存證憑證可以包括雜湊值h、雜湊值h在區塊鏈帳本中的位置、政府機構對雜湊值h的簽名等,但不能包含上述的隨機數r等資訊,以避免不法分子根據該隨機數r實施窮舉攻擊。徵信機構可以被配置為區塊鏈中的一區塊鏈節點,比如該區塊鏈可以為聯盟鏈,使得徵信機構可以根據存證憑證從區塊鏈帳本中獲取對應於該用戶的納稅資料的雜湊值h。 當然,除了用戶提供的存證憑證之外,徵信機構還可以透過其他方式從區塊鏈中獲得雜湊值h,本說明書並不對此進行限制。 步驟308,徵信機構驗證待驗證結果s。 在一實施例中,徵信機構可以根據獲得的零知識證明p,驗證是否滿足下述條件: ①證明方在透過信用評估函數f()計算出待驗證結果s的過程中,輸入的計算參數是否對應於上述的雜湊值h; ②證明方是否忠實地執行了信用評估函數f()而得到待驗證結果s,而未採用其他函數進行替代。 其中,當上述的條件①和條件②均被滿足時,徵信機構可以確認待驗證結果s可信,從而據此確定用戶的徵信狀況;否則,徵信機構可以認為待驗證結果s不可信。 圖4是一示例性實施例提供的一種設備的示意結構圖。請參考圖4,在硬體層面,該設備包括處理器402、內部匯流排404、網路介面406、記憶體408以及非揮發性記憶體410,當然還可能包括其他業務所需要的硬體。處理器402從非揮發性記憶體410中讀取對應的電腦程式到記憶體408中然後運行,在邏輯層面上形成徵信評估裝置。當然,除了軟體實現方式之外,本說明書一個或多個實施例並不排除其他實現方式,比如邏輯器件抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯器件。 請參考圖5,在軟體實施方式中,該徵信評估裝置應用於證明方,該裝置可以包括: 資料獲取單元51,獲取背書方提供的徵信證明資料,所述徵信證明資料對應的雜湊值被所述背書方存證於區塊鏈中; 計算單元52,透過信用評估函數對所述徵信證明資料實施計算處理,得到待驗證徵信評估結果; 產生單元53,為所述待驗證徵信評估結果產生零知識證明資訊; 發送單元54,將所述待驗證徵信評估結果和所述零知識證明資訊發送至校驗方;其中,當所述校驗方根據所述零知識證明資訊確定所述待驗證徵信評估結果由所述信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與所述徵信證明資料對應的雜湊值相匹配時,所述待驗證徵信評估結果被確認為可信。 可選的, 所述信用評估函數為預設函數,所述信用評估函數所採用的計算參數為預設參數; 或者,所述裝置還包括:確定單元55,根據所述校驗方發送的指示資訊,確定所採用的信用評估函數及其計算參數。 可選的,還包括: 憑證獲取單元56,獲取所述背書方提供的所述雜湊值對應的存證憑證; 憑證發送單元57,將所述存證憑證發送至所述校驗方,以使所述校驗方根據所述存證憑證從區塊鏈中查找到所述雜湊值。 可選的,所述存證憑證包括以下至少之一:所述雜湊值、所述雜湊值在區塊鏈上的記錄位置。 可選的,所述雜湊值由所述背書方對所述徵信證明資料和隨機數進行雜湊計算得到;所述裝置還包括: 隨機數獲取單元58,獲取所述背書方提供的對應於所述雜湊值的隨機數; 驗證單元59,驗證所述徵信證明資料、所述隨機數和所述雜湊值之間的對應關係。 圖6是一示例性實施例提供的一種設備的示意結構圖。請參考圖6,在硬體層面,該設備包括處理器602、內部匯流排604、網路介面606、記憶體608以及非揮發性記憶體610,當然還可能包括其他業務所需要的硬體。處理器602從非揮發性記憶體610中讀取對應的電腦程式到記憶體608中然後運行,在邏輯層面上形成徵信評估裝置。當然,除了軟體實現方式之外,本說明書一個或多個實施例並不排除其他實現方式,比如邏輯器件抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯器件。 請參考圖7,在軟體實施方式中,該徵信評估裝置應用於校驗方,該裝置可以包括: 第一接收單元71,接收證明方提供的待驗證徵信評估結果和零知識證明資訊; 驗證單元72,根據所述零知識證明資訊驗證是否滿足下述條件:所述待驗證徵信評估結果由信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與背書方存證於區塊鏈中的雜湊值相匹配,其中所述雜湊值對應於所述背書方記錄的所述證明方的徵信證明資料; 確認單元73,當所述零知識證明資訊滿足上述條件時,確認所述待驗證徵信評估結果可信。 可選的, 所述信用評估函數為預設函數,所述信用評估函數所採用的計算參數為預設參數; 或者,所述裝置還包括:發送單元74,向所述證明方發送指示資訊,以指示所述證明方所採用的信用評估函數及其計算參數。 可選的,還包括: 第二接收單元75,接收所述證明方提供的所述雜湊值對應的存證憑證,所述存證憑證由所述背書方提供至所述證明方; 查找單元76,根據所述存證憑證從區塊鏈中查找到所述雜湊值。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。 在一個典型的配置中,電腦包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶、磁碟儲存、量子記憶體、基於石墨烯的儲存媒體或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範疇內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多任務處理和並行處理也是可以的或者可能是有利的。 在本說明書一個或多個實施例使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本說明書一個或多個實施例。在本說明書一個或多個實施例和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指並包含一個或多個相關聯的列出項目的任何或所有可能組合。 應當理解,儘管在本說明書一個或多個實施例可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本說明書一個或多個實施例範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“響應於確定”。 以上所述僅為本說明書一個或多個實施例的較佳實施例而已,並不用以限制本說明書一個或多個實施例,凡在本說明書一個或多個實施例的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書一個或多個實施例保護範圍之內。
102、104、106、108:步驟 202、204、206:步驟 301、302、303a、303b、304、305、306、307、308:步驟 402:處理器 404:內部匯流排 406:網路介面 408:記憶體 410:非揮發性記憶體 51:資料獲取單元 52:計算單元 53:產生單元 54:發送單元 55:確定單元 56:憑證獲取單元 57:憑證發送單元 58:隨機數獲取單元 59:驗證單元 602:處理器 604:內部匯流排 606:網路介面 608:記憶體 610:非揮發性記憶體 71:第一接收單元 72:驗證單元 73:確認單元 74:發送單元 75:第二接收單元 76:查找單元
圖1是一示例性實施例提供的一種徵信評估方法的流程圖。 圖2是一示例性實施例提供的另一種徵信評估方法的流程圖。 圖3是一示例性實施例提供的一種評估用戶徵信狀況的交互示意圖。 圖4是一示例性實施例提供的一種設備的結構示意圖。 圖5是一示例性實施例提供的一種裝置的方塊圖。 圖6是一示例性實施例提供的另一種設備的結構示意圖。 圖7是一示例性實施例提供的另一種裝置的方塊圖。

