CN111552982B - 保护隐私的账户关联关系识别方法及装置 - Google Patents

保护隐私的账户关联关系识别方法及装置 Download PDF

Info

Publication number
CN111552982B
CN111552982B CN202010343426.2A CN202010343426A CN111552982B CN 111552982 B CN111552982 B CN 111552982B CN 202010343426 A CN202010343426 A CN 202010343426A CN 111552982 B CN111552982 B CN 111552982B
Authority
CN
China
Prior art keywords
party
encryption result
account
user account
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010343426.2A
Other languages
English (en)
Other versions
CN111552982A (zh
Inventor
陈帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010343426.2A priority Critical patent/CN111552982B/zh
Publication of CN111552982A publication Critical patent/CN111552982A/zh
Application granted granted Critical
Publication of CN111552982B publication Critical patent/CN111552982B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本说明书实施例提供一种保护隐私的账户关联关系识别方法及装置,在识别方法中,管理方接收第一参与方发送的交易请求。分别向第一参与方和第二参与方发送信息获取请求。第一参与方从第一可信名单中,获取目标用户账户的设备信息并加密,将一次加密结果发送至第二参与方。第二参与方从第二可信名单中,获取与目标商户账户关联的关联用户账户的设备信息并加密,将一次加密结果发送至第一参与方。第一参与方和第二参与方各自对接收的一次加密结果进行二次加密,并将二次加密结果发送至管理方。管理方将接收的两个二次加密结果进行比对,以识别目标用户账户与目标商户账户是否存在关联关系。若不存在关联关系,则针对交易请求进行处理。

Description

保护隐私的账户关联关系识别方法及装置
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及一种保护隐私的账户关联关系识别方法及装置。
背景技术
随着网络技术的日益普遍,网络交易中存在的风险也越来越多。比如,经常会有商户利用自己注册的账户或者利用亲友的账户,冒充买家用户在自己的店铺进行虚假交易,以骗取营销资金。为了识别该种交易风险,就需要基于买家用户信息和卖家用户信息,进行账户关联关系识别。
然而,在跨境交易场景下,与一笔交易相关的买家用户和商户的信息往往由不同的公司进行监管,从而用于管理跨境交易的管理方无法对买家用户和商户的信息进行融合,进而也就无法进行账户关联关系识别。
因此,需要提供一种方案,以实现在保护隐私的情况下,识别账户关联关系。
发明内容
本说明书一个或多个实施例描述了一种保护隐私的账户关联关系识别方法,可以在确保各方数据安全的情况下实现账户关联关系识别。
第一方面,提供了一种保护隐私的账户关联关系识别方法,包括:
接收所述第一参与方发送的交易请求;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;
向所述第一参与方发送第一信息获取请求,并向所述第二参与方发送第二信息获取请求;
其中,所述第一信息获取请求包括所述目标用户账户,其用于指示所述第一参与方从所述第一可信名单中,获取所述目标用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至所述第二参与方;
所述第二信息获取请求包括所述目标商户账户,其用于指示所述第二参与方从所述第二可信名单中,获取与所述目标商户账户关联的关联用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至所述第一参与方;
接收所述第一参与方在对从所述第二参与方接收的一次加密结果进行二次加密后发送的二次加密结果;接收所述第二参与方在对从所述第一参与方接收的一次加密结果进行二次加密后发送的二次加密结果;
将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系;
若不存在关联关系,则针对所述交易请求进行处理。
第二方面,提供了一种保护隐私的账户关联关系识别方法,包括:
向所述管理方发送交易请求;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;
接收所述管理方发送的第一信息获取请求;所述第一信息获取请求包括所述目标用户账户;
根据所述目标用户账户,从所述第一可信名单中,获取所述目标用户账户的设备信息;
对所述目标用户账户的设备信息进行加密,得到一次加密结果;
向所述第二参与方发送所述一次加密结果,以使得所述第二参与方在对所述一次加密结果进行二次加密后,将二次加密结果发送至所述管理方;
接收所述第二参与方发送的一次加密结果,其中,该一次加密结果由所述第二参与方在接收到所述管理方发送的第二信息获取请求时,根据其中的目标商户账户,从所述第二可信名单中,获取到与所述目标商户账户关联的关联用户账户的设备信息后,对获取的设备信息进行加密得到;
对从所述第二参与方接收的一次加密结果进行二次加密,得到二次加密结果;
向所述管理方发送二次加密结果,以使得所述管理方将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对所述交易请求进行处理。
第三方面,提供了一种保护隐私的账户关联关系识别方法,包括:
接收所述管理方发送的第二信息获取请求;其中,所述第二信息获取请求由所述管理方在接收到所述第一参与方发送的交易请求时发送;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;所述第二信息获取请求包括所述目标商户账户;
根据所述目标商户账户,从所述第二可信名单中,获取与所述目标商户账户关联的关联用户账户的设备信息;
对所述关联用户账户的设备信息进行加密,得到一次加密结果;
向所述第一参与方发送所述一次加密结果,以使得所述第一参与方在对所述一次加密结果进行二次加密后,将二次加密结果发送至所述管理方;
接收所述第一参与方发送的一次加密结果,其中,该一次加密结果由所述第一参与方在接收到所述管理方发送的第一信息获取请求时,根据其中的目标用户账户,从所述第一可信名单中,获取到所述目标用户账户的设备信息后,对获取的设备信息进行加密得到;
对从所述第一参与方接收的一次加密结果进行二次加密,得到二次加密结果;
向所述管理方发送二次加密结果,以使得所述管理方将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对所述交易请求进行处理。
第四方面,提供了一种保护隐私的账户关联关系识别装置,包括:
接收单元,用于接收所述第一参与方发送的交易请求;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;
发送单元,用于向所述第一参与方发送第一信息获取请求,并向所述第二参与方发送第二信息获取请求;
其中,所述第一信息获取请求包括所述目标用户账户,其用于指示所述第一参与方从所述第一可信名单中,获取所述目标用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至所述第二参与方;
所述第二信息获取请求包括所述目标商户账户,其用于指示所述第二参与方从所述第二可信名单中,获取与所述目标商户账户关联的关联用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至所述第一参与方;
所述接收单元,还用于接收所述第一参与方在对从所述第二参与方接收的一次加密结果进行二次加密后发送的二次加密结果;接收所述第二参与方在对从所述第一参与方接收的一次加密结果进行二次加密后发送的二次加密结果;
识别单元,用于将所述接收单元从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系;
处理单元,用于若所述识别单元识别不存在关联关系,则针对所述交易请求进行处理。
第五方面,提供了一种保护隐私的账户关联关系识别装置,包括:
发送单元,用于向所述管理方发送交易请求;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;
接收单元,用于接收所述管理方发送的第一信息获取请求;所述第一信息获取请求包括所述目标用户账户;
获取单元,用于根据所述目标用户账户,从所述第一可信名单中,获取所述目标用户账户的设备信息;
加密单元,用于对所述获取单元获取的所述目标用户账户的设备信息进行加密,得到一次加密结果;
所述发送单元,还用于向所述第二参与方发送所述加密单元得到的所述一次加密结果,以使得所述第二参与方在对所述一次加密结果进行二次加密后,将二次加密结果发送至所述管理方;
所述接收单元,还用于接收所述第二参与方发送的一次加密结果,其中,该一次加密结果由所述第二参与方在接收到所述管理方发送的第二信息获取请求时,根据其中的目标商户账户,从所述第二可信名单中,获取到与所述目标商户账户关联的关联用户账户的设备信息后,对获取的设备信息进行加密得到;
所述加密单元,还用于对所述接收单元从所述第二参与方接收的一次加密结果进行二次加密,得到二次加密结果;
所述发送单元,还用于向所述管理方发送所述加密单元得到的二次加密结果,以使得所述管理方将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对所述交易请求进行处理。
第六方面,提供了一种保护隐私的账户关联关系识别装置,包括:
接收单元,用于接收所述管理方发送的第二信息获取请求;其中,所述第二信息获取请求由所述管理方在接收到所述第一参与方发送的交易请求时发送;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;所述第二信息获取请求包括所述目标商户账户;
获取单元,用于根据所述目标商户账户,从所述第二可信名单中,获取与所述目标商户账户关联的关联用户账户的设备信息;
加密单元,用于对所述获取单元获取的所述关联用户账户的设备信息进行加密,得到一次加密结果;
发送单元,用于向所述第一参与方发送所述加密单元得到的所述一次加密结果,以使得所述第一参与方在对所述一次加密结果进行二次加密后,将二次加密结果发送至所述管理方;
所述接收单元,还用于接收所述第一参与方发送的一次加密结果,其中,该一次加密结果由所述第一参与方在接收到所述管理方发送的第一信息获取请求时,根据其中的目标用户账户,从所述第一可信名单中,获取到所述目标用户账户的设备信息后,对获取的设备信息进行加密得到;
所述加密单元,还用于对从所述第一参与方接收的一次加密结果进行二次加密,得到二次加密结果;
所述发送单元,还用于向所述管理方发送所述加密单元得到的二次加密结果,以使得所述管理方将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对所述交易请求进行处理。
第七方面,提供了一种计算机存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面的方法或第二方面的方法或第三方面的方法。
第八方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面的方法或第二方面的方法或第三方面的方法。
本说明书一个或多个实施例提供的保护隐私的账户关联关系识别方法及装置,管理方在接收到第一参与方发送的交易请求时,分别向第一参与方和第二参与方发送信息获取请求,以获取当前请求交易的目标用户账户以及目标商户账户关联的关联用户账户各自的经两次加密的设备信息。之后通过对获取的经过两次加密的设备信息进行比对,来识别目标用户账户与目标商户账户是否存在关联关系,并且在不存在关联关系时,对交易请求进行处理。由此可以看出,本方案的整个识别过程是基于加密的数据进行,从而可以避免各参与方信息泄露的问题。也即本方案可以在确保各方数据安全的情况下实现账户关联关系识别。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书提供的保护隐私的账户关联关系识别方法应用场景示意图;
图2为本说明书一个实施例提供的保护隐私的账户关联关系识别方法流程图;
图3为本说明书另一个实施例提供的保护隐私的账户关联关系识别方法流程图;
图4为本说明书再一个实施例提供的保护隐私的账户关联关系识别方法流程图;
图5为本说明书提供的跨境交易场景下的账户关联关系识别方法示意图;
图6为本说明书一个实施例提供的保护隐私的账户关联关系识别装置示意图;
图7为本说明书另一个实施例提供的保护隐私的账户关联关系识别装置示意图;
图8为本说明书再一个实施例提供的保护隐私的账户关联关系识别装置示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
在描述本说明书提供的方案之前,先对本方案的发明构思作以下说明。
如背景技术的内容所述,在跨境交易场景下,管理方通常无法对账户关联关系进行有效识别,进而也就无法对交易风险进行有效预测。
为实现对交易风险进行有效预测,本方案中,管理方在接收到第一参与方发送的交易请求时,向第一参与方发送第一信息获取请求,并向第二参与方发送第二信息获取请求。其中,第一参与方在接收到第一信息获取请求之后,根据其中的目标用户账户,从其维护的第一可信名单中,获取目标用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至第二参与方。第二参与方在接收到第二信息获取请求之后,根据其中的目标商户账户,从第二可信名单中,获取与目标商户账户关联的关联用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至第一参与方。
之后,第一参与方对从第二参与方接收的一次加密结果进行二次加密,并将二次加密结果发送至管理方。第二参与方对从第一参与方接收的一次加密结果进行二次加密,并将二次加密结果发送至管理方。管理方将从第一参与方接收的二次加密结果与从第一参与方接收的二次加密结果进行比对,以识别目标用户账户与目标商户账户是否存在关联关系。若不存在关联关系,则针对交易请求进行处理。
由此可以看出,本方案的整个识别过程是基于加密的数据进行,从而可以避免各参与方信息泄露的问题。也即本方案可以在确保各方数据安全的情况下实现账户关联关系识别。
需要说明的是,在本方案中,第一参与方和第二参与方所使用的加密算法满足如下约束条件:两种加密算法的使用顺序不影响加密结果。如,可以为异或(XOR)算法、DH算法、ECC-DH算法等。
以上就是本说明书提供的发明构思,基于该发明构思就可以得到本说明书提供的技术方案。以下对本方案进行详细阐述。
本说明书提供的保护隐私的账户关联关系识别方法可以应用于如图1所示的场景中。图1中,管理方可以管理多个参与方(也称站点)。该多个参与方中的部分参与方中维护有第一可信名单,该第一可信名单中指示有多个第一类用户账户的设备信息。这里的第一类用户账户即为普通的买家用户账户。上述多个参与方中的其它参与方中维护有第二可信名单,该第二可信名单中指示有与若干商户账户关联的多个第二类用户账户的设备信息。这里的第二类用户账户通常也称为卖家用户账户。
以管理方只管理两个参与方为例来说,其中,一个参与方可以称为第一参与方,其中维护有第一可信名单。另一个参与方可以称为第二参与方,其中维护有第二可信名单。具体地,管理方可以接收第一参与方发送的交易请求,并且在接收到该交易请求时,可以分别向第一参与方和第二参与方发送信息获取请求,以获取当前请求交易的目标用户账户以及目标商户账户关联的关联用户账户各自的经两次加密的设备信息。之后通过对获取的经过两次加密的设备信息进行比对,来识别目标用户账户与目标商户账户是否存在关联关系,并且在不存在关联关系时,对交易请求进行处理。
以上述交易请求为跨境交易请求为例来说,上述第一参与方可以为境外支付系统,上述第二参与方可以为境内支付系统,上述管理系统可以为全球网络(GlobalNetwork,GN)。应理解,该GN中可以同时接入多个境内支付系统以及多个境外支付系统。
图2为本说明书一个实施例提供的保护隐私的账户关联关系识别方法流程图。所述方法的执行主体可以为图1中的管理方。如图2所示,所述方法具体可以包括:
步骤202,接收第一参与方发送的交易请求。
该交易请求包括目标商户账户以及多个第一类用户账户中当前请求交易的目标用户账户。
以跨境交易场景为例来说,上述第一参与方可以为境外支付系统,上述交易请求可以为跨境交易请求。上述目标用户账户可以为任一境外用户账户,上述目标商户账户可以为任一境内商户账户。
步骤204,向第一参与方发送第一信息获取请求,并向第二参与方发送第二信息获取请求。
在跨境交易场景中,上述第二参与方可以为境内支付系统。因此,在跨境交易场景中,步骤204具体可以为:GN向境外支付系统发送第一信息获取请求,并向境内支付系统发送第二信息获取请求。
上述第一信息获取请求可以包括目标用户账户,上述第二信息获取请求可以包括目标商户账户。
对于第一参与方,其在接收到第一信息获取请求之后,可以从第一可信名单中,获取目标用户账户的设备信息。该获取过程具体可以为:将其中的目标用户账户与其维护的第一可信名单中的各第一类用户账户进行比对,并将比对一致的用户账户对应的设备信息作为目标用户账户的设备信息。这里的设备信息可以包括设备标识信息和/网络环境信息。其中,设备标识信息可以包括国际移动设备识别码(International Mobile EquipmentIdentification Number,IMEI)以及媒体存取控制位址(Media Access Control Address,MAC)中的至少一项。网络环境信息可以包括互联网协议(Internet Protocol,IP)地址以及WiFi地址中的至少一项。
在一个优选的示例中,第一参与方可以维护有若干第一可信名单,其中的每个第一可信名单中指示有多个第一类用户账户的一种设备信息。在一个例子中,该若干第一可信名单可以包括账户-IMEI名单(用于记录第一类用户账户的IMEI)、账户-MAC名单(用于记录第一类用户账户的MAC)、账户-IP名单(用户记录第一类用户账户的IP地址)以及账户-WiFi名单(用于记录第一类用户账户的WiFi地址)中的若干种。
需要说明的是,对于上述任一第一可信名单,其中记录的某个用户账户的某一种设备信息的个数可以为多个。以账户-MAC名单例来说,对于该名单中的多个第一类用户账户中的用户账户A,其对应的MAC地址可以包括:mac1和mac2。
应理解,在第一参与方维护有若干第一可信名单时,第一参与方在接收到第一信息获取请求之后,可以从各第一可信名单中,读取目标用户账户的各种设备信息。
第一参与方在获取到目标用户账户的设备信息之后,可以对获取的设备信息进行加密,以得到一次加密结果。之后,将该一次加密结果发送至第二参与方。
需要说明的是,上述第一参与方在针对获取的设备信息进行加密之前,可以先选取满足上述约束条件的加密算法。如,异或(XOR)算法、DH算法、ECC-DH算法中的任一种。之后,针对该加密算法生成对应的第一秘钥,以及基于选取的加密算法以及对应的第一秘钥,对获取的设备信息进行加密。
在一个示例中,第一参与方可以将获取的设备信息组织为多条数据记录,之后,针对该多条数据记录进行加密,从而第一参与方得到的一次加密结果包括经过一次加密的多条数据记录。
以第一类用户账户为用户账户A为例来说,第一参与方所组织的多条数据记录可以如表1所示。
表1
设备信息
IMEI1
IMEI2
mac1
mac2
IP
其中,表1中的每一行代表一条数据记录。因此,表1中共包含5条数据记录,即分别为:IMEI1、IMEI2、mac1、mac2以及IP。
以上是针对第一参与方所作的说明,以下针对第二参与方进行说明。
对于第二参与方,其在接收到第二信息获取请求之后,可以从第二可信名单中,获取与目标商户账户关联的关联用户账户的设备信息。该获取过程具体可以为:根据预定义的商户账户与用户身份信息的对应关系,确定对应于目标商户账户的用户身份信息。这里的用户身份信息可以包括姓名、手机号以及证件号中的若干种。将多个第二类用户账户中,与用户身份信息相关联的用户账户作为与目标商户账户关联的关联用户账户。从第二可信名单中,获取关联用户账户的设备信息。这里的设备信息同上所述,例如可以包括IMEI、MAC、IP地址以及WiFi地址中的若干种。
此外,第二参与方也可以维护有若干第二可信名单,其中的每个第二可信名单中指示有多个第二类用户账户的一种设备信息。在一个例子中,该若干第二可信名单可以包括账户-IMEI名单(用于记录第二类用户账户的IMEI)、账户-MAC名单(用于记录第二类用户账户的MAC)、账户-IP名单(用户记录第二类用户账户的IP地址)以及账户-WiFi名单(用于记录第二类用户账户的WiFi地址)中的若干种。
需要说明的是,对于上述任一第二可信名单,其中记录的某个用户账户的某一种设备信息的个数也可以为多个,在此不复赘述。
应理解,在第二参与方维护有若干第二可信名单时,第二参与方在接收到第二信息获取请求之后,可以从各第二可信名单中,读取与目标商户账户关联的关联用户账户的各种设备信息。
第二参与方在获取到关联用户账户的设备信息之后,可以对获取的设备信息进行加密,以得到一次加密结果。之后,将该一次加密结果发送至第一参与方。
同样的,第二参与方在针对获取的设备信息进行加密之前,可以先选取满足上述约束条件的加密算法。如,异或(XOR)算法、DH算法、ECC-DH算法中的任一种。之后,针对该加密算法生成对应的第二秘钥,以及基于选取的加密算法以及对应的第二秘钥,对获取的设备信息进行加密。
在一个示例中,第二参与方可以将获取的设备信息组织为多条数据记录。具体可参照表1所示。之后,针对该多条数据记录进行加密,从而第二参与方得到的一次加密结果包括经过一次加密的多条数据记录。
步骤206,接收第一参与方在对从第二参与方接收的一次加密结果进行二次加密后发送的二次加密结果。接收第二参与方在对从第一参与方接收的一次加密结果进行二次加密后发送的二次加密结果。
应理解,上述步骤204中只是提及第一参与方将一次加密结果发送至第二参与方,以及第二参与方将一次加密结果发送至第一参与方。
需要说明的是,第一参与方在接收到第二参与方发送的一次加密结果之后,可以使用其前述选取的加密算法以及生成的第一秘钥,对接收的一次加密结果进行二次加密,得到二次加密结果。之后将该二次加密结果发送至管理方。
应理解,在从第二参与方接收的一次加密结果包括经过一次加密的多条数据记录时,第一参与方在进行上述二次加密之后,所得到的二次加密结果可以包括经过两次加密的多条数据记录(简称多条加密记录)。
在一个示例中,为了进一步确保数据的安全性,第一参与方在向管理方发送二次加密结果之前,可以对二次加密结果中的多条加密记录的排列顺序进行随机调整。之后向管理方发送排列顺序经调整的多条加密记录。
此外,第二参与方在接收到第一参与方发送的一次加密结果之后,可以使用其前述选取的加密算法以及生成的第二秘钥,对接收的一次加密结果进行二次加密,得到二次加密结果。之后将该二次加密结果发送至管理方。
应理解,在从第一参与方接收的一次加密结果包括经过一次加密的多条数据记录时,第二参与方在进行上述二次加密之后,所得到的二次加密结果可以包括经过两次加密的多条数据记录(简称多条加密记录)。
同样地,为了进一步确保数据的安全性,第二参与方在向管理方发送二次加密结果之前,可以对二次加密结果中的多条加密记录的排列顺序进行随机调整。之后向管理方发送排列顺序经调整的多条加密记录。
需要说明的是,第一参与方或者第二参与方在向管理方发送二次加密结果之前,先对其中的多条加密记录的排列顺序打乱的方式,可以避免在第一参与方的多条加密记录与第二参与方的多条加密记录存在交集时,其中某一参与方通过其私有数据反推得到另一参与方的数据的问题。
步骤208,将从第一参与方接收的二次加密结果与从第一参与方接收的二次加密结果进行比对,以识别目标用户账户与目标商户账户是否存在关联关系。
具体地,可以将从第一参与方接收的二次加密结果中的各条加密记录与从第二参与方接收的二次加密结果中的各条加密记录进行比对,以确定该两个二次加密结果中是否存在一致的加密记录。若是,则识别目标用户账户与目标商户账户存在关联关系。否则识别目标用户账户与目标商户账户不存在关联关系。
应理解,上述两个二次加密结果中存在一致的加密记录,也可以理解为是该两个二次加密结果存在交集。在二次加密结果存在交集的情况下,则认为目标用户账户和与目标商户账户关联的关联用户账户的设备信息存在交集,从而目标用户账户与目标商户账户存在关联关系。比如,目标用户账户与目标商户账户可能存在同人关系。
可以理解的是,当存在同人关系时,说明当前交易可能为虚假交易,存在欺诈风险,从而管理方可以中断当前交易。
步骤210,若不存在关联关系,则针对交易请求进行处理。
需要说明的是,若不存在关联关系,则说当前交易为正常交易,可以对该交易请求进行正常处理。
综上,本说明书实施例提供的保护隐私的账户关联关系识别方法,基于加密的数据进行,从而可以避免各参与方信息泄露的问题。也即本方案可以在确保各方数据安全的情况下实现账户关联关系识别。
图3为本说明书另一个实施例提供的保护隐私的账户关联关系识别方法流程图。所述方法的执行主体可以为上述第一参与方。如图3所示,所述方法具体可以包括:
步骤302,向管理方发送交易请求。
该交易请求可以包括目标商户账户以及多个第一类用户账户中当前请求交易的目标用户账户。
步骤304,接收管理方发送的第一信息获取请求。
该第一信息获取请求可以包括目标用户账户。
步骤306,根据目标用户账户,从第一可信名单中,获取目标用户账户的设备信息。
该获取过程具体可以为:将其中的目标用户账户与其维护的第一可信名单中的各第一类用户账户进行比对,并将比对一致的用户账户对应的设备信息作为目标用户账户的设备信息。这里的设备信息可以包括设备标识信息和/网络环境信息。其中,设备标识信息可以包括国际移动设备识别码(International Mobile Equipment IdentificationNumber,IMEI)以及媒体存取控制位址(Media Access Control Address,MAC)中的至少一项。网络环境信息可以包括互联网协议(Internet Protocol,IP)地址以及WiFi地址中的至少一项。
在一个优选的示例中,第一参与方可以维护有若干第一可信名单,其中的每个第一可信名单中指示有多个第一类用户账户的一种设备信息。在一个例子中,该若干第一可信名单可以包括账户-IMEI名单(用于记录第一类用户账户的IMEI)、账户-MAC名单(用于记录第一类用户账户的MAC)、账户-IP名单(用户记录第一类用户账户的IP地址)以及账户-WiFi名单(用于记录第一类用户账户的WiFi地址)中的若干种。
需要说明的是,对于上述任一第一可信名单,其中记录的某个用户账户的某一种设备信息的个数可以为多个。以账户-MAC名单例来说,对于该名单中的多个第一类用户账户中的用户账户A,其对应的MAC地址可以包括:mac1和mac2。
应理解,在第一参与方维护有若干第一可信名单时,第一参与方在接收到第一信息获取请求之后,可以从各第一可信名单中,读取目标用户账户的各种设备信息。
步骤308,对目标用户账户的设备信息进行加密,得到一次加密结果。
需要说明的是,在对目标用户账户的设备信息进行加密之前,可以先选取满足上述约束条件的加密算法。如,异或(XOR)算法、DH算法、ECC-DH算法中的任一种。之后,针对该加密算法生成对应的第一秘钥,以及基于选取的加密算法以及对应的第一秘钥,对目标用户账户的设备信息进行加密。
在一个示例中,第一参与方可以将获取的设备信息组织为多条数据记录,之后,针对该多条数据记录进行加密,从而第一参与方得到的一次加密结果包括经过一次加密的多条数据记录,具体可以参照表1所示。
步骤310,向第二参与方发送一次加密结果,以使得第二参与方在对一次加密结果进行二次加密后,将二次加密结果发送至管理方。
第二参与方在接收到第一参与方发送的一次加密结果之后,可以使用其前述选取的加密算法以及生成的第二秘钥,对接收的一次加密结果进行二次加密,得到二次加密结果。之后将该二次加密结果发送至管理方。
应理解,在从第一参与方接收的一次加密结果包括经过一次加密的多条数据记录时,第二参与方在进行上述二次加密之后,所得到的二次加密结果可以包括经过两次加密的多条数据记录(简称多条加密记录)。
为了进一步确保数据的安全性,第二参与方在向管理方发送二次加密结果之前,可以对二次加密结果中的多条加密记录的排列顺序进行随机调整。之后向管理方发送排列顺序经调整的多条加密记录。
步骤312,接收第二参与方发送的一次加密结果。
其中,该一次加密结果由第二参与方在接收到管理方发送的第二信息获取请求时,根据其中的目标商户账户,从第二可信名单中,获取到与目标商户账户关联的关联用户账户的设备信息后,对获取的设备信息进行加密得到。该一次加密结果的具体获取过程参见步骤404-步骤406。
步骤314,对从第二参与方接收的一次加密结果进行二次加密,得到二次加密结果。
第一参与方在接收到第二参与方发送的一次加密结果之后,可以使用其前述选取的加密算法以及生成的第一秘钥,对接收的一次加密结果进行二次加密,得到二次加密结果。
应理解,在从第二参与方接收的一次加密结果包括经过一次加密的多条数据记录时,第一参与方在进行上述二次加密之后,所得到的二次加密结果可以包括经过两次加密的多条数据记录(简称多条加密记录)。
步骤316,向管理方发送二次加密结果。
在一个示例中,为了进一步确保数据的安全性,第一参与方在向管理方发送二次加密结果之前,可以对二次加密结果中的多条加密记录的排列顺序进行随机调整。之后向管理方发送排列顺序经调整的多条加密记录。
管理方将从第一参与方接收的二次加密结果与从第一参与方接收的二次加密结果进行比对,以识别目标用户账户与目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对交易请求进行处理。
上述比对过程具体可以为:可以将从第一参与方接收的二次加密结果中的各条加密记录与从第二参与方接收的二次加密结果中的各条加密记录进行比对,以确定该两个二次加密结果中是否存在一致的加密记录。若是,则识别目标用户账户与目标商户账户存在关联关系。否则识别目标用户账户与目标商户账户不存在关联关系。
应理解,上述两个二次加密结果中存在一致的加密记录,也可以理解为是该两个二次加密结果存在交集。在二次加密结果存在交集的情况下,则认为目标用户账户和与目标商户账户关联的关联用户账户的设备信息存在交集,从而目标用户账户与目标商户账户存在关联关系。比如,目标用户账户与目标商户账户可能存在同人关系。
可以理解的是,当存在同人关系时,说明当前交易可能为虚假交易,存在欺诈风险,从而管理方可以中断当前交易。而若不存在关联关系,则说当前交易为正常交易,可以对该交易请求进行正常处理。
需要说明的是,在实际应用中,步骤304-步骤310与步骤312-步骤316之间的执行顺序可以互换,或者,步骤304-步骤310与步骤312-步骤316也可以同时执行,本说明书对此不作限定。
综上,本说明书实施例提供的保护隐私的账户关联关系识别方法,基于加密的数据进行,从而可以避免各参与方信息泄露的问题。也即本方案可以在确保各方数据安全的情况下实现账户关联关系识别。
图4为本说明书再一个实施例提供的保护隐私的账户关联关系识别方法流程图。所述方法的执行主体可以为上述第二参与方。如图4所示,所述方法具体可以包括:
步骤402,接收管理方发送的第二信息获取请求。
其中,上述第二信息获取请求由管理方在接收到第一参与方发送的交易请求时发送。该交易请求包括目标商户账户以及多个第一类用户账户中当前请求交易的目标用户账户。第二信息获取请求包括目标商户账户。
步骤404,根据目标商户账户,从第二可信名单中,获取与目标商户账户关联的关联用户账户的设备信息。
该获取过程具体可以为:根据预定义的商户账户与用户身份信息的对应关系,确定对应于目标商户账户的用户身份信息。该用户身份信息可以包括姓名、手机号以及证件号(如,身份证号或者护照号)中的若干种。将多个第二类用户账户中,与用户身份信息相关联的用户账户作为与目标商户账户关联的关联用户账户。从第二可信名单中,获取关联用户账户的设备信息。这里的设备信息同上所述,例如可以包括IMEI、MAC、IP地址以及WiFi地址中的若干种。
在一个优选的示例中,第二参与方可以维护有若干第二可信名单,其中的每个第二可信名单中指示有多个第二类用户账户的一种设备信息。在一个例子中,该若干第二可信名单可以包括账户-IMEI名单(用于记录第二类用户账户的IMEI)、账户-MAC名单(用于记录第二类用户账户的MAC)、账户-IP名单(用户记录第二类用户账户的IP地址)以及账户-WiFi名单(用于记录第二类用户账户的WiFi地址)中的若干种。
需要说明的是,对于上述任一第二可信名单,其中记录的某个用户账户的某一种设备信息的个数也可以为多个,在此不复赘述。
应理解,在第二参与方维护有若干第二可信名单时,第二参与方在接收到第二信息获取请求之后,可以从各第二可信名单中,读取与目标商户账户关联的关联用户账户的各种设备信息。
步骤406,对关联用户账户的设备信息进行加密,得到一次加密结果。
第二参与方在对关联用户账户的设备信息进行加密之前,可以先选取满足上述约束条件的加密算法。如,异或(XOR)算法、DH算法、ECC-DH算法中的任一种。之后,针对该加密算法生成对应的第二秘钥,以及基于选取的加密算法以及对应的第二秘钥,对关联用户账户的设备信息进行加密。
在一个示例中,第二参与方可以将获取的设备信息组织为多条数据记录。具体可参照表1所示。之后,针对该多条数据记录进行加密,从而第二参与方得到的一次加密结果包括经过一次加密的多条数据记录。
步骤408,向第一参与方发送一次加密结果,以使得第一参与方在对一次加密结果进行二次加密后,将二次加密结果发送至管理方。
第一参与方在接收到第二参与方发送的一次加密结果之后,可以使用其前述选取的加密算法以及生成的第一秘钥,对接收的一次加密结果进行二次加密,得到二次加密结果。之后将该二次加密结果发送至管理方。
应理解,在从第二参与方接收的一次加密结果包括经过一次加密的多条数据记录时,第一参与方在进行上述二次加密之后,所得到的二次加密结果可以包括经过两次加密的多条数据记录(简称多条加密记录)。
在一个示例中,为了进一步确保数据的安全性,第一参与方在向管理方发送二次加密结果之前,可以对二次加密结果中的多条加密记录的排列顺序进行随机调整。之后向管理方发送排列顺序经调整的多条加密记录。
步骤410,接收第一参与方发送的一次加密结果。
其中,该一次加密结果由第一参与方在接收到管理方发送的第一信息获取请求时,根据其中的目标用户账户,从第一可信名单中,获取到目标用户账户的设备信息后,对获取的设备信息进行加密得到。该一次加密结果的具体获取过程参见步骤306-步骤308,在此不复赘述。
步骤412,对从第一参与方接收的一次加密结果进行二次加密,得到二次加密结果。
第二参与方在接收到第一参与方发送的一次加密结果之后,可以使用其前述选取的加密算法以及生成的第二秘钥,对接收的一次加密结果进行二次加密,得到二次加密结果。
应理解,在从第一参与方接收的一次加密结果包括经过一次加密的多条数据记录时,第二参与方在进行上述二次加密之后,所得到的二次加密结果可以包括经过两次加密的多条数据记录(简称多条加密记录)。
步骤414,向管理方发送二次加密结果。
为了进一步确保数据的安全性,第二参与方在向管理方发送二次加密结果之前,可以对二次加密结果中的多条加密记录的排列顺序进行随机调整。之后向管理方发送排列顺序经调整的多条加密记录。
管理方将从第一参与方接收的二次加密结果与从第一参与方接收的二次加密结果进行比对,以识别目标用户账户与目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对交易请求进行处理。
上述比对过程具体可以为:可以将从第一参与方接收的二次加密结果中的各条加密记录与从第二参与方接收的二次加密结果中的各条加密记录进行比对,以确定该两个二次加密结果中是否存在一致的加密记录。若是,则识别目标用户账户与目标商户账户存在关联关系。否则识别目标用户账户与目标商户账户不存在关联关系。
应理解,上述两个二次加密结果中存在一致的加密记录,也可以理解为是该两个二次加密结果存在交集。在二次加密结果存在交集的情况下,则认为目标用户账户和与目标商户账户关联的关联用户账户的设备信息存在交集,从而目标用户账户与目标商户账户存在关联关系。比如,目标用户账户与目标商户账户可能存在同人关系。
可以理解的是,当存在同人关系时,说明当前交易可能为虚假交易,存在欺诈风险,从而管理方可以中断当前交易。而若不存在关联关系,则说当前交易为正常交易,可以对该交易请求进行正常处理。
需要说明的是,在实际应用中,步骤402-步骤408与步骤410-步骤414之间的执行顺序可以互换,或者,步骤402-步骤408与步骤410-步骤414也可以同时执行,本说明书对此不作限定。
综上,本说明书实施例提供的保护隐私的账户关联关系识别方法,基于加密的数据进行,从而可以避免各参与方信息泄露的问题。也即本方案可以在确保各方数据安全的情况下实现账户关联关系识别。
以下以跨境交易场景为例,对本说明书实施例提供的保护隐私的账户关联关系识别方法进行说明。
图5中,在境外用户X请求与境内商户Y进行交易时,境外支付系统A会向GN发送交易请求。该交易请求可以包括境外用户X的用户账户以及境内商户Y的商户账户。GN在接收到上述交易请求之后,可以向境外支付系统A发送第一信息获取请求,该第一信息获取请求包括境外用户X的用户账户。此外,还可以向境内支付系统B发送第二信息获取请求,该第二信息获取请求包括境内商户Y的商户账户。
境外支付系统A在接收到第一信息获取请求之后,可以从其维护的若干第一可信名单中,获取境外用户X的用户账户(也即买家用户账户)对应的各种设备信息(如,IMEI、MAC、IP地址以及WiFi地址中的若干种),表示为L1。之后,基于预先选取的满足约束条件的加密算法以及秘钥key1,对获取的设备信息进行加密,得到一次加密结果,表示为key1(L1)。最后,境外支付系统A将一次加密结果发送至境内支付系统B。境内支付系统B在接收到一次加密结果之后,基于预先选取的满足约束条件的加密算法以及秘钥key2,对接收的一次加密结果进行加密,得到二次加密结果,表示为L1'=key2(key1(L1))。之后,境内支付系统B可以将二次加密结果中的多条加密记录的顺序打乱,并将顺序打乱后的二次加密结果发送至GN。
境内支付系统B在接收到第二信息获取请求之后,先确定与境内商户Y的商户账户关联的用户账户,也即确定商户关联用户账户。之后,可以从其维护的若干第二可信名单中,获取境内商户Y的用户账户对应的各种设备信息(如,IMEI、MAC、IP地址以及WiFi地址中的若干种),表示为L2。之后,基于预先选取的满足约束条件的加密算法以及秘钥key2,对获取的设备信息进行加密,得到一次加密结果,表示为key2(L2)。最后,境内支付系统B将一次加密结果发送至境外支付系统A。境外支付系统A在接收到一次加密结果之后,基于预先选取的满足约束条件的加密算法以及秘钥key1,对接收的一次加密结果进行加密,得到二次加密结果,表示为L2'=key1(key2(L2))。之后,境外支付系统A可以将二次加密结果中的多条加密记录的顺序打乱,并将顺序打乱后的二次加密结果发送至GN。
应理解,由于各参与方所选取的加密算法满足前述约束条件,从而当L1=L2时,L1'=L2'。
GN在接收到境内支付系统B和境外支付系统A发送的二次加密结果之后,对L1'和L2'进行求交。如果交集为空,则认为当前交易无风险。而如果交易为非空,则认为当前交易存在风险。
与上述保护隐私的账户关联关系识别方法对应地,本说明书一个实施例还提供的一种保护隐私的账户关联关系识别装置,设置于管理方,该管理方至少用于管理第一参与方和第二参与方,第一参与方维护有第一可信名单,其中指示有多个第一类用户账户的设备信息。第二参与方维护有第二可信名单,其中指示有与若干商户账户关联的多个第二类用户账户的设备信息。如图6所示,该装置可以包括:
接收单元602,用于接收第一参与方发送的交易请求。该交易请求包括目标商户账户以及多个第一类用户账户中当前请求交易的目标用户账户。
发送单元604,用于向第一参与方发送第一信息获取请求,并向第二参与方发送第二信息获取请求。
其中,第一信息获取请求包括目标用户账户,其用于指示第一参与方从第一可信名单中,获取目标用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至第二参与方。
第二信息获取请求包括目标商户账户,其用于指示第二参与方从第二可信名单中,获取与目标商户账户关联的关联用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至第一参与方。
上述设备信息可以包括国际移动设备识别码IMEI、媒体存取控制位址MAC、互联网协议IP地址以及WiFi地址中的若干种。
接收单元602,还用于接收第一参与方在对从第二参与方接收的一次加密结果进行二次加密后发送的二次加密结果,以及接收第二参与方在对从第一参与方接收的一次加密结果进行二次加密后发送的二次加密结果。
其中,从第一参与方接收的二次加密结果可以包括:针对第二参与方所获取的设备信息进行两次加密得到的、排列顺序经调整的多条加密记录。
从第二参与方接收的二次加密结果可以包括:针对第一参与方所获取的设备信息进行两次加密得到的、排列顺序经调整的多条加密记录。
识别单元606,用于将接收单元602从第一参与方接收的二次加密结果与从第一参与方接收的二次加密结果进行比对,以识别目标用户账户与目标商户账户是否存在关联关系。
识别单元606具体用于:
将从第一参与方接收的二次加密结果中的各条加密记录与从第二参与方接收的二次加密结果中的各条加密记录进行比对,以确定该两个二次加密结果中是否存在一致的加密记录。
若是,则识别目标用户账户与目标商户账户存在关联关系。否则识别目标用户账户与目标商户账户不存在关联关系。
处理单元608,用于若识别单元606识别不存在关联关系,则针对交易请求进行处理。
本说明书上述实施例装置的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的装置的具体工作过程,在此不复赘述。
本说明书一个实施例提供的保护隐私的账户关联关系识别装置,可以在确保各方数据安全的情况下实现账户关联关系识别。
与上述保护隐私的账户关联关系识别方法对应地,本说明书一个实施例还提供的一种保护隐私的账户关联关系识别装置,设置于第一参与方。该第一参与方由管理方进行管理,管理方还至少用于管理第二参与方。第一参与方维护有第一可信名单,其中指示有多个第一类用户账户的设备信息。第二参与方维护有第二可信名单,其中指示有与若干商户账户关联的多个第二类用户账户的设备信息。如图7所示,该装置可以包括:
发送单元702,用于向管理方发送交易请求。该交易请求包括目标商户账户以及多个第一类用户账户中当前请求交易的目标用户账户。
接收单元704,用于接收管理方发送的第一信息获取请求,该第一信息获取请求包括目标用户账户。
获取单元706,用于根据目标用户账户,从第一可信名单中,获取目标用户账户的设备信息。
上述设备信息可以包括国际移动设备识别码IMEI、媒体存取控制位址MAC、互联网协议IP地址以及WiFi地址中的若干种。
加密单元708,用于对获取单元706获取的目标用户账户的设备信息进行加密,得到一次加密结果。
发送单元702,还用于向第二参与方发送加密单元708得到的一次加密结果,以使得第二参与方在对一次加密结果进行二次加密后,将二次加密结果发送至管理方。
接收单元704,还用于接收第二参与方发送的一次加密结果,其中,该一次加密结果由第二参与方在接收到管理方发送的第二信息获取请求时,根据其中的目标商户账户,从第二可信名单中,获取到与目标商户账户关联的关联用户账户的设备信息后,对获取的设备信息进行加密得到。
加密单元708,还用于对接收单元704从第二参与方接收的一次加密结果进行二次加密,得到二次加密结果。
发送单元702,还用于向管理方发送加密单元708得到的二次加密结果,以使得管理方将从第一参与方接收的二次加密结果与从第一参与方接收的二次加密结果进行比对,以识别目标用户账户与目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对交易请求进行处理。
可选地,第一参与方加密得到的二次加密结果包括多条加密记录。该装置还可以包括:
调整单元(图中未示出),用于对二次加密结果中的多条加密记录的排列顺序进行随机调整。
发送单元702具体用于:向管理方发送排列顺序经调整的多条加密记录。
本说明书上述实施例装置的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的装置的具体工作过程,在此不复赘述。
本说明书一个实施例提供的保护隐私的账户关联关系识别装置,可以在确保各方数据安全的情况下实现账户关联关系识别。
与上述保护隐私的账户关联关系识别方法对应地,本说明书一个实施例还提供的一种保护隐私的账户关联关系识别装置,设置于第二参与方。该第二参与方由管理方进行管理,该管理方还至少用于管理第一参与方。第一参与方维护有第一可信名单,其中指示有多个第一类用户账户的设备信息。第二参与方维护有第二可信名单,其中指示有与若干商户账户关联的多个第二类用户账户的设备信息。如图8所示,该装置可以包括:
接收单元802,用于接收管理方发送的第二信息获取请求。其中,第二信息获取请求由管理方在接收到第一参与方发送的交易请求时发送。该交易请求包括目标商户账户以及多个第一类用户账户中当前请求交易的目标用户账户。该第二信息获取请求包括目标商户账户。
获取单元804,用于根据目标商户账户,从第二可信名单中,获取与目标商户账户关联的关联用户账户的设备信息。
上述设备信息包括国际移动设备识别码IMEI、媒体存取控制位址MAC、互联网协议IP地址以及WiFi地址中的若干种。
获取单元804具体用于:
根据预定义的商户账户与用户身份信息的对应关系,确定对应于目标商户账户的用户身份信息。该用户身份信息包括姓名、手机号以及证件号中的若干种。
将多个第二类用户账户中,与用户身份信息相关联的用户账户作为与目标商户账户关联的关联用户账户。
从第二可信名单中,获取关联用户账户的设备信息。
加密单元806,用于对获取单元804获取的关联用户账户的设备信息进行加密,得到一次加密结果。
发送单元808,用于向第一参与方发送加密单元806得到的一次加密结果,以使得第一参与方在对一次加密结果进行二次加密后,将二次加密结果发送至管理方。
接收单元802,还用于接收第一参与方发送的一次加密结果,其中,该一次加密结果由第一参与方在接收到管理方发送的第一信息获取请求时,根据其中的目标用户账户,从第一可信名单中,获取到目标用户账户的设备信息后,对获取的设备信息进行加密得到。
加密单元806,还用于对从第一参与方接收的一次加密结果进行二次加密,得到二次加密结果。
发送单元808,还用于向管理方发送加密单元806得到的二次加密结果,以使得管理方将从第一参与方接收的二次加密结果与从第一参与方接收的二次加密结果进行比对,以识别目标用户账户与目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对交易请求进行处理。
可选地,第二参与方加密得到的二次加密结果包括多条加密记录。该装置还可以包括:
调整单元(图中未示出),用于对二次加密结果中的多条加密记录的排列顺序进行随机调整。
发送单元808具体用于:向管理方发送排列顺序经调整的多条加密记录。
本说明书上述实施例装置的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的装置的具体工作过程,在此不复赘述。
本说明书一个实施例提供的保护隐私的账户关联关系识别装置,可以在确保各方数据安全的情况下实现账户关联关系识别。
另一方面,本说明书的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行图2-图4中任一幅图所示的方法。
另一方面,本说明书的实施例提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现图2-图4中任一幅图所示的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
结合本说明书公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于服务器中。当然,处理器和存储介质也可以作为分立组件存在于服务器中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述的具体实施方式,对本说明书的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本说明书的具体实施方式而已,并不用于限定本说明书的保护范围,凡在本说明书的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本说明书的保护范围之内。

Claims (24)

1.一种保护隐私的账户关联关系识别方法,应用于管理方,所述管理方至少用于管理第一参与方和第二参与方,所述第一参与方维护有第一可信名单,其中指示有多个第一类用户账户的设备信息;所述第二参与方维护有第二可信名单,其中指示有与若干商户账户关联的多个第二类用户账户的设备信息;所述方法包括:
接收所述第一参与方发送的交易请求;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;
向所述第一参与方发送第一信息获取请求,并向所述第二参与方发送第二信息获取请求;
其中,所述第一信息获取请求包括所述目标用户账户,其用于指示所述第一参与方从所述第一可信名单中,获取所述目标用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至所述第二参与方;
所述第二信息获取请求包括所述目标商户账户,其用于指示所述第二参与方从所述第二可信名单中,获取与所述目标商户账户关联的关联用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至所述第一参与方;
接收所述第一参与方在对从所述第二参与方接收的一次加密结果进行二次加密后发送的二次加密结果;接收所述第二参与方在对从所述第一参与方接收的一次加密结果进行二次加密后发送的二次加密结果;
将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系;
若不存在关联关系,则针对所述交易请求进行处理。
2.根据权利要求1所述的方法,
所述从所述第一参与方接收的二次加密结果包括:针对所述第二参与方所获取的设备信息进行两次加密得到的、排列顺序经调整的多条加密记录;
所述从所述第二参与方接收的二次加密结果包括:针对所述第一参与方所获取的设备信息进行两次加密得到的、排列顺序经调整的多条加密记录。
3.根据权利要求2所述的方法,所述将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系,包括:
将从所述第一参与方接收的二次加密结果中的各条加密记录与从所述第二参与方接收的二次加密结果中的各条加密记录进行比对,以确定该两个二次加密结果中是否存在一致的加密记录;
若是,则识别所述目标用户账户与所述目标商户账户存在关联关系;否则识别所述目标用户账户与所述目标商户账户不存在关联关系。
4.根据权利要求1所述的方法,所述设备信息包括国际移动设备识别码IMEI、媒体存取控制位址MAC、互联网协议IP地址以及WiFi地址中的若干种。
5.一种保护隐私的账户关联关系识别方法,应用于第一参与方;所述第一参与方由管理方进行管理,所述管理方还至少用于管理第二参与方;所述第一参与方维护有第一可信名单,其中指示有多个第一类用户账户的设备信息;所述第二参与方维护有第二可信名单,其中指示有与若干商户账户关联的多个第二类用户账户的设备信息;所述方法包括:
向所述管理方发送交易请求;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;
接收所述管理方发送的第一信息获取请求;所述第一信息获取请求包括所述目标用户账户;
根据所述目标用户账户,从所述第一可信名单中,获取所述目标用户账户的设备信息;
对所述目标用户账户的设备信息进行加密,得到一次加密结果;
向所述第二参与方发送所述一次加密结果,以使得所述第二参与方在对所述一次加密结果进行二次加密后,将二次加密结果发送至所述管理方;
接收所述第二参与方发送的一次加密结果,其中,该一次加密结果由所述第二参与方在接收到所述管理方发送的第二信息获取请求时,根据其中的目标商户账户,从所述第二可信名单中,获取到与所述目标商户账户关联的关联用户账户的设备信息后,对获取的设备信息进行加密得到;
对从所述第二参与方接收的一次加密结果进行二次加密,得到二次加密结果;
向所述管理方发送二次加密结果,以使得所述管理方将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对所述交易请求进行处理。
6.根据权利要求5所述的方法,所述第一参与方加密得到的二次加密结果包括多条加密记录;在所述向所述管理方发送二次加密结果之前,还包括:
对所述二次加密结果中的多条加密记录的排列顺序进行随机调整;
所述向所述管理方发送二次加密结果,包括:
向所述管理方发送排列顺序经调整的多条加密记录。
7.根据权利要求5所述的方法,所述设备信息包括国际移动设备识别码IMEI、媒体存取控制位址MAC、互联网协议IP地址以及WiFi地址中的若干种。
8.一种保护隐私的账户关联关系识别方法,应用于第二参与方;所述第二参与方由管理方进行管理,所述管理方还至少用于管理第一参与方;所述第一参与方维护有第一可信名单,其中指示有多个第一类用户账户的设备信息;所述第二参与方维护有第二可信名单,其中指示有与若干商户账户关联的多个第二类用户账户的设备信息;所述方法包括:
接收所述管理方发送的第二信息获取请求;其中,所述第二信息获取请求由所述管理方在接收到所述第一参与方发送的交易请求时发送;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;所述第二信息获取请求包括所述目标商户账户;
根据所述目标商户账户,从所述第二可信名单中,获取与所述目标商户账户关联的关联用户账户的设备信息;
对所述关联用户账户的设备信息进行加密,得到一次加密结果;
向所述第一参与方发送所述一次加密结果,以使得所述第一参与方在对所述一次加密结果进行二次加密后,将二次加密结果发送至所述管理方;
接收所述第一参与方发送的一次加密结果,其中,该一次加密结果由所述第一参与方在接收到所述管理方发送的第一信息获取请求时,根据其中的目标用户账户,从所述第一可信名单中,获取到所述目标用户账户的设备信息后,对获取的设备信息进行加密得到;
对从所述第一参与方接收的一次加密结果进行二次加密,得到二次加密结果;
向所述管理方发送二次加密结果,以使得所述管理方将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对所述交易请求进行处理。
9.根据权利要求8所述的方法,所述根据所述目标商户账户,从所述第二可信名单中,获取与所述目标商户账户关联的关联用户账户的设备信息,包括:
根据预定义的商户账户与用户身份信息的对应关系,确定对应于所述目标商户账户的用户身份信息;所述用户身份信息包括姓名、手机号以及证件号中的若干种;
将所述多个第二类用户账户中,与所述用户身份信息相关联的用户账户作为与所述目标商户账户关联的关联用户账户;
从所述第二可信名单中,获取所述关联用户账户的设备信息。
10.根据权利要求8所述的方法,所述第二参与方加密得到的二次加密结果包括多条加密记录;在所述向所述管理方发送二次加密结果之前,还包括:
对所述二次加密结果中的多条加密记录的排列顺序进行随机调整;
所述向所述管理方发送二次加密结果,包括:
向所述管理方发送排列顺序经调整的多条加密记录。
11.根据权利要求8所述的方法,所述设备信息包括国际移动设备识别码IMEI、媒体存取控制位址MAC、互联网协议IP地址以及WiFi地址中的若干种。
12.一种保护隐私的账户关联关系识别装置,设置于管理方,所述管理方至少用于管理第一参与方和第二参与方,所述第一参与方维护有第一可信名单,其中指示有多个第一类用户账户的设备信息;所述第二参与方维护有第二可信名单,其中指示有与若干商户账户关联的多个第二类用户账户的设备信息;所述装置包括:
接收单元,用于接收所述第一参与方发送的交易请求;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;
发送单元,用于向所述第一参与方发送第一信息获取请求,并向所述第二参与方发送第二信息获取请求;
其中,所述第一信息获取请求包括所述目标用户账户,其用于指示所述第一参与方从所述第一可信名单中,获取所述目标用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至所述第二参与方;
所述第二信息获取请求包括所述目标商户账户,其用于指示所述第二参与方从所述第二可信名单中,获取与所述目标商户账户关联的关联用户账户的设备信息,并对获取的设备信息进行加密,以及将一次加密结果发送至所述第一参与方;
所述接收单元,还用于接收所述第一参与方在对从所述第二参与方接收的一次加密结果进行二次加密后发送的二次加密结果;接收所述第二参与方在对从所述第一参与方接收的一次加密结果进行二次加密后发送的二次加密结果;
识别单元,用于将所述接收单元从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系;
处理单元,用于若所述识别单元识别不存在关联关系,则针对所述交易请求进行处理。
13.根据权利要求12所述的装置,
所述从所述第一参与方接收的二次加密结果包括:针对所述第二参与方所获取的设备信息进行两次加密得到的、排列顺序经调整的多条加密记录;
所述从所述第二参与方接收的二次加密结果包括:针对所述第一参与方所获取的设备信息进行两次加密得到的、排列顺序经调整的多条加密记录。
14.根据权利要求13所述的装置,所述识别单元具体用于:
将从所述第一参与方接收的二次加密结果中的各条加密记录与从所述第二参与方接收的二次加密结果中的各条加密记录进行比对,以确定该两个二次加密结果中是否存在一致的加密记录;
若是,则识别所述目标用户账户与所述目标商户账户存在关联关系;否则识别所述目标用户账户与所述目标商户账户不存在关联关系。
15.根据权利要求12所述的装置,所述设备信息包括国际移动设备识别码IMEI、媒体存取控制位址MAC、互联网协议IP地址以及WiFi地址中的若干种。
16.一种保护隐私的账户关联关系识别装置,设置于第一参与方;所述第一参与方由管理方进行管理,所述管理方还至少用于管理第二参与方;所述第一参与方维护有第一可信名单,其中指示有多个第一类用户账户的设备信息;所述第二参与方维护有第二可信名单,其中指示有与若干商户账户关联的多个第二类用户账户的设备信息;所述装置包括:
发送单元,用于向所述管理方发送交易请求;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;
接收单元,用于接收所述管理方发送的第一信息获取请求;所述第一信息获取请求包括所述目标用户账户;
获取单元,用于根据所述目标用户账户,从所述第一可信名单中,获取所述目标用户账户的设备信息;
加密单元,用于对所述获取单元获取的所述目标用户账户的设备信息进行加密,得到一次加密结果;
所述发送单元,还用于向所述第二参与方发送所述加密单元得到的所述一次加密结果,以使得所述第二参与方在对所述一次加密结果进行二次加密后,将二次加密结果发送至所述管理方;
所述接收单元,还用于接收所述第二参与方发送的一次加密结果,其中,该一次加密结果由所述第二参与方在接收到所述管理方发送的第二信息获取请求时,根据其中的目标商户账户,从所述第二可信名单中,获取到与所述目标商户账户关联的关联用户账户的设备信息后,对获取的设备信息进行加密得到;
所述加密单元,还用于对所述接收单元从所述第二参与方接收的一次加密结果进行二次加密,得到二次加密结果;
所述发送单元,还用于向所述管理方发送所述加密单元得到的二次加密结果,以使得所述管理方将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对所述交易请求进行处理。
17.根据权利要求16所述的装置,所述第一参与方加密得到的二次加密结果包括多条加密记录;所述装置还包括:
调整单元,用于对所述二次加密结果中的多条加密记录的排列顺序进行随机调整;
所述发送单元具体用于:向所述管理方发送排列顺序经调整的多条加密记录。
18.根据权利要求16所述的装置,所述设备信息包括国际移动设备识别码IMEI、媒体存取控制位址MAC、互联网协议IP地址以及WiFi地址中的若干种。
19.一种保护隐私的账户关联关系识别装置,设置于第二参与方;所述第二参与方由管理方进行管理,所述管理方还至少用于管理第一参与方;所述第一参与方维护有第一可信名单,其中指示有多个第一类用户账户的设备信息;所述第二参与方维护有第二可信名单,其中指示有与若干商户账户关联的多个第二类用户账户的设备信息;所述装置包括:
接收单元,用于接收所述管理方发送的第二信息获取请求;其中,所述第二信息获取请求由所述管理方在接收到所述第一参与方发送的交易请求时发送;所述交易请求包括目标商户账户以及所述多个第一类用户账户中当前请求交易的目标用户账户;所述第二信息获取请求包括所述目标商户账户;
获取单元,用于根据所述目标商户账户,从所述第二可信名单中,获取与所述目标商户账户关联的关联用户账户的设备信息;
加密单元,用于对所述获取单元获取的所述关联用户账户的设备信息进行加密,得到一次加密结果;
发送单元,用于向所述第一参与方发送所述加密单元得到的所述一次加密结果,以使得所述第一参与方在对所述一次加密结果进行二次加密后,将二次加密结果发送至所述管理方;
所述接收单元,还用于接收所述第一参与方发送的一次加密结果,其中,该一次加密结果由所述第一参与方在接收到所述管理方发送的第一信息获取请求时,根据其中的目标用户账户,从所述第一可信名单中,获取到所述目标用户账户的设备信息后,对获取的设备信息进行加密得到;
所述加密单元,还用于对从所述第一参与方接收的一次加密结果进行二次加密,得到二次加密结果;
所述发送单元,还用于向所述管理方发送所述加密单元得到的二次加密结果,以使得所述管理方将从所述第一参与方接收的二次加密结果与从所述第一参与方接收的二次加密结果进行比对,以识别所述目标用户账户与所述目标商户账户是否存在关联关系,并且在识别不存在关联关系时,针对所述交易请求进行处理。
20.根据权利要求19所述的装置,所述获取单元具体用于:
根据预定义的商户账户与用户身份信息的对应关系,确定对应于所述目标商户账户的用户身份信息;所述用户身份信息包括姓名、手机号以及证件号中的若干种;
将所述多个第二类用户账户中,与所述用户身份信息相关联的用户账户作为与所述目标商户账户关联的关联用户账户;
从所述第二可信名单中,获取所述关联用户账户的设备信息。
21.根据权利要求19所述的装置,所述第二参与方加密得到的二次加密结果包括多条加密记录;所述装置还包括:
调整单元,用于对所述二次加密结果中的多条加密记录的排列顺序进行随机调整;
所述发送单元具体用于:向所述管理方发送排列顺序经调整的多条加密记录。
22.根据权利要求19所述的装置,所述设备信息包括国际移动设备识别码IMEI、媒体存取控制位址MAC、互联网协议IP地址以及WiFi地址中的若干种。
23.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-4中任一项所述的方法或权利要求5-7中任一项所述的方法或权利要求8-11中任一项所述的方法。
24.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-4中任一项所述的方法或权利要求5-7中任一项所述的方法或权利要求8-11中任一项所述的方法。
CN202010343426.2A 2020-04-27 2020-04-27 保护隐私的账户关联关系识别方法及装置 Active CN111552982B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010343426.2A CN111552982B (zh) 2020-04-27 2020-04-27 保护隐私的账户关联关系识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010343426.2A CN111552982B (zh) 2020-04-27 2020-04-27 保护隐私的账户关联关系识别方法及装置

Publications (2)

Publication Number Publication Date
CN111552982A CN111552982A (zh) 2020-08-18
CN111552982B true CN111552982B (zh) 2023-03-10

Family

ID=72007696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010343426.2A Active CN111552982B (zh) 2020-04-27 2020-04-27 保护隐私的账户关联关系识别方法及装置

Country Status (1)

Country Link
CN (1) CN111552982B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113240524B (zh) * 2021-05-10 2024-05-14 深圳前海微众银行股份有限公司 联邦学习系统中账户的异常检测方法、装置及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102349082A (zh) * 2009-01-08 2012-02-08 Visa欧洲有限公司 支付系统
CN104657848A (zh) * 2013-11-15 2015-05-27 派奈特支付网络有限责任公司 用于实时账户访问的系统和方法
CN108551437A (zh) * 2018-03-13 2018-09-18 百度在线网络技术(北京)有限公司 用于认证信息的方法和装置
CN109347787A (zh) * 2018-08-15 2019-02-15 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
CN110245925A (zh) * 2019-05-20 2019-09-17 陈旭 电子支付方法、系统、装置及计算机可读存储介质
CN110992032A (zh) * 2019-12-04 2020-04-10 支付宝(杭州)信息技术有限公司 多方联合进行可信用户评估的方法及装置
CN111008228A (zh) * 2020-03-09 2020-04-14 支付宝(杭州)信息技术有限公司 区块链中账户隐私信息的查询方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9087183B2 (en) * 2006-10-04 2015-07-21 Rob Bartlett Method and system of securing accounts

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102349082A (zh) * 2009-01-08 2012-02-08 Visa欧洲有限公司 支付系统
CN104657848A (zh) * 2013-11-15 2015-05-27 派奈特支付网络有限责任公司 用于实时账户访问的系统和方法
CN108551437A (zh) * 2018-03-13 2018-09-18 百度在线网络技术(北京)有限公司 用于认证信息的方法和装置
CN109347787A (zh) * 2018-08-15 2019-02-15 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
CN110245925A (zh) * 2019-05-20 2019-09-17 陈旭 电子支付方法、系统、装置及计算机可读存储介质
CN110992032A (zh) * 2019-12-04 2020-04-10 支付宝(杭州)信息技术有限公司 多方联合进行可信用户评估的方法及装置
CN111008228A (zh) * 2020-03-09 2020-04-14 支付宝(杭州)信息技术有限公司 区块链中账户隐私信息的查询方法及装置

Also Published As

Publication number Publication date
CN111552982A (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
US20210351931A1 (en) System and method for securely processing an electronic identity
CN110034924B (zh) 一种数据处理方法和装置
CN111179067B (zh) 一种基于区块链的银行间客户信息交换系统
US11468176B2 (en) Computer method and graphical user interface for identity management using blockchain
CN111476572B (zh) 基于区块链的数据处理方法、装置、存储介质及设备
US11824971B2 (en) Peer-to-peer transmission system with a controlled, double-tier cryptographic key structure
AU2020245399B2 (en) System and method for providing anonymous validation of a query among a plurality of nodes in a network
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
JP2008501176A (ja) プライバシーを保護する情報配布システム
CN110210249A (zh) 基于数据混淆实现匿踪查询功能的系统及其方法
WO2021134897A1 (zh) 区块链供应链交易隐藏动态监管系统及方法
KR102085997B1 (ko) 블록체인 기반의 부동산 거래 서비스 방법 및 시스템
CN112800479B (zh) 利用可信第三方的多方联合数据处理方法及装置
CN111552982B (zh) 保护隐私的账户关联关系识别方法及装置
CN112052458B (zh) 信息处理方法、装置、设备及介质
KR102633664B1 (ko) 가상자산의 주소 공증 방법 및 장치
CN117371010A (zh) 数据匿踪查询方法、电子设备和可读存储介质
EP4068187A1 (en) User identity sharing system using distributed ledger technology security platform for virtual asset service
RU2446467C1 (ru) Способ обеспечения проведения безопасных мобильных финансовых транзакций в сетях подвижной связи (варианты) и архитектура для его осуществления
CN109816525A (zh) 一种数据处理方法及其装置、介质、终端
KR102475434B1 (ko) 암호화폐 보안 방법 및 시스템
KR102509039B1 (ko) 가상자산의 주소 공증 방법 및 장치
RU2795371C1 (ru) Способ и система обезличенной оценки клиентов организаций для проведения операций между организациями
US11522722B2 (en) Communication apparatus and communication method
WO2022208724A1 (ja) 検証方法、制御方法、情報処理装置および検証プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40036347

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant