CN111275537A - 用户数据处理方法、装置、系统及计算机可读存储介质 - Google Patents

用户数据处理方法、装置、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN111275537A
CN111275537A CN202010113208.XA CN202010113208A CN111275537A CN 111275537 A CN111275537 A CN 111275537A CN 202010113208 A CN202010113208 A CN 202010113208A CN 111275537 A CN111275537 A CN 111275537A
Authority
CN
China
Prior art keywords
target user
data
user
record
examination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010113208.XA
Other languages
English (en)
Inventor
王膂
曾威龙
钱隽夫
刘丹丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010113208.XA priority Critical patent/CN111275537A/zh
Publication of CN111275537A publication Critical patent/CN111275537A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提出了一种用户数据处理方法、装置、系统及计算机可读存储介质,该方法由认证链上的任意设备节点实施,该方法包括:获取所述认证链对目标用户的用户数据进行反洗钱审查形成的审查记录;以及,与所述认证链上的其他设备节点共同对所述审查记录进行分布式记账,以更新本地数据库。

Description

用户数据处理方法、装置、系统及计算机可读存储介质
技术领域
本说明书实施例涉及数据处理技术领域,更具体的,涉及用户数据处理方法、用户数据处理装置、用户数据处理系统及计算机可读存储介质。
背景技术
目前,银行、保险、证券、基金、期货和支付平台等金融机构均需要对自己的客户进行特定的审查,以降低为该客户提供业务服务的风险,该审查例如是对账户持有人进行的反洗钱强化审查(Know Your Customer,KYC)。
现阶段,以上这些机构分别独立进行各自的相关审查,这导致用户在多个机构进行开户时,需要分别像这些机构提交审查所需的资料,这些机构也需要分别完成相关审查,进而导致资源的浪费,因此,有必要提供一种新的用户数据处理方式,以提高在多个机构进行开户审查的效率。
发明内容
本说明书实施例提供一种审查用户数据的新的技术方案。
根据本说明书的第一方面,提供了用户数据处理方法的一个实施例,该实施例的方法由认证链上的任意设备节点实施,该方法包括:
获取所述认证链对目标用户的用户数据进行反洗钱审查形成的审查记录,所述审查记录包括进行所述反洗钱审查的审查结果;
与所述认证链上的其他设备节点共同对所述审查记录进行分布式记账,以更新本地数据库;
其中,所述用户数据包括身份数据,所述身份数据包括名称、地址和身份证件,所述对目标用户的用户数据进行反洗钱审查包括:
审查所述目标用户的所述身份数据的真实性和有效性;
在所述目标用户为企业用户的情况下,还审查所述目标用户的满足设定条件的收益所有人的所述身份数据的真实性和有效性。
可选地,所述对目标用户的用户数据进行反洗钱审查还包括:
在在通过所述反洗钱审查的情况下,为所述目标用户生成对于所述认证链的统一身份标识,并将所述统一身份标识添加至所述审查记录中;
所述方法还包括:
向所述目标用户返回所述统一身份标识。
可选地,所述对目标用户的用户数据进行反洗钱审查还包括:
在所述目标用户为企业用户的情况下,根据所述目标用户的所述身份数据查询得到所述目标用户的股权关系数据;
根据所述股权关系数据,确定所述目标用户的收益所有人,并查询得到所述收益所有人的所述身份数据。
可选地,所述用户数据还包括所述目标用户的业务数据;所述对目标用户的用户数据进行反洗钱审查还包括:
审查所述目标用户的业务数据与所述目标用户的身份数据间的一致性。
可选地,所述审查记录还包括所述用户数据。
可选地,该方法还包括:
获取目标用户提交的用户数据;
对所述用户数据进行反洗钱审查,形成所述审查记录。
可选地,该方法还包括:
判断自身是否具有进行所述反洗钱审查的权限;
在具有所述权限的情况下,再执行所述对所述用户数据进行反洗钱审查的操作;
在不具有所述权限的情况下,将获取到的用户数据发送至所述认证链上的具有所述权限的设备节点进行所述反洗钱审查。
可选地,所述与所述认证链上的其他设备节点共同对所述审查记录进行分布式记账包括:
与所述认证链上的其他设备节点共同对存储有所述审查记录的存储区块进行分布式记账,其中,所述存储区块由审查所述用户数据的设备节点创建。
可选地,该方法还包括:
响应于目标用户的开户请求,获取目标用户提交的用户数据;
对所述用户数据进行反洗钱审查,产生所述审查记录;
针对所述审查记录创建对应的存储区块,并将所述存储区块同步至所述其他设备节点进行分布式记账。
可选地,所述针对所述审查记录创建对应的存储区块包括:
获取前一审查记录的存储区块的特征信息;
获取自身的权利信息;
根据所述特征信息、所述权利信息和所述审查记录,创建对应所述审查记录的存储区块。
可选地,所述前一审查记录为对应所述目标用户的前一审查记录。
可选地,所述与所述认证链的其他设备节点共同对所述审查记录进行分布式记账包括:
在本地数据库中,按照链状数据结构对所述审查记录进行分布式记账。
可选地,任意审查记录均存储在对应的存储区块中,所述按照链状数据结构对所述审查记录进行分布式记账包括:
检索本地数据库是否具有对应所述目标用户的链状数据文件;
在具有所述链状数据文件的情况下,将存储所述审查记录的存储区块链接至所述链状数据文件的最新区块;
在不具有所述链状数据文件的情况下,创建或者获取所述链状数据文件的创世区块,并将存储所述审查记录的存储区块链接至所述创世区块。
可选地,该方法还包括:
响应于查询所述目标用户的审查记录的请求,从所述本地数据库中获取所述审查记录;
提供获取到的所述审查记录。
可选地,该方法还包括:
响应于所述目标用户的业务请求,查询所述本地数据库是否具有所述目标用户的审查记录;
在具有所述审查记录的情况下,根据所述审查记录处理所述业务请求。
可选地,所述审查记录包括所述目标用户的统一身份标识,所述业务请求携带所述目标用户的统一身份标识;所述查询所述本地数据库是否具有所述目标用户的审查记录包括:
根据所述业务请求中携带的所述统一身份标识,查询所述本地数据库是否具有所述目标用户的审查记录。
可选地,该方法还包括:
将所述业务请求对应的业务数据作为所述用户数据,再一次进行所述反洗钱审查。
根据本说明书的第二方面,还提供了用户数据处理装置的一个实施例,该用户数据处理装置作为认证链上的任意设备节点,包括:
数据获取模块,用于获取所述认证链对目标用户的用户数据进行反洗钱审查形成的审查记录,所述审查记录包括进行所述反洗钱审查的审查结果;以及,
记账处理模块,用于与所述认证链上的其他设备节点共同对所述审查记录进行分布式记账,以更新本地数据库;
其中,所述用户数据包括身份数据,所述身份数据包括名称、地址和身份证件,所述对目标用户的用户数据进行反洗钱审查包括:
审查所述目标用户的所述身份数据的真实性和有效性;
在所述目标用户为企业用户的情况下,还审查所述目标用户的满足设定条件的收益所有人的所述身份数据的真实性和有效性。
根据本说明书的第三方面,还提供了用户数据处理装置的另一个实施例,该用户数据处理装置包括存储器和处理器,所述存储器用于存储指令,所述指令用于控制所述处理器进行操作以执行根据以上第一方面的用户数据处理方法。
根据本说明书的第四方面,还提供了用户数据处理系统的一个实施例,该系统包括多个设备节点,每一设备节点具有根据以上第二方面或者第三方面所述的用户数据处理装置,所述多个设备节点相互间建立通信连接形成认证链。
在一个实施例中,各金融机构等可以组成认证链,以使得各金融机构的认证设备成为该认证链上的设备节点,任意设备节点对用户数据进行审查的审查结果可以在认证链上的各设备节点之间进行共享,用户仅需通过一个设备节点提交用户数据后,便可完成在多个设备节点中的审查,无需多次提交,而且,多个设备节点可以省去重复的审查程序,大大提高了审查效率。另外,各设备节点对审查数据进行分布式存储,有利于提高各设备节点的抗攻击能力,提高了审查数据的安全性。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
被结合在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且连同其说明一起用于解释本发明的原理。
图1是可用于实现一个实施例的用户数据处理方法的应用场景示意图;
图2是在图1所示应用场景中进行审查记录的分布式记账的过程示意图;
图3是可用于实施一个实施例的用户数据处理方法的电子设备的硬件配置的原理框图;
图4是根据一个实施例的终端设备的硬件配置的原理框图;
图5是根据一个实施例的用户数据处理方法的流程示意图;
图6是根据一个例子的链式数据结构的示意图;
图7是根据一例子的用户数据处理方法的流程示意图;
图8是根据一个实施例的用户数据处理装置的原理框图。
图9是根据一个实施例的用户数据处理装置的硬件结构示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它例子可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
任意用户(以下称之为目标用户)在银行、保险、证券、基金、期货和支付平台等金融机构开户时,这些金融机构需要对该目标用户进行特定的审查,以降低金融机构为目标用户提供业务服务的风险,该审查例如包括对账户持有人进行的反洗钱审查(Know YourCustomer,KYC)。KYC是反洗钱的重要基础,KYC的审查程序例如包括:核实目标用户的基本身份信息及对目标用户进行跟踪尽职调查等,该跟踪尽职调查例如包括核实交易的实际受益人身份、确认目标用户当前的业务及风险状况,甚至还需要调查交易资金来源、客户关联方等等。通过KYC审查,能够确保不符合标准的客户无法使用该机构所提供的金融服务,并且为潜在的犯罪活动调查提供调查依据。
以KYC审查为例,在现有技术中,目标用户需要在多个金融机构开户时,例如需要在如图1所示的机构A、机构B、机构C、机构D开户时,目标用户需要分别向这些机构提交用于进行KYC的用户数据,而且每个机构需要根据目标用户提交的用户数据分别进行KYC审查,这对于机构方和用户方而言,都将产生资源的浪费。因此,在一个实施例中,提供了一种基于认证链的用户数据处理方法,以提高各方的审查效率。
该实施例中,多个经过认证的金融机构的、用于提供业务服务的设备均将可以成为认证链上的设备节点,以图1为例,该认证链上就有机构A的设备节点1000A、机构B的设备节点1000B、机构C的设备节点1000C、机构D的设备节点1000D等,这些设备节点相互间可以通过网络4000建立通信连接形成该认证链,或者称之为形成用户数据处理系统100。认证链上的所有机构中,至少部分机构具有实施KYC审查的资质,即,具有实施KYC审查的权限。认证链上的任意设备节点可以通过相互间的通信连接,获得由其他设备节点对目标用户的用户数据进行KYC审查产生的审查记录,该审查记录例如可以包括该用户数据和相应的审查结果等。这样,认证链上的每一设备节点便可以对认证链通过KYC审查产生的审查记录等进行分布式记账,进而实现对审查记录等的多节点的分布式存储。这不仅可以省去目标用户在多个机构重复提交相同的用户数据,也可以避免在不同机构重复进行相同的KYC审查,进而能够有效提高KYC审查的效率。另外,通过在认证链上对审查记录进行分布式存储,能够提高单节点故障应对能力及抗攻击能力,有效提高KYC数据的安全性。
分布式记账在业内有多种方式来实现,包括但不限于按照链状数据结构对审查记录进行分布式记账,以通过在各次审查记录之间建立索引关联,方便查找审查记录,并有效防止删除、篡改审查记录。例如,这可以按照链状数据结构,将认证链经由审查产生的每一审查记录,按照时间顺序以顺序相连的方式组合成链状数据文件(链表)。又例如,也可以分别为每一目标用户生成各自的链状数据文件,即,一份链状数据文件仅对应一个目标用户,这可以按照链状数据结构,将认证链经由审查任意目标用户的用户数据产生的审查记录,按照时间顺序以顺序相连的方式组合成对应的链状数据文件。
链状数据结构可以参见图6所示,这可以是将每一审查记录保存在对应存储区块的区块体中,并在对应存储区块的区块头中保存前一区块的特征信息,该特征信息例如是前一区块的哈希值,这样便可以将保存每一审查记录的存储区块以顺序相连的方式链接在一起,形成链状数据文件。根据分布式记账的特点,每一设备节点均保存一份或者多分该种结构的链状数据文件。
在图1所示的应用场景中,任意机构除了具有认证链上的设备节点之外,还可以具有与该设备节点通信连接的业务终端,例如,机构A具有设备节点1000A和与设备节点1000A通信连接的业务终端3000A,机构B具有设备节点1000B和与设备节点1000B通信连接的业务终端3000B,机构C具有设备节点1000C和与设备节点1000C通信连接的业务终端3000C,机构D具有设备节点1000D和与设备节点1000D通信连接的业务终端3000D等,各机构的业务人员可以通过各自的业务终端访问各自的设备节点,以查询用户的审查记录等。目标用户可以通过用户终端2000向任意设备节点提交审查所需的用户数据,也可以由业务人员通过业务终端将目标用户提供的用户数据上传至对应的设备节点,在此不做限定。
每个设备节点可以包括至少一台电子设备,该电子设备可以包括服务器和终端设备中的至少一种,在此不做限定。
在图1所示的应用场景中,如图2所示,例如目标用户通过用户终端2000向设备节点1000A提交目标用户的用户数据,该用户数据可以包括身份数据和业务数据中的至少一项。设备节点1000A在接收到该用户数据后,根据该用户数据对目标用户进行KYC审查,即,对用户数据进行KYC审查,获得审查记录,在审查通过的情况下,可以为该目标用户生成对于该认证链的统一身份标识,并将该标识添加至审查记录中,及将该标识返回给用户终端2000,以供目标用户可以使用该标识请求认证链上的各机构提供所需的业务服务。设备节点1000A将该审查记录例如以广播的方式同步至其他设备节点1000B、1000C、1000D,这些设备节点1000A、1000B、1000C、1000D在各自的本地数据库对该审查记录进行分布式记账,以链状数据结构保存存储有该审查记录的存储区块block1,以该存储区块block1为数据库中的首个存储区块或者为该目标用户的首个存储区块为例,该存储区块block1链接至对应的创世区块block0,至此,认证链上的每个设备节点均保存有block1。
<硬件设备>
图3示出了形成以上任意设备节点的任意电子设备1000的硬件结构示意图。该电子设备例如可以是服务器,也可以是任意的终端设备,在此不做限定。
在一个实施例中,如图3所示,该电子设备1000可以包括处理器1100、存储器1200、接口装置1300、通信装置1400、显示装置1500、输入装置1600等等。
处理器1110用于执行程序指令,该程序指令可以采用比如x86、Arm、RISC、MIPS、SSE等架构的指令集。存储器1200例如包括ROM(只读存储器)、RAM(随机存取存储器)、诸如硬盘的非易失性存储器等。接口装置1300例如包括USB接口、RJ45接口等。通信装置1400例如能够进行有线或无线通信。显示装置1500例如是液晶显示屏、触摸显示屏等。输入装置1600例如可以包括触摸屏、键盘等。
