违约信息查询方法、装置、计算机设备和存储介质与流程

文档序号:19217155发布日期:2019-11-26 01:48阅读:309来源:国知局
违约信息查询方法、装置、计算机设备和存储介质与流程

本申请涉及计算机技术领域,特别是涉及一种违约信息查询方法、装置、计算机设备和存储介质。



背景技术:

金融企业交易业务中产生的用户黑名单是非常重要的数据,可以帮助企业在处理业务时进行风险预测和风险规避,一些企业在合作过程中也会将自己的用户黑名单与其他合作方共享,查询方可以通过查询其他合作方的用户黑名单来判定用户的违约风险。

传统地,合作方之间直接将黑名单进行互相发送,或者在传输过程中采用数据加密保护传输的数据;然而,在涉及到超过两个企业之间的黑名单流通时,由于各企业之间的合作关系复杂,传统的共享方式无法保护共享的黑名单的安全性。



技术实现要素:

基于此,有必要针对上述技术问题,提供一种能够保证共享的黑名单的安全性、且满足查询方查询需求的违约信息查询方法、装置、计算机设备和存储介质。

一种违约信息查询方法,所述方法包括:

获取查询终端发送的违约信息查询请求,所述违约信息查询请求中携带有查询标识和第一用户信息;

根据所述查询标识验证所述查询终端的访问权限;

当所述查询终端的访问权限验证通过时,从区块链中获取所述第一用户信息对应的第一加密黑名单,所述区块链用于存储加密黑名单;

将所述第一加密黑名单输入训练好的零知识加密模型中,得到所述第一用户信息对应的违约判定结果,其中,所述零知识加密模型是对所述第一加密黑名单进行加密,得到不暴露所述第一加密黑名单的具体信息、只保留所述第一加密黑名单是否代表所述第一用户信息为违约用户的违约判定结果的模型;

将所述违约判定结果发送至所述查询终端。

在其中一个实施例中,所述将所述违约判定结果发送至所述查询终端之后,还包括:

接收所述查询终端根据所述违约判定结果发送的验证请求;

根据所述验证请求从所述零知识加密模型中获取与所述违约判定结果对应的验证返回信息,所述验证返回信息是所述零知识加密模型提供的除所述第一加密黑名单外的、可证明所述违约判定结果准确的信息。

在其中一个实施例中,所述将所述违约判定结果发送至所述查询终端之后,还包括:

接收所述查询终端根据所述违约判定结果发送的黑名单获取请求;

获取所述第一加密黑名单,并识别所述第一加密黑名单对应的上传方信息;

根据所述上传方信息生成授权验证请求,并将所述授权验证请求发送至所述查询终端;

接收所述查询终端返回的授权凭证,所述授权凭证是根据所述授权验证请求得到的;

根据所述授权凭证对所述获取的第一加密黑名单进行解密,得到查询黑名单;

将所述查询黑名单发送至所述查询终端。

在其中一个实施例中,所述方法还包括:

接收上传终端发送的黑名单上传请求,所述黑名单上传请求中携带有上传标识;

根据所述上传标识验证所述上传终端的上传权限;

当所述上传终端的上传权限验证通过时,接收所述上传终端发送的共享黑名单;

将所述共享黑名单加密后得到第二加密黑名单,并将所述第二加密黑名单保存在所述区块链上。

在其中一个实施例中,所述将所述共享黑名单加密后得到第二加密黑名单,并将所述第二加密黑名单保存在所述区块链上,包括:

识别所述共享黑名单中的第二用户信息和所述第二用户信息对应的违约数据;

根据所述第二用户信息生成第二用户标示;

对所述违约数据加密生成第二加密黑名单,并将所述第二加密黑名单保存在区块链的第一区块中,其中,所述第一区块在所述区块链中的位置表示为第一标号;

将所述第二用户标示和所述第一标号对应保存到已建立的查询列表中。

在其中一个实施例中,所述从区块链中获取所述第一用户信息对应的第一加密黑名单,包括:

获取所述第一用户信息对应的第一用户标示;

获取所述查询列表,查询所述查询列表中所述第一用户标示对应的第二标号;

从所述区块链中所述第二标号对应的第二区块获取第一加密黑名单。

一种违约信息查询装置,所述装置包括:

