CN110807209B - 一种数据处理方法、设备及存储介质 - Google Patents
一种数据处理方法、设备及存储介质 Download PDFInfo
- Publication number
- CN110807209B CN110807209B CN201911060108.9A CN201911060108A CN110807209B CN 110807209 B CN110807209 B CN 110807209B CN 201911060108 A CN201911060108 A CN 201911060108A CN 110807209 B CN110807209 B CN 110807209B
- Authority
- CN
- China
- Prior art keywords
- user
- illegal
- block
- hash value
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开一种数据处理方法、设备及存储介质,其中,方法包括:第一节点获取第二节点发送的与目标用户相关联的用户属性信息,确定所述用户属性信息对应的第一哈希值;在联盟链网络中获取非法用户对照表;非法用户对照表中包含所有非法用户分别对应的哈希值,所有非法用户是由联盟链网络中的所有节点所提供的;若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则根据所述第一哈希值从联盟链网络中获取所述目标用户的行为置信度信息;将行为置信度信息返回给第二节点,以使第二节点基于所述行为置信度信息对目标用户进行风险管控。采用本申请,可以提高对非法用户识别的准确性,以提高风险管控的力度。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种数据处理方法、设备及存储介质。
背景技术
针对当前的大部分机构或者企业而言,可以通过自建黑产黑名单的方式,对黑产人群(即利用非法手段从机构或公司获利的非法用户)进行识别。由于目前这些机构(例如,机构A)之间是彼此相互独立的,以至于每个机构在对参与业务活动的目标用户进行识别的过程中,均是采用单一的数据源(即各自所构建的黑名单)进行识别,从而可能存在漏识别的现象,进而降低了对非法用户进行识别的准确度。
此外,目前也有一些机构(例如,机构C)可以借助第三方数据源的信息,以从其他角度来刻画黑产人群,比如:信誉分,欺诈分,异常行为,失信行为等等。但是,这些机构所依赖的第三方数据源的信息的质量是难以确保准确度的,所以,该机构C在对目标用户进行识别的过程中,无法确保通过这些信息从其他多个维度所刻画的黑产人群的准确度,从而间接降低了后续进行风险管控的力度。
申请内容
本申请实施例提供一种数据处理方法、设备及存储介质,可以提高对非法用户识别的准确性,以提高风险管控的力度。
本申请实施例一方面提供了一种数据处理方法,所述方法应用于联盟链网络中的第一节点,包括:
获取第二节点发送的与目标用户相关联的用户属性信息,确定所述用户属性信息对应的第一哈希值;所述用户属性信息是所述第二节点从所述目标用户对应的用户终端发送的活动参与请求中所提取到的;
在所述联盟链网络中获取非法用户对照表;所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则根据所述第一哈希值从所述联盟链网络中获取所述目标用户的行为置信度信息;
将所述行为置信度信息返回给所述第二节点,以使所述第二节点基于所述行为置信度信息对所述目标用户进行风险管控。
其中,所述非法用户对照表中包含与所述第一哈希值匹配的哈希值对应的目标链上关键信息;所述目标链上关键信息包含第一地址和第一私钥;
所述若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则根据所述第一哈希值从所述联盟链网络中获取所述目标用户的行为置信度信息,包括:
若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则将查找到的与所述第一哈希值匹配的哈希值确定为第二哈希值;
在所述非法用户对照表中,获取与所述第二哈希值对应的所述第一地址和所述第一私钥;
根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述目标用户的行为置信度信息。
其中,所述第一地址用于唯一标识与所述目标用户相关联的第一区块在所述联盟链网络对应的联盟链上的位置;
所述根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述目标用户的行为置信度信息,包括:
根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签;所述第一区块为所述至少一个区块中与所述目标用户相关联的且具有最大生成时间戳的区块;
将所述第一区块中的异常行为标签作为第一异常行为标签,从所述第一区块中获取所述第一异常行为标签对应的总异常值;
根据所述每个区块中的异常行为标签和所述总异常值,确定所述目标用户的行为置信度信息。
其中,所述根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签,包括:
根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述第一区块以及所述第一区块的第一非法记录信息;所述第一非法记录信息中包含所述目标用户的目标非法用户行为相关联的异常行为标签;
若所述第一区块为所述联盟链中与所述目标用户相关联的且具有最小生成时间戳的初始异常区块,则将所述第一区块确定为与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签;
若所述第一区块不为所述初始异常区块,则根据所述第一非法记录信息从所述联盟链网络中获取与所述第一区块相关联的第二区块,从所述第二区块中获取第二非法记录信息;所述第二非法记录信息中包含所述目标非法用户行为对应的相邻非法用户行为相关联的异常行为标签;
若所述第二区块为所述初始异常区块,则将所述第一区块、所述第二区块作为与所述目标用户相关联的至少一个区块,获取所述每个区块中的异常行为标签。
其中,所述根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述第一区块以及所述第一区块的第一非法记录信息,包括:
根据所述第一地址,在所述联盟链网络对应的联盟链中获取所述第一区块;
根据所述第一哈希值从所述第一区块的区块内容中定位所述目标用户对应的第一密文信息;所述第一密文信息是由所述第一节点通过所述目标用户的第一公钥对第一非法记录信息进行加密处理后所得到的;所述目标用户的第一公钥是由所述第一私钥所确定的;
通过所述第一私钥对所述第一密文信息进行解密处理,得到包含所述第一异常行为标签的所述第一非法记录信息。
其中,所述第一非法记录信息中包含与所述第二区块相关联的第二地址和第二私钥;
所述根据所述第一非法记录信息从所述联盟链网络中获取与所述第一区块相关联的第二区块,从所述第二区块中获取第二非法记录信息,包括:
根据所述第二地址从所述联盟链网络中获取所述第二区块;
根据所述第二私钥从所述第二区块的区块内容中对所述目标用户的第二密文信息进行解密处理,得到包含目标非法用户行为对应的相邻非法用户行为相关联的异常行为标签的第二非法记录信息。
其中,所述方法还包括:
在获取所述第二节点针对所述目标用户的所有非法用户行为的查询请求时,在所述联盟链上的所述至少一个区块中获取与所述目标用户相关联的所有非法用户行为;
将与所述目标用户相关联的所有非法用户行为返回给所述第二节点,以使所述第二节点根据所述所有非法用户行为对所述目标用户在下一次发起的活动参与请求时的用户行为进行非法识别。
其中,所述方法还包括:
若在所述非法用户对照表中未查找到与所述第一哈希值匹配的哈希值,则获取所述第二节点所提交的与所述目标用户相关联的非法用户行为;
根据所述目标用户相关联的非法用户行为所属的异常类型,为所述非法用户行为设置初始异常行为标签;
将包含所述初始异常行为标签的初始异常区块写入所述联盟链网络对应的联盟链;所述初始异常区块为所述至少一个区块中与所述目标用户相关联的且具有最小生成时间戳的区块;
将所述初始异常区块在所述联盟链中的初始地址以及初始私钥作为初始链上关键信息,将所述初始链上关键信息和所述第一哈希值添加至所述非法用户对照表。
其中,所述将包含所述初始异常行为标签的初始异常区块写入所述联盟链网络对应的联盟链,包括:
在当前时间达到区块更新周期时,根据所述初始异常行为标签和所述初始异常行为标签对应的初始异常值,确定为初始非法记录信息;
为所述目标用户分配初始私钥和初始公钥,通过所述初始公钥对所述初始非法记录信息进行加密处理,得到初始密文信息;所述初始私钥用于对所述初始密文信息进行解密处理;
对所述初始非法记录信息、所述初始密文信息和所述第一哈希值进行打包,将打包所得到的与所述目标用户相关联的具有最小生成时间戳的区块确定为初始异常区块,将所述初始异常区块广播至所述联盟链中的所有验证节点;每个验证节点均为所述联盟链网络中用于对所述初始异常区块进行共识的节点;
在所有验证节点均达成共识时,根据所述联盟链网络对应的联盟链上的具有最大时间戳的区块,将所述初始异常区块添加至所述联盟链。
其中,所述方法还包括:
在所述目标用户为合法用户时,生成所述目标用户的审查合格信息,将所述审核合格信息返回给所述第二节点,以使所述第二节点在成功验证所述审核合格信息时,允许所述目标用户参与所述活动参与请求对应的业务活动。
本申请实施例一方面提供了一种数据处理方法,所述方法应用于联盟链网络中的第二节点,包括:
接收目标用户对应的用户终端针对业务活动发送的活动参与请求;
从所述业务参与请求中提取与所述目标用户相关联的用户属性信息;
将所述用户属性信息发送至所述联盟链网络中的第一节点,以使所述第一节点在非法用户对照表中查找与所述用户属性信息对应的第一哈希值匹配的哈希值;所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
接收所述第一节点返回的所述目标用户的行为置信度信息;所述行为置信度信息是由所述第一节点基于所述第一哈希值所确定的;
基于所述行为置信度信息对所述目标用户进行风险管控。
本申请实施例一方面提供了一种数据处理装置,所述装置应用于联盟链网络中的第一节点,包括:
哈希值获取模块,用于获取第二节点发送的与目标用户相关联的用户属性信息,确定所述用户属性信息对应的第一哈希值;所述用户属性信息是所述第二节点从所述目标用户对应的用户终端发送的活动参与请求中所提取到的;
对照表获取模块,用于在所述联盟链网络中获取非法用户对照表;所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
置信度获取模块,用于若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则根据所述第一哈希值从所述联盟链网络中获取所述目标用户的行为置信度信息;
置信度返回模块,用于将所述行为置信度信息返回给所述第二节点,以使所述第二节点基于所述行为置信度信息对所述目标用户进行风险管控。
其中,所述非法用户对照表中包含与所述第一哈希值匹配的哈希值对应的目标链上关键信息;所述目标链上关键信息包含第一地址和第一私钥;
所述置信度获取模块包括:
哈希值确定单元,用于若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则将查找到的与所述第一哈希值匹配的哈希值确定为第二哈希值;
第一获取单元,在所述非法用户对照表中,获取与所述第二哈希值对应的所述第一地址和所述第一私钥;
置信度获取单元,用于根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述目标用户的行为置信度信息。
其中,所述第一地址用于唯一标识与所述目标用户相关联的第一区块在所述联盟链网络对应的联盟链上的位置;
所述置信度获取单元包括:
区块获取子单元,用于根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签;所述第一区块为所述至少一个区块中与所述目标用户相关联的且具有最大生成时间戳的区块;
异常值获取子单元,用于将所述第一区块中的异常行为标签作为第一异常行为标签,从所述第一区块中获取所述第一异常行为标签对应的总异常值;
置信度确定子单元,用于根据所述每个区块中的异常行为标签和所述总异常值,确定所述目标用户的行为置信度信息。
其中,所述区块获取子单元包括:
第一记录获取子单元,用于根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述第一区块以及所述第一区块的第一非法记录信息;所述第一非法记录信息中包含所述目标用户的目标非法用户行为相关联的异常行为标签;
第一确定子单元,用于若所述第一区块为所述联盟链中与所述目标用户相关联的且具有最小生成时间戳的初始异常区块,则将所述第一区块确定为与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签;
第二记录获取子单元,用于若所述第一区块不为所述初始异常区块,则根据所述第一非法记录信息从所述联盟链网络中获取与所述第一区块相关联的第二区块,从所述第二区块中获取第二非法记录信息;所述第二非法记录信息中包含所述目标非法用户行为对应的相邻非法用户行为相关联的异常行为标签;
第二确定子单元,用于若所述第二区块为所述初始异常区块,则将所述第一区块、所述第二区块作为与所述目标用户相关联的至少一个区块,获取所述每个区块中的异常行为标签。
其中,所述第一记录获取子单元,包括:
第一区块获取子单元,用于根据所述第一地址,在所述联盟链网络对应的联盟链中获取所述第一区块;
定位子单元,用于根据所述第一哈希值从所述第一区块的区块内容中定位所述目标用户对应的第一密文信息;所述第一密文信息是由所述第一节点通过所述目标用户的第一公钥对第一非法记录信息进行加密处理后所得到的;所述目标用户的第一公钥是由所述第一私钥所确定的;
密文解密子单元,用于通过所述第一私钥对所述第一密文信息进行解密处理,得到包含所述第一异常行为标签的所述第一非法记录信息。
其中,所述第一非法记录信息中包含与所述第二区块相关联的第二地址和第二私钥;
所述第二记录获取子单元包括:
第二区块获取子单元,用于根据所述第二地址从所述联盟链网络中获取所述第二区块;
解密获取子单元,用于根据所述第二私钥从所述第二区块的区块内容中对所述目标用户的第二密文信息进行解密处理,得到包含目标非法用户行为对应的相邻非法用户行为相关联的异常行为标签的第二非法记录信息。
其中,所述装置还包括:
非法行为查询模块,用于在获取所述第二节点针对所述目标用户的所有非法用户行为的查询请求时,在所述联盟链上的所述至少一个区块中获取与所述目标用户相关联的所有非法用户行为;
非法行为返回模块,用于将与所述目标用户相关联的所有非法用户行为返回给所述第二节点,以使所述第二节点根据所述所有非法用户行为对所述目标用户在下一次发起的活动参与请求时的用户行为进行非法识别。
其中,所述装置还包括:
非法行为获取模块,用于若在所述非法用户对照表中未查找到与所述第一哈希值匹配的哈希值,则获取所述第二节点所提交的与所述目标用户相关联的非法用户行为;
初始标签设置模块,用于根据所述目标用户相关联的非法用户行为所属的异常类型,为所述非法用户行为设置初始异常行为标签;
区块上链模块,用于将包含所述初始异常行为标签的初始异常区块写入所述联盟链网络对应的联盟链;所述初始异常区块为所述至少一个区块中与所述目标用户相关联的且具有最小生成时间戳的区块;
关键信息确定模块,用于将所述初始异常区块在所述联盟链中的初始地址以及初始私钥作为初始链上关键信息,将所述初始链上关键信息和所述第一哈希值添加至所述非法用户对照表。
其中,所述区块上链模块包括:
初始记录确定单元,用于在当前时间达到区块更新周期时,根据所述初始异常行为标签和所述初始异常行为标签对应的初始异常值,确定为初始非法记录信息;
非法记录加密单元,用于为所述目标用户分配初始私钥和初始公钥,通过所述初始公钥对所述初始非法记录信息进行加密处理,得到初始密文信息;所述初始私钥用于对所述初始密文信息进行解密处理;
区块广播单元,用于对所述初始非法记录信息、所述初始密文信息和所述第一哈希值进行打包,将打包所得到的与所述目标用户相关联的具有最小生成时间戳的区块确定为初始异常区块,将所述初始异常区块广播至所述联盟链中的所有验证节点;每个验证节点均为所述联盟链网络中用于对所述初始异常区块进行共识的节点;
区块添加单元,用于在所有验证节点均达成共识时,根据所述联盟链网络对应的联盟链上的具有最大时间戳的区块,将所述初始异常区块添加至所述联盟链。
其中,所述装置还包括:
合法模块,用于在所述目标用户为合法用户时,生成所述目标用户的审查合格信息,将所述审核合格信息返回给所述第二节点,以使所述第二节点在成功验证所述审核合格信息时,允许所述目标用户参与所述活动参与请求对应的业务活动。
本申请实施例一方面提供了一种节点设备,包括:处理器、存储器以及网络接口;
所述处理器与存储器、网络接口相连,其中,网络接口用于连接应用服务器,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行如本申请实施例一方面中的方法。
本申请实施例一方面提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,当所述处理器执行所述程序指令时执行如本申请实施例一方面中的方法。
本申请实施例一方面提供了一种数据处理装置,所述装置应用于联盟链网络中的第二节点,包括:
请求接收模块,用于接收目标用户对应的用户终端针对业务活动发送的活动参与请求;
用户信息提取模块,用于从所述业务参与请求中提取与所述目标用户相关联的用户属性信息;
用户信息发送模块,用于将所述用户属性信息发送至所述联盟链网络中的第一节点,以使所述第一节点在非法用户对照表中查找与所述用户属性信息对应的第一哈希值匹配的哈希值;所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
置信度接收模块,用于接收所述第一节点返回的所述目标用户的行为置信度信息;所述行为置信度信息是由所述第一节点基于所述第一哈希值所确定的;
风险管控模块,用于基于所述行为置信度信息对所述目标用户进行风险管控。
本申请实施例一方面提供了一种节点设备,包括:处理器、存储器以及网络接口;
所述处理器与存储器、网络接口相连,其中,网络接口用于连接应用服务器,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行如本申请实施例一方面中的方法。
本申请实施例一方面提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,当所述处理器执行所述程序指令时执行如本申请实施例一方面中的方法。
在本申请实施例中,第一节点可以获取第二节点发送的与目标用户相关联的用户属性信息,并可以确定所述用户属性信息对应的第一哈希值;其中,所述用户属性信息是所述第二节点从所述目标用户对应的用户终端发送的活动参与请求中所提取到的;进一步的,第一节点可以在所述联盟链网络中获取非法用户对照表;其中,所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;进一步的,若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则第一节点可以根据所述第一哈希值从所述联盟链网络中获取所述目标用户的行为置信度信息;进一步的,第一节点可以将所述行为置信度信息返回给所述第二节点,以使所述第二节点基于所述行为置信度信息对所述目标用户进行风险管控。由此可见,第一节点可以通过非法用户对照表快速对参与业务活动的目标用户进行甄别,由于该非法用户对照表中记录有联盟链网络中的所有节点所提供的非法用户,从而可以提高对非法用户识别的准确性。基于此,若该目标用户为该非法用户对照表中的用户,则可以进一步将联盟链上所记录的、不可篡改性的、且与该目标用户相关联的非法用户行为标签以及综合得分统称为行为置信度信息,进而可以通过准确获得的行为置信度信息提高对该目标用户进行有效地风险管控,以提高风险管控的力度。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种区块链网络结构的示意图;
图2是本申请实施例提供的一种数据交互的场景示意图;
图3是本申请实施例提供的一种数据处理方法的流程示意图;
图4是本申请实施例提供的一种多个用户参与业务活动的场景示意图;
图5是本申请实施例提供的一种获取目标用户的行为置信度信息的流程示意图;
图6是本申请实施例提供的一种获取与目标用户相关联的至少一个区块的场景示意图;
图7是本申请实施例提供的一种更新非法用户对照表的示意图;
图8是本申请实施例提供的另一种数据处理方法的流程示意图;
图9是本申请实施例提供的一种通过非法标签系统进行审核的示意图;
图10是本申请实施例提供的一种非法标签系统的结构示意图;
图11是本申请实施例提供的一种数据处理装置的结构示意图;
图12是本申请实施例提供的一种节点设备的结构示意图;
图13是本申请实施例提供的另一种数据处理装置的结构示意图;
图14是本申请实施例提供的另一种节点设备的示意图;
图15是本申请实施例提供的一种数据处理系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参见图1,是本申请实施例提供的一种区块链网络结构的示意图。如图1所示的区块链网络结构可以应用于区块链系统,该区块链系统可以是由多个节点(接入该区块链网络中的任意形式的计算机设备,如服务器、用户终端等)通过网络通信的形式连接形成的分布式系统。本申请实施例可以将参与组建该区块链网络结构的任意一个角色(例如,任意一个企业、任意一个机构等)所对应的设备称之为节点设备(简称为节点)。可以理解的是,任意两个节点之间可以形成如图1所示的点对点(P2P,Peer To Peer)网络,该点对点网络可以采用P2P协议,其中,该P2P协议是一个运行在传输控制协议(TCP,TransmissionControl Protocol)协议之上的应用层协议。在分布式系统中,任何设备如服务器、终端都可以加入而成为节点,其中,每个节点均可以包括硬件层、中间层、操作系统层和应用层。
如图1所示的区块链网络可以为联盟链网络,该联盟链网络中可以包含多个节点。所述多个节点具体可以包含节点设备10a、节点设备10b、节点设备10c、节点设备10d,节点设备20a、节点设备20b、节点设备20c以及节点设备20d。其中,如图1所示的每个节点设备中均可以备份同一条区块链10e。其中,可以理解的是,在本申请实施例中的区块链10e可以为组建该联盟链网络的所有节点所共同维护的联盟链。
换言之,可以理解的是,本申请实施例中的联盟链指的是由若干个联盟成员(比如,若干个机构、若干个企业)一起管理的区块链,并且每个联盟成员都可以与至少一个节点相关联,本申请实施例中的联盟链可以为图1所示的区块链10e。
为便于理解,本申请实施例可以以参与构建该联盟链的联盟成员为若干个机构为例,其中,若干个机构可以包含机构A,...,机构B。其中,如图1所示的节点设备10a、节点设备10b、节点设备10c、节点设备10d可以为在机构A的内部所指定的多个记账节点;同理,如图1所示的节点设备20a、节点设备20b、节点设备20c、节点设备20d可以为在机构B的内部所指定的多个记账节点。以此类推,针对若干个机构的其他机构(例如,某个人群和有限的第三方)而言,本申请实施例也可以在其他机构的内部指定至少一个节点作为记账节点,这里将不对在每个机构内部指定的记账节点的数量进行限制。这些机构的记账节点可以用于共同维护上述图1所述的区块链10e。
可以理解的是,在本申请实施例中,参与构建该联盟链的每个节点设备(即每个记账节点)均具有记账功能、存储功能,以保证数据的分布式存储。但是为了提高整个系统的性能,本申请实施例可以通过选举机制从这些记账节点中确定出主记账节点,并可以将该确定的主记账节点称之为第一节点,并可以将这些节点中除主记账节点之外的剩余记账节点统称为第二节点。其中,可以理解的是,本申请实施例可以以一定的时间段为周期(该时间段可以为用于生成新的区块的区块更新周期),周期性地变更主记账节点,比如,可以在区块更新周期1内,将上述图1所示的节点设备20a确定为主记账节点,可以在下一区块更新周期(比如,区块更新周期2)内,将上述图1所示的节点设备10c确定为新的主记账节点,这里将不对每个区更新周期内所确定的主记账节点进行一一列举。
其中,可以理解的是,本申请实施例可以将上述多个机构(即机构A,...,机构B)所共同构建的区块链系统称之为非法标签系统;在该非法标签系统的区块链10e上记录的数据可以包含相应非法用户的异常行为标签。应当理解,本申请实施例通过将各机构所识别到的新的非法用户写入区块链10e(上述联盟链)中,即可以在当前时间达到新的区块更新周期时,一并将这些机构所识别到的新的非法用户或者与非法用户相关联的新的异常行为标签一并进行打包,以将打包后所得到的新的区块写入联盟链中,从而可以避免单一数据源的问题。此时,参与构建该非法标签系统的所有机构(即上述联盟成员)均可以视为提供有效数据的数据源,从而可以丰富提供可靠数据的数据源,进而可以提高后续对非法用户识别的准确度。
比如,当机构A需要开展新的业务活动1时,可以获取参与该业务活动1的所有用户的活动参与请求。其中,参与该业务活动1的所有用户中可以包含用户A,...用户B。为便于理解,本申请实施例以这些用户中的用户A为例,此时,可以将该用户A称之为目标用户。可以理解的是,该机构A内的节点设备10c、节点设备10a、节点设备10b、节点设备10d均可以用于接收该用户A的活动参与请求。为便于理解,本申请实施例以接收到该用户A的活动参与请求的节点设备为图1所示的节点设备10c为例,此时,该节点设备10c可以称之为联盟链网络中的第二节点。如图1所示,该节点设备10c(即第二节点)可以在获取到活动参与请求时,提取该活动参与请求中所携带的用户属性信息。可以理解的是,本申请实施例中的用户属性信息可以为该目标用户(即用户A)在请求参与该业务活动1时所填写并提交的资料信息(比如,该用户A的手机号码等)。此时,该第二节点可以进入非法标签系统中进行查询,即该第二节点可以通过与该第二节点具有网络连接关系的第一节点(例如,图1所示的节点设备20a)从图1所示的区块链网络(即上述联盟链网络)中获取非法用户对照表,从而可以通过该非法用户对照表快速对该目标用户进行甄别,以提高对非法用户进行识别的效率。
可以理解的是,若通过该非法用户对照表确定该目标用户为存在历史非法记录的非法用户,则可以继续从上述联盟链上查询与该目标用户(例如,用户A)的所有非法用户行为相关联的异常行为标签,以及与这些异常行为标签相关联的综合得分(即总异常值)。进一步的,该第一节点可以根据该用户A的所有异常行为标签和总异常值,确定该目标用户的行为置信度信息,并可以将该行为置信度信息返回给上述机构A中的节点设备10c(即第二节点),以使节点设备10c可以根据获取到的行为置信度信息对目标用户进行风险管控,以提高风险管控的力度。
其中,应当理解,本申请实施例通过利用区块链技术的可溯源、去中心化、非对称加密、记录永久保存以及不可篡改的特性,可以确保链上所存储的数据的可靠性和准确性,从而可以帮助该非法标签系统中的这些机构在开展新的业务活动时,可以根据用户所发起的活动参与请求中的用户属性信息(比如,用户参与活动所录入的资料信息,例如,手机号码、邮箱号码等)的哈希值,快速在同一非法用户对照表中识别参与活动的这些用户是否有过非法用户行为;若判断为是,则可以快速根据该非法用户对照表中的目标链上关键信息从上述区块链10e中获取这些有过非法用户行为的用户的行为置信度信息(比如,这些用户分别对应的异常行为标签和总异常值),进而可以根据这些用户的行为置信度信息进行风险管控,从而可以让具有较高行为置信度信息的用户参与上述开展的新的业务活动,并可以避免具有较低行为置信度信息的用户参与此次活动,进而可以提高风险管控的力度。
其中,应当理解,本申请实施例中的目标链上关键信息可以包含用于唯一标识与目标用户(例如,上述用户A)相关联的最新区块的地址(即第一地址),通过该第一地址可以帮助上述第一节点快速定位到与该目标用户相关联的最新的区块。此外,该目标链上关键信息还可以包含与最新的区块相关联的私钥(即第一私钥),通过该第一私钥可以帮助该第一节点从最新的区块(即第一区块)中解密得到该目标用户(例如,上述用户A)的第一非法记录信息。
其中,该第一非法记录信息中至少可以包含以下三部分信息:1)与该目标用户相关联的最新的异常行为标签(即第一异常行为标签)以及与该第一异常行为标签相关联的总异常值(得分),该总异常值可以用于表征该目标用户在具体的非法用户行为上的严重程度,得分越高,则表明该目标用户的具体的非法用户行为的程度越严重,以至于后续所得到的该目标用户的行为置信度信息的值就会越低,从而间接表明该目标用户能够参与该业务活动1的几率越小。其中,可以理解的是,本申请实施例中的行为置信度信息用于表征该目标用户的参与相应业务活动的几率。另外,本申请实施例可以将利用非法手段从相应机构获利的人群统称为黑产人群,还可以将这些黑产人群称之为非法用户。此外,本申请实施例可以将利用非法手段获利的途径和方式称之为非法用户行为,在金融类应用场景下,该非法用户行为可以具体包含:伪造虚假身份骗贷、信用卡套现、贷款中间、团队欺诈、薅羊毛等,这里将不一一进行举例。在游戏应用场景下,该非法用户行为可以具体包含通过盗号木马盗取游戏账号、通过游戏外挂增强游戏角色的技能等,这里将不一一进行举例。
为便于理解,进一步的,请参见图2,是本申请实施例提供的一种数据交互的场景示意图。如图2所述的用户1可以为目标用户,该目标用户所使用的用户终端可以图2所述的用户终端30a,如图2所示,当目标用户需要参加某个机构(例如,上述图1所对应实施例中的机构A)开展的业务活动A时,可以通过该用户终端30a填写相应的资料信息,并可以在完成相应资料信息的填写之后,在图2所示的业务活动A的显示界面中执行“确认参与”操作。此时,如图2所示,用户终端30a可以执行步骤1,向图2所述的第二节点30b发送活动参与请求。其中,第二节点30b可以为与该机构A相关联的一个节点设备(例如,上述图1所对应实施例中的节点设备10c),此时,第二节点30b可以从该活动参与请求中提取上述资料信息,并可以将提取到的上述资料信息称之为与该目标用户相关联的用户属性信息。
如图2所示,第二节点30b可以执行步骤2,将提取到的用户属性信息给到与该第二节点30b具有网络连接关系的第一节点30c。可以理解的是,第一节点30c可以执行步骤3,以进一步通过哈希算法计算该用户属性信息的哈希值,并可以将计算得到的哈希值称之为第一哈希值。与此同时,该第一节点30c还可以执行步骤4,从图2所示的联盟链网络30中获取图2所示的非法用户对照表A,该非法用户对照表A中可以记录每个非法用户分别对应的哈希值。可以理解的是,一旦第一节点30c在该非法用户对照表A中查找到与该第一哈希值匹配的哈希值(例如,图2所示的哈希值1),则可以确定该目标用户为曾有过历史非法用户行为的非法用户。此时,第一节点30c可以继续根据查找到的哈希值1,从非法用户对照表A获取与该哈希值1相关联的目标链上关键信息(例如,图2所示的私钥1和地址1);然后,第一节点30c可以根据第一哈希值和目标链上关键信息,从区块链上获取与该目标用户相关联的所有区块,以从每个区块中获取该目标用户的异常行为标签。其中,与该目标用户相关联的所有区块中可以包含存储有上述第一异常行为标签的第一区块,还可以存储有与这些异常行为标签相关联的总异常值。进一步的,第一节点30c可以根据该总异常值和所有异常行为标签,快速确定该目标用户的行为置信度信息,从而可以进一步执行步骤5,以将该行为置信度信息返回给图2所示的第二节点30b,以使该第二节点30b可以执行步骤6,即可以对参与该业务活动A的目标用户进行风险管控或者过滤,以提高业务的安全性,并可以有效地减少甚至避免非法用户发起非法攻击时所造成的资源损失。其中,第一节点30c可以为与该机构B相关联的一个节点设备(例如,上述图1所对应实施例中的节点设备20a)。
可选的,可以理解的是,参与构建该非法标签系统的每个机构,均可以在获取到用户的活动参与请求时,根据用户所提交的资料信息(即用户属性信息),进入上述非法标签系统中进行查询,若在上述非法用户对照表A中未查找到与第一哈希值匹配的哈希值,则可以确定区块链上当前不存在与该目标用户相关联的历史非法用户行为。
其中,可以理解的是,若参加该业务活动A的目标用户为新的非法用户,则无法从上述联盟链网络中所获取到的非法用户对照表中找到与第一哈希值匹配的哈希值。此时,由主记账节点(即图2所述的第二节点30c)可以根据该目标用户本次的非法用户行为所属的类型,为其设置新的非法用户行为标签,从而可以在当前时间达到区块更新周期时,一并将这些非法用户的非法用户行为标签打包成一个区块,从而可以将该打包生成的区块写入上述联盟链网络30所对应的联盟链上。
可选的,还可以理解的是,若参与该业务活动A的目标用户为合法用户,则也无法从上述联盟链网络中所获取到的非法用户对照表中找到与第一哈希值匹配的哈希值。此时,该主记账节点(即图2所述的第二节点30c)可以生成所述目标用户的审查合格信息,并可以将所述审核合格信息返回给图2所述的第二节点30b,以使所述第二节点30b在成功验证所述审核合格信息时,允许所述目标用户参与该业务活动A。
可以理解的,每个参与构建非法标签系统内的机构(比如,第二节点)可以共同记录非法用户的非法用户行为,并可以将非法用户的非法用户行为作为交易数据给到主记账节点(即上述第一节点),以使主记账节点在当前时间达到上述区块更新周期时,对这些非法用户行为所对应的交易数据一并进行打包成区块,从而将该区块广播给所有的验证节点,从而可以在这些验证节点达成共识时,将该区块添加到联盟链上,以便于后续可以通过该联盟链进行数据的共享,这样,参与该非法标签系统的所有节点均可以从联盟链上获取到与所有非法用户相关联的非法用户对照表,进而可以通过该非法用户对照表快速对参与业务活动的目标用户进行甄别。
可以理解的是,区块链的本质是一个分布式的公共账本,任何人都可对这个账本进行核查,但不存在单一的用户可以对它控制。所以,在上述区块链10e为联盟链时,可以针对特定的某个人群和有限的第三方,在其内部指定多个预选的节点为记账人。这样,每个区块块的生成则可以由所有的预选节点(即主记账节点和验证节点)所共同决定的,此时,其他接入该非法标签系统的节点可以参与交易,但不过问记账过程,其他第三方也可以通过该区块链所开放的API(应用程序接口)进行限定查询。
应当理解,这里的共识机制还可以包含:工作量证明(PoW)、权益证明(PoS)、实用拜占庭容错(PBFT)等方式,这里将不做限定;此外,任何人都可以架设服务器,加入区块链网络,成为一个节点。如上述图1所示,在一个区块链网络里的每个节点可以获得一个唯一、真实账本的副本。此外,联盟链网络中的账本里的任何改动都会在所有的副本中被反映出来,反应时间可以在几分钟甚至是几秒内。
其中,所述第一节点30c获取非法用户对照表A,并基于第一哈希值从联盟链网络中获取目标用户的行为置信度信息的具体过程,可以参见如下图3至图10所对应的实施例。
进一步地,请一并参见图3,是本申请实施例提供的一种数据处理方法的流程示意图。如图3所示,所述方法可以应用于联盟链网络中的第一节点,具体可以包含以下步骤S101-步骤S104。
步骤S101,获取第二节点发送的与目标用户相关联的用户属性信息,确定所述用户属性信息对应的第一哈希值;
其中,所述用户属性信息是所述第二节点从所述目标用户对应的用户终端发送的活动参与请求中所提取到的。可以理解的是,本申请实施例中的第二节点可以在获取到目标用户对应的用户终端发送的活动参与请求时,进一步提取该活动参与请求中所携带的与该目标用户相关联的用户属性信息,并可以将该用户属性信息发送给第一节点,以使第一节点可以在获取到该用户属性信息时,通过哈希算法快速计算该用户属性信息对应的哈希值,此时,该第一节点可以将计算所得到的哈希值称之为第一哈希值。
可以理解的是,本申请实施例中的用户终端可以根据目标用户在参加业务活动时所登记提交的资料信息(比如,用户手机号码、用户姓名等),生成上述活动参与请求,并可以将该活动参与请求给到第二节点,以使第二节点在获取到该活动参与请求时,可以提取该活动参与请求中所携带的资料信息,并可以将提取到的资料信息统称为与该目标用户相关联的用户属性信息,即该用户属性信息可以包含上述用户手机号码、用户姓名等。
可以理解的是,本申请实施例中的联盟链网络中的联盟成员可以包含多个机构,每个联盟成员(即每个机构)可以对应至少一个节点。为便于理解,本申请实施例可以以一个机构对应一个节点为例,其中,所述多个机构可以包含以下5个机构,所述5个机构具体可以为:机构A、机构B、机构C、机构D、机构E。这5个机构可以用于共同维护同一非法标签系统。比如,当机构A需要开展新的业务活动,可以将与该机构A对应的服务设备称之为第二节点,此时,第二节点可以获取到参与该业务活动的每个用户发送的活动参与请求。
其中,为便于理解,进一步的,请参见图4,是本申请实施例提供的一种多个用户参与业务活动的场景示意图。如图4所示的多个用户具体可以包含图4所示的用户1、用户2。如图4所示,用户1所使用的终端可以为图4所示的第一终端,当用户1在第一终端所输出的业务活动A的活动页面上执行触发操作时,可以向图4所示的第二节点发送图4所示的活动参与请求1,同理,当用户2在第二终端的活动页面上执行触发操作时,可以向图4所示的第二节点发送图4所示的活动参与请求2。以此类推,当所述多个用户中的其他用户确认参加该业务活动A时,也可以向图4所示的第二节点发送活动参与请求,这里将不对其进行一一列举。
为便于理解,本申请实施例可以在参与上述业务活动A的多个用户中选择一个用户作为目标用户为例,比如,在将图4所示的用户1作为目标用户时,该目标用户所使用的用户终端可以为图4所示的第一终端,此时,该第一终端可以为上述图2所对应实施例中的用户终端30c。其中,该第二节点可以为上述图2所对应实施例中的第二节点30c。
其中,该目标用户所使用的用户终端具体可以包括:智能手机、平板电脑、桌上型电脑等携带数据显示功能的智能终端。
其中,可以理解的是,当图4所述的第二节点获取到上述活动参与请求1之后,可以提取该活动参与请求1中所携带的用户1的用户属性信息,即用户1在上述图4所示的业务活动A的活动页面上所登记提交的资料信息。进一步的,图4所述的第二节点可以将提取到的用户1的用户属性信息进一步给到图4所示的第一节点,此时,第一节点可以根据获取到的用户1的用户属性信息,得到与该用户1对应的第一哈希值,即该第一节点可以通过哈希算法计算得到一个唯一的64位的哈希值,并可以将此时所计算得到的哈希值称之为该用户1对应的第一哈希值,从而可以进一步执行步骤S102。其中,可以理解的是,该第一节点可以为在当前区块更新周期内,从每个机构内部所预设的记账节点中基于选举机制所确定的主记账节点(例如,上述机构B对应的服务器)。
可以理解的是,在当前区块更新周期内的主记账节点可以不同于下一区块更新周期内的主记账节点,比如,在当前区块更新周期内的主记账节点(即第一节点)可以为上述上述机构B对应的服务器,此时,第一节点可以不同于上述第二节点。
可选的,若在下一区块更新周期内的主记账节点(即新的第一节点)可以为上述上述机构A对应的服务器,则在机构A开展新的业务活动B时,第一节点可以与第二节点为同一节点设备。此时,第一节点可以具备上述第二节点的请求获取功能以及风险管控功能。换言之,此时第一节点可以直接接收上述目标用户(例如,上述用户1)发送的活动参与请求,并可以提取该活动参与请求中的用户1的用户属性信息,从而可以在获取到该用户1的用户属性信息时,通过哈希计算算法快速确定该用户属性信息对应的哈希值,进而也可以继续执行下述步骤S102。
为便于理解,本申请实施例仅以第一节点为不同于第二节点的节点设备为例,以阐述第一节点如何通过非法标签系统对目标用户进行甄别的具体过程。其中,应当理解,可选的,本申请实施例也可以将图4所示的用户2作为目标用户,此时,该目标用户所使用的用户终端可以为图4所示的第二终端。进一步的,同理,第二节点可以在获取到上述活动参与请求2时,从活动参与请求2中提取用户2的用户属性信息,并可以将该用户2的用户属性信息给到第一节点,以使第一节点通过哈希算法计算得到一个唯一的64位的哈希值,并可以将该计算得到的哈希值称之为该用户2对应的第一哈希值,以进一步执行下述步骤S102。
步骤S102,在所述联盟链网络中获取非法用户对照表;
其中,所述非法用户对照表中可以包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的。
可以理解的是,本申请实施例中所描述的非法用户对照表可以为上述图2所对应实施例中的非法用户对照表A。该非法用户对照表中可以包含所有机构所提供的非法用户,由于联盟链网络中的所有联盟成员均共享和共建同一非法标签系统,所以每个机构所提交的非法用户(即上述黑产人群)可以被其他机构所获知,从而可以帮助其他机构在开展新的业务活动的时候,通过区块链网络中的该非法用户对照表快速对这些非法用户进行甄别,以确保识别的准确性。
可以理解的是,本申请实施例通过将每个机构所识别到的非法用户上传到联盟链网络中,这样,可以让参与该联盟链网络中的其他机构,可以通过该联盟链网络快速对参与相应业务活动的用户进行过滤,即可以帮助这些机构快速从参与活动的所有用户中快速甄别出非法用户,以根据这些非法用户的行为置信度信息进行风险管控。
如上述图4所示的非法用户对照表中可以包含所有非法用户的哈希值,比如,可以包含用户1的哈希值1、用户3的哈希值3。此外,可以理解的是,该非法用户对照表中还可以包含与各非法用户的哈希值相关联的链上关键信息。其中,本申请实施例可以将与目标用户的第一哈希值匹配的哈希值所对应的链上关键信息称之为目标链上关键信息。本申请实施例中的目标链上关键信息可以包含第一地址和第一私钥。
其中,可以理解的是,第一节点在确定目标用户的用户属性信息的第一哈希值之后,可以进一步执行下述步骤S103,以在获取到的非法用户对照表中查询是否存储与该第一哈希值(例如,用户1的第一哈希值)匹配的哈希值。通过上述图4所述的非法用户对照表可知;该第一节点可以确定能够在该非法用户对照表中查找到与该用户1的第一哈希值匹配的哈希值。
其中,如上述图4所示的与用户1的哈希值1相关联的的地址1可以为上述第一地址;该第一地址可以用于唯一标识与该用户1相关联的最新区块在上述联盟链网络对应的联盟链中的位置。同理,上述图4所示的与用户3相关联的地址3可以用于唯一标识与该用户3相关联的最新区块在上述联盟链网络对应的联盟链中的位置。由于上述参与业务活动A的用户分别为上述用户1和用户2,所以,对于用户2而言,则无法在该非法用户对照表中查找到与该用户2的第一哈希值匹配的哈希值。
其中,可以理解的是,若该用户2的用户属性信息对应的第一哈希值不存在与上述非法用户对照表中,则可以表明该用户2暂时没有过任何历史非法用户行为,这可能是由两个原因所推理得到的;其中一个原因可以是因为该用户2为合法用户,所以,无法在非法用户对照表中找到该合法用户的哈希值;另一个原因可以是因为该用户2的非法用户行为尚未记录到上述联盟链上,因为本申请实施例在上述图1所对应的实施例中表明,为了提高系统行为,第一节点可以在当前时间达到新的区块更新周期时,将该用户2的非法用户行为和其他用户的非法用户行为一并打包生成区块,所以可能在当前的区块更新周期内暂未将该用户2的非法用户行为上传到上述联盟链上进行数据共享。
步骤S103,若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则根据所述第一哈希值从所述联盟链网络中获取所述目标用户的行为置信度信息;
具体的,所述非法用户对照表中可以包含与所述第一哈希值匹配的哈希值对应的目标链上关键信息;其中,所述目标链上关键信息包含第一地址和第一私钥。此时,第一节点若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则将查找到的与所述第一哈希值匹配的哈希值确定为第二哈希值;进一步的,第一节点可以在所述非法用户对照表中,获取与所述第二哈希值对应的所述第一地址和所述第一私钥;换言之,第二节点可以在该非法用户对照表中存在与第一哈希子匹配的哈希值的情况下,进一步从该非法用户对照表中获取上述目标链上关键信息,从而可以得到该目标链上关键信息中的第一地址和第一私钥。进一步的,第一节点可以根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述目标用户的行为置信度信息。
其中,所述第一地址用于唯一标识与所述目标用户相关联的第一区块在所述联盟链网络对应的联盟链上的位置;所述第一节点执行所述根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述目标用户的行为置信度信息的具体过程,可以进一步参见图5,是本申请实施例提供的一种获取目标用户的行为置信度信息的流程示意图。该流程示意图具体可以包含下述步骤S11-步骤S13;
S11,第一节点可以根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签;
其中,所述第一区块为所述至少一个区块中与所述目标用户相关联的且具有最大生成时间戳的区块;换言之,该第一节点在获取根据目标用户的用户属性信息对应的第一哈希值(例如,上述图4所示的用户1的哈希值1),第一地址(上述图4所示的地址1)以及第一私钥(上述图4所示的私钥1),首先从上述联盟链网络中查找与该用户1相关联的且具有最大时间戳的区块,从而可以将查找到的与该用户1相关联的且具有最大时间戳的区块称之为第一区块。进一步的,该第一节点可以从该第一区块中读取区块的内容。
可以理解的是,该第一区块中可以保存有至少一个用户的历史非法用户行为所对应的异常行为标签,其中,每个用户的历史非法用户行为可以包含:与相应用户相关联的最新的历史非法用户行为,本申请实施例可以将与各自相关联的最新的历史非法用户行为称之为目标非法用户行为;此外,每个用户的历史非法用户行为还可以包含于与相应用户的目标非法用户行为相邻的上一历史非法用户行为,本申请实施例可以将与每个用户各自的目标非法用户行为相邻的上一历史非法用户行为称之为相邻非法用户行为。可以理解的是,本申请实施例可以将与目标用户的目标非法用户行为所对应的异常行为标签称之为第一异常行为标签,并可以将与目标用户的相邻非法用户行为所对应的异常行为标签称之为第二异常行为标签。
为便于理解,本申请实施例以目标用户为上述图4所对应实施例中的用户1为例,以阐述获取与该用户1相关联的至少一个区块的具体过程。进一步的,请参见图6,是本申请实施例提供的一种获取与目标用户相关联的至少一个区块的场景示意图。如图6所示的联盟链中可以包含区块50a、区块50b、…、区块50c、区块50d、区块50e、区块50f。其中,可以理解的是,由于图6所示的联盟链属于哈希链,所以,区块50f可以为整个链上具有最大时间戳的目标区块,当有新的区块产生的时候,可以根据区块链的底层技术将新的区块添加到图6所示的区块50f之后,比如,可以将区块50n添加到区块50f的后面,且区块50f的区块头中的根哈希值可以作为区块50n的区块头中的父区块哈希值,进而可以将区块50n通过哈希值的方式进行链式连接,形成一个新的联盟链。
如图6所示,第一节点可以根据该用户1的第一哈希值在图6所示的非法用户对照表中获取到第一地址(即图6所示的地址1)和第一私钥(即图6所示的私钥1),从而可以根据该地址1快速在图6所示的联盟链上定为到与该用户1相关联的且具有最大时间戳的区块为区块50e,并可以将定位到的存储有与该用户1相关联的异常行为标签的区块50e称之为第一区块。
如图6所示,该第一区块中可以存储有多个密文信息,所述多个密文信息具体可以包含图6所示的密文信息60a、密文信息60b、密文信息60c。由于每个密文信息在该第一区块中均对应有相应的哈希值,所以,该第一节点可以通过上述用户1的第一哈希值快速在图6所示的多个密文信息中找到与该用户1相关联的密文信息(例如,图6所示的密文信息60a),可以理解的是,本申请实施例可以将在第一区块的区块内容中所定为到的与该用户1相关联的密文信息60a称之为目标用户对于的第一密文信息。可以理解的是,此时,该第一密文信息是由所述第一节点通过所述目标用户的第一公钥对第一非法记录信息进行加密处理后所得到的;所述目标用户的第一公钥是由所述第一私钥所确定的。
进一步的,第一节点可以通过该用户1的私钥(即上述第一私钥)对该第一密文信息进行解密,以得到包含上述包含上述第一异常行为标签的第一非法记录信息。如图6所示,该第一节点可以通过该第一非法记录信息从所述联盟链网络中获取与第一区块相关联的第二区块(比如,图6所示的区块50c),进而可以从第二区块中获取第二非法记录信息。其中,图6所示的第一非法记录信息可以为从区块50e(即第一区块)中所解密得到的与该用户1相关联的非法记录信息。如图6所示的第一非法记录信息中可以包含与所述第二区块(即图6所示的区块50c)相关联的第二地址(即图所示的地址2)和第二私钥(即私钥2);如图6所示,根据与该用户1相关联的前一区块的地址2和私钥2可以快速从图6所示的联盟链中定为到第二区块(即图6所示的区块50c)。同理,第一节点可以根据第二私钥(即地址2)从所述第二区块(即区块50c)的区块内容中对所述目标用户(即用户1)的第二密文信息进行解密处理,得到包含目标非法用户行为对应的相邻非法用户行为相关联的异常行为标签的第二非法记录信息。
其中,如图6所示的第一非法记录信息中可以包含三个部分内容:
1)存储在区块50e中的异常行为标签1和总异常值1。可以理解的是,该异常行为标签1可以理解为在区块50e中的目标非法用户行为所对应的第一异常行为标签。此外,图6所示的存储在区块50e中的总异常值1是基于图6所示的区块50c中的总异常值2进行修正之后所确定的,比如,在有新的非法用户行为产生的时候,会设置新的异常行为标签,从而会在联盟链上对该用户1的得分(即总异常值)进行修正,以得到新的总异常值。
2)存储有与区块50e中的目标非法用户行为所对应的相邻非法用户行为(即图6所示的上一非法行为1,此时,该区块50e中的上一非法行为1可以为图6所示的区块50c中与异常行为标签2对应的目标非法用户行为)。
3)存储有用于指向与该用户1(即目标用户)的相邻非法行为的前一区块(例如,图6所示的区块50b)的地址3和私钥3。
以此类推,如图6所示的第二非法记录信息中也可以包含三个部分内容:
1)存储在区块50c中的异常行为标签2和总异常值2。可以理解的是,该异常行为标签2可以理解为在区块50c中的目标非法用户行为所对应的异常行为标签。此外,图6所示的存储在区块50c中的总异常值2是基于图6所示的区块50中总异常值3进行修正之后所确定的,且区块50b中的总异常值是基于图6所示的区块50a中的总异常值4所确定的,图6所示的区块50a可以称之为与该用户号1相关联的初始异常区块。可以理解的是,在本申请实施例中,通过在第一区块的第一非法记录信息中设置与第二区块相关联的地址,可以快速从上述联盟链上定位到第二区块,从而可以避免对整个联盟链进行遍历,进而可以提高得到与目标用户相关联的至少一个区块的定位效率。
2)存储有与区块50c中的目标非法用户行为所对应的相邻非法用户行为(即图6所示的上一非法行为2,此时,该区块50c中的上一非法行为2可以为图6所示的区块50b中与异常行为标签3对应的目标非法用户行为)。
3)存储用于指向有与该用户1(即目标用户)的相邻非法行为的前一区块(例如,图6所示的区块50b)的地址3和私钥3。
可以理解的是,在从图6所示的联盟链上获取到与目标用户相关联的至少一个区块的过程中,可以按照递归的方式依次定位到每个与目标用户相关联的区块,从而可以基于每个非法记录信息中所记录的上一区块的地址快速从联盟链中定为到第二区块,直到最终所定为到的第二区块为初始异常区块(即图6所示的区块50a)时,则将从联盟链上所获取到的第一区块、第二区块统称为与所述目标用户相关联的至少一个区块,进而可以获取所述每个区块中的异常行为标签。比如,如图6所示,与该目标用户(即用户1)相关联的所有异常行为标签可以包含从区块50e中所获取到的异常行为标签1、从区块50c中所获取到的异常行为标签2,从区块50b中所获取到的异常行为标签3,从区块50a中所获取到的初始异常行为标签4。此时,第一节点可以进一步执行步骤S12。
应当理解,图6所示的第一区块中可以保存有该与该用户1相关联的目标非法用户行为所对应的第一异常行为标签,还可以包含有与参与上述图4所示的业务活动A的其他用户的最新的异常行为标签。换言之,在本申请实施例中的同一区块中,可以保存有多个非法用户的异常行为标签,这些非法用户可以为参与同一机构的同一业务活动的用户,例如,上述图4所示的用户1和用户2可以参与机构A开展的业务活动A;可选的,这些非法用户还可以参与不同机构的不同业务活动的用户,比如,用户3可以为参与机构A开展的业务活动A的用户,用户4可以为参与机构B所开展的业务活动(例如,业务活动B)的用户。
应当理解,对于同一区块中所存储的与多个非法用户相关联的异常行为标签而言,可以通过各个非法用户的第一哈希值分别定位到所读取到的区块内容中保存每个非法用户的密文信息的地方。应当理解,每个非法用户的密文信息是由所述第一节点通过每个用户的公钥对非法记录信息进行加密处理后所得到的;所述每个用户的公钥是由所述每个用户的私钥所唯一确定的。
步骤S12,将所述第一区块中的异常行为标签作为第一异常行为标签,从所述第一区块中获取所述第一异常行为标签对应的总异常值;
步骤S13,根据所述每个区块中的异常行为标签和所述总异常值,确定所述目标用户的行为置信度信息。
其中,可以理解的是,本申请实施例可以在从联盟链上快速回溯得到该用户1(即目标用户)的所有异常行为标签的情况下,进一步对这些异常行为标签和从第一区块中所获取到的总异常值进行整合,以得到该目标用户的行为置信度信息,从而可以在得到该目标用户的行为置信度信息的情况下,进一步跳转执行下述步骤S104。
其中,可以理解的是,在本申请实施例中的总异常值可以用于表征该目标用户在这些非法用户行为中的严重程度,总异常值的分数越高,则表征该目标用户的具体的非法用户行为的非法等级越高,进而可以间接表明最终所确定出的行为置信度信息的值越小,可以理解的是,该行为置信度信息的值越小,则间接反映该目标用户(即用户1)参与上述机构A所开展的新的业务活动A的几率越小。
需要注意的是,对于任意一个特定的非法用户而言,可以在本申请实施例中的非法用户对照表中存储一条记录,比如,在上述图4所示的非法用户对照表中,可以存储有与用户1相关联的一条记录(即图4所示的记录1)和与用户3相关联的另一条记录(即图4所示的记录2)。可以理解的是,在该非法用户对照表中的用户1和用户3均为具有历史非法用户行为的非法用户,且该用户1和用户3的历史非法用户行为可以被上述联盟链网络中的任意一个机构所查询到。比如,上述联盟链网络中的任意一个机构(即任意一个参与记账的机构)在开展新的业务活动时,均可以通过非法用户对照表从联盟链网络中的联盟链上获取相应非法用户的历史非法用户行为。可以理解的是,通过将每个非法用户的非法用户行为上传到上述联盟链中,可以确保每个非法用户的所有异常行为标签和得分都是有源可查的,从而可以保证整个非法标签系统的权威性和准确性,进而可以在这些非法用户参与新的业务活动的过程中,快速对参与本次业务活动的非法用户进行识别。
其中,应当理解,在目标用户为具有历史非法用户行为的非法用户(例如,上述图4所示的非法用户对照表中的用户1)的情况下,若目标用户在参加上述图4所示的业务活动A时,第二节点检测到该用户1在第一终端中大量使用脚本工具薅羊毛,且使用大量脚本工具薅羊毛这一用户行为是指一种采用非法手段获利的非法用户行为。此时,该第二节点可以将从上述联盟链上获取到的与该目标用户相关联的所有非法用户行为称之为历史非法用户行为,从而可以根据这些历史非法用户行为判断当前的用户行为(即使用大量脚本工具薅羊毛这一用户行为)是否为新的非法用户行为。其中,这些历史非法用户行为均是从上述图6所示的联盟链上所获取到的与该用户1相关联的至少一个区块中所提取到的。
其中,可以理解的是,若第二节点根据上述图4所述的非法用户对照表确定该目标用户当前的用户行为为新的非法用户行为,则可以将该新的非法用户行为给到第一节点。进一步的,该第一节点可以针对该目标用户的新的非法用户行为为其设置新的异常行为标签,从而可以在当前时间达到新的区块更新周期时,生成包含与该目标用户相关联的新的异常行为标签的区块N,从而可以在将该区块N成功写入上述联盟链的情况下,得到新的链上关键信息(即新的第一私钥和新的第一地址)。进一步的,第一节点可以用该目标用户(即用户1)的新的链上关键信息(即新的第一私钥和新的第一地址)更新上述图4所述的非法用户对照表中的目标链上关键信息,并可以将更新后的非法用户对照表中与该目标用户相关联的新的链上关键信息称之为新的目标链上关键信息。其中,可以理解的是,更新后的新的第一地址可以用于唯一标识该新添加联盟链上的区块N在联盟链上的位置。
其中,为便于理解,本申请实施例以参与上述图4所对应实施例中的机构A开展的业务活动A的目标用户为用户1为例,以阐述在非法用户对照表中包含与该用户1相关联的记录的情况下,对上述图4所示的非法用户对照表进行更新的具体过程。
进一步的,请参见图7,是本申请实施例提供的一种更新非法用户对照表的示意图。如图7所示,在当前时间为T1时刻时,第一节点从图7所示的联盟链网络所获取到的非法用户对照表可以为上述图6所示的非法用户对照表1。可以理解的是,当在T1时刻参与本次业务活动(例如,上述图4所示的业务活动A)的目标用户为上述图4所示的用户1时,第一节点可以在图7所示的非法用户对照表1中获取到与该用户1相关联的目标链上关键信息1,该目标链上关键信息1可以包含图7所示的私钥1和地址1。
应当理解,由于该用户1在参与本次业务活动A的过程中,第二节点监测到该用户1的用户行为为使用大量脚本工具薅羊毛(简称薅羊毛),且通过第一节点在图7所示的联盟链网络中所获取到的该用户1的所有历史非法用户行为中,并不存在薅羊毛这一用户行为。所以,第二节点会将该用户1本次的用户行为视为新的非法用户行为,并将该新的非法用户行为给到第一节点。此时,第一节点可以为薅羊毛这一新的非法用户行为设置新的异常行为标签(例如,薅羊毛标签),从而可以在当前时间达到图7所示的T2时刻时,可以将T1时刻到T2时刻之间的时长称之为上述区块更新周期,从而可以将包含该新的异常行为标签的区块N写入图6所示联盟链上,即该第一节点可以根据联盟链中的哈希连接关系,将区块N添加在上述图6所示的区块50f的后面。
进一步的,第一节点可以将用于存储该新的异常行为标签的区块N的地址4和私钥4称之为新的目标链上关键信息,该新的目标链上关键信息可以为图7所示的目标链上关键信息2。可以理解的是,在当前时刻为T2时刻时,第一节点可以用该目标链上关键信息2对非法用户对照表1中的目标链上关键信息1进行更新处理,且更新后的非法用户对照表1可以为图7所示的非法用户对照表2。
可选的,对于上述参与本次业务活动A的目标用户还包含上述图4所示的用户2时,由于在上述图4所示的非法用户对照表中不存在该用户2的历史非法用户行为。所以,第二节点在监测到该用户2的用户行为也为使用大量脚本工具薅羊毛(即上述薅羊毛)这一非法用户行为时,可以将该用户2薅羊毛这一非法用户行为视为新的非法用户行为,并可以将该用户2视为新的非法用户。此时,该第二节点可以将该新的非法用户(即用户2)的薅羊毛行为提交给第一节点。同理,第一节点可以根据该用户2的非法用户行为所属的异常类型,为该用户2的非法用户行为(即薅羊毛行为)设置新的异常行为标签(例如,薅羊毛标签)。可以理解的是,由于该用户2为新的非法用户,所以,本申请实施例可以将第一节点为该用户2设置的新的异常行为标签(即薅羊毛标签)称之为初始异常行为标签,该初始异常行为标签可以用于表征该用户2的首个异常行为标签。可以理解的是,第一节点还可以为该首个异常行为标签设置初始异常值。进一步的,第一节点可以将包含该用户2的初始异常行为标签的初始异常区块(例如,上述区块N)写入所述联盟链网络对应的联盟链。
其中,可以理解的是,在本申请实施例中的初始异常区块中可以包含与该用户2相关联的初始异常行为标签,还可以包含与上述用户1相关联的新的异常行为标签。对于用户2和用户1而言,在当前时刻为T2时刻时,上述区块N可以为与用户1相关联的且具有最大生成时间戳的区块(即与用户1相关联的最新的区块),也可以为与用户2相关联的最新的区块。
换言之,在本申请实施例中的同一区块中可以包含多个用户的非法记录信息,每个用户的非法记录信息可以包含三个部分:一是该用户对应的最新的异常行为标签(即第一异常行为标签)和与该第一异常行为标签相关联的总异常值;二是该用户上一次的非法用户行为(即相邻非法用户行为);三是与该用户相关联的上一区块的地址和私钥。
进一步的,第一节点可以将所述初始异常区块(例如,上述区块N)在所述联盟链中的初始地址(例如,上述图4所示的地址4)以及初始私钥(第一节点为该用户2分配的私钥2)作为初始链上关键信息,从而可以将所述初始链上关键信息和该用户的用户属性信息对应的第一哈希值(例如,哈希值2)作为该用户2的新的记录,以添加至上述图5所示的非法用户对照表2(在本申请实施例中,该用户2的记录未在上述非法用户对照表2中示出)。
其中,可以理解的是,在当前时刻为T2时刻而言,对于该新的非法用户(即用户2)而言,所述初始异常区块可以为与所述目标用户(即用户2)相关联的且具有最大生成时间戳的区块,这样,在该用户2下次参与新的业务活动(例如,上述机构C开展的新的业务活动C)时,可以通过更新后的非法用户对照表从上述联盟链上获取与该用户2相关联的第一区块,此时,该第一区块可以为与该用户2相关联的初始异常区块(例如,上述区块N)。应当理解,若第一节点确定此时的第一区块为所述联盟链中与用户2相关联的且具有最小生成时间戳的初始异常区块,则可以将所述第一区块确定为与用户2相关联的一个区块,从而可以直接从这个区块的区块内容中通过上述私钥2解密得到与该用户2相关联的异常行为标签。此时,与该用户2相关联的异常行为标签可以为上述与用户2相关联的初始异常标签。
同理,在上述用户1下次参与新的业务活动(例如,上述机构C开展的新的业务活动C)时,也可以通过更新后的非法用户对照表从上述联盟链上获取与该用户2相关联的第一区块,即上述区块N。由于此时的区块N对于上述用户1而言,为后续从联盟链上所获取到的至少一个区块中与所述目标用户相关联的且具有最大生成时间戳的区块。可以理解的是,与该用户1相关联的至少一个区块中可以包含上述图6所示的区块50a、区块50b、区块50c、区块50e,以及上述新生成的区块N。其中,上述区块50a可以为与该用户1相关联的且具有最小生成时间戳的区块(即用户1对应的初始异常区块)。
步骤S104,将所述行为置信度信息返回给所述第二节点,以使所述第二节点基于所述行为置信度信息对所述目标用户进行风险管控。
可以理解的是,在本申请实施例中,第一节点可以将通过上述步骤S101-步骤S104所得到的行为置信度信息给到第二节点,此时,第二节点可以根据该行为置信度信息判断该目标用户是否具有参与本次业务活动的权限。可以理解的是,每个机构可以根据自己的业务需求,自适应的对置信度阈值进行调整,从而可以对上述非法标签系统中的非法用户进行自适应的过滤和风险管控,进而可以自适应地把握风险管控的力度。比如,若上述机构A上新的业务活动属于需要点击量的业务,则可以适当降低置信度阈值,这样可以帮助该机构A让部分非法用户为其增加点击量。
在本申请实施例中,第一节点可以通过非法用户对照表快速对参与业务活动的目标用户进行甄别,由于该非法用户对照表中记录有联盟链网络中的所有节点所提供的非法用户,从而可以提高对非法用户识别的准确性。基于此,若该目标用户为该非法用户对照表中的用户,则可以进一步将联盟链上所记录的、不可篡改性的、且与该目标用户相关联的非法用户行为标签以及综合得分统称为行为置信度信息,进而可以通过准确获得的行为置信度信息提高对该目标用户进行有效地风险管控,以提高风险管控的力度。
进一步的,请参见图8,是本申请实施例提供的另一种数据处理方法的流程示意图,所述方法可以应用于上述图2所示的联盟链网络中的第一节点和第二节点,所述方法可以包含以下步骤:
步骤S201,第二节点接收目标用户对应的用户终端针对业务活动发送的活动参与请求;
步骤S202,第二节点从所述业务参与请求中提取与所述目标用户相关联的用户属性信息;
可以理解的是,第二节点在接受到目标用户所对应的用户终端针对某个业务活动所发生的活动参与请求时,可以从该活动参与请求中提取与该目标用户相关联的用户属性信息。比如,第二节点可以根据该目标用户针对该业务活动的所填写的资料信息(比如,个人账号、个人手机号、个人邮箱号等用户属性信息),进入非法标签系统对该目标用户进行审核,从而可以根据该非法标签系统返回的审核结果判断是否允许该目标用户参与该业务活动。
其中,可以理解的是,该非法标签系统中包含从多个机构中所共同选举产生的第一节点。该第一节点可以为不同于上述第二节点的主记账节点。可以理解的是,参与构建该非法标签系统的每个机构可以对应至少一个节点设备,这里以一个机构对应一个节点设备为例。此外,可以理解的是,在本申请实施例中的每个区块更新周期内,可以选取不同的机构作为新的主记账节点。
步骤S203,第一节点获取第二节点发送的与目标用户相关联的用户属性信息,确定所述用户属性信息对应的第一哈希值;
可以理解的是,第二节点可以在提取到与目标用户相关联的用户属性信息时,可以将其发送给第一节点(这里的第一节点为从多个机构分别对应的节点中通过选举机制所共同确定的)。
其中,所述用户属性信息是所述第二节点从所述目标用户对应的用户终端发送的活动参与请求中所提取到的。
步骤S204,第一节点在所述联盟链网络中获取非法用户对照表;
其中,所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;此外,所述非法用户对照表中可以包含与所述第一哈希值匹配的哈希值对应的目标链上关键信息;所述目标链上关键信息包含第一地址和第一私钥。可选的,可以理解的是,本申请实施例中的目标链上关键信息还可以包含与该目标用户相关联的最新区块的块高。可以理解的是,第一节点也可以通过块高快速从上述联盟链网络中定位到与该目标用户相关联的最新区块(即上述第一区块)。
步骤S205,第一节点若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则将查找到的与所述第一哈希值匹配的哈希值确定为第二哈希值;
步骤S206,第一节点在所述非法用户对照表中,获取与所述第二哈希值对应的所述第一地址和所述第一私钥;
步骤S207,第一节点根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述目标用户的行为置信度信息;
步骤S208,第一节点将所述行为置信度信息返回给所述第二节点;
可以理解的是,第二节点可以用于接收第一节点返回的所示目标用户的行为置信度信息,且该行为置信度信息时有所述第一节点基于所述第一哈希值、第一地址以及第一私钥所确定的;
步骤S209,第二节点基于所述行为置信度信息对所述目标用户进行风险管控。
为便于理解,进一步的,请参见图9,是本申请实施例提供的一种通过非法标签系统进行审核的示意图。如图9所示的步骤10a的执行主体为参与活动的目标用户所使用的用户终端。如图9所示,当目标用户(例如,用户K)对图9所示的机构A(例如,与互联网相关联的机构或者企业)新上的活动(例如,活动K)感兴趣时,可以向图9所示的机构A发起参加活动的请求。如图9所示的机构A在接收到该请求(即上述活动参与请求)时,可以执行步骤10b,以得到与该用户K相关联的用户属性信息(即用户K在用户终端的活动页面所提交和登记的资料信息)。此时,本申请实施例可以将该机构A对应的节点称之为上述第二节点。如图9所示,机构A可以通过非法标签系统中的另一记账节点(即第一节点)执行步骤10c-步骤10e。即第二节点根据用户属性信息进入非法标签系统进行查询的过程中,第一节点可以根据非法用户对照表查询该用户K在链上的记录,从而可以判断用户K是否有过历史非法用户行为。若该用户K为有过历史非法用户行为的非法用户,则可以将在链上所获取到的该用户K的所有历史非法用户行为,并可以得到所有的异常行为标签以及总异常值统称为初步审核结果,并可以将该初步审核结果返回给机构A。如图9所述,机构A可以执行步骤10f,即可以核实得到的异常行为标签是否与历史非法用户行为匹配。比如,每个历史非法用户行为均可以对应一个异常行为标签,第二节点在获取到这些历史非法用户行为时,可以计算这些历史非法用户分别对应的异常行为标签的综合得分,从而可以将该综合得分与总异常值进行比较,若一致,则表明该机构A所接收到的初步审核结果是准确、可靠地,从而可以进一步基于上述行为置信度信息对该用户K进行风险管控,该行为置信度信息可以用于表征该用户K能够成功参与本次业务活动的几率。
比如,第二节点可以在确定该目标用户为合法用户的情况下,第一节点接收第二节点发送的该合法用户所提交的用户属性信息,并可以生成根据该用户属性信息生成该合法用户的审查合格信息,从而可以将该审查合格信息返回给第二节点,以使第二节点可以在成功验证所述审核合格信息时,比如,可以在确定发起该审核合格信息的发起者是第一节点发送的情况下,准许该目标用户参与该业务活动;反之,则需要执行下述步骤S203,此时,第二节点需要根据该业务活动的实际业务需求,从联盟链网络中的非法标签系统中获取与该目标用户相关联的具体历史非法用户行为,进而可以确保该第二节点能够根据该目标用户的具体历史非法用户行为进行具体分析,比如,可以对参与本次业务活动的部分非法用户进行过滤。
其中,需要理解的是,本申请实施例通过引入该非法标签系统,可以在区块链上记录所有非法用户的异常行为标签,从而可以在目标用户参与某个机构或者企业所发布的新的业务活动的情况下,可以快速根据链上所记录的与该目标用户相关联的异常行为标签,快速且准确地得到与该目标用户相关联的行为置信度信息,并可以通过该行为置信度信息对该目标用户进行风险管控,进而可以提高风险管控力度。
其中,为便于理解,进一步的,请参见图10,是本申请实施例提供的一种非法标签系统的结构示意图。如图10所示的非法标签系统可以包含图10所示的系统接口层1、逻辑处理层2、区块链网络层3和区块链存储层。
其中,系统接口层1:是整个非法标签系统对外提供服务的接口,其主要功能是得到与目标用户相关联的用户属性信息(即目标用户输入的资料信息),并可以根据用户输入的资料信息,计算出一个唯一的64位哈希值(即上述第一哈希值),然后可以根据该第一哈希值,从黑产人群对照表(即上述非法用户对照表)中取出该目标用户在区块链上对应的地址(即上述第一地址)和私钥(即上述第一私钥)。
其中,应当理解,如果非法用户对照表中不包含上述第一哈希值,则可以表明该目标用户暂时没有过任何非法用户行为的记录,这可能是两个原因导致的:其一,该用户为正常用户(即属于上述合法用户)。其二,该用户的黑产行为尚未记录到区块链中。其中,对于第二种情况,相应的机构(即上述第一节点)会根据区块链的记录要求,例如,在当前时间达到区块更新周期时,将该用户的非法用户行为,记录到区块链中。
应当理解:在非法用户对照表中,任何一个特定的用户,有且只有一条记录,即通过某个用户的记录可以对应去区块链中找到该用户对应的最新的区块,从而可以从与该用户对应的最新的区块中得到最新的异常行为标签(即上述第一异常行为标签)以及对应得分(即上述总异常值)。当然,借助于区块链底层技术原理和系统数据处理逻辑,也可以从整条链路中回溯出该用户的所有的历史非法用户行为。其中,获取用户的所有非法用户行为的具体过程可以参见上述图3所对应实施例中对获取用户1的所有历史非法用户行为的具体过程的描述,这里将不再继续进行赘述。
其中,逻辑处理层2:是整个非法标签系统的核心层,负责整个非法标签系统的逻辑处理。该逻辑处理层2中的逻辑处理节点可以为上述第一节点,该第一节点可以是用于图10所示的区块链网络层3中的所有机构(即图10所示的机构A、机构B、机构C、机构D、机构E)通过选举机制所选举出的一个主记账节点。此时,可以将每个机构视为一个记账节点,比如,第一节点可以为图10所示的机构B,此时,用于获取用户属性信息的机构可以为图10所示的机构A,该机构A目前正在开展新的业务活动。
其中,第一节点主要包含以下三个功能:第一是根据某具体用户的用户属性信息所计算出的哈希值和相应目标关键链上信息,从区块链(上述联盟链)中获取该用户对应的所有的异常行为标签和总异常值,并根据获取到的所有的异常行为标签和总异常值,确定该用户的行为置信度信息,进而可以将该行为置信度信息返回给图10所示的区块链网络层3中的查询机构(例如,机构A)进行风险管控。第二,在需要的时候(比如,第一节点获取到机构A(即第二节点)的查询请求时),从链路中回溯出某用户的所有的历史非法用户行为(即所有的黑产行为)。第三,根据各机构的业务需求(比如新的非法用户、新的非法用户行为等),生成新的区块,该新的区块可以用于记录新的非法用户行为和新的非法用户。
其中,区块链网络层3:是区块链技术的底层技术,和存储层合在一起构成整个区块链的底层架构。区块链技术中的许多特性在网络层实现,比如分布式算法,加密等都在网络层实现,网络还有一个主要作用就是按照使用的共识算法选择节点进行记账,以保证数据安全。
其中,区块链存储层4:本申请实施例通过将区块链的存储和网络分开处理,可以将网络I/O和存储I/O分离开,从而可以对两种I/O在各自的机器上面做定制优化,以提高整个系统的性能。比如,与各机构相关联的节点可以包含一个或者多个节点。此时,对于每个机构而言,可以从多个节点中通过相应的共识算法预先内部指定部分节点作为记账节点,然后,与各机构相关联的剩余节点则可以参与交易,但是不参与记账。比如,与各机构相关联的剩余节点(即上述第二节点)可以获取上述目标用户发送的活动参与请求等。如图10所示的每个记账节点中可以存储上述联盟链中的各个区块(即图10所示的区块0,区块1,...,区块N)。
可以理解的是,在上述图10所示的非法标签系统中,还可以存在一个中控层,该中控层可以用于负责资源监控和业务日志的记录(未在上述图10的结构图中示出)。
其中,可以理解的是,第一节点在生成新的区块(例如,上述区块N+1)的时候,可以将该区块N+1广播至整个联盟链上的其他节点,其他节点在收到第一节点所广播的区块N+1时,可以对该区块N+1中的区块内容进行验证,以验证第一节点的记账操作是否真实有效。本申请实施例主要需要验证以下几个方面:
1)验证新生成的区块N+1是否有效,即是否满足区块链底层技术要求,若不满足,则验证失败。比如,生成区块N+1的父区块哈希值是否为上述图10所示的区块N的根哈希值。
2)根据区块N+1中记录的每个用户的非法用户记录信息,取出每个用户对应的具体的非法用户行为、异常行为标签和异常值进行以下两个方面的验证;
首先,验证每个用户的非法用户行为和异常行为标签是否匹配;比如该目标用户的非法用户行为是信用卡套现操作,但是在标签中新增的是团队欺诈的标签,这就是不对的。这种情况将会导致验证失败。
然后,根据所有记账节点达成的共识算法,根据具体的非法用户行为,计算这些非法用户行为对应的异常行为标签的得分,该得分可以是新生成或者在原有得分基础上做修改的,这里将不对其限制。比如,当上述图10所示的多个记账节点中的某个记账节点(例如,机构C)计算出的得分与收到的广播信息不符合时,也会导致验证失败。
可以理解的是,本申请实施例中的第一节点在将上述区块N+1成功写入上述图10所示的联盟链之前,需要所有参与进行验证的节点均达成共识的情况下,确定验证成功。反之,对于任一节点验证失败,都可以导致新的区块的生成操作的终止。应当理解,在联盟链中,要求所有的节点均验证通过时,才能将上述区块N+1视为一个合法的区块写入联盟链上。
在本申请实施例中,第一节点可以通过非法用户对照表快速对参与业务活动的目标用户进行甄别,由于该非法用户对照表中记录有联盟链网络中的所有节点所提供的非法用户,从而可以提高对非法用户识别的准确性。基于此,若该目标用户为该非法用户对照表中的用户,则可以进一步将联盟链上所记录的、不可篡改性的、且与该目标用户相关联的非法用户行为标签以及综合得分统称为行为置信度信息,进而可以通过准确获得的行为置信度信息提高对该目标用户进行有效地风险管控,以提高风险管控的力度。
进一步地,请参见图11,是本申请实施例提供的一种数据处理装置的结构示意图,该数据处理装置1可以应用在上述图2所对应实施例中的第一节点30c。如图11所示,该数据处理装置1可以包括:哈希值获取模块10,对照表获取模块20,置信度获取模块30,置信度返回模块40;进一步地,该数据处理装置1还可以包括:非法行为查询模块50,非法行为返回模块60,非法行为获取模块70,初始标签设置模块80,区块上链模块90,关键信息确定模块100,合法模块110;
哈希值获取模块10,用于获取第二节点发送的与目标用户相关联的用户属性信息,确定所述用户属性信息对应的第一哈希值;所述用户属性信息是所述第二节点从所述目标用户对应的用户终端发送的活动参与请求中所提取到的;
对照表获取模块20,用于在所述联盟链网络中获取非法用户对照表;所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
置信度获取模块30,用于若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则根据所述第一哈希值从所述联盟链网络中获取所述目标用户的行为置信度信息;
所述置信度获取模块30包括:哈希值确定单元301,第一获取单元302,置信度获取单元303;
哈希值确定单元301,用于若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则将查找到的与所述第一哈希值匹配的哈希值确定为第二哈希值;
第一获取单元302,在所述非法用户对照表中,获取与所述第二哈希值对应的所述第一地址和所述第一私钥;
置信度获取单元303,用于根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述目标用户的行为置信度信息。
其中,所述第一地址用于唯一标识与所述目标用户相关联的第一区块在所述联盟链网络对应的联盟链上的位置;
所述置信度获取单元303包括:区块获取子单元3031,异常值获取子单元3032,置信度确定子单元3033;
区块获取子单元3031,用于根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签;所述第一区块为所述至少一个区块中与所述目标用户相关联的且具有最大生成时间戳的区块;
其中,所述区块获取子单元3031包括:第一记录获取子单元401,第一确定子单元402,第二记录获取子单元403,第二确定子单元404;
第一记录获取子单401,用于根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述第一区块以及所述第一区块的第一非法记录信息;所述第一非法记录信息中包含所述目标用户的目标非法用户行为相关联的异常行为标签;
其中,所述第一记录获取子单元401,包括:第一区块获取子单元4011,定位子单元4012,密文解密子单元4013;
第一区块获取子单元4011,用于根据所述第一地址,在所述联盟链网络对应的联盟链中获取所述第一区块;
定位子单元4012,用于根据所述第一哈希值从所述第一区块的区块内容中定位所述目标用户对应的第一密文信息;所述第一密文信息是由所述第一节点通过所述目标用户的第一公钥对第一非法记录信息进行加密处理后所得到的;所述目标用户的第一公钥是由所述第一私钥所确定的;
密文解密子单元4013,用于通过所述第一私钥对所述第一密文信息进行解密处理,得到包含所述第一异常行为标签的所述第一非法记录信息。
其中,第一区块获取子单元4011,定位子单元4012,密文解密子单元4013的具体实现方式可以参见上述图3所对应实施例中对从第一区块中获取第一非法记录信息的具体过程的描述,这里将不再继续进行赘述。
第一确定子单元402,用于若所述第一区块为所述联盟链中与所述目标用户相关联的且具有最小生成时间戳的初始异常区块,则将所述第一区块确定为与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签;
第二记录获取子单元403,用于若所述第一区块不为所述初始异常区块,则根据所述第一非法记录信息从所述联盟链网络中获取与所述第一区块相关联的第二区块,从所述第二区块中获取第二非法记录信息;所述第二非法记录信息中包含所述目标非法用户行为对应的相邻非法用户行为相关联的异常行为标签;
其中,所述第一非法记录信息中包含与所述第二区块相关联的第二地址和第二私钥;
所述第二记录获取子单元403包括:第二区块获取子单元4031,解密获取子单元4032;
第二区块获取子单元4031,用于根据所述第二地址从所述联盟链网络中获取所述第二区块;
解密获取子单元4032,用于根据所述第二私钥从所述第二区块的区块内容中对所述目标用户的第二密文信息进行解密处理,得到包含目标非法用户行为对应的相邻非法用户行为相关联的异常行为标签的第二非法记录信息。
其中,第二区块获取子单元4031,解密获取子单元4032的具体实现方式可以参见上述图3所对应实施例中对从第二区块中获取第二非法记录信息的具体过程的描述,这里将不再继续进行赘述。
第二确定子单元404,用于若所述第二区块为所述初始异常区块,则将所述第一区块、所述第二区块作为与所述目标用户相关联的至少一个区块,获取所述每个区块中的异常行为标签。
其中,第一记录获取子单元401,第一确定子单元402,第二记录获取子单元403,第二确定子单元404的具体实现方式可以参见上述图3所对应实施例中对获取每个区块以及每个区块中的异常行为标签的具体过程的描述,这里将不再继续进行赘述。
异常值获取子单元3032,用于将所述第一区块中的异常行为标签作为第一异常行为标签,从所述第一区块中获取所述第一异常行为标签对应的总异常值;
置信度确定子单元3033,用于根据所述每个区块中的异常行为标签和所述总异常值,确定所述目标用户的行为置信度信息。
其中,区块获取子单元3031,异常值获取子单元3032,置信度确定子单元3033的具体实现方式可以参见上述图3所对应实施例中对获取行为置信度信息的具体过程的描述,这里将不再继续进行赘述。
其中,哈希值确定单元301,第一获取单元302,置信度获取单元303的具体实现方式可以参见上述图3所对应实施例中对步骤S103的描述,这里将不再继续进行赘述。
置信度返回模块40,用于将所述行为置信度信息返回给所述第二节点,以使所述第二节点基于所述行为置信度信息对所述目标用户进行风险管控。
其中,所述非法用户对照表中包含与所述第一哈希值匹配的哈希值对应的目标链上关键信息;所述目标链上关键信息包含第一地址和第一私钥;
可选的,非法行为查询模块50,用于在获取所述第二节点针对所述目标用户的所有非法用户行为的查询请求时,在所述联盟链上的所述至少一个区块中获取与所述目标用户相关联的所有非法用户行为;
非法行为返回模块60,用于将与所述目标用户相关联的所有非法用户行为返回给所述第二节点,以使所述第二节点根据所述所有非法用户行为对所述目标用户在下一次发起的活动参与请求时的用户行为进行非法识别。
可选的,非法行为获取模块70,用于若在所述非法用户对照表中未查找到与所述第一哈希值匹配的哈希值,则获取所述第二节点所提交的与所述目标用户相关联的非法用户行为;
初始标签设置模块80,用于根据所述目标用户相关联的非法用户行为所属的异常类型,为所述非法用户行为设置初始异常行为标签;
区块上链模块90,用于将包含所述初始异常行为标签的初始异常区块写入所述联盟链网络对应的联盟链;所述初始异常区块为所述至少一个区块中与所述目标用户相关联的且具有最小生成时间戳的区块;
其中,所述区块上链模块90包括:初始记录确定单元901,非法记录加密单元902,区块广播单元903,区块添加单元904;
初始记录确定单元901,用于在当前时间达到区块更新周期时,根据所述初始异常行为标签和所述初始异常行为标签对应的初始异常值,确定为初始非法记录信息;
非法记录加密单元902,用于为所述目标用户分配初始私钥和初始公钥,通过所述初始公钥对所述初始非法记录信息进行加密处理,得到初始密文信息;所述初始私钥用于对所述初始密文信息进行解密处理;
区块广播单元903,用于对所述初始非法记录信息、所述初始密文信息和所述第一哈希值进行打包,将打包所得到的与所述目标用户相关联的具有最小生成时间戳的区块确定为初始异常区块,将所述初始异常区块广播至所述联盟链中的所有验证节点;每个验证节点均为所述联盟链网络中用于对所述初始异常区块进行共识的节点;
区块添加单元904,用于在所有验证节点均达成共识时,根据所述联盟链网络对应的联盟链上的具有最大时间戳的区块,将所述初始异常区块添加至所述联盟链。
其中,初始记录确定单元901,非法记录加密单元902,区块广播单元903,区块添加单元904的具体实现方式可以参见上述对初始异常区块的描述,这里将不再继续进行赘述。
关键信息确定模块100,用于将所述初始异常区块在所述联盟链中的初始地址以及初始私钥作为初始链上关键信息,将所述初始链上关键信息和所述第一哈希值添加至所述非法用户对照表。
可选的,合法模块110,用于在所述目标用户为合法用户时,生成所述目标用户的审查合格信息,将所述审核合格信息返回给所述第二节点,以使所述第二节点在成功验证所述审核合格信息时,允许所述目标用户参与所述活动参与请求对应的业务活动。
其中,哈希值获取模块10,对照表获取模块20,置信度获取模块30,置信度返回模块40的具体实现方式可以参见上述图3所对应实施例中对步骤S101-步骤S104的描述,这里将不再继续进行赘述。可选的,非法行为查询模块50,非法行为返回模块60,非法行为获取模块70,初始标签设置模块80,区块上链模块90,关键信息确定模块100,合法模块110的具体实现方式可以参见上述图8所对应实施例中对步骤S201-步骤S209的描述,这里将不再继续进行赘述。
在本申请实施例中,第一节点可以通过非法用户对照表快速对参与业务活动的目标用户进行甄别,由于该非法用户对照表中记录有联盟链网络中的所有节点所提供的非法用户,从而可以提高对非法用户识别的准确性。基于此,若该目标用户为该非法用户对照表中的用户,则可以进一步将联盟链上所记录的、不可篡改性的、且与该目标用户相关联的非法用户行为标签以及综合得分统称为行为置信度信息,进而可以通过准确获得的行为置信度信息提高对该目标用户进行有效地风险管控,以提高风险管控的力度。
进一步地,请参见图12,是本申请实施例提供的一种节点设备的结构示意图。如图12所示,所述节点设备1000可以应用于上述图2对应实施例中的联盟链网络中的第一节点30c,所述节点设备1000可以包括:处理器1001,网络接口1004和存储器1005,此外,所述节点设备1000还可以包括:用户接口1003,和至少一个通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。其中,用户接口1003可以包括显示屏(Display)、键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1004可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图12所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
