TWI717028B - 基於區塊鏈的發票取用方法和裝置、電子設備 - Google Patents
基於區塊鏈的發票取用方法和裝置、電子設備 Download PDFInfo
- Publication number
- TWI717028B TWI717028B TW108134205A TW108134205A TWI717028B TW I717028 B TWI717028 B TW I717028B TW 108134205 A TW108134205 A TW 108134205A TW 108134205 A TW108134205 A TW 108134205A TW I717028 B TWI717028 B TW I717028B
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- invoice
- target invoice
- access
- blockchain
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本說明書一個或多個實施例提供一種基於區塊鏈的發票取用方法和裝置、電子設備,所述方法包括:接收取用用戶透過客戶端發起的針對目標發票的取用請求;其中,所述目標發票被加密儲存在所述區塊鏈中;響應於所述取用請求,確定所述取用用戶是否具有所述目標發票的取用權限;如果所述取用用戶具有所述目標發票的取用權限,則調用預設的智慧合約中聲明的解密邏輯,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,並將解密得到的所述目標發票的明文資料返回至所述客戶端。
Description
本說明書的一個或多個實施例涉及區塊鏈技術領域,尤其涉及一種基於區塊鏈的發票取用方法和裝置、電子設備。
區塊鏈技術,也被稱之為分散式帳本技術,是一種由若干台計算設備共同參與“記帳”,共同維護一份完整的分散式資料庫的新興技術。由於區塊鏈技術具有去中心化、公開透明、每台計算設備可以參與資料庫記錄、並且各計算設備之間可以快速的進行資料同步的特性,利用區塊鏈技術來搭建去中心化系統,並在區塊鏈的分散式資料庫中收錄各種執行程式進行自動執行,已在眾多的領域中廣泛的進行應用。
本說明書提出一種基於區塊鏈的發票取用方法,所述方法包括:
接收取用用戶透過客戶端發起的針對目標發票的取用請求;其中,所述目標發票被加密儲存在所述區塊鏈中;
響應於所述取用請求,確定所述取用用戶是否具有所述目標發票的取用權限;
如果所述取用用戶具有所述目標發票的取用權限,則調用預設的智慧合約中聲明的解密邏輯,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,並將解密得到的所述目標發票的明文資料返回至所述客戶端。
可選地,所述智慧合約中還聲明了針對所述取用用戶的取用權限驗證邏輯;
所述確定所述取用用戶是否具有所述目標發票的取用權限,包括:
調用所述智慧合約中聲明的所述取用權限驗證邏輯,確定所述取用用戶是否具有所述目標發票的取用權限。
可選地,所述方法還包括:
接收創建用戶透過客戶端發起的針對所述目標發票的創建請求;
響應於所述創建請求,確定所述目標發票的開票方和受票方;
調用所述智慧合約中聲明的加密邏輯,基於所述開票方和受票方對應的密鑰,分別對所述目標發票的明文資料進行加密處理,並將加密得到的所述目標發票的密文資料,以及所述目標發票的開票方和受票方的用戶標識發佈至所述區塊鏈中進行儲存。
可選地,所述基於所述開票方和受票方對應的密鑰,分別對所述目標發票的明文資料進行加密處理,包括:
基於所述開票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第一密文資料;
基於所述受票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第二密文資料;
將加密得到的所述目標發票的密文資料,以及所述目標發票的開票方和受票方的用戶標識發佈至所述區塊鏈中進行儲存,包括:
將所述第一密文資料與所述開票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存;
將所述第二密文資料與所述受票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存。
可選地,所述取用請求中包括所述取用用戶的用戶標識;
所述確定所述取用用戶是否具有所述目標發票的取用權限,包括:
獲取所述目標發票的開票方和受票方的用戶標識;
判斷所述取用用戶的用戶標識與所述開票方和受票方的用戶標識是否匹配;
如果所述取用用戶的用戶標識與所述開票方和受票方的用戶標識匹配,則確定所述取用用戶具有所述目標發票的取用權限。
可選地,所述對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,包括:
基於所述取用用戶對應的密鑰,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理。
可選地,所述智慧合約中還聲明了密鑰分配邏輯;
所述方法還包括:
接收用戶透過客戶端發起的註冊請求;
響應於所述註冊請求,調用所述智慧合約中的所述密鑰分配邏輯,將所述用戶的用戶標識和為所述用戶分配的密鑰的對應關係寫入所述智慧合約。
可選地,所述用戶標識為納稅人識別號。
本說明書還提出一種基於區塊鏈的發票取用裝置,所述裝置包括:
第一接收模組,用於接收取用用戶透過客戶端發起的針對目標發票的取用請求;其中,所述目標發票被加密儲存在所述區塊鏈中;
第一確定模組,用於響應於所述取用請求,確定所述取用用戶是否具有所述目標發票的取用權限;
解密模組,用於在所述取用用戶具有所述目標發票的取用權限時,調用預設的智慧合約中聲明的解密邏輯,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,並將解密得到的所述目標發票的明文資料返回至所述客戶端。
可選地,所述智慧合約中還聲明了針對所述取用用戶的取用權限驗證邏輯;
所述第一確定模組具體用於:
調用所述智慧合約中聲明的所述取用權限驗證邏輯,確定所述取用用戶是否具有所述目標發票的取用權限。
可選地,所述裝置還包括:
第二接收模組,用於接收創建用戶透過客戶端發起的針對所述目標發票的創建請求;
第二確定模組,用於響應於所述創建請求,確定所述目標發票的開票方和受票方;
加密模組,用於調用所述智慧合約中聲明的加密邏輯,基於所述開票方和受票方對應的密鑰,分別對所述目標發票的明文資料進行加密處理,並將加密得到的所述目標發票的密文資料,以及所述目標發票的開票方和受票方的用戶標識發佈至所述區塊鏈中進行儲存。
可選地,所述加密模組具體用於:
基於所述開票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第一密文資料;
基於所述受票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第二密文資料;
將加密得到的所述目標發票的密文資料,以及所述目標發票的開票方和受票方的用戶標識發佈至所述區塊鏈中進行儲存,包括:
將所述第一密文資料與所述開票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存;
將所述第二密文資料與所述受票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存。
可選地,所述取用請求中包括所述取用用戶的用戶標識;
所述第一確定模組具體用於:
獲取所述目標發票的開票方和受票方的用戶標識;
判斷所述取用用戶的用戶標識與所述開票方和受票方的用戶標識是否匹配;
如果所述取用用戶的用戶標識與所述開票方和受票方的用戶標識匹配,則確定所述取用用戶具有所述目標發票的取用權限。
可選地,所述解密模組具體用於:
基於所述取用用戶對應的密鑰,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理。
可選地,所述智慧合約中還聲明了密鑰分配邏輯;
所述裝置還包括:
第三接收模組,用於接收用戶透過客戶端發起的註冊請求;
註冊模組,用於響應於所述註冊請求,調用所述智慧合約中的所述密鑰分配邏輯,將所述用戶的用戶標識和為所述用戶分配的密鑰的對應關係寫入所述智慧合約。
