CN111292093A - 一种基于双区块链的风险控制方法和系统 - Google Patents
一种基于双区块链的风险控制方法和系统 Download PDFInfo
- Publication number
- CN111292093A CN111292093A CN202010384207.9A CN202010384207A CN111292093A CN 111292093 A CN111292093 A CN 111292093A CN 202010384207 A CN202010384207 A CN 202010384207A CN 111292093 A CN111292093 A CN 111292093A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- node
- block chain
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Multimedia (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本说明书的实施例公开了一种基于双区块链的风险控制方法和系统,所述方法包括:第一区块链中的用户节点获取对应用户账号执行的第一操作的信息,第一区块链中的用户节点与对公账户的用户账号对应;用户节点将第一操作的信息发送给第二区块链中与第一操作对应的操作节点,第二区块链中的操作节点与对公账户的全生命周期中的操作对应;用户节点将信息包广播给第一区块链中其他用户节点,信息包至少包含第一操作的信息和安全记录信息;安全记录信息由操作节点的安全监控基于第一操作的信息生成。
Description
技术领域
本申请涉及区块链领域,特别涉及一种基于双区块链的风险控制方法和系统。
背景技术
对公账户是多个用户基于同一个账号和密码进行操作的账户。对公账户具有资金交易频繁和交易信息敏感等特点。因此,对公账户发生风险时,及时发现和拦截风险,以及追溯执行风险操作的用户至关重要。
基于此,本申请提供一种基于双区块链的风险控制的方法和系统。
发明内容
本说明书实施例的一个方面提供一种基于双区块链的风险控制方法。所述方法包括:第一区块链中的用户节点获取对应用户账号执行的第一操作的信息,所述第一区块链中的用户节点与对公账户的用户账号对应;所述用户节点将所述第一操作的信息发送给第二区块链中与所述第一操作对应的操作节点,所述第二区块链中的操作节点与所述对公账户的全生命周期中的操作对应;所述用户节点将信息包广播给所述第一区块链中其他用户节点,所述信息包至少包含所述第一操作的信息和安全记录信息;所述安全记录信息由所述操作节点的安全监控基于所述第一操作的信息生成。
本说明书实施例的另一个方面提供一种基于双区块链的风险控制系统。所述系统包括:第一区块链,所述第一区块链由至少一个用户节点构成,所述用户节点与对公账户的用户账号对应;所述第一区块链中的用户节点用于获取对应用户账号执行的第一操作的信息,以及用于将信息包广播给所述第一区块链中其他用户节点,所述信息包至少包含所述第一操作的信息和安全记录信息;第二区块链,所述第一区块链由至少一个操作节点构成,所述操作节点设有安全监控;所述操作节点与所述对公账户的全生命周期中的操作对应;所述第二区块链中与所述第一操作对应的操作节点用于接受所述用户节点发送的所述第一操作的信息;所述操作节点的安全监控基于所述第一操作的信息生成所述安全记录信息。
本说明书实施例的另一个方面提供一种基于双区块链的风险控制装置,包括至少一个存储介质和至少一个处理器,所述至少一个存储介质用于存储计算机指令;所述至少一个处理器用于执行所述计算机指令以实现风险控制的方法。
附图说明
本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本说明书一些实施例所示的基于双区块链的风险控制方法的示例性流程图;
图2是根据本说明书一些实施例所示的双区块链的示例性示意图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本说明书中所使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1是根据本说明书一些实施例所示的基于双区块链的风险控制方法的示例性流程图。如图1所示,该基于双区块链的风险控制方法100可以包括:
步骤110,第一区块链中的用户节点获取对应用户账号执行的第一操作的信息,所述第一区块链中的用户节点与对公账户的用户账号对应。
对公账户是指有多个用户进行操作的账户。在一些实施例中,对公账户可以是以企业、事业单位和个体工商户为主体设立的,用于收单、采购、订单管理、账务管理等经营行为的互联网账户、金融账户和运行管理账户等。相应地,多个用户可以是企业、事业单位和个体工商户的销售、采购员、财务人员、法定代表人等。在一些实施例中,对公账户也可以是以联盟、商会、协会、各个组织等为主体设立的,用于活动开展、事务管理、利益分配和内控管理等行为的互联网账户、金融账户和运行管理账户等。相应地,多个用户可以是联盟、协会、各个组织等内的多个成员。在一些实施例中,对公账户还可以是以家庭为主体设立的,用于管理住房、食物、水电等家庭共同开支的家庭金融账户、记账本等。相应地,多个用户可以是家庭的成员。对公账户还可以是其他账户,本实施例不作限制。
在一些实施例中,对公账户的多个用户中的每一个分别对应一个用户账号。以企业对公账户为例,销售甲、销售乙、采购员丙分别对应用户账号a、用户账号b和用户账号c。用户账号是将用户定义到某系统的所有信息组成的记录。其中,信息可以包括用户名、密码、权限,以及用户的个人文件和设置等。在一些实施例中,用户账号基于权限可以包括管理员账号和操作员账号,其中,管理员账号可以管理操作员账号的信息。
区块链是由多个节点组成的分布式、去中心化的数据库。第一区块链是由多个用户节点组成的区块链,其中,用户节点具有计算和存储能力,用户节点之间通过网络连接。
在一些实施例中,第一区块链中的用户节点与对公账户的用户对应,不同的用户节点与不同的用户对应。在一些实施例中,用户通过用户账号表示,可以理解,该实施例下,第一区块链中的用户节点与用户账号对应。例如,上述销售甲、销售乙和采购员丙分别对应的用户账号a、用户账号b和用户账号c,用户账号a、用户账号b和用户账号c分别和第一区块链中的用户节点1、用户节点2、用户节点3相对应。用户账号可以通过网页端(web端)或/和客户端等登录,在一些实施例中,用户节点可以为对公账户的网页端或/和客户端。
第一操作是第一区块链中某个用户节点对应的用户账号执行的操作,该操作是对公账户的全生命周期中多个操作中的一个。例如,用户节点2对应的用户账号a执行的“登录”操作。
全生命周期的操作是指对公账户从注册、使用到销户的整个过程中可能涉及的操作,不同类型的对公账户,涉及的操作可能相同,也可能不同。例如,登录、实名认证、修改密码或销户等可能属于大部分对公账户涉及的操作,支付或查询订单信息等属于企业对公账户涉及的操作。以上述企业对公账户为例,全生命周期中的操作可以包括注册、实名认证、登录、用户账号权限设置、更换绑定的手机号、修改密码、支付、查询订单信息、修改订单信息、新增账户、修改信息、销户等。
第一操作的信息是用户节点执行第一操作时的相关信息。在一些实施例中,第一操作的信息至少包括:执行第一操作的时间、网络环境、用户账号、设备和操作详细内容中的一种或多种的组合。其中,网络环境可以包括用户节点的设备的互联网协议地址(Internet Protocol Address,IP)、网络类型(例如,WIFI,有线网络等)、网络名称(例如,WIFI的名称等)等。用户账号是代表执行第一操作的用户账号。操作详细内容可以包含第一操作的类型,即,可以表示第一操作属于对公账户全生命周期中多个操作的哪一个。操作详细内容还可以包含其他细节信息,例如,密码错误输入多少次等。
图2为双区块链的示例性示意图,如图2所示,第一区块链包括用户节点1、用户节点2…用户节点8,销售乙通过用户账号b登录对公账户,用户节点2可以获取用户账号b登录的相关信息,例如:时间、环境、设备、登录详情和账号信息等。
在一些实施例中,用户节点可以通过读取存储数据、调用相关接口或其他方式获取对应用户账号执行的第一操作的信息。
步骤120,所述用户节点将所述第一操作的信息发送给第二区块链中与所述第一操作对应的操作节点,所述第二区块链中的操作节点与所述对公账户的全生命周期中的操作对应。
第二区块链是由多个操作节点组成的区块链,与用户节点类似,操作节点具有计算或存储能力。第二区块链中的操作节点与对公账户全生命周期中的操作一一对应。对公账户的全生命周期中的操作的更多细节参见步骤110,此处不再赘述。
如图2所示,第二区块链中的操作节点包括操作节点1、操作节点2….操作节点11,分别对应“注册”、“实名认证”…“销户”操作。
在一些实施例中,第二区块链位于对公账户管理后台的存储设备中,例如,后台服务器中的存储设备中。在一些实施例中,第二区块链中不同的操作节点可以位于不同的存储设备上。
在一些实施例中,第二区块链中的操作节点设有安全监控,实现操作节点的计算能力。安全监控可以对接收的信息(例如,用户节点发送的第一操作的信息)进行安全评估,并生成安全记录信息,安全监控还可以基于安全记录信息确定安全防控等级。可以理解,安全监控具备计算能力,在一些实施例中,安全监控可以以程序或代码的形式存储或安装在操作节点所处的设备上。关于安全监控及其生成安全记录信息和安全防控等级的更多细节参见步骤130,此处不再赘述。
在一些实施例中,用户节点可以通过网络将第一操作的信息发送给第二区块链中与所述第一操作对应的操作节点。
如图2所示,第一区块链中的用户节点2通过网络将登录的相关信息发送(图2中双箭头表示)给第二区块链中“登录”操作对应的操作节点4。
步骤130,所述用户节点将信息包广播给所述第一区块链中其他用户节点,所述信息包至少包含所述第一操作的信息和安全记录信息;所述安全记录信息由所述操作节点的安全监控基于所述第一操作的信息生成。
如前所述,消息包至少包含第一操作的信息和安全记录信息。其中,第一操作的信息具体参见步骤110,在此不再赘述。
安全记录信息是对第一操作的风险评估描述。在一些实施例中,安全记录信息至少包括:第一操作的风险评估结果。
安全记录信息由第二区块链生成。具体的,第二区块链中,与第一操作对应的操作节点的安全监控,通过对接收到的第一操作的信息进行风险分析,得到第一操作的风险评估结果。如图2所示,操作节点4接收到用户节点2发送的登录的相关信息后,操作节点4的安全监控基于该登录的相关信息生成风险评估结果。如,登录的IP地址与授权的、登录的或常用的IP地址不符,则登录可能存在风险;又如,登录时输入密码的错误次数超过安全阈值,则登录也可能存在风险。
在一些实施例中,风险评估结果可以是风险等级,风险等级可以自定义,例如,低级风险、中级风险和高级风险。继续以上述示例说明,用户节点2登录的IP地址存在异常,操作节点4的安全监控可以将该登录的风险等级设定为“低级风险”;若同时登录时,三次以上输入错误密码,操作节点4的安全监控可以将风险等级提高为“中级风险”。
在一些实施例中,安全监控可以通过风险评估模型实现对第一操作的风险评估。其中,风险评估模型的输入可以包括第一操作的信息,输出则是第一操作的风险评估结果。
在一些实施例中,风险评估模型可以是分类模型,分类结果可以对应风险等级。例如,风险评估模型可以是基于规则的分类模型,如决策树、随机森林等,也可以是基于概率的分类模型,如高斯分布模型、朴素贝叶斯模型等,也可以是基于几何的分类模型,如支持向量机模型等,也可以是神经网络分类模型,如长短记忆循环神经网络模型、双向长短记忆循环神经网络等。风险评估模型还可以是其他模型,本申请实施例不作限制。风险评估模型可以通过训练预先获取。
在一些实施例中,安全记录信息还可以包括:执行所述第一操作的用户账号。从而,与第一操作对应的操作节点可以将安全记录信息广播给第二区块链中的其他操作节点,其他操作节点可以根据安全记录信息,针对执行该第一操作的用户账号提高安全等级。关于其他操作节点根据安全记录信息提高安全等级参见后文,此处不再赘述。
安全记录信息还可以包含其他信息,本实施例不做限制。例如,第一操作的部分信息或全部信息。
与第一操作对应的操作节点的安全监控生成安全记录信息之后,通过网络将安全记录信息发送给对应的用户节点(即,执行第一操作的用户账号对应的用户节点),该用户节点可以通过网络将信息包(由安全记录信息和第一操作的信息组成)广播给第一区块链中其他用户节点。广播之后,信息包将存储于第一区块链的所有用户节点中。具体的,各个用户节点将信息包存储于各自节点的区块中。
如图2所示,操作节点4的安全监控生成了关于用户节点2执行的“登录”操作的安全记录信息之后,将该安全记录信息发送给用户节点2,用户节点2将由该安全记录信息和登录的相关信息组成信息包,广播给用户节点2到用户节点8,而且,该信息包将存储于用户节点1到用户节点8中。
在一些实施例中,与第一操作对应的操作节点的安全监控根据第一操作的信息,发现第一操作存在异常时,可以将这些异常信息发送给第一区块链中其他用户账号的用户节点。进一步地,其他用户账号在收到异常信息后,可以判断是否发生违规操作,若是则向当前操作节点的安全监控提出纠错请求,安全监控基于收到的纠错请求可以拦截中断执行第一操作。
在一些实施例中,其他用户节点在接收到信息包之后,该节点的用户可以根据信息包中的安全记录信息确定是否进行相应的干预操作,以实现对公账户的安全。例如,若信息包中的风险评估结果为高级风险,则其他用户节点的用户可以立即发出警报,通知管理人员终止执行第一操作的用户账号的权限等。
在一些实施例中,可以给不同的用户设置访问第一区块链数据的不同权限。以上述企业的对公账户为例,采购员可以访问第一区块链数据中的查询订单、修改订单等操作的相关信息;财务人员可以访问第一区块链数据中的支付操作信息;法定代表人可以访问第一区块链数据中的所有信息等。可以理解,信息包广播之后,只有该信息包的授权用户才能查看信息包的内容,进一步采取后续的干预措施。
授权用户可以通过其用户账号登录,并查看信息包。授权用户的账号称为授权用户账号。授权用户账号是指对消息包有访问权限的用户账号。在一些实施例中,可以基于消息包的类型为不同的用户账号设置不同的访问权限,可以理解,不同的信息包,授权用户账号可以相同,也可以不同。如前所述,若第一操作为查询订单、修改订单,则信息包的授权用户账号可以为采购员的账号,而公司法人可以是任意信息包的授权用户账号。