该节点设备1000中的网络接口1004还可以与联盟链网络中的第二节点设备进行连接,且可选用户接口1003还可以包括显示屏(Display)、键盘(Keyboard)。在图12所示的节点设备1000中,网络接口1004可提供网络通讯功能;而用户接口1003主要用于为用户提供输入的接口;而处理器1001可以用于调用存储器1005中存储的设备控制应用程序,以实现:
获取第二节点发送的与目标用户相关联的用户属性信息,确定所述用户属性信息对应的第一哈希值;所述用户属性信息是所述第二节点从所述目标用户对应的用户终端发送的活动参与请求中所提取到的;
在所述联盟链网络中获取非法用户对照表;所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则根据所述第一哈希值从所述联盟链网络中获取所述目标用户的行为置信度信息;
将所述行为置信度信息返回给所述第二节点,以使所述第二节点基于所述行为置信度信息对所述目标用户进行风险管控。
应当理解,本申请实施例中所描述的节点设备1000可执行前文图3或图8所对应实施例中对所述数据处理方法的描述,也可执行前文图11所对应实施例中对所述数据处理装置1的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请实施例还提供了一种计算机存储介质,且所述计算机存储介质中存储有前文提及的基于智能合约的数据处理装置1所执行的计算机程序,且所述计算机程序包括程序指令,当所述处理器执行所述程序指令时,能够执行前文图3或图8所对应实施例中对所述基于智能合约的数据处理方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。
进一步的,请参见图13,是本申请实施例提供的另一种数据处理装置的结构示意图。该数据处理装置2可运行于上述图2所对应实施例中的第二节点30b,该数据处理装置2至少可以包含:请求接收模块100,用户信息提取模块200,用户信息发送模块300,置信度接收模块400,风险管控模块500;
请求接收模块100,用于接收目标用户对应的用户终端针对业务活动发送的活动参与请求;
用户信息提取模块200,用于从所述业务参与请求中提取与所述目标用户相关联的用户属性信息;
用户信息发送模块300,用于将所述用户属性信息发送至所述联盟链网络中的第一节点,以使所述第一节点在非法用户对照表中查找与所述用户属性信息对应的第一哈希值匹配的哈希值;所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
置信度接收模块400,用于接收所述第一节点返回的所述目标用户的行为置信度信息;所述行为置信度信息是由所述第一节点基于所述第一哈希值所确定的;
风险管控模块500,用于基于所述行为置信度信息对所述目标用户进行风险管控。
其中,所述请求接收模块100,用户信息提取模块200,用户信息发送模块300,置信度接收模块400,风险管控模块500的具体实现方式可以参见上述图8所对应实施例中对第二节点的描述,这里将不再继续进行赘述。
进一步地,请参见图14,是本申请实施例提供的另一种节点设备的示意图。如图14所示,所述节点设备4000可以为上述图2对应实施例中的第二节点30b,所述节点设备4000可以包括:至少一个处理器4001,例如CPU,至少一个网络接口4004,用户接口4003,存储器4005,至少一个通信总线4002。其中,通信总线4002用于实现这些组件之间的连接通信。其中,用户接口4003可以包括显示屏(Display)、键盘(Keyboard),网络接口4004可选地可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器4005可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器4005可选地还可以是至少一个位于远离前述处理器4001的存储装置。如图14所示,作为一种计算机存储介质的存储器4005中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图14所示的节点设备4000中,网络接口4004主要用于与联盟链网络中的第一节点进行网络通信;而用户接口4003主要用于为用户提供输入的接口;而处理器4001可以用于调用存储器4005中存储的设备控制应用程序,以实现:
接收目标用户对应的用户终端针对业务活动发送的活动参与请求;
从所述业务参与请求中提取与所述目标用户相关联的用户属性信息;
将所述用户属性信息发送至所述联盟链网络中的第一节点,以使所述第一节点在非法用户对照表中查找与所述用户属性信息对应的第一哈希值匹配的哈希值;所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
接收所述第一节点返回的所述目标用户的行为置信度信息;所述行为置信度信息是由所述第一节点基于所述第一哈希值所确定的;
基于所述行为置信度信息对所述目标用户进行风险管控。
应当理解,本申请实施例中所描述的节点设备4000可执行前文图3和图8所对应实施例中对所述数据处理方法的描述,也可执行前文图13所对应实施例中对所述数据处理装置2的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请实施例还提供了一种计算机可读存储介质,且所述计算机可读存储介质中存储有前文提及的数据处理装置2所执行的计算机程序,且所述计算机程序包括程序指令,当所述处理器执行所述程序指令时,能够执行前文图3或者图8所对应实施例中对所述数据处理方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。
进一步的,请参见图15,是本申请实施例提供的一种数据处理系统的结构示意图。该数据处理系统3可以包含数据处理装置1a和数据处理装置2a。其中,所述数据处理装置1a可以为上述图11所对应实施例中的数据处理装置1,可以理解的是,该数据处理装置1a可以集成在上述图2所对应实施例中的第一节点30c,因此,这里将不再进行赘述。其中,所述数据处理装置2a可以为上述图13所对应实施例中的数据处理装置2,可以理解的是,该数据处理装置2a可以集成在上述图2所对应实施例中的第二节点30b,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的数据处理系统实施例中未披露的技术细节,请参照本申请方法实施例的描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。
Claims (14)
1.一种数据处理方法,所述方法应用于联盟链网络中的第一节点,其特征在于,包括:
获取第二节点发送的与目标用户相关联的用户属性信息,确定所述用户属性信息对应的第一哈希值;所述用户属性信息是所述第二节点从所述目标用户对应的用户终端发送的活动参与请求中所提取到的;
在所述联盟链网络中获取非法用户对照表;所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则根据所述第一哈希值从所述联盟链网络中获取所述目标用户的行为置信度信息;
将所述行为置信度信息返回给所述第二节点,以使所述第二节点基于所述行为置信度信息对所述目标用户进行风险管控;
其中,所述非法用户对照表中包含与所述第一哈希值匹配的哈希值对应的目标链上关键信息;所述目标链上关键信息包含第一地址和第一私钥;
所述若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则根据所述第一哈希值从所述联盟链网络中获取所述目标用户的行为置信度信息,包括:
若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则将查找到的与所述第一哈希值匹配的哈希值确定为第二哈希值;
在所述非法用户对照表中,获取与所述第二哈希值对应的所述第一地址和所述第一私钥;
根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述目标用户的行为置信度信息。
2.根据权利要求1所述的方法,其特征在于,所述第一地址用于唯一标识与所述目标用户相关联的第一区块在所述联盟链网络对应的联盟链上的位置;
所述根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述目标用户的行为置信度信息,包括:
根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签;所述第一区块为所述至少一个区块中与所述目标用户相关联的且具有最大生成时间戳的区块;
将所述第一区块中的异常行为标签作为第一异常行为标签,从所述第一区块中获取所述第一异常行为标签对应的总异常值;
根据所述每个区块中的异常行为标签和所述总异常值,确定所述目标用户的行为置信度信息。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签,包括:
根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述第一区块以及所述第一区块的第一非法记录信息;所述第一非法记录信息中包含所述目标用户的目标非法用户行为相关联的异常行为标签;
若所述第一区块为所述联盟链中与所述目标用户相关联的且具有最小生成时间戳的初始异常区块,则将所述第一区块确定为与所述目标用户相关联的至少一个区块,获取每个区块中的异常行为标签;
若所述第一区块不为所述初始异常区块,则根据所述第一非法记录信息从所述联盟链网络中获取与所述第一区块相关联的第二区块,从所述第二区块中获取第二非法记录信息;所述第二非法记录信息中包含所述目标非法用户行为对应的相邻非法用户行为相关联的异常行为标签;
若所述第二区块为所述初始异常区块,则将所述第一区块、所述第二区块作为与所述目标用户相关联的至少一个区块,获取所述每个区块中的异常行为标签。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述第一区块以及所述第一区块的第一非法记录信息,包括:
根据所述第一地址,在所述联盟链网络对应的联盟链中获取所述第一区块;
根据所述第一哈希值从所述第一区块的区块内容中定位所述目标用户对应的第一密文信息;所述第一密文信息是由所述第一节点通过所述目标用户的第一公钥对第一非法记录信息进行加密处理后所得到的;所述目标用户的第一公钥是由所述第一私钥所确定的;
通过所述第一私钥对所述第一密文信息进行解密处理,得到包含所述第一异常行为标签的所述第一非法记录信息。
5.根据权利要求3所述的方法,其特征在于,所述第一非法记录信息中包含与所述第二区块相关联的第二地址和第二私钥;
所述根据所述第一非法记录信息从所述联盟链网络中获取与所述第一区块相关联的第二区块,从所述第二区块中获取第二非法记录信息,包括:
根据所述第二地址从所述联盟链网络中获取所述第二区块;
根据所述第二私钥从所述第二区块的区块内容中对所述目标用户的第二密文信息进行解密处理,得到包含目标非法用户行为对应的相邻非法用户行为相关联的异常行为标签的第二非法记录信息。
6.根据权利要求2所述的方法,其特征在于,还包括:
在获取所述第二节点针对所述目标用户的所有非法用户行为的查询请求时,在所述联盟链上的所述至少一个区块中获取与所述目标用户相关联的所有非法用户行为;
将与所述目标用户相关联的所有非法用户行为返回给所述第二节点,以使所述第二节点根据所述所有非法用户行为对所述目标用户在下一次发起的活动参与请求时的用户行为进行非法识别。
7.根据权利要求3所述的方法,其特征在于,还包括:
若在所述非法用户对照表中未查找到与所述第一哈希值匹配的哈希值,则获取所述第二节点所提交的与所述目标用户相关联的非法用户行为;
根据所述目标用户相关联的非法用户行为所属的异常类型,为所述非法用户行为设置初始异常行为标签;
将包含所述初始异常行为标签的初始异常区块写入所述联盟链网络对应的联盟链;所述初始异常区块为所述至少一个区块中与所述目标用户相关联的且具有最小生成时间戳的区块;
将所述初始异常区块在所述联盟链中的初始地址以及初始私钥作为初始链上关键信息,将所述初始链上关键信息和所述第一哈希值添加至所述非法用户对照表。
8.根据权利要求7所述的方法,其特征在于,所述将包含所述初始异常行为标签的初始异常区块写入所述联盟链网络对应的联盟链,包括:
在当前时间达到区块更新周期时,根据所述初始异常行为标签和所述初始异常行为标签对应的初始异常值,确定为初始非法记录信息;
为所述目标用户分配初始私钥和初始公钥,通过所述初始公钥对所述初始非法记录信息进行加密处理,得到初始密文信息;所述初始私钥用于对所述初始密文信息进行解密处理;
对所述初始非法记录信息、所述初始密文信息和所述第一哈希值进行打包,将打包所得到的与所述目标用户相关联的具有最小生成时间戳的区块确定为初始异常区块,将所述初始异常区块广播至所述联盟链中的所有验证节点;每个验证节点均为所述联盟链网络中用于对所述初始异常区块进行共识的节点;
在所有验证节点均达成共识时,根据所述联盟链网络对应的联盟链上的具有最大时间戳的区块,将所述初始异常区块添加至所述联盟链。
9.根据权利要求1所述的方法,其特征在于,还包括:
在所述目标用户为合法用户时,生成所述目标用户的审核合格信息,将所述审核合格信息返回给所述第二节点,以使所述第二节点在成功验证所述审核合格信息时,允许所述目标用户参与所述活动参与请求对应的业务活动。
10.一种数据处理方法,所述方法应用于联盟链网络中的第二节点,其特征在于,包括:
接收目标用户对应的用户终端针对业务活动发送的活动参与请求;
从所述活动参与请求中提取与所述目标用户相关联的用户属性信息;
将所述用户属性信息发送至所述联盟链网络中的第一节点,以使所述第一节点在非法用户对照表中查找到与所述用户属性信息对应的第一哈希值匹配的哈希值时,将查找到的与所述第一哈希值匹配的哈希值确定为第二哈希值;所述非法用户对照表中包含所有非法用户分别对应的哈希值、以及与所述第一哈希值匹配的哈希值对应的目标链上关键信息;所述目标链上关键信息包含与所述第二哈希值对应的第一地址和第一私钥,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
接收所述第一节点返回的所述目标用户的行为置信度信息;所述行为置信度信息是由所述第一节点基于所述第一哈希值、所述第一地址和所述第一私钥所确定的;