Claims (14)

  1. 一種徵信評估方法,應用於證明方,所述方法包括:獲取背書方提供的徵信證明資料,所述徵信證明資料對應的雜湊值被所述背書方存證於區塊鏈中,其中所述雜湊值由所述背書方對所述徵信證明資料和隨機數進行雜湊計算得到;透過信用評估函數對所述徵信證明資料實施計算處理,得到待驗證徵信評估結果;為所述待驗證徵信評估結果產生零知識證明資訊;將所述待驗證徵信評估結果和所述零知識證明資訊發送至校驗方;其中,當所述校驗方根據所述零知識證明資訊確定所述待驗證徵信評估結果由所述信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與所述徵信證明資料對應的雜湊值相匹配時,所述待驗證徵信評估結果被確認為可信,其中所述信用評估函數為預設函數,所述信用評估函數所採用的計算參數為預設參數;或者,所述方法還包括:根據所述校驗方發送的指示資訊,確定所採用的信用評估函數及其計算參數;其中所述證明方針對所述待驗證徵信評估結果的計算、所述校驗方將所述信用評估函數及所述計算參數發送至所述證明方均是在區塊鏈下完成的。
  2. 根據申請專利範圍第1項所述的方法,還包括:獲取所述背書方提供的所述雜湊值對應的存證憑證;將所述存證憑證發送至所述校驗方,以使所述校驗方根據所述存證憑證從區塊鏈中查找到所述雜湊值。
  3. 根據申請專利範圍第2項所述的方法,所述存證憑證包括以下至少之一:所述雜湊值、所述雜湊值在區塊鏈上的記錄位置。
  4. 根據申請專利範圍第1項所述的方法,還包括:獲取所述背書方提供的對應於所述雜湊值的隨機數;驗證所述徵信證明資料、所述隨機數和所述雜湊值之間的對應關係。
  5. 一種徵信評估方法,應用於校驗方,所述方法包括:接收證明方提供的待驗證徵信評估結果和零知識證明資訊;根據所述零知識證明資訊驗證是否滿足下述條件:所述待驗證徵信評估結果由信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與背書方存證於區塊鏈中的雜湊值相匹配,其中所述雜湊值對應於所述背書方記錄的所述證明方的徵信證明資料,其中所述雜湊值由所述背書方對所述徵信證明資料和隨機數進行雜湊計算得到; 當所述零知識證明資訊滿足上述條件時,確認所述待驗證徵信評估結果可信,其中所述信用評估函數為預設函數,所述信用評估函數所採用的計算參數為預設參數;或者,所述方法還包括:向所述證明方發送指示資訊,以指示所述證明方所採用的信用評估函數及其計算參數;其中所述證明方針對所述待驗證徵信評估結果的計算、所述校驗方將所述信用評估函數及所述計算參數發送至所述證明方均是在區塊鏈下完成的。
  6. 根據申請專利範圍第5項所述的方法,還包括:接收所述證明方提供的所述雜湊值對應的存證憑證,所述存證憑證由所述背書方提供至所述證明方;根據所述存證憑證從區塊鏈中查找到所述雜湊值。
  