可選地,所述用戶標識為納稅人識別號。
本說明書還提出一種電子設備,所述電子設備包括:
處理器;
用於儲存機器可執行指令的記憶體;
其中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的發票取用的控制邏輯對應的機器可執行指令,所述處理器被促使:
接收取用用戶透過客戶端發起的針對目標發票的取用請求;其中,所述目標發票被加密儲存在所述區塊鏈中;
響應於所述取用請求,確定所述取用用戶是否具有所述目標發票的取用權限;
如果所述取用用戶具有所述目標發票的取用權限,則調用預設的智慧合約中聲明的解密邏輯,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,並將解密得到的所述目標發票的明文資料返回至所述客戶端。
在上述技術方案中,在用戶需要取用被加密儲存的區塊鏈中的發票時,可以透過調用部署在該區塊鏈上的智慧合約中相應的邏輯,實現對該用戶進行取用權限驗證,並在確定該用戶具有該發票的取用權限時,允許該用戶取用該發票。採用這樣的方式,可以保證在區塊鏈上流轉的發票的資料安全性,避免發票資料洩露而導致安全隱患。
這裡將詳細地對示例性實施例進行說明,其示例表示在圖式中。下面的描述涉及圖式時,除非另有表示,不同圖式中的相同數字表示相同或相似的元件。以下示例性實施例中所描述的實施方式並不代表與本說明書一個或多個實施例相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本說明書一個或多個實施例的一些方面相一致的裝置和方法的例子。
在本說明書使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本說明書。在本說明書和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指並包含一個或多個相關聯的列出項目的任何或所有可能組合。
應當理解,儘管在本說明書可能採用術語第一、第二、第三等來描述各種信息,但這些信息不應限於這些術語。這些術語僅用來將同一類型的信息彼此區分開。例如,在不脫離本說明書範圍的情況下,第一信息也可以被稱為第二信息,類似地,第二信息也可以被稱為第一信息。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“響應於確定”。
本說明書旨在提供一種在用戶取用被加密儲存在區塊鏈中的發票時,透過調用部署在該區塊鏈上的智慧合約中相應的邏輯,以對該用戶進行取用權限驗證,並在確定該用戶具有該發票的取用權限時,允許該用戶取用該發票的技術方案。
在具體實現時,發票通常會被加密儲存在區塊鏈中,即發票通常以密文的形式儲存在該區塊鏈中。用戶在需要取用儲存在區塊鏈中的某張發票時,可以透過客戶端發起針對該發票的取用請求。
該區塊鏈中的節點設備在接收到該取用請求後,可以對該取用請求進行響應。
具體地,可以先確定該用戶是否具有該發票的取用權限。對於某張發票來說,通常僅會允許該發票的開票方和受票方取用該發票,而不允許其他用戶取用該發票,以保證發票的資料安全性,避免發票資料洩露。在這種情況下,可以先確定該用戶是否為該發票的開票方或受票方。如果該用戶是該發票的開票方或受票方,則可以確定該用戶具有該發票的取用權限。
在確定了該用戶具有該發票的取用權限後,該節點設備可以調用部署在該區塊鏈上的智慧合約中的解密邏輯,對該區塊鏈中儲存的該發票的密文資料進行解密處理,得到該發票的明文資料。
在得到了該發票的明文資料後,該節點設備可以將該發票的明文資料返回至該客戶端,從而使該客戶端可以基於該發票的明文資料進行後續的業務處理;例如,該客戶端可以將該發票的明文資料展示給該取用用戶,以供該取用用戶查看。
在上述技術方案中,在用戶需要取用被加密儲存的區塊鏈中的發票時,可以透過調用部署在該區塊鏈上的智慧合約中相應的邏輯,實現對該用戶進行取用權限驗證,並在確定該用戶具有該發票的取用權限時,允許該用戶取用該發票。採用這樣的方式,可以保證在區塊鏈上流轉的發票的資料安全性,避免發票資料洩露而導致安全隱患。
下面透過具體實施例對本說明書進行描述。
請參考圖1,圖1是本說明書一示例性實施例示出的一種基於區塊鏈的發票取用方法的流程圖。該方法可以應用於區塊鏈中的節點設備,包括如下步驟:
步驟102,接收取用用戶透過客戶端發起的針對目標發票的取用請求;其中,所述目標發票被加密儲存在所述區塊鏈;
步驟104,響應於所述取用請求,確定所述取用用戶是否具有所述目標發票的取用權限;
步驟106,如果所述取用用戶具有所述目標發票的取用權限,則調用預設的智慧合約中聲明的解密邏輯,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,並將解密得到的所述目標發票的明文資料返回至所述客戶端。
在本說明書中描述的區塊鏈,具體可以包括任意類型的區塊鏈網路;例如,在實際應用中,可以採用共有鏈、私有鏈、或者聯盟鏈中的任意一種。
在本實施例中,發票通常可以被加密儲存在區塊鏈中,即發票通常以密文的形式儲存在該區塊鏈中。
取用用戶在需要取用儲存在該區塊鏈中的目標發票時,可以透過其所使用的客戶端發起一筆用於取用該發票的交易,即透過客戶端發起針對該發票的取用請求。
其中,區塊鏈中的交易,存在狹義的交易以及廣義的交易之分。狹義的交易是指用戶向區塊鏈發佈的一筆價值轉移;例如,在傳統的比特幣區塊鏈網路中,交易可以是用戶在區塊鏈中發起的一筆轉帳。而廣義的交易是指用戶向區塊鏈發佈的一筆具有業務意圖的業務資料;例如,營運方可以基於實際的業務需求搭建一個聯盟鏈,依托於聯盟鏈部署一些與價值轉移無關的其它類型的線上業務(比如,租房業務、車輛調度業務、保險理賠業務、信用服務、醫療服務等),而在這類聯盟鏈中,交易可以是用戶在聯盟鏈中發佈的一筆具有業務意圖的業務消息或者業務請求。
需要說明的是,用戶具體可以是個人,也可以是企業,本說明書對此不作限制。
該區塊鏈中的節點設備在接收到該取用請求後,可以對該取用請求進行響應。
具體地,可以先確定該取用用戶是否具有該目標發票的取用權限。
如果確定該取用用戶具有該目標發票的取用權限,則可以調用部署在該區塊鏈上的智慧合約中聲明的解密邏輯,對該區塊鏈中的儲存的該目標發票的密文資料進行解密處理,以得到該目標發票的明文資料。
其中,解密邏輯具體可以是聲明在該智慧合約中的,與對發票的密文資料進行解密處理的執行邏輯相關的程式碼(例如:一些可供調用的程式方法或者函數)。
在解密得到該目標發票的明文資料後,即可將該目標發票的明文資料返回至該客戶端,從而使該客戶端可以基於該目標發票的明文資料進行後續的業務處理;例如,該客戶端可以對該目標發票的明文資料按照發票的標準格式進行整理,並將整理得到的該目標發票展示給該取用用戶,以供該取用用戶查看。
在實際應用中,上述智慧合約中還可以聲明針對該取用用戶的取用權限驗證邏輯。在這種情況下,可以調用該智慧合約中的取用權限驗證邏輯,以確定所述取用用戶是否具有所述目標發票的取用權限。
其中,取用權限驗證邏輯具體可以是聲明在該智慧合約中的,與對取用用戶的取用權限進行驗證的執行邏輯相關的程式碼。
另一方面,請參考圖2,可以採用如下步驟實現將上述目標發票加密後儲存在上述區塊鏈中:
步驟202,接收創建用戶透過客戶端發起的針對所述目標發票的創建請求;
步驟204,響應於所述創建請求,確定所述目標發票的開票方和受票方;
步驟206,調用所述智慧合約中聲明的加密邏輯,基於所述開票方和受票方對應的密鑰,分別對所述目標發票的明文資料進行加密處理,並將加密得到的所述目標發票的密文資料,以及所述目標發票的開票方和受票方的用戶標識發佈至所述區塊鏈中進行儲存。
在本實施例中,創建用戶可以透過其所使用的客戶端發起針對上述目標發票的創建請求。
該區塊鏈中的節點設備在接收到該創建請求後,可以響應於該創建請求,先確定該目標發票的開票方和受票方。在實際應用中,該目標發票的開票方通常為該創建用戶。
在確定了該目標發票的開票方和受票方後,可以調用部署在該區塊鏈上的智慧合約中的加密邏輯,基於該開票方和該受票方對應的密鑰,分別對該目標發票的明文資料進行加密處理,以得到該目標發票的密文資料。
其中,加密邏輯具體可以是聲明在該智慧合約中的,與對發票的明文資料進行加密處理的執行邏輯相關的程式碼。
在加密得到的該目標發票的密文資料後,可以將該目標發票的密文資料和該目標發票的開票方和受票方的用戶標識發佈至該區塊鏈中進行儲存。其中,用戶標識通常可以是納稅人識別號。
具體地,可以將該目標發票的密文資料和該目標發票的開票方和受票方的用戶標識發送給該區塊鏈中的節點設備,該區塊鏈中的節點設備在接收到該密文資料和該用戶標識後,可以發起對該密文資料和該用戶標識的共識,並在共識通過後,儲存該密文資料和該用戶標識,從而實現將該密文資料和該用戶標識發佈至該區塊鏈中進行儲存。
需要說明的是,以上描述的用於對區塊鏈中儲存的發票的密文資料進行解密處理的智慧合約,和用於對發票的明文資料進行加密處理並發佈至該區塊鏈中進行儲存的智慧合約,可以整合為一個智慧合約在上述區塊鏈上進行部署,也可以作為兩個不同的智慧合約在該區塊鏈上進行部署,本說明書對此不作限定。
在實際應用中,上述智慧合約中還可以聲明針對上述目標發票的用戶身份確認邏輯。在這種情況下,可以調用該智慧合約中的用戶身份確認邏輯,以確定該目標發票的開票方和受票方。
其中,用戶身份確認邏輯具體可以是聲明在該智慧合約中的,與確定發票的開票方和受票方的執行邏輯相關的程式碼。
舉例來說,該創建請求中通常可以包括該創建用戶在創建該目標發票時輸入的開票方和受票方的用戶標識,即可以將該創建用戶輸入的開票方的用戶標識確定為該目標發票的開票方的用戶標識,將該創建用戶輸入的受票方的用戶標識確定為該目標發票的受票方的用戶標識,從而實現確定該目標發票的開票方和受票方。
在示出的一種實施方式中,為了實現對上述目標發票的明文資料進行加密處理,一方面,可以基於該開票方對應的密鑰,對該目標發票的明文資料進行加密處理,得到該開票方對應的該目標發票的密文資料(稱為第一密文資料);另一方面,可以基於該受票方對應的密鑰,對該目標發票的明文資料進行加密處理,得到該受票方對應的該目標發票的密文資料(稱為第二密文資料)。
後續,可以將該第一密文資料與該開票方的用戶標識的對應關係發佈至該區塊鏈中進行儲存,並將該第二密文資料與該受票方的用戶標識的對應關係發佈至該區塊鏈中進行儲存。
具體地,該目標發票的密文資料的儲存形式可以如下表1所示:
表1
在上表1中,密文資料1為該開票方對應的該目標發票的密文資料,即為該第一密文資料,用戶標識1為該開票方的用戶標識;密文資料2為該受票方對應的該目標發票的密文資料,即為該第二密文資料,用戶標識2為該受票方的用戶標識。
結合圖2所示的實施例,繼續參考圖1,在示出的一種實施方式中,上述取用用戶透過其所使用的客戶端發起的針對上述目標發票的取用請求,其中可以包括該取用用戶的用戶標識。
在這種情況下,為了確定該取用用戶是否具有該目標發票的取用權限,可以先獲取該目標發票的開票方和受票方的用戶標識。
在獲取到該開票方和該受票方的用戶標識後,一方面,可以將該取用用戶的用戶標識和該開票方的用戶標識進行對比;另一方面,可以將該取用用戶的用戶標識和該受票方的用戶標識進行對比,以判斷該取用用戶的用戶標識與該開票方和該受票方的用戶標識是否匹配。
如果該取用用戶的用戶標識與該開票方和該受票方的用戶標識匹配,則可以確定該取用用戶具有該目標發票的取用權限。具體地,如果該取用用戶的用戶標識與該開票方的用戶標識相同,則說明該取用用戶是該目標發票的開票方,具有該目標發票的取用權限;如果該取用用戶的用戶標識與該受票方的用戶標識相同,則說明該取用用戶是該目標發票的受票方,也具有該目標發票的取用權限。
在確定了該取用用戶具有該目標發票的取用權限後,可以基於該取用用戶對應的密鑰,對上述區塊鏈中的儲存的該目標發票的密文資料進行解密處理,以得到該目標發票的明文資料。
在實際應用中,上述智慧合約中還可以聲明針對用戶的密鑰分配邏輯。在這種情況下,對於任一用戶而言,都可以透過客戶端發起註冊請求。
其中,密鑰分配邏輯具體可以是聲明在該智慧合約中的,與為用戶分配密鑰的執行邏輯相關的程式碼。
上述區塊鏈中的節點設備在接收到該註冊請求後,可以響應於該註冊請求,調用該智慧合約中的密鑰分配邏輯,以為該用戶分配密鑰,並將該用戶的用戶標識(通常可以包含在該註冊請求中)和為該用戶分配的密鑰的對應關係寫入該智慧合約。
即該智慧合約中可以儲存如下表2所示的對應關係:
表2
在上表2中,假設用戶標識1為用戶1的用戶標識,則用戶1對應的密鑰即為密鑰1;假設用戶標識2為用戶2的用戶標識,則用戶2對應的密鑰即為密鑰2;以此類推。
下面以企業A開具給企業B的發票為例對本說明書進行描述。
首先企業A和企業B可以分別透過其所使用的客戶端發起註冊請求。
區塊鏈中的節點設備在接收到該註冊請求後,可以響應於該註冊請求,調用部署在該區塊鏈上的智慧合約中的密鑰分配邏輯,分別為企業A和企業B分配密鑰。
假設企業A的用戶標識為稅號A,為企業A分配的密鑰為密鑰A;企業B的用戶標識為稅號B,為企業B分配的密鑰為密鑰B,則部署在區塊鏈上的智慧合約中可以儲存如下表3所示的用戶標識和密鑰的對應關係:
表3
企業A在開具發票給企業B時,可以透過客戶端發起針對該發票的創建請求。
該區塊鏈中的節點設備在接收到該創建請求後,可以響應於該創建請求,確定該發票的開票方為企業A(用戶標識為稅號A),並確定該發票的受票方為企業B(用戶標識為稅號B)。
在確定了該發票的開票方和受票方後,一方面,可以基於企業A(開票方)的稅號A確定企業A對應的密鑰A,並基於密鑰A對該發票的明文資料進行加密處理,得到企業A對應的該發票的密文資料A;另一方面,可以基於企業B(受票方)的稅號B確定企業B對應的密鑰B,並基於密鑰B對該發票的明文資料進行加密處理,得到企業B對應的該發票的密文資料B。
後續,可以將該發票的密文資料(密文資料A和密文資料B),以及該發票的開票方和受票方的用戶標識(稅號A和稅號B)以下表4所示的儲存形式發佈至該區塊鏈中進行儲存:
表4
企業B在取用該發票時,可以透過客戶端發起針對該發票的取用請求。其中,該取用請求中可以包括稅號B。
該區塊鏈中的節點設備在接收到該取用請求後,可以響應於該取用請求,先獲取該發票的開票方和受票方的用戶標識,分別為稅號A和稅號B。後續,可以判斷企業B的用戶標識(稅號B)與該發票的開票方和受票方的用戶標識(稅號A和稅號B)是否匹配。
由於企業B的用戶標識即為該發票的受票方的用戶標識,即企業B是該發票的受票方,因此可以確定企業B的用戶標識與該發票的受票方的用戶標識匹配,從而可以確定企業B具有該目標發票的取用權限。
後續,可以基於企業B的稅號B確定企業B對應的密鑰B,並基於密鑰B對該發票的密文資料進行解密處理,得到該發票的明文資料,並將該發票的明文資料返回給企業B所使用的客戶端。
在上述技術方案中,在用戶需要取用被加密儲存的區塊鏈中的發票時,可以透過調用部署在該區塊鏈上的智慧合約中相應的邏輯,實現對該用戶進行取用權限驗證,並在確定該用戶具有該發票的取用權限時,允許該用戶取用該發票。採用這樣的方式,可以保證在區塊鏈上流轉的發票的資料安全性,避免發票資料洩露而導致安全隱患。
與前述基於區塊鏈的發票取用方法的實施例相對應,本說明書還提供了基於區塊鏈的發票取用裝置的實施例。
本說明書基於區塊鏈的發票取用裝置的實施例可以應用在電子設備上。裝置實施例可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是透過其所在電子設備的處理器將非易失性記憶體中對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,如圖3所示,為本說明書基於區塊鏈的發票取用裝置所在電子設備的一種硬體結構圖,除了圖3所示的處理器、記憶體、網路介面、以及非易失性記憶體之外,實施例中裝置所在的電子設備通常根據該基於區塊鏈的發票取用的實際功能,還可以包括其他硬體,對此不再贅述。
請參考圖4,圖4是本說明書一示例性實施例示出的一種基於區塊鏈的發票取用裝置的方塊圖。該裝置40可以應用於圖3所示的電子設備,包括:
第一接收模組401,用於接收取用用戶透過客戶端發起的針對目標發票的取用請求;其中,所述目標發票被加密儲存在所述區塊鏈中;
第一確定模組402,用於響應於所述取用請求,確定所述取用用戶是否具有所述目標發票的取用權限;
解密模組403,用於在所述取用用戶具有所述目標發票的取用權限時,調用預設的智慧合約中聲明的解密邏輯,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,並將解密得到的所述目標發票的明文資料返回至所述客戶端。
在本實施例中,所述智慧合約中還可以聲明針對所述取用用戶的取用權限驗證邏輯;
所述第一確定模組401具體可以用於:
調用所述智慧合約中聲明的所述取用權限驗證邏輯,確定所述取用用戶是否具有所述目標發票的取用權限。
在本實施例中,所述裝置40還可以包括:
第二接收模組404,用於接收創建用戶透過客戶端發起的針對所述目標發票的創建請求;
第二確定模組405,用於響應於所述創建請求,確定所述目標發票的開票方和受票方;
加密模組406,用於調用所述智慧合約中聲明的加密邏輯,基於所述開票方和受票方對應的密鑰,分別對所述目標發票的明文資料進行加密處理,並將加密得到的所述目標發票的密文資料,以及所述目標發票的開票方和受票方的用戶標識發佈至所述區塊鏈中進行儲存。
在本實施例中,所述加密模組406具體可以用於:
基於所述開票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第一密文資料;
基於所述受票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第二密文資料;
將加密得到的所述目標發票的密文資料,以及所述目標發票的開票方和受票方的用戶標識發佈至所述區塊鏈中進行儲存,包括:
將所述第一密文資料與所述開票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存;
將所述第二密文資料與所述受票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存。
在本實施例中,所述取用請求中可以包括所述取用用戶的用戶標識;
所述第一確定模組401具體可以用於:
獲取所述目標發票的開票方和受票方的用戶標識;
判斷所述取用用戶的用戶標識與所述開票方和受票方的用戶標識是否匹配;
如果所述取用用戶的用戶標識與所述開票方和受票方的用戶標識匹配,則確定所述取用用戶具有所述目標發票的取用權限。
在本實施例中,所述解密模組403具體可以用於:
基於所述取用用戶對應的密鑰,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理。
在本實施例中,所述智慧合約中還可以聲明密鑰分配邏輯;
所述裝置40還可以包括:
第三接收模組407,用於接收用戶透過客戶端發起的註冊請求;
註冊模組408,用於響應於所述註冊請求,調用所述智慧合約中的所述密鑰分配邏輯,將所述用戶的用戶標識和為所述用戶分配的密鑰的對應關係寫入所述智慧合約。
在本實施例中,所述用戶標識可以為納稅人識別號。
上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分散到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
上述實施例闡明的系統、裝置、模組或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的産品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、穿戴式設備或者這些設備中的任意幾種設備的組合。
與上述基於區塊鏈的發票取用方法實施例相對應,本說明書還提供了一種電子設備的實施例。該電子設備包括:處理器以及用於儲存機器可執行指令的記憶體;其中,處理器和記憶體通常透過內部匯流排相互連接。在其他可能的實現方式中,所述設備還可能包括外部介面,以能夠與其他設備或者部件進行通信。
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的發票取用的控制邏輯對應的機器可執行指令,所述處理器被促使:
接收取用用戶透過客戶端發起的針對目標發票的取用請求;其中,所述目標發票被加密儲存在所述區塊鏈中;
響應於所述取用請求,確定所述取用用戶是否具有所述目標發票的取用權限;
如果所述取用用戶具有所述目標發票的取用權限,則調用預設的智慧合約中聲明的解密邏輯,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,並將解密得到的所述目標發票的明文資料返回至所述客戶端。
在本實施例中,所述智慧合約中還可以聲明針對所述取用用戶的取用權限驗證邏輯;
透過讀取並執行所述記憶體儲存的與基於區塊鏈的發票取用的控制邏輯對應的機器可執行指令,所述處理器被促使:
調用所述智慧合約中聲明的所述取用權限驗證邏輯,確定所述取用用戶是否具有所述目標發票的取用權限。
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的發票取用的控制邏輯對應的機器可執行指令,所述處理器還被促使:
接收創建用戶透過客戶端發起的針對所述目標發票的創建請求;
響應於所述創建請求,確定所述目標發票的開票方和受票方;
調用所述智慧合約中聲明的加密邏輯,基於所述開票方和受票方對應的密鑰,分別對所述目標發票的明文資料進行加密處理,並將加密得到的所述目標發票的密文資料,以及所述目標發票的開票方和受票方的用戶標識發佈至所述區塊鏈中進行儲存。
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的發票取用的控制邏輯對應的機器可執行指令,所述處理器被促使:
基於所述開票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第一密文資料;
基於所述受票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第二密文資料;
將加密得到的所述目標發票的密文資料,以及所述目標發票的開票方和受票方的用戶標識發佈至所述區塊鏈中進行儲存,包括:
將所述第一密文資料與所述開票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存;
將所述第二密文資料與所述受票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存。
在本實施例中,所述取用請求中可以包括所述取用用戶的用戶標識;
透過讀取並執行所述記憶體儲存的與基於區塊鏈的發票取用的控制邏輯對應的機器可執行指令,所述處理器被促使:
獲取所述目標發票的開票方和受票方的用戶標識;
判斷所述取用用戶的用戶標識與所述開票方和受票方的用戶標識是否匹配;
如果所述取用用戶的用戶標識與所述開票方和受票方的用戶標識匹配,則確定所述取用用戶具有所述目標發票的取用權限。
透過讀取並執行所述記憶體儲存的與基於區塊鏈的發票取用的控制邏輯對應的機器可執行指令,所述處理器被促使:
基於所述取用用戶對應的密鑰,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理。
在本實施例中,所述智慧合約中還可以聲明密鑰分配邏輯;
透過讀取並執行所述記憶體儲存的與基於區塊鏈的發票取用的控制邏輯對應的機器可執行指令,所述處理器還被促使:
接收用戶透過客戶端發起的註冊請求;
響應於所述註冊請求,調用所述智慧合約中的所述密鑰分配邏輯,將所述用戶的用戶標識和為所述用戶分配的密鑰的對應關係寫入所述智慧合約。
在本實施例中,所述用戶標識可以為納稅人識別號。
本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。
應當理解的是,本說明書並不局限於上面已經描述並在圖式中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。
以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
102:步驟
104:步驟
106:步驟
202:步驟
204:步驟
206:步驟
40:基於區塊鏈的發票取用裝置
401:第一接收模組
402:第一確定模組
403:解密模組
404:第二接收模組
405:第二確定模組
406:加密模組
407:第三接收模組
408:註冊模組
圖1是本說明書一示例性實施例示出的一種基於區塊鏈的發票取用方法的流程圖;
圖2是本說明書一示例性實施例示出的另一種基於區塊鏈的發票取用方法的流程圖;
圖3是本說明書一示例性實施例示出的一種基於區塊鏈的發票取用裝置所在電子設備的硬體結構圖;
圖4是本說明書一示例性實施例示出的一種基於區塊鏈的發票取用裝置的方塊圖。
Claims (13)
- 一種基於區塊鏈的發票取用方法,所述方法包括:接收取用用戶透過客戶端發起的針對目標發票的取用請求;其中,所述目標發票被加密儲存在所述區塊鏈中;響應於所述取用請求,確定所述取用用戶是否具有所述目標發票的取用權限;如果所述取用用戶具有所述目標發票的取用權限,則調用預設的智慧合約中聲明的解密邏輯,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,並將解密得到的所述目標發票的明文資料返回至所述客戶端,所述方法還包括:接收創建用戶透過客戶端發起的針對所述目標發票的創建請求;響應於所述創建請求,確定所述目標發票的開票方和受票方;調用所述智慧合約中聲明的加密邏輯,基於所述開票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第一密文資料,基於所述受票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第二密文資料,並將所述第一密文資料與所述開票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存,將所述第二密文資料與所述受票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存。
- 根據請求項1所述的方法,其中所述智慧合約中還聲明了針對所述取用用戶的取用權限驗證邏輯;所述確定所述取用用戶是否具有所述目標發票的取用權限,包括:調用所述智慧合約中聲明的所述取用權限驗證邏輯,確定所述取用用戶是否具有所述目標發票的取用權限。
- 根據請求項1所述的方法,其中所述取用請求中包括所述取用用戶的用戶標識;所述確定所述取用用戶是否具有所述目標發票的取用權限,包括:獲取所述目標發票的開票方和受票方的用戶標識;判斷所述取用用戶的用戶標識與所述開票方和受票方的用戶標識是否匹配;如果所述取用用戶的用戶標識與所述開票方和受票方的用戶標識匹配,則確定所述取用用戶具有所述目標發票的取用權限。
- 根據請求項1所述的方法,其中所述對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,包括:基於所述取用用戶對應的密鑰,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理。
- 根據請求項1所述的方法,其中所述智慧合約中還聲明了密鑰分配邏輯;所述方法還包括:接收用戶透過客戶端發起的註冊請求;響應於所述註冊請求,調用所述智慧合約中的所述密鑰分配邏輯,將所述用戶的用戶標識和為所述用戶分配的密鑰的對應關係寫入所述智慧合約。
- 根據請求項1所述的方法,其中所述用戶標識為納稅人識別號。
- 一種基於區塊鏈的發票取用裝置,所述裝置包括:第一接收模組,用於接收取用用戶透過客戶端發起的針對目標發票的取用請求;其中,所述目標發票被加密儲存在所述區塊鏈中;第一確定模組,用於響應於所述取用請求,確定所述取用用戶是否具有所述目標發票的取用權限;解密模組,用於在所述取用用戶具有所述目標發票的取用權限時,調用預設的智慧合約中聲明的解密邏輯,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,並將解密得到的所述目標發票的明文資料返回至所述客戶端,所述裝置還包括:第二接收模組,用於接收創建用戶透過客戶端發起的針對所述目標發票的創建請求; 第二確定模組,用於響應於所述創建請求,確定所述目標發票的開票方和受票方;加密模組,用於調用所述智慧合約中聲明的加密邏輯,基於所述開票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第一密文資料,基於所述受票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第二密文資料,並將所述第一密文資料與所述開票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存,並將所述第二密文資料與所述受票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存。
- 根據請求項7所述的裝置,其中所述智慧合約中還聲明了針對所述取用用戶的取用權限驗證邏輯;所述第一確定模組具體用於:調用所述智慧合約中聲明的所述取用權限驗證邏輯,確定所述取用用戶是否具有所述目標發票的取用權限。
- 根據請求項7所述的裝置,其中所述取用請求中包括所述取用用戶的用戶標識;所述第一確定模組具體用於:獲取所述目標發票的開票方和受票方的用戶標識;判斷所述取用用戶的用戶標識與所述開票方和受票方的用戶標識是否匹配;如果所述取用用戶的用戶標識與所述開票方和受票方 的用戶標識匹配,則確定所述取用用戶具有所述目標發票的取用權限。
- 根據請求項7所述的裝置,其中所述解密模組具體用於:基於所述取用用戶對應的密鑰,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理。
- 根據請求項7所述的裝置,其中所述智慧合約中還聲明了密鑰分配邏輯;所述裝置還包括:第三接收模組,用於接收用戶透過客戶端發起的註冊請求;註冊模組,用於響應於所述註冊請求,調用所述智慧合約中的所述密鑰分配邏輯,將所述用戶的用戶標識和為所述用戶分配的密鑰的對應關係寫入所述智慧合約。
- 根據請求項7所述的裝置,其中所述用戶標識為納稅人識別號。
- 一種電子設備,所述電子設備包括:處理器;用於儲存機器可執行指令的記憶體;其中,透過讀取並執行所述記憶體儲存的與基於區塊 鏈的發票取用的控制邏輯對應的機器可執行指令,所述處理器被促使:接收取用用戶透過客戶端發起的針對目標發票的取用請求;其中,所述目標發票被加密儲存在所述區塊鏈中;響應於所述取用請求,確定所述取用用戶是否具有所述目標發票的取用權限;如果所述取用用戶具有所述目標發票的取用權限,則調用預設的智慧合約中聲明的解密邏輯,對所述區塊鏈中儲存的所述目標發票的密文資料進行解密處理,並將解密得到的所述目標發票的明文資料返回至所述客戶端,所述處理器還被促使:接收創建用戶透過客戶端發起的針對所述目標發票的創建請求;響應於所述創建請求,確定所述目標發票的開票方和受票方;調用所述智慧合約中聲明的加密邏輯,基於所述開票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第一密文資料,基於所述受票方對應的密鑰,對所述目標發票的明文資料進行加密處理,得到第二密文資料,並將所述第一密文資料與所述開票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存,將所述第二密文資料與所述受票方的用戶標識的對應關係發佈至所述區塊鏈中進行儲存。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811519422.4A CN110060111A (zh) | 2018-12-12 | 2018-12-12 | 基于区块链的发票访问方法和装置、电子设备 |
CN201811519422.4 | 2018-12-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202023225A TW202023225A (zh) | 2020-06-16 |
TWI717028B true TWI717028B (zh) | 2021-01-21 |
Family
ID=67315372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108134205A TWI717028B (zh) | 2018-12-12 | 2019-09-23 | 基於區塊鏈的發票取用方法和裝置、電子設備 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11126739B2 (zh) |
EP (1) | EP3816918B1 (zh) |
CN (1) | CN110060111A (zh) |
SG (1) | SG11202100920XA (zh) |
TW (1) | TWI717028B (zh) |
WO (1) | WO2020119306A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110060111A (zh) | 2018-12-12 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 基于区块链的发票访问方法和装置、电子设备 |
CN110046900B (zh) | 2018-12-27 | 2024-04-05 | 创新先进技术有限公司 | 基于区块链的发票作废方法和装置、电子设备 |
CN110599273B (zh) * | 2019-09-20 | 2021-07-06 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
CN111800373B (zh) * | 2019-09-27 | 2022-08-12 | 北京京东尚科信息技术有限公司 | 基于属性基加密区块链的数据访问方法及装置 |
CN110599275B (zh) * | 2019-09-27 | 2024-12-17 | 腾讯科技(深圳)有限公司 | 一种基于区块链网络的数据处理方法、装置及存储介质 |
CN110750808B (zh) * | 2019-10-10 | 2024-05-17 | 腾讯科技(深圳)有限公司 | 一种票据处理方法、装置及存储介质装置 |
CN110889121A (zh) * | 2019-10-12 | 2020-03-17 | 中国平安财产保险股份有限公司 | 防止数据泄露的方法、服务器及存储介质 |
CN111027972B (zh) * | 2019-11-25 | 2023-09-01 | 北京链化未来科技有限公司 | 一种基于区块链的数据验证方法、装置及电子设备 |
CN111026789B (zh) * | 2019-11-29 | 2020-12-15 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的电子票据查询方法及装置、电子设备 |
CN111124538A (zh) * | 2019-12-20 | 2020-05-08 | 百望股份有限公司 | 一种发票领域的插件化管理方法和客户端 |
CN111222929A (zh) * | 2019-12-31 | 2020-06-02 | 航天信息股份有限公司 | 支持文件动态权限的电子发票应用方法及装置 |
CN111310216B (zh) * | 2020-02-26 | 2023-03-24 | 百度在线网络技术(北京)有限公司 | 区块链数据处理方法、装置、电子设备和介质 |
CN111770205B (zh) * | 2020-08-31 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 一种执行智能合约的方法、区块链节点、系统和存储介质 |
CN112488777B (zh) * | 2020-10-31 | 2024-01-16 | 远光软件股份有限公司 | 一种票据处理的方法及相关装置 |
CN112258186A (zh) * | 2020-11-02 | 2021-01-22 | 深圳壹账通智能科技有限公司 | 区块链电子凭证转移方法、装置、电子设备及存储介质 |
CN112613902B (zh) * | 2020-12-15 | 2024-06-07 | 航天信息股份有限公司 | 一种建立用户画像的方法及系统 |
CN112488637A (zh) * | 2020-12-18 | 2021-03-12 | 航天信息股份有限公司 | 成品油库存信息采集方法、装置、存储介质及电子设备 |
CN112926985A (zh) * | 2021-04-23 | 2021-06-08 | 上海和数软件有限公司 | 一种基于区块链智能合约的电力数据管理方法及系统 |
CN114677188B (zh) * | 2022-05-25 | 2022-08-26 | 国网浙江省电力有限公司 | 适用于无纸化凭证数据的全量采集方法及装置 |
CN115965388B (zh) * | 2022-12-30 | 2023-12-22 | 国网数字科技控股有限公司 | 基于区块链的产业链金融密态溯源方法、装置及相关设备 |
CN117726385A (zh) * | 2024-02-07 | 2024-03-19 | 中科迅联智慧网络科技(北京)有限公司 | 基于加密算法的电子发票开具方法、系统、设备及介质 |
CN117892354A (zh) * | 2024-03-11 | 2024-04-16 | 云账户技术(天津)有限公司 | 电子回单的管理方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105610578A (zh) * | 2016-01-25 | 2016-05-25 | 杭州复杂美科技有限公司 | 区块链信息存证及隐私保护方法 |
CN107451874A (zh) * | 2017-07-27 | 2017-12-08 | 武汉天喻信息产业股份有限公司 | 基于区块链的电子发票综合处理方法及系统 |
CN108830600A (zh) * | 2018-06-19 | 2018-11-16 | 方欣科技有限公司 | 一种基于区块链的电子发票系统及实现方法 |
Family Cites Families (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050049968A1 (en) | 2003-08-25 | 2005-03-03 | Hervon Porter | Network-based system employing an application server that provides integrated multiparty invoice processing |
US20050071274A1 (en) * | 2003-09-27 | 2005-03-31 | Utstarcom, Inc. | Method and Apparatus in a Digital Rights Client and a Digital Rights Source and associated Digital Rights Key |
US20070156535A1 (en) | 2005-12-30 | 2007-07-05 | Thomas Hoffmann | Cancellation of transactions |
US20080092239A1 (en) * | 2006-10-11 | 2008-04-17 | David H. Sitrick | Method and system for secure distribution of selected content to be protected |
US10163140B2 (en) | 2009-04-10 | 2018-12-25 | Shipwire, Inc. | Online merchants to third party warehouse providers broker and order fulfillment system |
TWI610261B (zh) | 2012-08-10 | 2018-01-01 | Zhou yan ru | 交易憑證管理系統及其方法 |
US20150222057A1 (en) | 2014-01-31 | 2015-08-06 | John Scott ASPER | Grounded christmas tree |
US10169808B2 (en) | 2014-02-14 | 2019-01-01 | Oracle International Corporation | Rule based closure of purchase orders |
US10643266B2 (en) | 2014-03-31 | 2020-05-05 | Monticello Enterprises LLC | System and method for in-app payments |
US10497037B2 (en) | 2014-03-31 | 2019-12-03 | Monticello Enterprises LLC | System and method for managing cryptocurrency payments via the payment request API |
WO2016161073A1 (en) | 2015-03-31 | 2016-10-06 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US20170140375A1 (en) * | 2015-11-15 | 2017-05-18 | Michael Kunstel | System and Method for Permissioned Distributed Block Chain |
US20170148021A1 (en) | 2015-11-19 | 2017-05-25 | The Western Union Company | Homogenization of online flows and backend processes |
US10013573B2 (en) * | 2015-12-16 | 2018-07-03 | International Business Machines Corporation | Personal ledger blockchain |
US10423993B2 (en) | 2015-12-28 | 2019-09-24 | Raise Marketplace, Llc | Authenticating an exchange item in an exchange item marketplace network |
EP3405862B1 (en) * | 2016-01-19 | 2020-11-18 | Priv8Pay, Inc. | Network node authentication |
US10693658B2 (en) | 2016-02-12 | 2020-06-23 | Visa International Service Association | Methods and systems for using digital signatures to create trusted digital asset transfers |
EP3455996A4 (en) * | 2016-05-09 | 2020-01-22 | Nokia Technologies Oy | BLOCK CHAIN-BASED RESOURCE MANAGEMENT |
US10277561B2 (en) * | 2016-07-22 | 2019-04-30 | International Business Machines Corporation | Database management system shared ledger support |
JP7004463B2 (ja) | 2016-09-30 | 2022-01-21 | ローレンス リチャード オリバー, | 分散型の識別解除ブリッジングネットワークプラットフォーム |
TWM556895U (zh) | 2016-10-19 | 2018-03-11 | Taipei Financial Center Corp | 自動退稅裝置 |
US10715331B2 (en) | 2016-12-28 | 2020-07-14 | MasterCard International Incorported | Method and system for providing validated, auditable, and immutable inputs to a smart contract |
US11113410B2 (en) * | 2017-01-03 | 2021-09-07 | The University Of Stavanger | User controlled, decentralized, distributed, and secure content distribution |
CN106920098B (zh) * | 2017-03-07 | 2021-02-02 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于区块链和数字货币的数字票据交易监管系统及方法 |
CN106920169A (zh) | 2017-03-07 | 2017-07-04 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 一种基于区块链和数字货币的数字票据交易方法及系统 |
CN106952124A (zh) | 2017-03-16 | 2017-07-14 | 北京牛链科技有限公司 | 基于分布式记账的电子发票管理系统和方法 |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
WO2018175504A1 (en) | 2017-03-20 | 2018-09-27 | Wasserman Steven Victor | Blockchain digital currency: systems and methods for use in enterprise blockchain banking |
CN113111387A (zh) * | 2017-03-31 | 2021-07-13 | 唐晓领 | 基于区块链的金融资产多方共享交易元数据信息的方法、装置及系统 |
US11004028B2 (en) | 2017-05-26 | 2021-05-11 | Chris Broveleit | Blockchain-based logistics systems |
US11055703B2 (en) | 2017-06-19 | 2021-07-06 | Hitachi, Ltd. | Smart contract lifecycle management |
US11010736B2 (en) * | 2017-09-12 | 2021-05-18 | Northwestern University | System and method for reducing information volume in a blockchain distribution network |
WO2019060827A1 (en) * | 2017-09-25 | 2019-03-28 | Walmart Apollo, Llc | SYSTEM AND METHODS OF LOCATION VERIFICATION BY BLOCK CHAIN CONTROLS |
US10291395B1 (en) * | 2018-01-25 | 2019-05-14 | Fortress Cyber Security, LLC | Secure storage of data via a distributed ledger system |
CN108305106A (zh) | 2018-01-31 | 2018-07-20 | 复旦大学 | 一种基于区块链的电子发票登记方法 |
US20190251627A1 (en) * | 2018-02-11 | 2019-08-15 | Loopring Project Ltd | Methods and systems for digital asset transaction |
CN108305216B (zh) | 2018-03-15 | 2021-07-30 | 嘉兴学院 | 一种双边四次插值的图像放大方法 |
US10380685B1 (en) * | 2018-05-18 | 2019-08-13 | Capital One Services, Llc | Secure system |
CN108876572A (zh) | 2018-05-29 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 区块链交易的对账方法及装置、电子设备 |
CN108805712B (zh) | 2018-05-29 | 2021-03-23 | 创新先进技术有限公司 | 资产转移的回退处理方法及装置、电子设备 |
CN108898389B (zh) * | 2018-06-26 | 2021-05-18 | 创新先进技术有限公司 | 基于区块链的内容验证方法及装置、电子设备 |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
CN108898390B (zh) | 2018-06-27 | 2021-01-12 | 创新先进技术有限公司 | 基于区块链的智能合约调用方法及装置、电子设备 |
US20200005383A1 (en) | 2018-06-28 | 2020-01-02 | Microsoft Technology Licensing, Llc | Data validation and presentation |
CN108922012B (zh) | 2018-07-11 | 2020-05-19 | 北京大账房网络科技股份有限公司 | 基于区块链技术不泄露原始信息的发票查验方法 |
CN112740252B (zh) | 2018-07-20 | 2024-08-09 | 珊瑚协议有限公司 | 使用智能合约的区块链交易安全性 |
CN108961030B (zh) | 2018-08-15 | 2023-01-03 | 深圳市智税链科技有限公司 | 关于电子票据的数据处理方法、装置、系统、介质和设备 |
US11057366B2 (en) | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
US10764752B1 (en) | 2018-08-21 | 2020-09-01 | HYPR Corp. | Secure mobile initiated authentication |
US20200097967A1 (en) | 2018-09-26 | 2020-03-26 | Mastercard International Incorporated | Method and system for refund processing via blockchain |
US20200118207A1 (en) * | 2018-10-11 | 2020-04-16 | Hive Project Limited | Blockchain based invoice sales |
CN109636414B (zh) | 2018-11-28 | 2022-03-08 | 深圳高灯计算机科技有限公司 | 一种基于区块链电子发票作废系统及作废方法 |
CN110060111A (zh) * | 2018-12-12 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 基于区块链的发票访问方法和装置、电子设备 |
CN110046900B (zh) * | 2018-12-27 | 2024-04-05 | 创新先进技术有限公司 | 基于区块链的发票作废方法和装置、电子设备 |
TWI772654B (zh) * | 2019-06-21 | 2022-08-01 | 天宿智能科技股份有限公司 | 跨區塊鏈第三方仲裁履約保證系統及其方法 |
US20200294009A1 (en) | 2019-07-31 | 2020-09-17 | Alibaba Group Holding Limited | Blockchain-based state machine maintenance |
US11252166B2 (en) * | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
-
2018
- 2018-12-12 CN CN201811519422.4A patent/CN110060111A/zh active Pending
-
2019
- 2019-09-23 TW TW108134205A patent/TWI717028B/zh active
- 2019-10-30 SG SG11202100920XA patent/SG11202100920XA/en unknown
- 2019-10-30 EP EP19896821.6A patent/EP3816918B1/en active Active
- 2019-10-30 WO PCT/CN2019/114308 patent/WO2020119306A1/zh unknown
-
2021
- 2021-01-27 US US17/160,254 patent/US11126739B2/en active Active
- 2021-08-31 US US17/463,428 patent/US11934549B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105610578A (zh) * | 2016-01-25 | 2016-05-25 | 杭州复杂美科技有限公司 | 区块链信息存证及隐私保护方法 |
CN107451874A (zh) * | 2017-07-27 | 2017-12-08 | 武汉天喻信息产业股份有限公司 | 基于区块链的电子发票综合处理方法及系统 |
CN108830600A (zh) * | 2018-06-19 | 2018-11-16 | 方欣科技有限公司 | 一种基于区块链的电子发票系统及实现方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3816918A4 (en) | 2021-10-20 |
EP3816918A1 (en) | 2021-05-05 |
US20210150046A1 (en) | 2021-05-20 |
US20210390199A1 (en) | 2021-12-16 |
WO2020119306A1 (zh) | 2020-06-18 |
US11126739B2 (en) | 2021-09-21 |
EP3816918B1 (en) | 2024-09-04 |
US11934549B2 (en) | 2024-03-19 |
CN110060111A (zh) | 2019-07-26 |
SG11202100920XA (en) | 2021-02-25 |
TW202023225A (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI717028B (zh) | 基於區塊鏈的發票取用方法和裝置、電子設備 | |
US12166902B2 (en) | Systems and methods of secure provenance for distributed transaction databases | |
US20220029810A1 (en) | Identity and electronic signature verification in blockchain | |
TWI694709B (zh) | 基於區塊鏈的電子簽名方法及裝置、電子設備 | |
TWI736809B (zh) | 資產管理方法及裝置、電子設備 | |
TW202001654A (zh) | 基於區塊鏈的內容驗證方法及裝置、電子設備 | |
US11720689B2 (en) | Data registration method, data decryption method, data structure, computer, and program | |
WO2020233626A1 (zh) | 结合交易与用户类型的条件限制的收据存储方法和节点 | |
US20210374724A1 (en) | Secure digital wallet processing system | |
WO2020134614A1 (zh) | 基于区块链的发票作废方法和装置、电子设备 | |
CN110914826A (zh) | 用于分布式数据映射的系统和方法 | |
CN112613866A (zh) | 应用于区块链的数据访问方法和装置 |