尽管在图3中示出了电子设备1000的多个装置,但是,本说明书的实施例也可以仅涉及其中的部分装置,例如,电子设备1000只涉及通信装置1400、存储器1200和处理器1100。
该实施例中,电子设备1000的存储器1200用于存储指令,该指令用于控制处理器1100进行操作以至少执行根据任意实施例的用户数据处理方法。技术人员可以根据本发明所公开方案设计指令。指令如何控制处理器进行操作,这是本领域公知,故在此不再详细描述。
图4示出了终端设备3000的硬件结构示意图。该终端设备3000可以是图1中的任意业务终端,也可以是图1中的用户终端,在此不做限定。该终端设备3000可以是PC机、笔记本电脑、平板电脑、手机等。该终端设备作为用户终端,可以安装有各机构的面向用户的业务应用的客户端,以供目标用户通过该业务应用进行业务交互等。该终端设备作为业务终端,可以安装有对应机构的面向业务人员的业务应用的客户端,以供业务人员通过该业务应用进行业务操作。
在一个实施例中,如图4所示,该终端设备3000可以包括处理器3100、存储器3200、接口装置3300、通信装置3400、显示装置3500、输入装置3600、扬声器3700、麦克风3800等等。
处理器3100用于执行程序指令,该程序指令可以采用比如x86、Arm、RISC、MIPS、SSE等架构的指令集。存储器3200例如包括ROM(只读存储器)、RAM(随机存取存储器)、诸如硬盘的非易失性存储器等。接口装置3300例如包括USB接口、耳机接口、RJ45接口等。通信装置1400例如能够进行有线或无线通信。显示装置3500例如是液晶显示屏、触摸显示屏等。输入装置3600例如可以包括触摸屏、键盘等。扬声器1700用于输出音频信号。麦克风1800用于采集音频信号。
<方法实施例>
图5是根据一个实施例的用户数据处理方法的流程示意图,该方法可以由任意一个设备节点实施,本实施例中,该设备节点与其他设备节点相互间建立通信连接,形成认证链。结合图1所示的应用场景,以图1中的设备节点1000A作为实施主体为例,本实施例的用户数据处理方法可以包括如下步骤S5100~S5200:
步骤S5100,该设备节点1000A获取认证链对目标用户的用户数据进行反洗钱审查形成的审查记录。
本实施例中,对目标用户的用户数据进行反洗钱审查可以理解为是根据目标用户的用户数据,对该目标用户进行反洗钱审核,或者称之为KYC审查。
本实施例中,认证链对该目标数据进行反洗钱审查,也即为认证链上的设备节点对该用户数据进行反洗钱审查。本实施例中,可以是该设备节点1000A对目标用户的用户数据进行该反洗钱审查,以形成对应的审查记录;也可以是认证链上的其他设备节点1000B、1000C或者1000D等对目标用户的用户数据进行该反洗钱审查,以形成对应的审查记录,在此不做限定。
本实施例中,对该用户数据进行反洗钱审查的设备节点(以下简称为审查执行节点),一方面会将审查记录例如以广播的方式发送至认证链上的其他设备节点,以供其他设备节点在执行本步骤S5100时获取该审查记录;另一方面,会将审查记录保存在本地,以供自身在执行步骤S5100时获取该审查记录。
例如,设备节点1000B作为该审查执行节点对用户数据进行该反洗钱审查,参照图1,当设备节点1000B对用户数据进行该反洗钱审查形成审查记录后,设备节点1000B可以在认证链内广播该审查记录,以使得设备节点1000A、设备节点1000C以及设备节点1000D能够获取到该审查记录。设备节点1000B也可以将该审查记录发送至认证链上的任意一个其他设备节点,再由接收到该审查记录的其他设备节点将该审查记录发送给另外的其他设备节点,即,也可以通过设备节点间的单播在认证链上传播该审查记录,最终使得认证链上的每一个设备节点均获得该审查记录。
本实施例中,认证链上的所有设备节点中,可以是所有设备节点均具有作为审查执行节点的资质,即,具有作为审查执行节点的权限,例如,具有KYC审查的资质,也可以是只有部分设备节点具有作为审查执行节点的资质,在此不做限定。
本实施例中,用户数据可以由目标用户通过用户终端提交至认证链上的设备节点,接收该用户数据的设备节点可以是设备节点1000A,也可以是其他设备节点1000B、1000C或者1000D等,在此不做限定。
该用户数据可以包括目标用户的身份数据。该身份数据例如可以包括名称、地址、及身份证等身份证件,其中,地址可以以地址证明的形式提供。该身份证件体现了证件类型、证件号码、及证件有效期等信息。
另外,该身份数据还可以包括财产证明等各种身份证明文件。
在目标用户为自然人用户的情况下,该名称即为目标用户的姓名,该地址即为住址,身份证件可以为身份证等证件。
在目标用户为企业用户的情况下,该名称即为企业名称,该地址即为企业的经营地址,该身份证件就可以为经营许可证件。
该用户数据还可以包括目标用户的业务数据。该业务数据例如可以包括业务关联方信息、财产证明等。
在一个实施例中,该审查记录可以包括进行反洗钱审查得到的审查结果。对于KYC审查而言,该审查结果即为KYC结果。
在一个实施例中,该审查记录还可以包括用户数据本身,以对用户数据也进行分布式记账,保证认证链上每个设备节点都能获得完整的用户数据。
在一个实施例中,该审查记录可以包括设备节点在审查用户数据后,为该目标用户生成的对于认证链的统一身份标识。该实施例中,审查执行节点可以被设置为仅在目标用户通过该审查后,才为该目标用户生成该统一身份标识,即,目标用户具有该统一身份标识代表其通过了该审查。
审查用户数据的设备节点在生成该统一身份标识后,会将该统一身份标识返回给目标用户,即发送至目标用户的用户终端2000,以供目标用户与认证链上的设备节点进行业务交互。
在另外的实施例中,设备节点也可以通过目标用户的证件号码唯一标识一个用户,而不再另外生成一个统一身份标识。对应地,目标用户可以通过个人的证件号码与认证链上的设备节点进行业务交互。
在一个实施例中,该审查记录还可以包括审查该用户数据的设备节点的设备标识、审查该用户数据的时间戳等,在此不做限定。
在一个实施例中,认证链上的审查执行节点对目标用户的用户数据进行反洗钱审查可以包括如下步骤:审查目标用户的身份数据的真实性和有效性;以及,在目标用户为企业用户的情况下,还审查所述目标用户的满足设定条件的收益所有人的所述身份数据的真实性和有效性。
审查目标用户的身份数据的真实性可以理解为,审查身份数据是否真实存在,在目标用户为自然人用户的情况下,可以通过公安系统披露的个人信息确定该身份数据的真实性,在目标用户为企业用户的情况下,可以通过工商系统披露的企业信息确定该身份数据的真实性。
审查目标用户的身份数据的有效性可以包括,根据身份证件的有效期审查身份证件在当前是否有效,以及身份证件与名称和地址之间的关联性是否有效等。
在目标用户是企业用户的情况下,反洗钱审查除了审查目标用户之外,还要审查目标用户的收益所有人的上述身份数据的真实性和有效性。
该满足设定条件的收益所有人例如可以包括:直接或者间接拥有超过目标用户的25%公司股权或者表决权的自然人;通过人事、财务等其他方式对目标用户进行控制的自然人;或者,公司的高级管理人员。
在一个实施例中,该收益所有人的身份数据可以由目标用户提交至认证链的任意设备节点。
在另外的实施例中,该收益所有人的身份数据也可以由审查执行节点根据目标用户提交的用户数据查询得到,例如查询目标用户的股权关系数据确定。
该实施例中,认证链上的审查执行节点对目标用户的用户数据进行反洗钱审查还可以包括:在目标用户为企业用户的情况下,根据目标用户的身份数据查询得到目标用户的股权关系数据;根据该股权关系数据,确定目标用户的收益所有人,并查询得到该收益所有人的所述身份数据。
该股权关系数据可以通过查询工商系统披露的信息获得。查询执行节点可以根据查询得到的股权关系数据对目标用户进行股权穿透、深度遍历股权图,从而计算出该目标用户的企业收益所有人,并补全这些企业受益所有人的身份数据。
在用户数据还包括业务数据的情况下,认证链上的审查执行节点对目标用户的用户数据进行反洗钱审查还可以包括如下步骤:审查目标用户的业务数据与目标用户的身份数据间的一致性。
审查该一致性也即审查业务数据与身份数据是否相符,即审查目标用户是否有资格及能力进行该业务数据对应的交易。以企业用户为例,可以审查目标用户是否存在隐藏客户身份、账户交易与注册资金、经营范围、规模不一致、规避报告规定及存在与客户无关的第三方的参与的问题。又以自然人用户为例,可以审查目标用户的账户交易是否明显与其个人身份、年龄、收入状况不相符等。
在本实施例中,对于反洗钱审查的设定审查内容,只有全部审查通过,才代表通过反洗钱审查,在一项审查未通过的情况下,即代表未通过该反洗钱审查。
步骤S5200,设备节点1000A与其他设备节点1000B、1000C和1000D共同对该审查记录进行分布式记账,以更新本地数据库。
分布式记账技术是分布在多个节点上的数据库,每个节点都复制并保存有一个账本,且每个节点都可以进行独立更新,分布式记账技术的特征是账本不由任何中央节点维护。
在一个实施例中,该审查记录可以保存在对应的存储区块中,该存储区块可以直接由审查执行节点创建,以省去在认证链上选举创建该存储区块的设备节点的操作。
该实施例中,步骤S5200中与认证链上的其他设备节点共同对该审查记录进行分布式记账可以包括:与认证链上的其他设备节点共同对存储有该审查记录的存储区块进行分布式记账。
该实施例中,设备节点1000A与其他设备节点1000B、1000C、1000D共同对执行节点针对该审查记录创建的存储区块进行分布式记账,即每一个设备节点均可以保存针对该审查记录创建的存储区块,从而实现审查记录的分布式管理。
该实施例中,在该设备节点1000A是审查执行节点的情况下,该设备节点1000A针对审查记录创建对应的存储区块,并将存储区块保存至设备节点1000A的本地数据库,及将存储区块同步至其他设备节点1000B、1000C和1000D,以供其他设备节点1000B、1000C和1000D将该存储区块保存至各自的本地数据库,以实现其他设备节点1000B、1000C和1000D的本地数据库的更新。最终,每一个设备节点的本地数据库中均保存有该审查记录。
该实施例中,在该设备节点1000A不是审查执行节点的情况下,获取并在本地数据库保存执行节点同步的对应该审查记录的存储区块,以更新本地数据库。
根据以上步骤S5100和步骤S5200可知,本实施例的方法基于认证链进行用户数据的审查及进行审查记录的分布式记账,这可以简化用户在不同机构开户的手续,即,用户在向认证链上的一个机构提交用户数据后,便可完成在多个机构中的审查,无需多次重复提交相同的用户数据,而且,认证链上的多个机构也可以省去重复的审查程序,大大提高了审查效率。
根据以上步骤S5100和步骤S5200可知,本实施例的方法基于认证链进行用户数据的审查及进行审查记录的分布式记账,各设备节点对审查数据进行分布式存储,有利于提高各设备节点的抗攻击能力,提高了审查数据的安全性。
对于以上分布式记账,业内有多种方式实现,在一个实施例中,可以按照链状数据结构对审查记录进行分布式记账。该种方式的优点在于方便查找审查记录,并有效防止删除、篡改审查记录。
在该实施例中,上述步骤S5200中设备节点1000A与认证链上的其他设备节点1000B、1000C、1000D共同对该审查记录进行分布式记账可以包括:在本地数据库中,按照链状数据结构对审查记录进行分布式记账。
在本实施例中,对于每一设备节点,由于保存在本地数据库中的所有审查记录是按照链状数据结构进行存储,即,后一审查记录链接至前一审查记录以得到链状数据文件,从而,在获得一个新的审查记录后,认证链上的每一设备节点均可以在各自的本地数据库中,将新的审查记录链接至前一审查记录,以更新各自的本地数据库。
在将所有目标用户的审查记录保存在一份链状数据文件中的例子中,该前一审查记录为审查时间戳距离本次审查最近的审查记录,也即,该链状数据文件中的最近审查记录。
在将不同目标用户的审查记录保存至不同的链状数据文件的例子中,该前一审查记录为该目标用户的前一审查记录。该例子中,认证链上的设备节点保存有与目标用户一一对应的链状数据文件,以方便提高检索同一目标用户的所有审查记录的效率。
根据该实施例的方法,认证链上的每一设备节点获得新的审查记录后,可以在各自的本地数据库中,按照链状数据结构,将新的审查记录链接至前一审查记录,以更新各自的本地数据库,在此,由于新的审查记录是链接至前一审查记录,从而,可以提高查询审查记录的效率,并降低审查数据被恶意攻击的可能性。
在按照链状数据结构对审查记录进行分布式记账的实施中,可以是将每一审查记录保存在对应的存储区块中,并将对应的存储区块链接至前一区块,该前一区块可以同为存储区块,也可以为创世区块。
参见图6所示,这可以将审查记录1保存在对应的存储区块block1的区块体中,及将审查记录2保存在对应的存储区块block2的区块体中,并在存储区块block2的区块头中保存存储区块block1的特征信息,该特征信息包括但不限于是存储区块block1的哈希值,这样,便可以将存储区块block2链接至存储区块block1,依次类推,便可将保存每一审查记录的存储区块以顺序相连的方式链接在一起,形成链状数据文件。
该存储区块block1作为该链状数据文件的第一个存储区块,需要链接至该链状数据文件的创世区块block0,即,创世区块block0为在形成该链状数据文件中最早创建的区块。
在将所有目标用户的审查记录保存在一份链状数据文件中的例子中,该创世区块block0例如可以由创建存储区块block1的设备节点创建,也可以在进行认证链的初始化时,由认证链上的所有设备节点选举一个设备节点创建。创建创世区块block0的设备节点,会将创建的创世区块block0同步至其他设备节点,以共同进行存储区块block1的链接。
在将不同目标用户的审查记录保存至不同的链状数据文件的例子中,该创世区块block0例如可以由创建存储区块block1的设备节点创建。创建创世区块block0的设备节点,会将创建的创世区块block0同步至其他设备节点,以共同进行存储区块block1的链接。
该创世区块block0不具有审查记录,但存储有初始化设置的创建该创世区块block0的权利信息,其中,该初始设置的权利信息可以是预设的固定值,也可以是一个随机数。
另外,仍然参见图6,审查执行节点在创建存储区块block1时,该审查执行节点将在存储区块block1的区块头中保存创世区块block0的特征信息,以将存储区块block1链接至创世区块block0,以使得该创世区块block0成为所对应的链状数据文件的起始区块。
在一个实施例中,任意审查记录均存储在对应的存储区块中,以上步骤中按照链状数据结构对审查记录进行分布式记账可以包括如下步骤S5211~S5213:
步骤S5211,设备节点1000A检索本地数据库是否具有对应目标用户的链状数据文件。
所有目标用户可以对应同一份链状数据文件,也可以各自对应不同的链状数据文件,在此不做限定。
步骤S5212,在具有该链状数据文件的情况下,设备节点1000A将存储该审查记录的存储区块链接至该链状数据文件中的最新存储区块。
根据该步骤S5212,在将存储该审查记录的存储区块链接至该链状数据文件中的最新存储区块后,新链接上的存储该审查记录的存储区块将成为该链状数据文件中的最新存储区块。
步骤S5213,在不具有该链状数据文件的情况下,设备节点1000A创建或者获取该链状数据文件的创世区块,并将存储该审查记录的存储区块链接至该创世区块。
该步骤S5213中,在创世区块由其他设备节点创建的情况下,创建该创世区块的设备节点会将所创建的创世区块同步至认证链上的包括设备节点1000A在内的其他区块,以供设备节点1000A等获取。
在一个实施例中,以上实施例中针对审查记录创建对应的存储区块可以包括如下步骤S5011~S5013:
步骤S5011,获取作为该存储区块的上一区块的特征信息。
该上一区块可以为存储有上一审查记录的存储区块,也可以为创世区块。
在将所有目标用户的审查记录保存在一份链状数据文件中的例子中,该上一审查记录为审查时间戳距离本次审查最近的审查记录。
在将不同目标用户的审查记录保存至不同的链状数据文件的例子中,该上一审查记录为该目标用户的上一审查记录。该例子中,认证链上的设备节点保存有与目标用户一一对应的链状数据文件,以方便提高检索同一目标用户的所有审查记录的效率。
参见图6所示,存储区块的区块格式可以包括区块头和区块体,其中,区块头中包括有区块的头信息,该头信息至少包括上一区块(存储区块或者创世区块)的哈希值、本存储区块的哈希值、创建本存储区块的时间戳。区块体则承载所保存的审查记录。在此,创世区块具有区块头,不具有区块体。
上一区块的特征信息可以为上一区块的哈希值,上一区块的特征信息可以存储在上一区块的区块头中。
步骤S5012,获取设备节点1000A的权利信息。
权利信息用以表明该设备节点1000A为有权利创建该存储区块的信息,在由审查执行节点创建该存储区块的实施例中,该权利信息也即为表明该设备节点1000A为有权利对用户数据进行反洗钱审查的信息,该权利信息例如可以是一种权利标识,在此,该权利信息也可以称之为是一种工作证明。
步骤S5013,根据该特征信息、权利信息和该审查记录,创建对应该审查记录的存储区块。
该步骤S5013中,根据执行节点产生的审查记录,根据以上步骤S5011获得的上一区块的特征信息,根据以上步骤S5012获得设备节点1000A的权利信息之后,便可对审查记录、上一区块的特征信息以及设备节点1000A的权利信息进行哈希处理,获得对应的哈希值,以创建对应的存储区块。
在本实施例中,可以利用加密哈希函数对审查记录、上一区块的特征信息以及设备节点1000A的权利信息进行哈希处理,以获得对应的哈希值。
加密哈希函数可以是能够实现哈希处理的任意函数,例如但不限于是SHA256算法、MD5消息摘要算法和PBKDF2算法等。
根据该实施例的方法,其可以通过审查记录、对应用于存储该审查记录的存储区块的上一区块的特征信息、及创建该存储区块的设备节点的权利信息,创建针对该审查记录的唯一存储区块,从而,一方面可以提高创建存储区块的准确性和效率,另一方面,由于创建出的存储区块中保存有上一区块的特征信息,便于查找存储记录。
在一个实施例中,仍以设备节点1000A作为实施主体为例,目标用户可以向设备节点1000A提交用户数据,该实施例中,该方法还可以包括如下步骤S5021~S5022:
步骤S5021,响应于目标用户的开户请求,获取目标用户提交的用户数据。
目标用户可以在提交开户请求的同时,提交该用户数据,即,上传该用户数据后,提交开户请求。
设备节点1000A也可以在接收到开户请求后,根据该开户请求配置目标用户的终端设备进入提交用户数据的界面,以引导目标用户上传并提交用户数据,以供获取。
步骤S5022,对该用户数据进行反洗钱审查,形成该审查记录。
该实施例中,该认证链可以被设置为:由接收该用户数据的设备节点进行该审查,以简化在认证链上选举审查该用户数据的设备节点的选举操作,提高审查效率。
该实施例中对该用户数据进行反洗钱审查的步骤可参见在上述实施例中的相应说明,在此不再赘述。
该实施例中,审查记录可以保存在对应的存储区块中,该存储区块可以直接由审查用户数据的设备节点创建,即由设备节点1000A创建,以简化创建存储区块的流程。这样,该实施例还可以包括如下步骤S5023:针对该审查记录创建对应的存储区块,并将该存储区块同步至其他设备节点。
针对该审查记录创建对应的存储区块的实施可以参见以上步骤S5011~S5013。
在一个实施例中,认证链上的所有设备节点中,可能只有部分设备节点具有审查用户数据的资质,例如,只有部分设备节点具有进行KYC审查的资质。在该实施例中,该方法还可以包括如下步骤:设备节点1000A判断自身是否具有进行该审查的权限;在具有该权限的情况下,再执行上述步骤S5022中的对该用户数据进行反洗钱审查的操作;以及,在不具有该权限的情况下,将获取到的用户数据发送至认证链上的具有该权限的设备节点进行该反洗钱审查。
该实施例中,设备节点1000A可以将该用户数据中允许共享的数据内容,同步至认证链上的其他设备节点进行分布式记账,例如,将该用户数据存储在对应的存储区块中进行分布式记账。
该实施例中,设备节点1000A可以将获取到的用户数据同步至认证链上的其他设备节点或者发送至认证链上的任意具有该权限的设备节点,以使得其他设备节点中的具有该权限的设备节点,能够根据该用户数据对目标用户进行KYC等审查,进而产生对应的审查结果。
该实施例中,可以由认证链上的所有设备节点选取一个具有该权限的设备节点进行该审查,也可以是认证链上的具有该权限的设备节点分别进行该审查,在此不做限定。
在另外的实施例中,认证链也可以被设置为要求目标用户只能向具有进行该反洗钱审查的资质的设备节点提交用于该反洗钱审查的用户数据。在该实施例中,设备节点1000A在接收到该用户数据后,如果判断自身不具有该权限,也可以拒绝接收该用户数据,并提示目标用户向具有该权限的设备节点提交该用户数据等。
在一个实施例中,仍以设备节点1000A作为实施主体为例,该方法还可以包括如下步骤S6011~S6012:
步骤S6011,设备节点1000A响应于查询目标用户的审查记录的请求,从本地数据库中获取所要查询的审查记录。
该实施例中,该请求可以由业务人员通过业务终端3000A发送至设备节点1000A,也可以由业务终端3000A在处理目标用户提交的业务请求时,自动触发该请求。该设备节点1000A响应于该查询请求,从本地数据库中获取所要查询的审查记录,提供给该业务终端。
步骤S6012例中,设备节点1000A可以向发送该请求的业务终端提供获取到的审查记录,以由业务终端进行审查记录的展示。
根据该实施例,业务终端可以通过访问对应的设备节点,获得所要查询的审查记录,并根据该审查记录处理目标用户的业务请求,以提高提供业务服务的安全性。
在一个实施例中,该方法还可以包括如下步骤S6021~S6022:
步骤S6021,响应于目标用户的业务请求,查询本地数据库是否具有该目标用户的审查记录。
目标用户可以直接通过用户终端2000发送该业务请求,目标用户也可以借由业务人员,通过业务终端发送该业务请求,在此不做限定。
在该审查记录包括目标用户的统一身份标识的情况下,该业务请求可以携带该目标用户的统一身份标识,即,目标用户可以通过统一身份标识与认证链上的各机构进行业务交互。
在业务请求携带有目标用户的统一身份标识的情况下,该步骤S6021中查询本地数据库是否具有该目标用户的审查记录可以包括:根据业务请求中携带的统一身份标识,查询本地数据库是否具有所述目标用户的审查记录。
步骤S6022,在具有该审查记录的情况下,根据该审查记录处理业务请求。
该步骤S6022中,根据该审查记录处理业务请求可以包括:在审查记录表示审查通过的情况下,提供该业务请求对应的业务服务;在审查记录表示未通过该审查的情况下,拒绝该业务请求。
该实施例中,在本地数据库不具有该审查记录的情况下,可以拒绝该业务请求,并提示目标用户提供用户数据,以先完成相关审查,这例如可以向发送该业务请求的用户终端或者业务终端发送相关的提示信息。
根据该实施例的方法,认证链上的任意机构可以基于对应的设备节点在本地数据库保存的审查记录,为目标用户提供业务服务,提高了提供业务服务的安全性。
在一个实施例中,该方法还可以包括:将业务请求对应的业务数据作为该目标用户的用户数据,再一次对该目标用户进行反洗钱审查,以继续执行以上步骤S5100。
该实施例中,认证链上的各设备节点将再一次对目标用户进行该反洗钱审查的审查记录进行分布式记账。
该实施例中,在进一步审查中,可以保持目标用户的统一身份标识不变,也可以为目标用户生成新的统一身份标识,对此,为该目标用户最新生成的统一身份标识为有效的身份标识,在此不做限定。