7. 一種徵信評估裝置,應用於證明方,所述裝置包括:資料獲取單元,獲取背書方提供的徵信證明資料,所述徵信證明資料對應的雜湊值被所述背書方存證於區塊鏈中,其中所述雜湊值由所述背書方對所述徵信證明資料和隨機數進行雜湊計算得到;計算單元,透過信用評估函數對所述徵信證明資料實施計算處理,得到待驗證徵信評估結果;產生單元,為所述待驗證徵信評估結果產生零知識證 明資訊;發送單元,將所述待驗證徵信評估結果和所述零知識證明資訊發送至校驗方;其中,當所述校驗方根據所述零知識證明資訊確定所述待驗證徵信評估結果由所述信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與所述徵信證明資料對應的雜湊值相匹配時,所述待驗證徵信評估結果被確認為可信,其中,所述信用評估函數為預設函數,所述信用評估函數所採用的計算參數為預設參數;或者,所述裝置還包括:確定單元,根據所述校驗方發送的指示資訊,確定所採用的信用評估函數及其計算參數;其中,所述證明方針對所述待驗證徵信評估結果的計算、所述校驗方將所述信用評估函數及所述計算參數發送至所述證明方均是在區塊鏈下完成的。
  8. 根據申請專利範圍第7項所述的裝置,還包括:憑證獲取單元,獲取所述背書方提供的所述雜湊值對應的存證憑證;憑證發送單元,將所述存證憑證發送至所述校驗方,以使所述校驗方根據所述存證憑證從區塊鏈中查找到所述雜湊值。
  9. 根據申請專利範圍第8項所述的裝置,所述存證憑證 包括以下至少之一:所述雜湊值、所述雜湊值在區塊鏈上的記錄位置。
  10. 根據申請專利範圍第7項所述的裝置,還包括:隨機數獲取單元,獲取所述背書方提供的對應於所述雜湊值的隨機數;驗證單元,驗證所述徵信證明資料、所述隨機數和所述雜湊值之間的對應關係。
  11. 一種徵信評估裝置,應用於校驗方,所述裝置包括:第一接收單元,接收證明方提供的待驗證徵信評估結果和零知識證明資訊;驗證單元,根據所述零知識證明資訊驗證是否滿足下述條件:所述待驗證徵信評估結果由信用評估函數產生、產生所述待驗證徵信評估結果所採用的計算參數與背書方存證於區塊鏈中的雜湊值相匹配,其中所述雜湊值對應於所述背書方記錄的所述證明方的徵信證明資料,其中所述雜湊值由所述背書方對所述徵信證明資料和隨機數進行雜湊計算得到;確認單元,當所述零知識證明資訊滿足上述條件時,確認所述待驗證徵信評估結果可信,其中,所述信用評估函數為預設函數,所述信用評估函數所採用的計算參數為預設參數;或者,所述裝置還包括:發送單元,向所述證明方發 送指示資訊,以指示所述證明方所採用的信用評估函數及其計算參數;其中,所述證明方針對所述待驗證徵信評估結果的計算、所述校驗方將所述信用評估函數及所述計算參數發送至所述證明方均是在區塊鏈下完成的。
  12. 根據申請專利範圍第11項所述的裝置,還包括:第二接收單元,接收所述證明方提供的所述雜湊值對應的存證憑證,所述存證憑證由所述背書方提供至所述證明方;查找單元,根據所述存證憑證從區塊鏈中查找到所述雜湊值。
  13. 一種電子設備,包括:處理器;用於儲存處理器可執行指令的記憶體;其中,所述處理器透過運行所述可執行指令以實現如申請專利範圍第1-4項中任一項所述的方法。
  14. 一種電子設備,包括:處理器;用於儲存處理器可執行指令的記憶體;其中,所述處理器透過運行所述可執行指令以實現如 申請專利範圍第5-6項中任一項所述的方法。
TW108109779A 2018-10-26 2019-03-21 徵信評估方法及裝置、電子設備 TWI724389B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811260940.9 2018-10-26
CN201811260940.9A CN109559224B (zh) 2018-10-26 2018-10-26 征信评估方法及装置、电子设备

Publications (2)

Publication Number Publication Date
TW202016788A TW202016788A (zh) 2020-05-01
TWI724389B true TWI724389B (zh) 2021-04-11

Family

ID=65865590

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108109779A TWI724389B (zh) 2018-10-26 2019-03-21 徵信評估方法及裝置、電子設備

Country Status (5)

Country Link
US (1) US20210158442A1 (zh)
CN (1) CN109559224B (zh)
SG (1) SG11202100793QA (zh)
TW (1) TWI724389B (zh)
WO (1) WO2020082889A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109559224B (zh) * 2018-10-26 2020-05-05 阿里巴巴集团控股有限公司 征信评估方法及装置、电子设备
US11985112B2 (en) * 2018-12-18 2024-05-14 Bae Systems Information And Electronic Systems Integration Inc. Securing data in motion by zero knowledge protocol
US11323243B2 (en) * 2019-04-05 2022-05-03 International Business Machines Corporation Zero-knowledge proof for blockchain endorsement
CN110084625A (zh) * 2019-05-07 2019-08-02 国家电网有限公司 一种基于区块链技术的智能征信方法及装置
CN110189127A (zh) * 2019-06-05 2019-08-30 北京清大智信科技有限公司 基于区块链点对点的信息背书和可信验证的***及方法
CN111553792A (zh) * 2020-03-24 2020-08-18 平安科技(深圳)有限公司 基于区块链的数据验证方法及装置
CN111583005A (zh) * 2020-05-12 2020-08-25 山东浪潮商用***有限公司 一种基于区块链的涉税信用管理方法
CN113947404A (zh) * 2020-07-17 2022-01-18 富泰华工业(深圳)有限公司 基于区块链***的虚拟对象分配装置、方法及存储介质
CN111898926A (zh) * 2020-08-12 2020-11-06 上海信联信息发展股份有限公司 食品安全考核评估方法和装置
CN112541197A (zh) * 2020-12-28 2021-03-23 深圳前海微众银行股份有限公司 一种结果验证方法及装置
CN113112370A (zh) * 2021-04-19 2021-07-13 上海同态信息科技有限责任公司 基于svm算法模型的债券征信评估方法
CN113743783A (zh) * 2021-09-03 2021-12-03 泰康保险集团股份有限公司 一种医疗机构的信用评价方法及装置
CN113822677A (zh) * 2021-11-03 2021-12-21 北京微芯区块链与边缘计算研究院 一种基于分布式数字身份技术的个人征信***及方法
CN114866289B (zh) * 2022-04-12 2023-03-28 西北工业大学 一种基于联盟链的隐私信用数据安全保护方法
CN115484057A (zh) * 2022-08-05 2022-12-16 太原理工大学 一种基于联盟链的成绩存证方法及***
CN115297119B (zh) * 2022-10-09 2023-02-03 江西信惠链科技有限公司 基于区块链和验证计算的联合征信方法及***
CN117217611A (zh) * 2023-09-27 2023-12-12 广东电网有限责任公司 电力企业考核指标数据评价方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107274184A (zh) * 2017-05-11 2017-10-20 上海点融信息科技有限责任公司 基于零知识证明的区块链数据处理
US20180270065A1 (en) * 2017-03-15 2018-09-20 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
CN108681583A (zh) * 2018-05-11 2018-10-19 北京奇虎科技有限公司 基于区块链的数据持有证明方法、装置及可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106204287A (zh) * 2016-07-18 2016-12-07 上海仲托网络科技有限公司 基于区块链的互助保险和互助保障运行方法及***
CN106485167B (zh) * 2016-09-22 2019-12-13 中金云金融(北京)大数据科技股份有限公司 基于区块链的信用记录***及方法
US11521276B2 (en) * 2017-01-24 2022-12-06 International Business Machines Corporation Decentralized computing with auditability and taxability
CN108364218A (zh) * 2018-02-11 2018-08-03 中国银行股份有限公司 一种用户征信数据的共享方法及装置
CN108648056A (zh) * 2018-05-10 2018-10-12 中链科技有限公司 一种基于区块链的房屋租赁合约处理方法及***
CN109559224B (zh) * 2018-10-26 2020-05-05 阿里巴巴集团控股有限公司 征信评估方法及装置、电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180270065A1 (en) * 2017-03-15 2018-09-20 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
CN107274184A (zh) * 2017-05-11 2017-10-20 上海点融信息科技有限责任公司 基于零知识证明的区块链数据处理
CN108681583A (zh) * 2018-05-11 2018-10-19 北京奇虎科技有限公司 基于区块链的数据持有证明方法、装置及可读存储介质