查询请求获取模块,用于获取查询终端发送的违约信息查询请求,所述违约信息查询请求中携带有查询标识和第一用户信息;

查询验证模块,用于根据所述查询标识验证所述查询终端的访问权限;

黑名单查询模块,用于当所述查询终端的访问权限验证通过时,从区块链中获取所述第一用户信息对应的第一加密黑名单,所述区块链用于存储加密黑名单;

查询结果加密模块,用于将所述第一加密黑名单输入训练好的零知识加密模型中,得到所述第一用户信息对应的违约判定结果,其中,所述零知识加密模型是对所述第一加密黑名单进行加密,得到不暴露所述第一加密黑名单的具体信息、只保留所述第一加密黑名单是否代表所述第一用户信息为违约用户的违约判定结果的模型;

查询结果返回模块,用于将所述违约判定结果发送至所述查询终端。

在其中一个实施例中,所述装置还包括:

验证请求接收模块,用于接收所述查询终端根据所述违约判定结果发送的验证请求;

验证模块,用于根据所述验证请求从所述零知识加密模型中获取与所述违约判定结果对应的验证返回信息,所述验证返回信息是所述零知识加密模型提供的除所述第一加密黑名单外的、可证明所述违约判定结果准确的信息。

一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。

一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。

上述违约信息查询方法、装置、计算机设备和存储介质,建立一个存储多个合作企业的黑名单的区块链,合作企业可以通过查询终端向区块链端发送违约信息查询请求,服务器先验证查询终端是否有访问区块链的权限,若有,则查询区块链中是否有查询方待获取的第一加密黑名单,并通过训练好的零知识加密模型对查询结果进行加密,只向查询终端返回一个违约判定结果而不暴露黑名单上传方的信息以及具体的黑名单信息;上述方法,通过区块链管理多个合作企业提供的黑名单,避免在黑名单被其他合作企业获取之前被篡改,且通过零知识加密模型保护区块链上存储的信息,即使访问区块链的终端也无法直接获取区块链上的数据,而仅可获取一个经过零知识加密的结果,从而能够有效地实现多企业间的黑名单安全流通。

附图说明

图1为一个实施例中违约信息查询方法的应用场景图;

图2为一个实施例中违约信息查询方法的流程示意图;

图3为一个实施例中黑名单获取步骤的流程示意图;

图4为一个实施例中黑名单上传步骤的流程示意图;

图5为一个实施例中步骤s408的流程示意图;

图6为一个实施例中违约信息查询装置的结构框图;

图7为一个实施例中计算机设备的内部结构图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

本申请提供的违约信息查询方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104通过网络进行通信。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。

在一个实施例中,如图2所示,提供了一种违约信息查询方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:

本申请实施例提供的黑名单共享方法,可以应用于如图1所示的应用环境中。其中,查询终端102通过网络与区块链连接的服务器104通过网络进行通信。当查询方需要查询区块链上存储的合作企业共享的黑名单数据时,通过查询终端102向连接区块链的服务器104发送黑名单获取请求,服务器104验证查询终端102的访问权限,权限验证通过后,服务器104从存储多合作方上传的黑名单数据的区块链中获取查询终端102待获取的黑名单,且将获取的黑名单通过零知识加密模型进行加密得到一个能够反映第一用户信息是否为违约用户的违约判定结果返回至终端102。另外,上传终端106也可以通过上传权限验证,将自己的黑名单数据通过服务器104存储到区块链中,供其他合作方共享其中,查询终端102和上传终端106可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。

在一个实施例中,如图2所示,提供了一种违约信息查询方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:

s202,获取查询终端发送的违约信息查询请求,违约信息查询请求中携带有查询标识和第一用户信息。

其中,查询终端是需要获取区块链上的黑名单数据的终端,即区块链存储的黑名单的查询方的终端,可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。

违约信息查询请求是指查询终端向服务器发送的用于查询某一用户是否存在违约情况的请求。服务器或区块链端可向查询终端提供一个查询入口。该查询入口可为运行于母应用程序中的子应用程序所提供的查询入口,或应用程序客户端所提供的查询入口,或浏览器网页入口等。查询终端可在母应用程序中添加该查询功能的应用程序,或者安装具有查询功能的应用程序客户端,或者安装浏览器应用程序。查询终端获取用户在登录界面输入的用户名和密码,或者指纹验证信息,或者声纹验证信息等,并上传到服务器进行验证,验证通过后,登录成功;获取对查询入口的触发操作,根据该触发操作进入查询界面,通过查询界面接收用户输入的信息,根据输入的信息生成违约信息查询请求。查询终端获取用户在查询界面上输入的需查询用户的用户信息,即第一用户信息,并根据输入的第一用户信息生成违约信息查询请求。例如需要查询一个企业或组织是否在其合作企业的黑名单中,则第一用户信息可为企业的全称、注册号等;如需要查询某个人是否在其合作企业的黑名单中,则第一用户信息可为此人的姓名、身份证号、手机号码等作为第一用户信息。

查询标识是用于识别查询终端是否有获取区块链上存储的黑名单的权限的证明。在查询终端对应的用户与区块链提供方签订合作协议后,区块链提供方可分配查询标识供此企业访问区块链上共享的黑名单。查询标识可为区块链提供方分配的字符串。该字符串可包括字母、数字或字符中的至少一种。查询标识可以在黑名单获取请求中占用固定字节等形式。

具体地,查询方需要查询区块链中是否包含某企业、组织或者个人在区块链合作企业中是否存在违约记录,可通过查询终端向服务器发送违约信息查询请求,违约信息查询请求中包含用于识别查询终端是否有访问区块链上数据的权限的查询标识和待查询的企业或个人的第一用户信息。

s204,根据查询标识验证查询终端的访问权限。

具体地,服务器接收到查询终端的违约信息查询请求后,先根据其中携带的查查询标识对查询终端的访问权限进行验证,即验证查询标识是否在合作协议中。

s206,当查询终端的访问权限验证通过时,从区块链中获取第一用户信息对应的第一加密黑名单,区块链用于存储加密黑名单。

其中,第一加密黑名单是查询方此次查询的第一用户信息在区块链上已存储的黑名单加密后的数据,区块链是一种按照时间顺序或其他设定逻辑顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本,由于区块链的不可篡改特性,可保证存储于链上的黑名单数据真实且安全。区块链上存储各合作方提供用于共享的黑名单,区块链之前对上传的黑名单进行加密,得到加密黑名单继而存储到链上,数据加密方法可以是对链上每个区块的数据加密得到哈希值,且各区块的哈希值通过默克尔树(一种二叉树传导管理方法)进行管理,区块链数据加密方法不限于上述的哈希值,也可采用常用的加密算法。

具体地,若服务器对查询终端的访问权限验证成功,则允许查询终端访问区块链,服务器可根据违约信息查询请求中的第一用户信息在区块链上查询对应的加密后的黑名单,即第一加密黑名单;若访问权限验证失败,则不允许查询终端访问区块链。另外,当访问权限验证失败时,服务器可向查询终端返回错误消息,告知查询终端此次访问失败的原因,使得查询终端获取访问权限后再次访问区块链。

s208,将第一加密黑名单输入训练好的零知识加密模型中,得到第一用户信息对应的违约判定结果,其中,零知识加密模型是对第一加密黑名单进行加密,得到不暴露第一加密黑名单的具体信息、只保留第一加密黑名单是否代表第一用户信息为违约用户的违约判定结果的模型。

零知识加密模型是根据零知识证明(zero—knowledgeproof,证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的一种证明方式)为加密依据,以根据大量的历史查询记录中的查询结果和对应的违约可能性为训练样本、训练得到的能够将输入的第一加密黑名单的查询结果进行加密处理后得到一个不暴露查询结果的具体信息的违约判定结果的模型。零知识加密模型包括两个功能:第一是获取输入的第一加密黑名单对应的违约可能性,此功能是根据训练样本中的历史查询记录中的查询结果和对应的违约可能性进行大数据训练得到的;第二是在模型输出端使用零知识证明算法(zk-snark)对第一加密黑名单对应的违约可能性进行加密得到违约判定结果,若服务器需要证明加密结果的准确性,则仅可获取其他证明信息,而无法对此加密结果解密。