根据该实施例的方法,可以利用目标用户每一次或者部分业务请求的业务数据,对目标用户进行跟踪审查,以提高审查的准确性。
<例子1>
图7为根据本发明一个例子的设备节点1000A、设备节点1000B、设备节点1000C以及设备节点1000D之间的交互过程的示意性流程图。本例子中,各设备节点基于区块链的网络架构对审查记录进行分布式记账。该例子中,设备节点1000A具有进行KYC审查的权限,目标用户向设备节点1000A第一次提交用于该KYC审查的用户数据。
根据图1、图2、图6、图7所示,本例子中,各设备节点之间的交互过程可以包括如下步骤:
步骤S7110,设备节点1000A、设备节点1000B、设备节点1000C以及设备节点1000D相互间建立通信连接,形成认证链。
步骤S7120,设备节点1000A接收到目标用户提交的用户数据,对该用户数据进行KYC审查,形成审查记录。
该审查记录包括在通过KYC审查后,为目标用户生成的统一身份标识。
步骤S7130,设备节点1000A将生成的统一身份标识返回给目标用户。
步骤S7140,设备节点1000A查找本地数据库没有对应目标用户的链状数据文件,创建该链状数据文件的创世区块block0及存储该审查记录的存储区块block1。
参见图2和图6所示,该创世区块block0包括区块头,其中,区块头中至少包括创世区块的哈希值,及创建创世区块的时间戳等,创世区块block0不具有区块体。
存储区块block1的区块头中至少包括创世区块block0的哈希值,而其区块体中存储的审查记录1即为设备节点1000A在步骤S7120产生的审查记录,这样,便将存储区块block1链接至创世区块block0,形成如图6所示的链状数据文件。
步骤S7150,设备节点1000A在认证链上广播创建的创世区块block0和存储区块block1,以与其他设备节点共同对该链状数据文件进行分布式记账。
参照图2,设备节点1000B、设备节点1000C以及设备节点1000D接收设备节点1000A同步的创世区块block0和存储区块block1后,在本地数据库记录该链状数据文件,至此,认证链上的每一设备节点的本地数据库均保存有如图2所示的相同链表。
进一步地,参见图6所示,在认证链上的任意设备节点,例如设备节点1000B再一次对目标用户进行KYC审查产生审查记录2时,按照以上步骤S7140查找本地数据库具有对应该目标用户的链状数据文件,则创建存储审查记录2的存储区块block2,其中,存储区块block2的区块头包括存储区块block1的哈希值等,区块体存储该审查记录2,并在认证链上广播所创建的存储区块block2,以使得认证链上的其他设备节点与设备接待1000B共同对目标用户的链状数据文件进行更新,至此,认证链上的每一设备节点的本地数据库均保存有如图6所示的相同链表。依次类推,可以实现对该目标用户的审查记录及其他目标用户的审查记录等的分布式记账。
<装置实施例>
在本实施例中,还提供一种作为任意设备节点的用户数据处理装置,如图8所示,该用户数据处理装置8000可以包括数据获取模块8100和记账处理模块8200。
该数据获取模块8100用于获取所述认证链对目标用户的用户数据进行反洗钱审查形成的审查记录,该审查记录包括进行该反洗钱审查的审查结果。
该实施例中,用户数据包括身份数据,所述身份数据包括名称、地址和身份证件,所述对目标用户的用户数据进行反洗钱审查包括:审查所述目标用户的所述身份数据的真实性和有效性;在所述目标用户为企业用户的情况下,还审查所述目标用户的满足设定条件的收益所有人的所述身份数据的真实性和有效性。
该记账处理模块8200用于与认证链上的其他设备节点共同对改审查记录进行分布式记账,以更新本地数据库。
在一个实施例中,该审查记录包括所述目标用户对于所述认证链的统一身份标识。该对目标用户的用户数据进行反洗钱审查还包括:在审查通过的情况下,为所述目标用户生成对于所述认证链的统一身份标识,并将所述统一身份标识添加至所述审查记录中。
该实施例中,该装置8000还包括交互处理模块,该交互处理模块用于:向所述目标用户返回所述统一身份标识。
在一个实施例中,该用户数据包括目标用户的业务数据,以上对目标用户的用户数据进行反洗钱审查还可以包括:审查所述目标用户的业务数据与所述目标用户的身份数据是否相符,获得对应的审查结果。
在一个实施例中,该审查记录包括用户数据和审查结果。
在一个实施例中,该装置8000还可以包括审查处理模块,该审查处理模块用于:获取目标用户提交的用户数据;以及,对所述用户数据进行反洗钱审查,形成所述审查记录。
在一个实施例中,该审查处理模块还用于:判断自身是否具有进行所述反洗钱审查的权限;在具有所述权限的情况下,再执行所述对所述用户数据进行反洗钱审查的操作。
在一个实施例中,该审查处理模块还用于:在不具有所述权限的情况下,将获取到的用户数据发送至所述认证链上的具有所述权限的设备节点进行所述反洗钱审查。
在一个实施例中,该记账处理模块8200在与所述认证链上的其他设备节点共同对所述审查记录进行分布式记账时,可以用于:与所述认证链上的其他设备节点共同对存储有所述审查记录的存储区块进行分布式记账,其中,所述存储区块由审查所述用户数据的设备节点创建。
在一个实施例中,该装置8000还可以包括审查处理模块,该审查处理模块用于:获取目标用户提交的用户数据;以及,对所述用户数据进行反洗钱审查,产生所述审查记录。该实施例中,该记账处理模块8200还用于:针对所述审查记录创建对应的存储区块,并将所述存储区块同步至所述其他设备节点进行分布式记账。
在一个实施例中,该记账处理模块8200在针对所述审查记录创建对应的存储区块时,可以用于:获取前一审查记录的存储区块的特征信息;获取自身的权利信息;以及,根据所述特征信息、所述权利信息和所述审查记录,创建对应所述审查记录的存储区块。
在一个实施例中,该前一审查记录为对应所述目标用户的前一审查记录。
在一个实施例中,该记账处理模块8200在与认证链的其他设备节点共同对所述审查记录进行分布式记账时,可以用于:在本地数据库中,按照链状数据结构对所述审查记录进行分布式记账。
在一个实施例中,任意审查记录均存储在对应的存储区块中,该记账处理模块8200在按照链状数据结构对所述审查记录进行分布式记账时,可以用于:检索本地数据库是否具有对应所述目标用户的链状数据文件;在具有所述链状数据文件的情况下,将存储所述审查记录的存储区块链接至所述链状数据文件的最新区块;以及,在不具有所述链状数据文件的情况下,创建或者获取所述链状数据文件的创世区块,并将存储所述审查记录的存储区块链接至所述创世区块。
在一个实施例中,该装置8000还包括交互处理模块,该交互处理模块用于:响应于查询所述目标用户的审查记录的请求,从所述本地数据库中获取所述审查记录;以及,提供获取到的所述审查记录。
在一个实施例中,该装置8000还包括业务处理模块,该业务处理模块用于:响应于所述目标用户的业务请求,查询所述本地数据库是否具有所述目标用户的审查记录;以及,在具有所述审查记录的情况下,根据所述审查记录处理所述业务请求。
在一个实施例中,该审查记录包括所述目标用户的统一身份标识,所述业务请求携带所述目标用户的统一身份标识;该业务处理模块在查询所述本地数据库是否具有所述目标用户的审查记录时,可以用于:根据所述业务请求中携带的所述统一身份标识,查询所述本地数据库是否具有所述目标用户的审查记录。
在一个实施例中,该装置还包括审查处理模块,该审查处理模块用于:将所述业务请求对应的业务数据作为所述用户数据,再一次进行所述反洗钱审查。
在另外的实施例中,该用户数据处理装置8000作为认证链上的任意设备节点,如图9所示,也可以包括至少一个存储器8010和至少一个处理器8020,该存储器8010用于存储指令,该指令用于控制处理器8020进行操作以执行根据以上任意实施例的用户数据处理方法。
以上任意用户数据处理装置8000可以包括至少一台如图3所示的电子设备3000。
<系统实施例>
在一个实施例中,还提供了一种用户数据处理系统,参见图1所示,该系统包括多个设备节点,每一设备节点具有根据以上任意实施例的用户数据处理装置,多个设备节点相互间建立通信连接形成认证链。
<介质实施例>
本实施例提供一种计算机可读存储介质,该存储介质中存储有可执行命令,该可执行命令被处理器执行时,执行本说明书任意方法实施例中描述的用户数据处理方法。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。对于本领域技术人员来说公知的是,通过硬件方式实现、通过软件方式实现以及通过软件和硬件结合的方式实现都是等价的。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。本发明的范围由所附权利要求来限定。

Claims (21)

1.一种用户数据处理方法,由认证链上的任意设备节点实施,所述方法包括:
获取所述认证链对目标用户的用户数据进行反洗钱审查形成的审查记录,所述审查记录包括进行所述反洗钱审查的审查结果;
与所述认证链上的其他设备节点共同对所述审查记录进行分布式记账,以更新本地数据库;
其中,所述用户数据包括身份数据,所述身份数据包括名称、地址和身份证件,所述对目标用户的用户数据进行反洗钱审查包括:
审查所述目标用户的所述身份数据的真实性和有效性;
在所述目标用户为企业用户的情况下,还审查所述目标用户的满足设定条件的收益所有人的所述身份数据的真实性和有效性。
2.根据权利要求1所述的方法,所述对目标用户的用户数据进行反洗钱审查还包括:
在通过所述反洗钱审查的情况下,为所述目标用户生成对于所述认证链的统一身份标识,并将所述统一身份标识添加至所述审查记录中;
所述方法还包括:
向所述目标用户返回所述统一身份标识。
3.根据权利要求1所述的方法,所述对目标用户的用户数据进行反洗钱审查还包括:
在所述目标用户为企业用户的情况下,根据所述目标用户的所述身份数据查询得到所述目标用户的股权关系数据;
根据所述股权关系数据,确定所述目标用户的收益所有人,并查询得到所述收益所有人的所述身份数据。
4.根据权利要求1所述的方法,所述用户数据还包括所述目标用户的业务数据;所述对目标用户的用户数据进行反洗钱审查还包括:
审查所述目标用户的业务数据与所述目标用户的身份数据间的一致性。
5.根据权利要求1所述的方法,所述审查记录还包括所述用户数据。
6.根据权利要求1所述的方法,还包括:
响应于目标用户的开户请求,获取目标用户提交的用户数据;
对所述用户数据进行反洗钱审查,形成所述审查记录。
7.根据权利要求6所述的方法,还包括:
判断自身是否具有进行所述反洗钱审查的权限;
在具有所述权限的情况下,再执行所述对所述用户数据进行反洗钱审查的操作;
在不具有所述权限的情况下,将获取到的用户数据发送至所述认证链上的具有所述权限的设备节点进行所述反洗钱审查。
8.根据权利要求1所述的方法,所述与所述认证链上的其他设备节点共同对所述审查记录进行分布式记账包括:
与所述认证链上的其他设备节点共同对存储有所述审查记录的存储区块进行分布式记账,其中,所述存储区块由审查所述用户数据的设备节点创建。
9.根据权利要求8所述的方法,还包括:
获取目标用户提交的用户数据;
对所述用户数据进行反洗钱审查,形成所述审查记录;
针对所述审查记录创建对应的存储区块,并将所述存储区块同步至所述其他设备节点进行分布式记账。
10.根据权利要求9所述的方法,其中,所述针对所述审查记录创建对应的存储区块包括:
获取前一审查记录的存储区块的特征信息;
获取自身的权利信息;
根据所述特征信息、所述权利信息和所述审查记录,创建对应所述审查记录的存储区块。
11.根据权利要求10所述的方法,其中,所述前一审查记录为对应所述目标用户的前一审查记录。
12.根据权利要求1至11中任一项所述的方法,所述与所述认证链的其他设备节点共同对所述审查记录进行分布式记账包括:
在本地数据库中,按照链状数据结构对所述审查记录进行分布式记账。
13.根据权利要求12所述的方法,其中,任意审查记录均存储在对应的存储区块中,所述按照链状数据结构对所述审查记录进行分布式记账包括:
检索本地数据库是否具有对应所述目标用户的链状数据文件;
在具有所述链状数据文件的情况下,将存储所述审查记录的存储区块链接至所述链状数据文件的最新区块;
在不具有所述链状数据文件的情况下,创建或者获取所述链状数据文件的创世区块,并将存储所述审查记录的存储区块链接至所述创世区块。
14.根据权利要求1至11中任一项所述的方法,还包括:
响应于查询所述目标用户的审查记录的请求,从所述本地数据库中获取所述审查记录;
提供获取到的所述审查记录。
15.根据权利要求1至11中任一项所述的方法,还包括:
响应于所述目标用户的业务请求,查询所述本地数据库是否具有所述目标用户的审查记录;
在具有所述审查记录的情况下,根据所述审查记录处理所述业务请求。
16.根据权利要求15所述的方法,其中,所述审查记录包括所述目标用户的统一身份标识,所述业务请求携带所述目标用户的统一身份标识;所述查询所述本地数据库是否具有所述目标用户的审查记录包括:
根据所述业务请求中携带的所述统一身份标识,查询所述本地数据库是否具有所述目标用户的审查记录。
17.根据权利要求16所述的方法,还包括:
将所述业务请求对应的业务数据作为所述用户数据,再一次进行所述反洗钱审查。
18.一种用户数据处理装置,作为认证链上的任意设备节点,包括:
数据获取模块,用于获取所述认证链对目标用户的用户数据进行反洗钱审查形成的审查记录,所述审查记录包括进行所述反洗钱审查的审查结果;以及,
记账处理模块,用于与所述认证链上的其他设备节点共同对所述审查记录进行分布式记账,以更新本地数据库;
其中,所述用户数据包括身份数据,所述身份数据包括名称、地址和身份证件,所述对目标用户的用户数据进行反洗钱审查包括:
审查所述目标用户的所述身份数据的真实性和有效性;以及,
在所述目标用户为企业用户的情况下,还审查所述目标用户的满足设定条件的收益所有人的所述身份数据的真实性和有效性。
19.一种用户数据处理装置,作为认证链上的任意设备节点,包括存储器和处理器,所述存储器用于存储指令,所述指令用于控制所述处理器进行操作以执行根据权利要求1-17中任一项所述的方法。
20.一种用户数据处理系统,包括多个设备节点,每一设备节点具有权利要求18或者19所述的用户数据处理装置,所述多个设备节点相互间建立通信连接形成认证链。
21.一种计算机可读存储介质,存储有可执行指令,所述可执行指令被处理器执行时,执行如权利要求1-17中任一项所述的方法。
CN202010113208.XA 2020-02-24 2020-02-24 用户数据处理方法、装置、系统及计算机可读存储介质 Pending CN111275537A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010113208.XA CN111275537A (zh) 2020-02-24 2020-02-24 用户数据处理方法、装置、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010113208.XA CN111275537A (zh) 2020-02-24 2020-02-24 用户数据处理方法、装置、系统及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN111275537A true CN111275537A (zh) 2020-06-12

Family

ID=71002306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010113208.XA Pending CN111275537A (zh) 2020-02-24 2020-02-24 用户数据处理方法、装置、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111275537A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598693A (zh) * 2020-12-07 2022-06-07 国家广播电视总局广播电视科学研究院 文件内容审核方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107085812A (zh) * 2016-12-06 2017-08-22 雷盈企业管理(上海)有限公司 区块链数字资产的反洗钱系统及方法
CN109615386A (zh) * 2018-11-28 2019-04-12 优钱付(浙江)信息科技有限公司 循环写入区块链的kyc反洗钱方法、装置、设备及介质
WO2019081530A1 (en) * 2017-10-26 2019-05-02 Gemalto Sa METHODS OF RECORDING AND SHARING A DIGITAL IDENTITY OF A USER USING DISTRIBUTED REGISTERS

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107085812A (zh) * 2016-12-06 2017-08-22 雷盈企业管理(上海)有限公司 区块链数字资产的反洗钱系统及方法
WO2019081530A1 (en) * 2017-10-26 2019-05-02 Gemalto Sa METHODS OF RECORDING AND SHARING A DIGITAL IDENTITY OF A USER USING DISTRIBUTED REGISTERS
CN109615386A (zh) * 2018-11-28 2019-04-12 优钱付(浙江)信息科技有限公司 循环写入区块链的kyc反洗钱方法、装置、设备及介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王晨宇: "区块链技术在我国反洗钱领域的应用研究", 《中国优秀博硕士学位论文全文数据库(硕士)经济与管理科学辑》, no. 02, 15 February 2019 (2019-02-15), pages 10 - 17 *
肖旻: "区块链技术在金融业KYC监管中的应用", 《上海立信会计金融学院学报》, no. 140, 20 April 2017 (2017-04-20), pages 40 - 46 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598693A (zh) * 2020-12-07 2022-06-07 国家广播电视总局广播电视科学研究院 文件内容审核方法、装置及电子设备
CN114598693B (zh) * 2020-12-07 2023-11-21 国家广播电视总局广播电视科学研究院 文件内容审核方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN109791591B (zh) 经由区块链进行身份和凭证保护及核实的方法和系统
US11588803B2 (en) Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US20230342734A1 (en) Systems, methods, and apparatuses for implementing smart flow contracts using distributed ledger technologies in a cloud based computing environment
US20210091960A1 (en) Tracking and verification of physical assets
JP2022529967A (ja) ブロックチェーン・ネットワークからのデータの抽出
US20190238316A1 (en) Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment
US20190236606A1 (en) Systems, methods, and apparatuses for implementing a virtual chain model for distributed ledger technologies in a cloud based computing environment
US11093495B2 (en) SQL processing engine for blockchain ledger
US20190236562A1 (en) Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment
US20210089514A1 (en) Tracking and verification of physical assets
WO2020234814A1 (en) System or method to implement right to be forgotten on metadata driven blockchain using secret sharing and consensus on read
US20220066997A1 (en) Blockchain implementing reliability database
US20200394220A1 (en) Database asset fulfillment chaincode deployment
CN113642040B (zh) 审计项存储方法、装置以及系统
US20200110812A1 (en) Blockchain implementing reliability database
US11669532B2 (en) Blockchain implementing reliability database
US20220272085A1 (en) Blockchain network identity management using ssi
CN111832001B (zh) 基于区块链的身份管理方法及身份管理系统
CN113360458A (zh) 一种基于联盟链的分布式文件存储共享系统
US20240202185A1 (en) Method and system for pruning blocks from a blockchain
US11811865B2 (en) Blockchain declarative descriptor for cross-network communication
CN111275537A (zh) 用户数据处理方法、装置、系统及计算机可读存储介质
CN113011960A (zh) 基于区块链的数据访问方法、装置、介质及电子设备
US20230306443A1 (en) Method and system for establishing digital identity in international trade
US20230421570A1 (en) Accessing data on a blockchain with proof of data verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40029969

Country of ref document: HK

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200612