Also Published As

Publication number Publication date
TW202016788A (zh) 2020-05-01
WO2020082889A1 (zh) 2020-04-30
CN109559224B (zh) 2020-05-05
CN109559224A (zh) 2019-04-02
SG11202100793QA (en) 2021-02-25
US20210158442A1 (en) 2021-05-27

Similar Documents

Publication Publication Date Title
TWI724389B (zh) 徵信評估方法及裝置、電子設備
TWI694399B (zh) 基於區塊鏈的資產轉移方法及裝置、電子設備
CN109359974B (zh) 区块链交易方法及装置、电子设备
JP6647731B2 (ja) ブロックチェーン機密トランザクションの管理
CN110473094B (zh) 基于区块链的数据授权方法及装置
WO2020119294A1 (zh) 数据共享方法、装置及***、电子设备
US11538105B2 (en) Cryptographic-asset collateral management
EP3520319B1 (en) Distributed electronic record and transaction history
TWI786282B (zh) 區塊鏈交易方法及裝置、電子設備
US11734259B2 (en) Anonymous database rating update
US11562228B2 (en) Efficient verification of machine learning applications
US11569996B2 (en) Anonymous rating structure for database
JP2021525931A (ja) ブロックチェーンのための効率的な検証
US20200394552A1 (en) Aggregated maching learning verification for database
TWI731569B (zh) 基於環簽名的匿名交易方法及裝置
US20220329436A1 (en) Token-based identity validation via blockchain
US11924348B2 (en) Honest behavior enforcement via blockchain
US20210406876A1 (en) Permissioned eventing in a decentralized database
US11874804B2 (en) Load balancing based blockchain transaction submission
CN112350863B (zh) 一种基于交易的去中心化访问控制方法和***
Hardjono et al. Wallet attestations for virtual asset service providers and crypto-assets insurance
US11811865B2 (en) Blockchain declarative descriptor for cross-network communication
US11314729B2 (en) Multi-candidate data structure for transaction validation
US11887146B2 (en) Product exploration-based promotion
US11677728B2 (en) Secure authorization and transmission of data between trustless actors