违约判定结果为服务器对查询终端发送违约信息查询请求中第一用户信息是否为违约风险用户的判定结果,即是违约风险用户或不是违约风险用户两种判定结果。

s210,将违约判定结果发送至查询终端。

具体地,服务器在通过步骤s208中得到违约判定结果后,发送至查询终端,完成查询终端此次的违约信息查询操作。

上述违约信息查询方法中,建立一个存储多个合作企业的黑名单的区块链,当有合作企业想要从区块链中查询某一用户是否在其他合作企业有违约记录时,通过查询终端向区块链端发送违约信息查询请求,提起违约信息查询请求的合作企业可作为查询方,服务器先验证查询终端是否有访问区块链的权限,若有,则查询区块链中获取查询方待获取的第一加密黑名单,并通过训练好的零知识加密模型对对第一加密黑名单进行加密,只向查询终端返回一个违约判定结果而不暴露黑名单上传方的信息以及具体的黑名单信息;上述方法,通过区块链管理多个合作企业提供的黑名单,避免在黑名单被其他合作企业获取之前被篡改,且通过零知识加密模型保护区块链上存储的信息,即使访问区块链的终端也无法直接获取区块链上的数据,而仅可获取一个经过零知识加密的结果,从而能够有效地实现多企业间的黑名单安全流通。

在一个实施例中,上述步骤s210中的将违约判定结果发送至查询终端之后,还可以包括:接收查询终端根据违约判定结果发送的验证请求;根据验证请求从零知识加密模型中获取与违约判定结果对应的验证返回信息,验证返回信息是零知识加密模型提供的除第一加密黑名单外的、可证明违约判定结果准确的信息。

验证请求是查询终端在接收到服务器发送的违约判定结果后,向服务器要求提供违约判定结果的证明的请求。在通过上述方法向查询终端发送违约判定结果后,若用户对违约判定结果存在疑义,可向服务器发送验证请求,服务器为保证不暴露黑名单的具体信息,可通过零知识加密模型返回一个与违约判定结果对应的验证返回信息作为证明,查询终端可通过检测验证返回信息的准确性来判定违约判定结果的真实性。在训练零知识加密模型时,使其具有能够将查询结果与验证返回信息进行关联的功能;例如,零知识加密模型可以获取与a用户相关的身份信息或者在对a用户的黑名单记录进行加密时的加密系数等作为验证返回信息,向查询方证明违约判定结果的准确性。

上述实施例中,向查询终端提供验证返回信息证明服务器发送的违约判定结果的准确性。

在一个实施例中,请参见图3,上述步骤s210将违约判定结果发送至查询终端之后,还可以包括黑名单获取步骤,具体包括:

s302,接收查询终端根据违约判定结果发送的黑名单获取请求。

具体地,黑名单获取请求是查询终端向连接区块链的服务器发起的获取具体的黑名单数据的请求,可以是通过前述界面向服务器发送的网络消息。查询终端若需要获取第一用户信息对应的黑名单的具体信息,可以向服务器发送黑名单获取请求。

s304,获取第一加密黑名单,并识别第一加密黑名单对应的上传方信息。

具体地,服务器接收到查询终端发送的黑名单获取请求后,识别查询终端待获取的第一加密黑名单的上传方信息,如上传企业的企业名、注册号或者合作的代号等。若服务器在步骤s206中服务器并未从区块链中查询到第一用户信息对应的第一加密黑名单时,则服务器可以生成一个提示查询终端未获取成功的消息。

s306,根据上传方信息生成授权验证请求,并将授权验证请求发送至查询终端。

其中,授权验证请求用于使查询方提供第一加密黑名单的黑名单上传方允许查询终端获取其共享的黑名单的请求,可以为查询终端界面识别的信息或者邮件等形式。

具体地,服务器需要验证此黑名单的上传方是否对查询方授权才可向查询终端提供上传方共享的黑名单,服务器生成授权验证请求,发送至查询终端,以使得查询终端提供授权证明。

s308,接收查询终端返回的授权凭证,授权凭证是根据授权验证请求得到的。

具体地,查询终端接收到授权验证请求后,将上述第一加密黑名单的黑名单上传方的授权凭证返回至服务器。

s310,根据授权凭证对获取的第一加密黑名单进行解密,得到查询黑名单。

具体地,服务器接收到黑名单上传方的授权凭证后,从区块链上获取对应的第一加密黑名单,并采用与加密算法相对的解密算法解密得到查询黑名单。

s312,将查询黑名单发送至查询终端。

具体地,服务器在通过步骤s208中得到查询黑名单后,将查询黑名单发送至查询终端,完成查询终端此次从区块链上获取黑名单的操作。

可选地,查询终端获取黑名单数据后,可根据其中的黑名单数据中相关用户的违约记录来判断对应企业或个人的风险。即查询终端可根据自身业务对黑名单上的进行一步分析,对黑名单数据上反映的用户的违约信息(如此黑名单上的客户的还款逾期时间、逾期金额等),设置用户的风险级别,判定此黑名单数据上的用户的风险。也可结合黑名单上传方的可信度来对其黑名单数据的可信度进行判断(如黑名单上传方为银行则认为其上传的黑名单数据的可信度较高,若为个体金融机构,则可信度较低)。

上述实施例中,查询终端可通过向服务器发送上传方的授权凭证从区块链上获取上传方上传的黑名单。

在一个实施例中,请参见图4,上述违约信息查询方法还可以包括黑名单上传步骤,具体包括:

s402,接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识。

其中,上传终端是需要向区块链上传数据的合作企业的终端,即区块链存储的黑名单的上传方的终端,可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。

黑名单上传请求是上传终端向连接区块链的服务器或区块链端将本地的共享黑名单存储到区块链上的请求,可以是用户在区块链开发的技术人员提供的界面提起的请求消息。

上传标识是用于识别上传终端是否有向区块链上传数据的权限的证明,在上次终端对应的合作企业与区块链提供方签订合作协议后,区块链提供方可分配上传标识供此企业向区块链上传数据;上传标识可以为黑名单获取请求中占用固定字节的字符串,也可以为其他可识别形式。

具体地,上传方需要向区块链上传黑名单时,可向服务器发送黑名单上次请求,黑名单上传请求中包含用于识别上传终端是否有向区块链上传数据的权限的上传标识。

s404,根据上传标识验证上传终端的上传权限。

具体地,服务器根据上传标识对上传终端向区块链上传数据的上传权限进行验证。

s406,当上传终端的上传权限验证通过时,接收上传终端发送的共享黑名单。

其中,共享黑名单是上传方要上次到区块链中存储、供上传方授权的合作方共享的黑名单数据,可包括黑名单企业和黑名单个人的相关信息、交易记录等内容。

具体地,若服务器对上传终端向区块链上传数据的上传权限验证通过时,则从上传终端获取其要保存在区块链上的共享黑名单。

s408,将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上。

其中,第二加密黑名单是共享黑名单加密后的数据,其加密方式与第一加密黑名单的加密方式一致,都为区块链上保存数据的格式。

具体地,服务器在共享黑名单上链之前,将共享黑名单加密生成第二加密黑名单保存到区块链上,完成此次的数据入链操作。

上述实施例中,区块链中共享的黑名单数据是上传方通过上传终端发送至服务器的,服务器在数据入链之前需要先对上传终端进行上传权限验证。

在一个实施例中,请参见图5,上述实施例中的步骤s408中的将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上,具体可以包括:,

s502,识别共享黑名单中的第二用户信息和第二用户信息对应的违约数据。

其中,第二用户信息是共享黑名单包括的违约用户的信息,这里的违约用户可以是违约企业或者个人;如第二用户信息可包括用户账户信息、用户身份信息、用户通信信息等等,用户身份信息可包括身份号码、姓名、驾驶证信息等,用户通信信息可包括手机号码、即时通信号码、电子邮箱等。则第二用户信息对应的违约数据是违约企业或个人在上传方交易过程中的违约历史记录,可以是违约企业或个人在购买信贷类产品时的逾期还款记录,也可以是企业的不良贷款记录等等,此违约信息可以根据上传方的业务类型进行收集。

具体地,上传方上传的共享黑名单包括两部分内容:第二用户信息和第二用户信息对应的违约数据。服务器在获取到上传方上传的共享黑名单后,需要先提取这两部分的内容,其提取方法可以包括:识别共享黑名单中与第二用户信息或违约数据相关的关键字,将共享黑名单的信息分为第二用户信息和第二用户信息对应的违约数据,例如,当共享黑名单为一张电子表格(如excel),表格中包含违约企业的名称和注册号,以及每个违约企业账款逾期的时间、欠款金额等,可设置企业的名称、企业的注册号为第二用户信息的关键字,企业账款逾期的时间、欠款金额为违约数据的关键字,当服务器识别出这些关键字时,将共享黑名单的信息分为第二用户信息和第二用户信息对应的违约数据。上传方上传之前,可以按照区块链的存储格式进行单独建表,方便服务器对上述两部分内容进行识别。

s504,根据第二用户信息生成第二用户标示。

其中,第二用户标示是用于在区块链上查询存储第二用户的违约数据的标示,可以是一串用于区别不同用户的字符串,如对违约企业的注册号或者个人的姓名、身份证号、电话等信息加密生成的加密字符串。

具体地,为方便后续查询方快速遍历区块链进行数据查询,采用用户标示的方式管理区块链上存储的用户的违约信息。服务器在将数据保存在区块链之前需要先将待保存的用户信息生成唯一且服务器可识别的用户标示,如此次上传的共享黑名单中包括第二用户的违约记录,则根据第二用户信息生成第二用户标示。

s506,对违约数据加密生成第二加密黑名单,并将第二加密黑名单保存在区块链的第一区块中,其中,第一区块在区块链中的位置表示为第一标号。

其中,第一区块是区块链上用于保存上传方上传的共享黑名单的区块,区块链的技术人员可以设定数据上传规则对上传的数据进行管理。例如可按照时间顺序依次新建区块存储上传方上传的共享黑名单,也可以按照上传方的信息进行管理。且技术人员为区块链上的每一区块建立标号,第一区块的标号可以表示为第一标号。

具体地,服务器再对待上传的共享黑名单中的第二用户信息对应的违约数据进行加密,将其保存在根据设定好的数据上传规则得到的第一区块中,其保存方法为一般区块链存储数据的方法,如根据上一区块的哈希值和本区块中存储的数据生成本区块的哈希值。

在步骤s408将第二加密黑名单保存在区块链上之后,还可以包括以下步骤:

s508,将第二用户标示和第一标号对应保存到已建立的查询列表中。

其中,查询列表是为方便在区块链上查询数据建立的管理列表,其中应包含与用户信息对应的用户标示和与数据存储区块对应的区块的标号之间的映射关系。具体地,当区块链上有新的数据入链时,服务器将新入链数据中的第二用户信息对应的第二用户标示和与存储第二用户信息对应的违约数据的区块对应的第一标号对应保存到已建立的查询列表中。

上述实施例中,描述了区块链在获取新的入链数据时的保存过程,通过用户标示管理链内存储的违约用户信息提高查询速度,且保证数据的安全性。

在一个实施例中,上述步骤s206中的从区块链中获取第一用户信息对应的第一加密黑名单,可以包括:获取第一用户信息对应的第一用户标示;获取查询列表,查询查询列表中第一用户标示对应的第二标号;从区块链中第二标号对应的第二区块获取第一加密黑名单。

其中,第一用户标示是与第一用户信息的用户标示,其格式与第二用户标示一致,可以是一串用于区别不同用户的字符串,如对违约企业的注册号或者个人的姓名、身份证号、电话等信息加密生成的加密字符串。

第二标号是服务器查询到第一用户标示对应的违约数据在区块链上存储的区块的标号,其格式与第一标号相同。

具体地,服务器从区块链上获取第一加密黑名单的过程是,获取第一用户信息在区块链上存储的第一用户标示,查询管理区块链上每个区块存储内容的查询列表中是否有第一用户标示对应的第二标号,若有,通过第二标号定位到区块链上的第二区块,从第二区块中获取第一加密黑名单。若查询列表中没有第一用户标示对应的第二标号,则区块链未存储第一用户信息对应的第一加密黑名单。

上述实施例中,根据区块链中黑名单数据的存储方法,详细叙述了服务器根据违约信息查询请求中的用户标示从区块链查询是否包含第一用户信息对应的第一加密黑名单的步骤。

应该理解的是,虽然图2-5流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

在一个实施例中,如图6所示,提供了一种违约信息查询装置,包括:查询请求获取模块100、查询验证模块200、黑名单查询模块300、查询结果加密模块400和查询结果返回模块500,其中:

查询请求获取模块100,用于获取查询终端发送的违约信息查询请求,违约信息查询请求中携带有查询标识和第一用户信息。

查询验证模块200,用于根据查询标识验证查询终端的访问权限。

黑名单查询模块300,用于当查询终端的访问权限验证通过时,从区块链中获取第一用户信息对应的第一加密黑名单,区块链用于存储加密黑名单。

查询结果加密模块400,用于将第一加密黑名单输入训练好的零知识加密模型中,得到第一用户信息对应的违约判定结果,其中,零知识加密模型是对第一加密黑名单进行加密,得到不暴露第一加密黑名单的具体信息、只保留第一加密黑名单是否代表第一用户信息为违约用户的违约判定结果的模型。

查询结果返回模块500,用于将违约判定结果发送至查询终端。

在一个实施例中,上述违约信息查询装置还可以包括:

验证请求接收模块,用于接收查询终端根据违约判定结果发送的验证请求。

验证模块,用于根据验证请求从零知识加密模型中获取与违约判定结果对应的验证返回信息,验证返回信息是零知识加密模型提供的除第一加密黑名单外的、可证明违约判定结果准确的信息。

在一个实施例中,上述违约信息查询装置还可以包括:

黑名单获取请求接收模块,用于接收查询终端根据违约判定结果发送的黑名单获取请求。

上传方信息识别模块,用于获取第一加密黑名单,并识别第一加密黑名单对应的上传方信息;

授权请求模块,用于根据上传方信息生成授权验证请求,并将授权验证请求发送至查询终端。

授权凭证接收模块,用于接收查询终端返回的授权凭证,授权凭证是根据授权验证请求得到的。

解密模块,用于根据授权凭证对获取的第一加密黑名单进行解密,得到查询黑名单。

黑名单发送模块,用于将查询黑名单发送至查询终端。

在一个实施例中,上述违约信息查询装置还可以包括:

上传请求接收模块,用于接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识。

上传权限验证模块,用于根据上传标识验证上传终端的上传权限。

数据接收模块,用于当上传终端的上传权限验证通过时,接收上传终端发送的共享黑名单。

数据存储模块,用于将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上。

在一个实施例中,上述违约信息查询装置中的数据存储模块,可以包括:

数据分段单元,用于识别共享黑名单中的第二用户信息和第二用户信息对应的违约数据。

用户标示生成单元,用于根据第二用户信息生成第二用户标示。

区块保存单元,用于对违约数据加密生成第二加密黑名单,并将第二加密黑名单保存在区块链的第一区块中,其中,第一区块在区块链中的位置表示为第一标号。

列表更新单元,用于将第二用户标示和第一标号对应保存到已建立的查询列表中。

在一个实施例中,上述违约信息查询装置中的黑名单查询模块,可以包括:

第一用户标示获取单元,用于获取第一用户信息对应的第一用户标示。

存储定位单元,用于获取查询列表,查询查询列表中第一用户标示对应的第二标号。

黑名单获取单元,用于从区块链中第二标号对应的第二区块获取第一加密黑名单。

关于违约信息查询装置的具体限定可以参见上文中对于违约信息查询方法的限定,在此不再赘述。上述违约信息查询装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储违约信息查询数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种违约信息查询方法。

本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取查询终端发送的违约信息查询请求,违约信息查询请求中携带有查询标识和第一用户信息;根据查询标识验证查询终端的访问权限;当查询终端的访问权限验证通过时,从区块链中获取第一用户信息对应的第一加密黑名单,区块链用于存储加密黑名单;将第一加密黑名单输入训练好的零知识加密模型中,得到第一用户信息对应的违约判定结果,其中,零知识加密模型是对第一加密黑名单进行加密,得到不暴露第一加密黑名单的具体信息、只保留第一加密黑名单是否代表第一用户信息为违约用户的违约判定结果的模型;将违约判定结果发送至查询终端。

在一个实施例中,处理器执行计算机程序时实现的将违约判定结果发送至查询终端之后,还包括:接收查询终端根据违约判定结果发送的验证请求;根据验证请求从零知识加密模型中获取与违约判定结果对应的验证返回信息,验证返回信息是零知识加密模型提供的除第一加密黑名单外的、可证明违约判定结果准确的信息。

在一个实施例中,处理器执行计算机程序时实现的将违约判定结果发送至查询终端之后,还包括:接收查询终端根据违约判定结果发送的黑名单获取请求;获取第一加密黑名单,并识别第一加密黑名单对应的上传方信息;根据上传方信息生成授权验证请求,并将授权验证请求发送至查询终端;接收查询终端返回的授权凭证,授权凭证是根据授权验证请求得到的;根据授权凭证对获取的第一加密黑名单进行解密,得到查询黑名单;将查询黑名单发送至查询终端。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识;根据上传标识验证上传终端的上传权限;当上传终端的上传权限验证通过时,接收上传终端发送的共享黑名单;将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上。

在一个实施例中,处理器执行计算机程序时实现的将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上,包括:识别共享黑名单中的第二用户信息和第二用户信息对应的违约数据;根据第二用户信息生成第二用户标示;对违约数据加密生成第二加密黑名单,并将第二加密黑名单保存在区块链的第一区块中,其中,第一区块在区块链中的位置表示为第一标号;处理器执行计算机程序时实现的将第二加密黑名单保存在区块链上之后,还包括:将第二用户标示和第一标号对应保存到已建立的查询列表中。

在一个实施例中,处理器执行计算机程序时实现的从区块链中获取第一用户信息对应的第一加密黑名单,包括:获取第一用户信息对应的第一用户标示;获取查询列表,查询查询列表中第一用户标示对应的第二标号;从区块链中第二标号对应的第二区块获取第一加密黑名单。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取查询终端发送的违约信息查询请求,违约信息查询请求中携带有查询标识和第一用户信息;根据查询标识验证查询终端的访问权限;当查询终端的访问权限验证通过时,从区块链中获取第一用户信息对应的第一加密黑名单,区块链用于存储加密黑名单;将第一加密黑名单输入训练好的零知识加密模型中,得到第一用户信息对应的违约判定结果,其中,零知识加密模型是对第一加密黑名单进行加密,得到不暴露第一加密黑名单的具体信息、只保留第一加密黑名单是否代表第一用户信息为违约用户的违约判定结果的模型;将违约判定结果发送至查询终端。

在一个实施例中,计算机程序被处理器执行时实现的将违约判定结果发送至查询终端之后,还包括:接收查询终端根据违约判定结果发送的验证请求;根据验证请求从零知识加密模型中获取与违约判定结果对应的验证返回信息,验证返回信息是零知识加密模型提供的除第一加密黑名单外的、可证明违约判定结果准确的信息。

在一个实施例中,计算机程序被处理器执行时实现的将违约判定结果发送至查询终端之后,还包括:接收查询终端根据违约判定结果发送的黑名单获取请求;获取第一加密黑名单,并识别第一加密黑名单对应的上传方信息;根据上传方信息生成授权验证请求,并将授权验证请求发送至查询终端;接收查询终端返回的授权凭证,授权凭证是根据授权验证请求得到的;根据授权凭证对获取的第一加密黑名单进行解密,得到查询黑名单;将查询黑名单发送至查询终端。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收上传终端发送的黑名单上传请求,黑名单上传请求中携带有上传标识;根据上传标识验证上传终端的上传权限;当上传终端的上传权限验证通过时,接收上传终端发送的共享黑名单;将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上。

在一个实施例中,计算机程序被处理器执行时实现的将共享黑名单加密后得到第二加密黑名单,并将第二加密黑名单保存在区块链上,包括:识别共享黑名单中的第二用户信息和第二用户信息对应的违约数据;根据第二用户信息生成第二用户标示;对违约数据加密生成第二加密黑名单,并将第二加密黑名单保存在区块链的第一区块中,其中,第一区块在区块链中的位置表示为第一标号;计算机程序被处理器执行时实现的将第二加密黑名单保存在区块链上之后,还包括:将第二用户标示和第一标号对应保存到已建立的查询列表中。

在一个实施例中,计算机程序被处理器执行时实现的从区块链中获取第一用户信息对应的第一加密黑名单,包括:获取第一用户信息对应的第一用户标示;获取查询列表,查询查询列表中第一用户标示对应的第二标号;从区块链中第二标号对应的第二区块获取第一加密黑名单。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。

以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1