一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于零知识证明的数据处理方法、系统、终端及存储介质与流程

2022-02-22 23:05:27 来源:中国专利 TAG:


1.本发明涉及信息数据处理技术领域,尤其涉及一种基于零知识证明的数 据处理方法、系统、终端及存储介质。


背景技术:

2.近年来,随着互联网的快速发展,以及存储技术的快速发展,一个大数 据时代、人工智能时代渐入我们生活的方方面面。
3.互联网让生活变得更加便捷的同时,也为我们的社会增加了许多隐患。 在办理各种业务,特别是金融行业的业务办理过程中,往往需要提供个人征 信报告、个人银行卡数据或者其他官方个人数据给办理业务机构进行审核。 或者是业务机构存储了用户的各种个人信息、征信报告等隐私数据。
4.在整个办理业务中,个人提供的这些隐私数据在业务机构的审核人员进 行审核后,又会被业务机构将这些隐私数据流向业务办理人员。这就导致业 务办理过程中这些隐私数据被窃取的可能性高的问题。
5.上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是 现有技术。


技术实现要素:

6.本发明的主要目的在于提供一种基于零知识证明的数据处理方法、系统、 终端及存储介质,旨在解决业务办理过程中隐私数据被窃取的可能性高的技 术问题。
7.为实现上述目的,本发明提供一种基于零知识证明的数据处理方法,所 述基于零知识证明的数据处理方法应用于用户终端,所述基于零知识证明的 数据处理包括:
8.接收用户触发的参与业务的请求,获得所述业务对应的要求信息;
9.根据所述请求向第三方可信任机构请求对应的客户身份认证kyc信息, 并接收用户输入的所述业务的要求信息对应的输入信息;
10.根据所述输入信息和kyc信息生成对应的零知识证明信息,并将所述请 求和零知识证明信息发送至业务终端进行对应的业务处理。
11.可选地,所述kyc信息至少包括:所述用户的身份信息。
12.可选地,所述根据所述输入信息和kyc信息生成对应的零知识证明信息, 并将所述请求和零知识证明信息发送至业务终端进行对应的业务处理的步骤 替换为:
13.根据所述输入信息和kyc信息进行匹配验证,以验证所述用户是否符合 所述要求信息;
14.在所述用户符合所述要求信息时,根据所述输入信息和kyc信息生成对 应的零知识证明信息,并将所述请求和零知识证明信息发送至业务终端进行 对应的业务处理。
15.可选地,所述将所述请求和零知识证明信息发送至业务终端进行对应的 业务处理的步骤包括:
16.将所述请求和零知识证明信息发送至区块链网络,以使得所述区块链网 络根据预存的验证信息对所述零知识证明信息进行验证,并在所述区块链对 所述零知识证明信息进行验证通过后,将所述请求发送至对应的业务终端进 行对应的业务处理。
17.可选地,所述将所述请求和零知识证明信息发送至业务终端进行对应的 业务处理的步骤还包括:
18.将所述请求和零知识证明信息发送至所述业务终端,以使得所述业务终 端根据预存的验证信息对所述零知识证明信息进行验证,并在所述零知识证 明信息进行验证通过后,根据所述请求进行对应的业务处理。
19.可选地,所述根据所述输入信息和kyc信息进行匹配验证,以验证所述 用户是否符合所述要求信息的步骤包括:
20.对所述输入信息进行哈希计算,获得对应的哈希值;
21.将所述哈希值与所述kyc信息进行比对;
22.若所述kyc信息中存在与所述哈希值相同的值,则判定用户输入信息为 真实信息;
23.根据所述输入信息和要求信息进行验证;
24.若所述输入信息和要求信息匹配,则判定所述用户符合所述要求信息。
25.可选地,所述零知识证明信息包括以默克尔树构建规则生成的默克尔根 信息和多个默克尔子信息。
26.可选地,将所述请求和零知识证明信息发送至业务终端进行对应的业务 处理的步骤包括:
27.将所述请求和零知识证明信息发送至业务终端,以使得所述业务终端根 据预存的验证信息对所述零知识证明信息进行验证,在所述零知识证明信息 验证通过后进行对应的业务处理。
28.此外,为实现上述目的,本发明还提供一种用户终端,所述用户终端包 括:处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的基 于零知识证明的数据处理程序,其中所述基于零知识证明的数据处理程序被 所述处理器执行时,实现上所述的基于零知识证明的数据处理方法的步骤。
29.此外,为实现上述目的,本发明还提供一种基于零知识证明的数据处理 系统,所述基于零知识证明的数据处理系统包括:用户终端和业务终端,所 述用户终端用于执行如上所述的基于零知识证明的数据处理方法的步骤。
30.此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述 计算机可读存储介质上存储有基于零知识证明的数据处理程序,其中所述基 于零知识证明的数据处理程序被处理器执行时,实现如上所述的基于零知识 证明的数据处理方法的步骤。
31.本发明技术方案中,通过接收用户触发的参与业务的请求,获得所述业 务对应的要求信息;根据所述请求向第三方可信任机构请求对应的客户身份 认证kyc信息,并接收用户输入的所述业务的要求信息对应的输入信息;根 据所述输入信息和kyc信息生成对应的零知识证明信息,并将所述请求和零 知识证明信息发送至业务终端进行对应的业务处理。如此,本发明将用户的 身份认证kyc信息存储在第三方可信任机构,在参与业务方提供的业务时, 通过用户自己的用户终端从第三方获取自己的kyc信息,然后根据用户输入 的
符合业务要求的输入信息与kyc信息生成零知识证明信息,因第三方机构 中存储的kyc信息是用户的真实信息,这样用户真实信息都在第三方机构和 用户终端,运算过程也在用户终端,避免了用户信息的外传,业务终端只有 被处理后的零知识证明信息,从而避免了业务办理过程中隐私数据被窃取的 可能性。
附图说明
32.图1为本发明实施例方案中涉及的终端的硬件结构示意图;
33.图2为本发明基于零知识证明的数据处理方法第一实施例的流程示意图;
34.图3为本发明基于零知识证明的数据处理方法第二实施例的流程示意图。
35.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步 说明。
具体实施方式
36.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限 定本发明。
37.本发明实施例涉及的基于零知识证明的数据处理方法主要应用于终端, 该终端可以是pc、便携计算机、移动终端等具有数据处理功能的终端。
38.参照图1,图1为本发明实施例方案中涉及的终端结构示意图。本发明实 施例中,终端可以包括处理器1001(例如cpu),通信总线1002,用户接口 1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组 件之间的连接通信;用户接口1003可以包括显示屏(display)、输入单元比 如键盘(keyboard);网络接口1004可选的可以包括标准的有线接口、无线 接口(如wi-fi接口);存储器1005可以是高速ram存储器,也可以是稳 定的存储器(non-volatile memory),例如磁盘存储器,存储器1005可选的 还可以是独立于前述处理器1001的存储装置。
39.本领域技术人员可以理解,图1中示出的硬件结构并不构成对终端的限 定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部 件布置。
40.继续参照图1,图1中作为一种计算机可读存储介质的存储器1005可以 包括操作系统、网络通信模块以及基于零知识证明的数据处理程序。
41.在图1中,网络通信模块主要用于连接服务器,与服务器进行数据通信; 而处理器1001可以调用存储器1005中存储的基于零知识证明的数据处理程 序,并执行以下基于零知识证明的数据处理方法的操作。
42.基于上述终端的硬件结构,提出本发明基于零知识证明的数据处理方法 的各个实施例。
43.本发明提供一种基于零知识证明的数据处理方法。
44.请参阅图2,在本发明一实施例中,基于零知识证明的数据处理方法包括 以下步骤:
45.步骤s100:接收用户触发的参与业务的请求,获得所述业务对应的要求 信息;
46.本实施例用于用户终端,该用户终端可以为个人电脑pc、移动终端、笔 记本、平板电脑等各种用户本人操作的终端,用户可以通过用户终端发起业 务参与请求,具体可以通过扫描业务终端(即业务方)提供的二维码、网络 地址等信息发起业务参与请求,业务终端
对参与的用户反馈对应的参与业务 的要求信息,比如,要求20周岁以上的人员才可以参与。
47.步骤s200:根据所述请求向第三方可信任机构请求对应的客户身份认证 kyc信息,并接收用户输入的所述业务的要求信息对应的输入信息;
48.用户终端得到用户触发的业务请求后,根据参与业务的请求向第三方可 信任机构请求对应的客户身份认证信息(know your customer信息,kyc信 息),即获取用户自身的身份认证信息,在用户向第三方可信任机构获取自 身的身份认证信息的过程中可以包括人脸认证、或者活体验证等过程,以确 保用户本人才可以获取自己的身份认证信息或者用户本人在场才可以获取他 自身的身份认证信息。
49.其中kyc信息是企业确认客户身份的程序,通称kyc,在各个公司或 机关的华语名称不同,也称为了解你的客户、认识客户政策、客户身份审查、 客户身份尽职调查等。此一词语也用在银行监管。
[0050][0051][0052]
本实施例中kyc信息至少包括用户的身份信息,具体实施中kyc信息 可以包括用户的身份信息、用户的征信信息、存款信息等各种数据中的一种 或者多种。本实施例中为了进一步保证用户信息的安全性,每个用户的kyc 信息也都是通过哈希等算法将真实信息进行隐藏,即将用户的每个真实信息 利用哈希算法计算成哈希值,以方便在用户终端进行验证。
[0053]
进一步,用户终端在接收到业务方反馈的要求信息,显示在用户终端界 面供用户进行输入对应的输入信息,用户即可通过输入设备或者触摸屏输入 要求信息对应的输入信息。
[0054]
步骤s300:根据所述输入信息和kyc信息生成对应的零知识证明信息, 并将所述请求和零知识证明信息发送至业务终端进行对应的业务处理。
[0055]
在接收到用户的输入信息和第三方可信任机构发送的kyc信息后,则可 以根据输入信息和kyc信息生成对应的零知识证明信息,零知识证明信息是 一种可验证数据结构,本文以零知识证明信息为默克尔树信息为例,其他可 验证数据结构亦可使用。其中默克尔树(merkle tree),通常也被称为hash tree。 顾名思义,就是存储hash值的一棵树。merkle树的叶子是数据块(例如,文件 或者文件的集合)的hash值。非叶节点是其对应子节点串联字符串的hash(即 默克尔子信息)。hash是一个把任意长度的数据映射成固定长度数据的函数。 在只知道hash值,对原始输入数据进行反推是十分困难的。零知识证明信息 的包括默克尔根值和默克尔子信息的好处之一在于:可以根据默克尔根值确 定默克尔子信息的完整性,在不完整时(比如部分数据损坏),只要下载损 坏的数据就可以了,不用重新获取全部默克尔子数据。
[0056]
在生成对应的零知识证明信息后,将请求和零知识证明信息发送至业务 终端进行对应的业务处理,其中业务终端在进行业务处理的过程中,先对零 知识证明信息进行验证,对零知识证明信息的验证包括对默克尔根信息与多 个默克尔子信息是否分别匹配的验证,默克尔根信息与默克尔子信息主要用 于确定用户身份的真实性,再根据业务要求与所述零知识证明信息中输入信 息对应的哈希值进行验证,判断用户身份是否符合业务方
要求。
[0057]
业务终端则可以根据用户发送的零知识证明进行验证并在验证通过后进 行对应的业务处理。
[0058]
进一步地,参阅图3,作为另一种实施例,基于零知识证明的数据处理方 法还可以包括:
[0059]
步骤s400,根据所述输入信息和kyc信息进行匹配验证,以验证所述 用户是否符合所述要求信息;
[0060]
步骤s500,在所述用户符合所述要求信息时,根据所述输入信息和kyc 信息生成对应的零知识证明信息,并将所述请求和零知识证明信息发送至业 务终端进行对应的业务处理。
[0061]
本实施例中与上一实施例的区别,在于在生成零知识证明信息之前,还 先根据所述输入信息和kyc信息进行匹配验证,验证通过后,即判定用户符 合业务方发布的要求后,才生成对应的零知识证明信息。
[0062]
具体地,在获得kyc信息和输入信息后,需要进行两个阶段:验证用户 输入的输入信息的真实性,即将所述输入信息和kyc信息进行匹配验证;另 一阶段则是验证输入信息是否符合业务方的要求,即将输入信息和要求信息 进行匹配验证,从而实现验证所述用户是否符合所述要求信息。在用户输入 的输入信息为真实,且满足要求信息时,则判定用户符合业务方参与业务的 要求,即用户符合该要求。
[0063]
具体地,验证所述用户是否符合所述要求信息的过程可以包括:
[0064]
对所述输入信息进行哈希计算,获得对应的哈希值;
[0065]
将所述哈希值与所述kyc信息进行比对;
[0066]
若所述kyc信息中存在与所述哈希值相同的值,则判定用户输入信息为 真实信息;
[0067]
根据所述输入信息和要求信息进行验证;
[0068]
若所述输入信息和要求信息匹配,则判定所述用户符合所述要求信息。
[0069]
在用户终端对输入信息进行哈希计算,获得对应的哈希值,将该哈希值 与kyc信息进行对比,若kyc信息中存在与所述哈希值相同的值,则判定 用户输入信息为真实信息,示例的,比如将用户输入的30岁信息进行哈希计 算,得到30岁对应的哈希值,如果kyc信息中存在与30岁对应的哈希值相 同的值,则判定用户输入信息为真实信息。然后将输入信息和要求信息进行 验证,示例的,将输入的用户真实年龄信息和要求20岁以上的信息进行验证。
[0070]
作为另一实施例,验证所述用户是否符合所述要求信息的过程中,还可 以先将输入信息和要求信息进行验证,在输入信息符合要求信息后,比如判 断输入信息是否大于20岁,再将输入信息和kyc信息进行真实性验证;比 如验证输入的30岁是否是用户的真实年龄,两个验证过程与上实施例相同, 仅顺序不同,此处不再赘述。
[0071]
作为又一实施例,也可以不管通过根据所述输入信息和kyc信息进行匹 配验证,以验证所述用户是否符合所述要求信息的验证结果,即不管用户是 否符合所述要求信息都可以执行步骤s300。在验证符合要求信息后再生成对 应的零知识证明信息发送给业务终端相对而言,减轻了后续业务终端验证过 程所需资源和压力。
[0072]
作为一种实施例,将所述请求和零知识证明信息发送至业务终端进行对 应的业务处理的步骤还包括:
[0073]
将所述请求和零知识证明信息发送至所述业务终端,以使得所述业务终 端根据预存的验证信息对所述零知识证明信息进行验证,并在所述零知识证 明信息进行验证通过后,根据所述请求进行对应的业务处理。
[0074]
具体地,作为一种实施例,在业务终端预先存储有验证信息,该验证信 息用于验证用户终端发送的零知识证明信息,进一步地,为了提高信息的安 全性,预存的验证信息为哈希值,该验证信息用于验证是否与用户终端发送 的零知识证明信息相同,如此,这些信息可以使用但是并不会泄露用户的信 息。业务终端在对零知识证明信息进行验证通过后,根据用户终端发送的参 与业务的请求进行对应的业务处理
[0075]
作为另一种实施例,将所述请求和零知识证明信息发送至业务终端进行 对应的业务处理的步骤还可以包括:
[0076]
将所述请求和零知识证明信息发送至区块链网络,以使得所述区块链网 络根据预存的验证信息对所述零知识证明信息进行验证,并在所述区块链对 所述零知识证明信息进行验证通过后,将所述请求发送至对应的业务终端进 行对应的业务处理。
[0077]
作为另外一种实施例,还可以预先在区块链网络中预先存储验证信息, 该验证信息用于验证用户终端发送的零知识证明信息,进一步地,为了提高 信息的安全性,预存的验证信息为哈希值,该验证信息用于验证是否与用户 终端发送的零知识证明信息相同,如此,这些信息可以使用但是并不会泄露 用户的信息。区块链网络在对零知识证明信息进行验证通过后,根据用户终 端发送的参与业务的请求发送给业务终端进行对应的业务处理。
[0078]
其中,在对零知识证明信息进行验证的过程中,先通过预设的验证信息 中的默克尔根值,对用户信息的真实性进行验证,对零知识证明信息进行完 整性验证,在用户信息验证真实后,根据可验证数据结构与所述零知识证明 信息验证零知识证明的有效性,若两者都验证通过,则说明零知识证明信息 的验证通过。
[0079]
进一步地,每个用户在区块链或者业务终端中对应的验证信息是不同的, 区块链或者业务终端在接收到用户终端发送的零知识证明信息后,会根据发 送信息的用户id(或者身份证等唯一性信息)查找该用户对应的验证信息。
[0080]
进一步地,为了提高信息的安全性,待验证信息还可以设置时效性,比 如每个用户对应的待验证信息在每隔10天则会更新,具体地,由用户终端定 期自动向区块链或者业务终端发送更新的验证信息。
[0081]
本发明技术方案中,通过接收用户触发的参与业务的请求,获得所述业 务对应的要求信息;根据所述请求向第三方可信任机构请求对应的客户身份 认证kyc信息,并接收用户输入的所述业务的要求信息对应的输入信息;根 据所述输入信息和kyc信息进行匹配验证,以验证所述用户是否符合所述要 求信息;在所述用户符合所述要求信息时,生成对应的零知识证明信息,并 将所述请求和零知识证明信息发送至业务终端进行对应的业务处理。如此, 本发明将用户的身份认证kyc信息存储在第三方可信任机构,在参与业务方 提供的业务时,通过用户自己的用户终端从第三方获取自己的kyc信息,然 后根据用户输入的符合业务要求的输入信息与kyc信息进行匹配,因第三方 机构中存储的kyc信息是用户的真实信息,从而保证了用户输入的信息的真 实性,在真实的情况下实现验证用户是否
符合业务的要求,这样用户真实信 息都在第三方机构和用户终端,运算过程也在用户终端,避免了用户信息的 外传,从而避免了业务办理过程中隐私数据被窃取的可能性。
[0082]
此外,本发明还提供一种用户终端。上述任一实施例的基于零知识证明 的数据处理方法可以由本实施例的用户终端实现,用户终端包括:处理器(可 以为图1中处理器1001)、存储器(可以为图1中的存储器1005)、以及存 储在所述存储器上并可被所述处理器执行的基于零知识证明的数据处理程序, 其中所述基于零知识证明的数据处理程序被所述处理器执行时,实现上任一 项实施例的基于零知识证明的数据处理方法的步骤。
[0083]
其中,基于零知识证明的数据处理程序被执行时所实现的方法可参照本 发明基于零知识证明的数据处理方法的各个实施例,此处不再赘述。
[0084]
此外,本发明还提供一种计算机可读存储介质。
[0085]
本发明计算机可读存储介质上存储有基于零知识证明的数据处理程序, 计算机可读存储介质上存储有基于零知识证明的数据处理程序,其中基于零 知识证明的数据处理程序被处理器执行时,实现如上述任一实施例的基于零 知识证明的数据处理方法的步骤。
[0086]
其中,基于零知识证明的数据处理程序被执行时所实现的方法可参照本 发明基于零知识证明的数据处理方法的各个实施例,此处不再赘述。
[0087]
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在 涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系 统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括 为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下, 由语句“包括一个......”限定的要素,并不排除在包括该要素的过程、方法、物 品或者系统中还存在另外的相同要素。
[0088]
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
[0089]
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述 实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通 过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的 技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在如上所述的一个存储介质(如rom/ram、 磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机, 服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
[0090]
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是 利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间 接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献