在一些实施例中,可以通过加密技术对信息包进行加密,实现对权限的管理。例如,用户节点可以通过加密技术对信息包进行加密,并将解密的密码发送给授权用户账号,从而仅被授权的用户方能通过密码对信息包进行解密,查看信息包里的内容,并确定是否进行相应的干预措施。
在一些实施例中,加密技术可以包括对称加密、非对称加密或验证码加密等。对称加密是指加密密码和解密密码相同的加密技术。在一些实施例中,对称加密可以包括但不限于:数据加密标准(DES,Data Encryption Standard)、三次数据加密标准(3DES,TripleDES)、高级加密标准(Advanced Encryption Standard,AES)、RC2算法、RC4算法、RC5和Blowfish加密算法等。非对称加密是指加密密码和解密密码不同的加密技术。在一些实施例中,非对称加密可以包括但不限于:RSA算法、数字签名算法(Digital SignatureAlgorithm,DSA)、椭圆曲线签名算法(Elliptic curve Cryptography and DigitalSignature Algorithm,ECDSA)等。验证码加密是解密密码为验证码,只有有权限的用户账号能收到验证码,并通过输入验证码解密。在一些实施例中,加密技术还可以是其他方式,本申请实施例不作限制。
用户节点可以通过网络将解密的密码发送给授权用户账号。在一些实施例中,授权用户账号可以将解密的密码存储在对应的其他用户节点,用于访问数据时进行验证。
如前所述,操作节点的安全监控可以基于第一操作的信息生成安全记录信息。在一些实施例中,操作节点可以将安全记录信息广播给第二区块链中的其他操作节点,其他操作节点的安全监控根据该安全记录信息,确定与其他操作节点对应的操作的风险防控等级。
在一些实施例中,操作节点可以通过网络将安全记录信息广播给第二区块链中其他操作节点。与第一区块链类似,第二区块链中的各个操作节点也是将安全记录信息存储到各自的区块中。
风险防控等级可以是自定义,例如,初级防控、一般防控、高级防控等,不同的风险防控等级可以对应不同的防控措施。示例的,初级防控的措施可以是填写用户节点对应用户账号的信息,如,绑定的手机号、证件号等,一般防控的措施可以是填写手机验证码等,高级防控的措施可以是请求管理员提供的授权码或人脸识别等。防控措施可以根据自定义,本说明书不做限制。
在一些实施例中,安全监控可以以预设规则为基础,根据安全记录信息中的风险评估结果,确定风险防控等级。其中,预设规则可以自定义,例如,低级风险对应初级防控措施,中级风险对应一般的防控措施等。
在一些实施例中,安全监控也可以通过模型或算法确定防控等级。例如,安全监控通过分类模型确定对应的操作节点的防控等级。模型的输入可以是安全记录信息,输出是风险防控等级。
如前所述,安全记录信息中包含风险评估结果和执行第一操作的用户账号,因此,其他操作节点可以根据该安全记录信息,提高该用户账号在进行对应的操作时的风险防控等级。通过该方式,可以提高该用户账号在执行第一操作之后,进行其他操作的难度,有效防止盗用者突破一环即可全部通关的风险,使得盗用者在一个环节作案后,所有其他环节处处受阻。如图2所示,用户节点2的用户执行第一操作“登录”时,用户账号的IP地址异常,操作节4点的安全监控确定该操作的风险等级为中级,该用户账号在执行“支付”操作时,操作节点7(与“支付”操作对应)的安全监控确定该用户账号执行“支付”操作时的风险防控等级为“二级”,例如,该用户账号需要在执行“支付”之前输入手机校验码。
在一些实施例中,基于双区块链的风险控制系统可以由第一区块链和第二区块链构成。
第一区块链,由至少一个用户节点构成,用户节点与对公账户的用户账号对应;第一区块链中的用户节点用于获取对应用户账号执行的第一操作的信息,以及用于将信息包广播给第一区块链中其他用户节点,信息包至少包含所述第一操作的信息和安全记录信息。在一些实施例中,第一操作的信息至少包括:执行第一操作的时间、环境、用户账户、设备和操作详细内容中的一种或多种的组合。
在一些实施例中,用户节点还用于通过加密技术对信息包进行加密,并将解密的密码发送给授权用户账户。关于第一区块链的其他内容参见图1及其相关描述。
第二区块链,由至少一个操作节点构成,操作节点设有安全监控;操作节点与对公账户的全生命周期中的操作对应;第二区块链中与第一操作对应的操作节点用于接受用户节点发送的所述第一操作的信息;操作节点的安全监控基于第一操作的信息生成安全记录信息。在一些实施例中,安全记录信息至少包括:第一操作的风险评估结果和执行第一操作的用户账户。
在一些实施例中,第二区块链还可以用于操作节点将安全记录信息广播给第二区块链中其他操作节点;其他操作节点的安全监控根据安全记录信息,确定与其他操作节点对应的操作的风险防控等级。关于第二区块链的其他内容参见图1及其相关描述。
本说明书实施例可能带来的有益效果包括但不限于:(1)通过区块链技术实现了分布式记录存储功能,区块链技术中的共识算法和密码技术保证了记录存储的数据在广播中和存储后均不被纂改。例如,在信息包存储于用户节点中的区块之前,可以基于共识算法判断信息包在广播过程中是否发生篡改,若未发生篡改,则将信息包存储于用户节点中。又例如,区块块头可以记录上一区块数据的验证值,以实现对交易的验证,防止交易在存储之后被篡改;(2)通过有效的广播机制,第一区块链中的某个用户节点发生风险时,其他用户节点的用户可以有效阻止风险行为,实现了多方共同维护对公账户的安全;(3)第一区块链中各用户节点记录了各历史操作的真实完整信息,基于对公账户的每个用户分别对应的用户账号,可以追溯到执行风险操作的用户,为审计提供了便利;(4)第二区块链中的其他操作节点可以根据安全记录信息提高防控等级,可以提高该用户账号在执行第一操作之后,进行其他操作的难度,有效防止盗用者突破一环即可全部通关的风险。需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran2003、Perl、COBOL2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或处理设备上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的处理设备或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有±20%的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本说明书一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本说明书权利要求最广范围有限制的文件(当前或之后附加于本说明书中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施。
Claims (11)
1.一种基于双区块链的风险控制方法,包括:
第一区块链中的用户节点获取对应用户账号执行的第一操作的信息,所述第一区块链中的用户节点与对公账户的用户账号对应;
所述用户节点将所述第一操作的信息发送给第二区块链中与所述第一操作对应的操作节点,所述第二区块链中的操作节点与所述对公账户的全生命周期中的操作对应;
所述用户节点将信息包广播给所述第一区块链中其他用户节点,所述信息包至少包含所述第一操作的信息和安全记录信息;所述安全记录信息由所述操作节点的安全监控基于所述第一操作的信息生成。
2.如权利要求1所述的方法,所述安全记录信息至少包括:所述第一操作的风险评估结果和执行所述第一操作的用户账号。
3.如权利要求1所述的方法,所述方法还包括:
所述操作节点将所述安全记录信息广播给所述第二区块链中其他操作节点;
所述其他操作节点的安全监控根据所述安全记录信息,确定与所述其他操作节点对应的操作的风险防控等级。
4.如权利要求1所述的方法,所述第一操作的信息至少包括:执行所述第一操作的时间、环境、用户账号、设备和操作详细内容中的一种或多种的组合。
5.如权利要求1所述的方法,所述方法还包括:
通过加密技术对所述信息包进行加密,并将解密的密码发送给授权用户账号。
6.一种基于双区块链的风险控制系统,包括:
第一区块链,所述第一区块链由至少一个用户节点构成,所述用户节点与对公账户的用户账号对应;
所述第一区块链中的用户节点用于获取对应用户账号执行的第一操作的信息,以及用于将信息包广播给所述第一区块链中其他用户节点,所述信息包至少包含所述第一操作的信息和安全记录信息;
第二区块链,所述第一区块链由至少一个操作节点构成,所述操作节点设有安全监控;所述操作节点与所述对公账户的全生命周期中的操作对应;
所述第二区块链中与所述第一操作对应的操作节点用于接受所述用户节点发送的所述第一操作的信息;
所述操作节点的安全监控基于所述第一操作的信息生成所述安全记录信息。
7.如权利要求6所述的系统,所述安全记录信息至少包括:所述第一操作的风险评估结果和执行所述第一操作的用户账号。
8.如权利要求6所述的系统,所述第二区块链还用于:
所述操作节点将所述安全记录信息广播给所述第二区块链中其他操作节点;
所述其他操作节点的安全监控根据所述安全记录信息,确定与所述其他操作节点对应的操作的风险防控等级。
9.如权利要求6所述的系统,所述第一操作的信息至少包括:执行所述第一操作的时间、环境、用户账号、设备和操作详细内容中的一种或多种的组合。
10.如权利要求6所述的系统,所述用户节点还用于:
通过加密技术对所述信息包进行加密,并将解密的密码发送给授权用户账号。
11.一种基于双区块链的风险控制装置,包括至少一个存储介质和至少一个处理器,所述至少一个存储介质用于存储计算机指令;所述至少一个处理器用于执行所述计算机指令以实现如权利要求1~5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010384207.9A CN111292093B (zh) | 2020-05-09 | 2020-05-09 | 一种基于双区块链的风险控制方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010384207.9A CN111292093B (zh) | 2020-05-09 | 2020-05-09 | 一种基于双区块链的风险控制方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111292093A true CN111292093A (zh) | 2020-06-16 |
CN111292093B CN111292093B (zh) | 2020-12-04 |
Family
ID=71022723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010384207.9A Active CN111292093B (zh) | 2020-05-09 | 2020-05-09 | 一种基于双区块链的风险控制方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111292093B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678544A (zh) * | 2015-12-31 | 2016-06-15 | 深圳前海微众银行股份有限公司 | 远程开户的风险监控方法及服务器 |
CN108462724A (zh) * | 2018-05-17 | 2018-08-28 | 北京京东金融科技控股有限公司 | 数据共享方法、装置、系统、成员节点和可读存储介质 |
CN108667632A (zh) * | 2018-04-19 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 基于区块链的信用记录共享方法及装置、电子设备 |
CN109450638A (zh) * | 2018-10-23 | 2019-03-08 | 国科赛思(北京)科技有限公司 | 基于区块链的电子元器件数据管理系统及方法 |
CN109886695A (zh) * | 2019-03-26 | 2019-06-14 | 阿里巴巴集团控股有限公司 | 不同区块链之间的信息共享方法及装置和电子设备 |
CN110781192A (zh) * | 2019-10-30 | 2020-02-11 | 支付宝(杭州)信息技术有限公司 | 区块链数据的验证方法、装置及设备 |
CN110912712A (zh) * | 2019-12-18 | 2020-03-24 | 东莞市大易产业链服务有限公司 | 基于区块链的业务操作风险认证方法和系统 |
-
2020
- 2020-05-09 CN CN202010384207.9A patent/CN111292093B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678544A (zh) * | 2015-12-31 | 2016-06-15 | 深圳前海微众银行股份有限公司 | 远程开户的风险监控方法及服务器 |
CN108667632A (zh) * | 2018-04-19 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 基于区块链的信用记录共享方法及装置、电子设备 |
CN108462724A (zh) * | 2018-05-17 | 2018-08-28 | 北京京东金融科技控股有限公司 | 数据共享方法、装置、系统、成员节点和可读存储介质 |
CN109450638A (zh) * | 2018-10-23 | 2019-03-08 | 国科赛思(北京)科技有限公司 | 基于区块链的电子元器件数据管理系统及方法 |
CN109886695A (zh) * | 2019-03-26 | 2019-06-14 | 阿里巴巴集团控股有限公司 | 不同区块链之间的信息共享方法及装置和电子设备 |
CN110781192A (zh) * | 2019-10-30 | 2020-02-11 | 支付宝(杭州)信息技术有限公司 | 区块链数据的验证方法、装置及设备 |
CN110912712A (zh) * | 2019-12-18 | 2020-03-24 | 东莞市大易产业链服务有限公司 | 基于区块链的业务操作风险认证方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111292093B (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11429729B2 (en) | Buckets with policy driven forced encryption | |
US11625730B2 (en) | Synthetic online entity detection | |
US11151526B2 (en) | Systems and methods for establishing and enforcing transaction-based restrictions using hybrid public-private blockchain ledgers | |
AU2018291009B2 (en) | Detecting synthetic online entities facilitated by primary entities | |
Kissel | Glossary of key information security terms | |
US10547444B2 (en) | Cloud encryption key broker apparatuses, methods and systems | |
US9525690B2 (en) | Securely integrating third-party applications with banking systems | |
US9519696B1 (en) | Data transformation policies | |
AU2019203153A1 (en) | Key export techniques | |
Industry | Data security standard | |
Almarhabi et al. | Security management of BYOD and cloud environment in Saudi Arabia | |
Kumar | Guardians of Trust: Navigating Data Security in AIOps through Vendor Partnerships | |
CN117251850A (zh) | 智能数据共享与监控方法及系统 | |
CN116595502A (zh) | 基于智能合约的用户管理方法及相关装置 | |
CN111292093B (zh) | 一种基于双区块链的风险控制方法和系统 | |
US20200285768A1 (en) | Method for determining and displaying the security state of data | |
CN113343266A (zh) | 信息系统安全运营管理平台及方法 | |
Das et al. | A Comprehensive Analysis of Trust, Privacy, and Security Measures in the Digital Age | |
Patel et al. | Privacy Preservation and Cloud Computing | |
Zhang et al. | Controlling Network Risk in E-commerce | |
US20220222367A1 (en) | Data aggregation for analysis and secure storage | |
Specter | Security Research for the Public Good: A Principled Approach | |
CN117828662A (zh) | 一种基于隐私计算技术数据安全的风控审批方法及系统 | |
Angori et al. | The financial critical infrastructure and the value of information sharing | |
Kissel | Glossary of key information security terms (draft) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40029458 Country of ref document: HK |