基于所述行为置信度信息对所述目标用户进行风险管控。
11.一种数据处理装置,所述装置应用于联盟链网络中的第一节点,其特征在于,包括:
哈希值获取模块,用于获取第二节点发送的与目标用户相关联的用户属性信息,确定所述用户属性信息对应的第一哈希值;所述用户属性信息是所述第二节点从所述目标用户对应的用户终端发送的活动参与请求中所提取到的;
对照表获取模块,用于在所述联盟链网络中获取非法用户对照表;所述非法用户对照表中包含所有非法用户分别对应的哈希值,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
置信度获取模块,用于若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则根据所述第一哈希值从所述联盟链网络中获取所述目标用户的行为置信度信息;
置信度返回模块,用于将所述行为置信度信息返回给所述第二节点,以使所述第二节点基于所述行为置信度信息对所述目标用户进行风险管控;
其中,所述非法用户对照表中包含与所述第一哈希值匹配的哈希值对应的目标链上关键信息;所述目标链上关键信息包含第一地址和第一私钥;
所述置信度获取模块包括:
哈希值确定单元,用于若在所述非法用户对照表中查找到与所述第一哈希值匹配的哈希值,则将查找到的与所述第一哈希值匹配的哈希值确定为第二哈希值;
第一获取单元,用于在所述非法用户对照表中,获取与所述第二哈希值对应的所述第一地址和所述第一私钥;
置信度获取单元,用于根据所述第一哈希值、所述第一地址和所述第一私钥,从所述联盟链网络中获取所述目标用户的行为置信度信息。
12.一种数据处理装置,所述装置应用于联盟链网络中的第二节点,其特征在于,包括:
请求接收模块,用于接收目标用户对应的用户终端针对业务活动发送的活动参与请求;
用户信息提取模块,用于从所述活动参与请求中提取与所述目标用户相关联的用户属性信息;
用户信息发送模块,用于将所述用户属性信息发送至所述联盟链网络中的第一节点,以使所述第一节点在非法用户对照表中查找到与所述用户属性信息对应的第一哈希值匹配的哈希值时,将查找到的与所述第一哈希值匹配的哈希值确定为第二哈希值;所述非法用户对照表中包含所有非法用户分别对应的哈希值、以及与所述第一哈希值匹配的哈希值对应的目标链上关键信息;所述目标链上关键信息包含与所述第二哈希值对应的第一地址和第一私钥,所述所有非法用户是由所述联盟链网络中的所有节点所提供的;
置信度接收模块,用于接收所述第一节点返回的所述目标用户的行为置信度信息;所述行为置信度信息是由所述第一节点基于所述第一哈希值、所述第一地址和所述第一私钥所确定的;
风险管控模块,用于基于所述行为置信度信息对所述目标用户进行风险管控。
13.一种节点设备,包括:处理器、存储器以及网络接口;
所述处理器与存储器、网络接口相连,其中,网络接口用于连接应用服务器,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行如权利要求1-10所述的方法。
14.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,当处理器执行所述程序指令时执行如权利要求1-10所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911060108.9A CN110807209B (zh) | 2019-11-01 | 2019-11-01 | 一种数据处理方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911060108.9A CN110807209B (zh) | 2019-11-01 | 2019-11-01 | 一种数据处理方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110807209A CN110807209A (zh) | 2020-02-18 |
CN110807209B true CN110807209B (zh) | 2021-04-30 |
Family
ID=69500947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911060108.9A Active CN110807209B (zh) | 2019-11-01 | 2019-11-01 | 一种数据处理方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110807209B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114157440B (zh) * | 2020-08-18 | 2024-01-26 | 中国电信股份有限公司 | 自动化网络防御方法、设备及计算机可读存储介质 |
CN112328789A (zh) * | 2020-11-06 | 2021-02-05 | 广州笑脸教育科技有限公司 | 一种基于区块链的数据处理方法及系统 |
CN113378207B (zh) * | 2021-07-14 | 2022-10-04 | 湖北央中巨石信息技术有限公司 | 基于区块链的数据文件共识方法及系统及装置及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506203A (zh) * | 2016-10-25 | 2017-03-15 | 杭州云象网络技术有限公司 | 一种应用于区块链的节点监控系统 |
CN108615153A (zh) * | 2018-04-28 | 2018-10-02 | 百度在线网络技术(北京)有限公司 | 区块链数据的处理方法、装置、系统、设备和存储介质 |
CN109088866A (zh) * | 2018-08-02 | 2018-12-25 | 北京百悟科技有限公司 | 基于联盟链的多云平台统一身份认证方法及装置 |
CN110210702A (zh) * | 2019-04-24 | 2019-09-06 | 深圳融信网金信息科技有限公司 | 基于区块链的大数据智能挖掘分析方法、系统、终端设备 |
CN110237530A (zh) * | 2019-06-14 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 异常行为检测方法、装置和可读存储介质 |
CN110309634A (zh) * | 2019-04-04 | 2019-10-08 | 深圳大通实业股份有限公司 | 一种基于区块链的可信广告数据管理系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US10187394B2 (en) * | 2016-03-31 | 2019-01-22 | Microsoft Technology Licensing, Llc | Personalized inferred authentication for virtual assistance |
CN107317730B (zh) * | 2017-08-21 | 2020-09-04 | 上海点融信息科技有限责任公司 | 用于监控区块链节点状态的方法、设备和系统 |
CN109670930A (zh) * | 2018-09-13 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 欺诈设备识别方法、装置、设备及计算机可读存储介质 |
-
2019
- 2019-11-01 CN CN201911060108.9A patent/CN110807209B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506203A (zh) * | 2016-10-25 | 2017-03-15 | 杭州云象网络技术有限公司 | 一种应用于区块链的节点监控系统 |
CN108615153A (zh) * | 2018-04-28 | 2018-10-02 | 百度在线网络技术(北京)有限公司 | 区块链数据的处理方法、装置、系统、设备和存储介质 |
CN109088866A (zh) * | 2018-08-02 | 2018-12-25 | 北京百悟科技有限公司 | 基于联盟链的多云平台统一身份认证方法及装置 |
CN110309634A (zh) * | 2019-04-04 | 2019-10-08 | 深圳大通实业股份有限公司 | 一种基于区块链的可信广告数据管理系统 |
CN110210702A (zh) * | 2019-04-24 | 2019-09-06 | 深圳融信网金信息科技有限公司 | 基于区块链的大数据智能挖掘分析方法、系统、终端设备 |
CN110237530A (zh) * | 2019-06-14 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 异常行为检测方法、装置和可读存储介质 |
Non-Patent Citations (4)
Title |
---|
Anomaly Detection Model Over Blockchain Electronic Transactions;Sirine SAYADI et al;《IEEE》;20190722;895-900 * |
Feasibility Analysis of Blockchain for Donation-Based Crowdfunding of Ethical Projects;Nide Khan et al;《Springer Link》;20190109;129-139 * |
区块链在征信行业的应用探索;车永根;《信息化论坛》;20181031(第10期);20-23 * |
构建联盟区块链信用评估的个人征信新模式;刘金羽 等;《2017"互联网+、大数据与商业创新国际会议"》;20170708;362-369 * |
Also Published As
Publication number | Publication date |
---|---|
CN110807209A (zh) | 2020-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113711536B (zh) | 从区块链网络中提取数据 | |
US20210051025A1 (en) | System and method for blockchain-based cross-entity authentication | |
US20200145209A1 (en) | System and method for decentralized-identifier creation | |
US11100095B2 (en) | Service processing system and method based on blockchain | |
US11050690B2 (en) | Method for providing recording and verification service for data received and transmitted by messenger service, and server using method | |
US10356094B2 (en) | Uniqueness and auditing of a data resource through an immutable record of transactions in a hash history | |
CN106161629B (zh) | 一种业务对象同步的方法、客户端和服务器 | |
CN112868210B (zh) | 区块链时间戳协议 | |
US11652607B1 (en) | Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network | |
JP7228322B2 (ja) | ブロックチェーン・ネットワークにおける自動コミット・トランザクション管理 | |
US11308448B1 (en) | Intelligent employment-based blockchain | |
CN110807209B (zh) | 一种数据处理方法、设备及存储介质 | |
US11157876B1 (en) | Intelligent employment-based blockchain | |
US20200089509A1 (en) | Collaborative model execution | |
CN111291394B (zh) | 一种虚假信息管理方法、装置和存储介质 | |
CN111476572A (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
CN111488372A (zh) | 一种数据处理方法、设备及存储介质 | |
CN112150113A (zh) | 档案数据的借阅方法、装置和系统、资料数据的借阅方法 | |
CN111694743A (zh) | 业务系统的检测方法及装置 | |
US20210256512A1 (en) | Provisioning Of Assets Based On Content Usage | |
US20210056620A1 (en) | Multi-lender credit history record blockchain | |
CN110602215A (zh) | 基于联盟区块链的资源处理方法及联盟区块链系统 | |
US20230367776A1 (en) | Distributed metadata definition and storage in a database system for public trust ledger smart contracts | |
CN114677138A (zh) | 一种数据处理方法、设备以及计算机可读存储介质 | |
CN110889763A (zh) | 一种基于大数据的金融管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40021106 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |