CN111814193B - 一种信息共享方法、装置及设备 - Google Patents

一种信息共享方法、装置及设备 Download PDF

Info

Publication number
CN111814193B
CN111814193B CN202010900947.3A CN202010900947A CN111814193B CN 111814193 B CN111814193 B CN 111814193B CN 202010900947 A CN202010900947 A CN 202010900947A CN 111814193 B CN111814193 B CN 111814193B
Authority
CN
China
Prior art keywords
risk information
aml risk
aml
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010900947.3A
Other languages
English (en)
Other versions
CN111814193A (zh
Inventor
陈远
杨仁慧
杨文玉
王辛民
郭倩婷
钱锋
李书博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010900947.3A priority Critical patent/CN111814193B/zh
Priority to CN202110496714.6A priority patent/CN113129017B/zh
Publication of CN111814193A publication Critical patent/CN111814193A/zh
Application granted granted Critical
Publication of CN111814193B publication Critical patent/CN111814193B/zh
Priority to US17/364,245 priority patent/US11514445B2/en
Priority to EP21182754.8A priority patent/EP3961546A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本说明书实施例公开了一种信息共享方法、装置及设备。所述方法应用于隐私计算单元。该方法包括:获取外部服务器发送的触发指令,响应于触发指令,将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;将所述第三AML风险信息发送给所述第一机构。

Description

一种信息共享方法、装置及设备
技术领域
本申请涉及区块链技术领域,尤其涉及一种信息共享方法、装置及设备。
背景技术
区块链(Blockchain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链系统中按照时间顺序将数据区块以顺序相连的方式组合成链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。由于区块链具有去中心化、信息不可篡改、自治性等特性,区块链也受到人们越来越多的重视和应用。
发明内容
本说明书实施例提供一种信息共享方法、装置机设备,以解决现有的信息共享方法存在的无法主动定时触发AML风险信息验证的问题。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种信息共享方法,所述方法应用于隐私计算单元,所述方法包括:
获取外部服务器发送的触发指令;
响应于所述触发指令,将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;
将所述第三AML风险信息发送给所述第一机构。
本说明书实施例提供的一种信息共享的触发方法,所述方法包括:
外部服务器获取用于表示当前时刻的时间信息;所述外部服务器中部署有定时触发逻辑;
判断所述时间信息是否满足所述定时触发逻辑中的定时触发规则,得到判断结果;
若所述判断结果表示所述时间信息满足所述定时触发逻辑中的定时触发规则,向隐私计算单元发送触发指令;所述触发指令用于触发所述隐私计算单元将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;
将所述第三AML风险信息发送给所述第一机构。
本说明书实施例提供的一种信息共享装置,所述装置应用于隐私计算单元,所述装置包括:
触发指令获取模块,用于获取外部服务器发送的触发指令;
风险信息合并模块,用于响应于所述触发指令,将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;
合并结果发送模块,用于将所述第三AML风险信息发送给所述第一机构。
本说明书实施例提供的一种信息共享的触发装置,所述装置包括:
时间信息获取模块,用于外部服务器获取用于表示当前时刻的时间信息;所述外部服务器中部署有定时触发逻辑;
第一判断模块,用于判断所述时间信息是否满足所述定时触发逻辑中的定时触发规则,得到判断结果;
触发指令发送模块,用于若所述判断结果表示所述时间信息满足所述定时触发逻辑中的定时触发规则,向隐私计算单元发送触发指令;所述触发指令用于触发所述隐私计算单元将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;将所述第三AML风险信息发送给所述第一机构。
本说明书实施例提供的一种信息共享设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取外部服务器发送的触发指令;
响应于所述触发指令,将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;
将所述第三AML风险信息发送给所述第一机构。
本说明书实施例提供的一种信息共享的触发设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
外部服务器获取用于表示当前时刻的时间信息;所述外部服务器中部署有定时触发逻辑;
判断所述时间信息是否满足所述定时触发逻辑中的定时触发规则,得到判断结果;
若所述判断结果表示所述时间信息满足所述定时触发逻辑中的定时触发规则,向隐私计算单元发送触发指令;所述触发指令用于触发所述隐私计算单元将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;
将所述第三AML风险信息发送给所述第一机构。
本说明书一个实施例能够达到以下有益效果:通过获取外部服务器发送的触发指令,响应于触发指令,将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;将所述第三AML风险信息发送给所述第一机构。可以通过外部服务器触发AML风险信息的匹配合并过程,满足主动触发验证用户的AML风险信息的需求。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书实施例提供的一种信息共享方法的系统架构示意图;
图2是本说明书实施例提供的一种信息共享方法的流程图;
图3为本说明书实施例提供的通过DIS和区块链提供验证功能的流程图;
图4为本说明书实施例提供的一种信息共享的触发方法的流程图;
图5是本说明书实施例提供的一种信息共享装置的结构示意图;
图6是本说明书实施例提供的一种信息共享的触发装置的结构示意图;
图7是本说明书实施例提供的一种信息共享设备的结构示意图。
具体实施方式
为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。
数据共享经常是机构处理业务的需求。单一机构往往无法获取足够的信息而无法处理业务,这就存在从其他机构获取信息的需求。例如,各国在反洗钱合规履职的要求中,很多都要求各个金融机构提供反洗钱审核结果。目前,很多国家央行、很多大的金融机构都有在反洗钱领域利用区块链来提升效率和准确性并满足监管的尝试。同时,数据作为一种资源,其流动性和可获取性是很多数据应用和产业发展的基础,但数据交换和共享过程中的隐私保护一直是产业发展的一大挑战。下面仍以上述的反洗钱为例加以说明。
反洗钱(Anti-Money Laundering,AML)是指预防通过各种方式掩饰、隐瞒毒品犯罪、黑社会性质的组织犯罪、恐怖活动犯罪、走私犯罪、贪污贿赂犯罪、破坏金融管理秩序犯罪等犯罪所得及其收益的来源和性质的洗钱活动的措施。常见的洗钱途径广泛涉及银行、保险、证券、房地产等各种领域。大多数反洗钱工作都包括三个核心的事项:
1、客户身份识别制度。反洗钱义务主体在与客户建立业务关系或者与其进行交易时,应当根据真实有效地身份证件,核实和记录其客户的身份,并在业务关系存续期间及时更新客户的身份信息资料。
2、大额和可疑交易报告(Suspicious Transaction Report,STR)制度。非法资金流动一般具有数额巨大、交易异常等特点,因此,法律规定了大额和可疑交易报告制度,要求金融机构对数额达到一定标准的交易和缺乏合法目的的异常交易应当及时向反洗钱行政主管部门报告,以作为追查违法犯罪行为的线索。
3、客户身份资料和交易记录保存制度客户身份资料和交易记录保存,是指金融机构依法采取必要措施将客户身份资料和交易信息保存一定期限,可以为追查违法犯罪行为提供证据支持。
客户身份识别制度也就是通常所说的“了解你的客户”(Know Your Customer,KYC),指的是获取客户相关识别信息,包括与客户建立业务时了解客户的身份、了解交易的目的、了解资金的来源和去向、以及了解客户的长经营活动和金融交易情况等,是反洗钱的基础。
STR制度,是指金融机构发现可疑交易后向人民银行或外汇局报告的制度,同时金融机构有义务对可疑交易进行审查,当发现涉嫌犯罪时,还需要及时向当地公安部门报告。针对一个用户,金融机构对其进行可疑交易审查后,如果认定该用户的交易风险较高,可以在STR中对该用户标引类罪标签。常见的STR类罪标签例如包括:毒品犯罪、黑社会性质的组织犯罪、恐怖活动犯罪、走私犯罪、贪污贿赂罪、破坏金融管理秩序犯罪、金融诈骗罪、洗钱罪等。
不同金融机构都有审查可疑交易的义务。但是,不同金融机构之间具有的同一用户相关的交易的信息和该用户的信息往往是不同的,这样,不同金融机构对同一用户进行可疑交易分析后标引的STR类罪标签也可能是不同的。一个金融机构如果要更精确的给用户标引STR类罪标签,一个较好的方式是能够获取另一个(或者更多的)金融机构对该同一用户标引的STR类罪标签。因此,就产生了在不同金融机构间共享同一用户的STR类罪标签的需求。
上述例子中,STR类罪标签信息的共享实际上也属于AML风险信息共享中的一种。AML风险信息共享,主要指将反洗钱政策和程序识别产生的与客户洗钱风险相关的信息进行共享,包括客户洗钱风险等级、客户STR类罪类型代码、客户可疑行为信息以及其他与洗钱风险相关的信息共享。以下以STR类罪类型代码为例,说明不同金融机构间共享同一用户的STR类罪标签的实现过程,其它AML风险信息共享的实现过程也是类似的。
再如,以客户洗钱风险等级为例,不同金融机构对同一用户进行可疑交易分析后标引的洗钱风险等级也可能是不同的,例如甲机构对用户A标引的洗钱风险是高风险,而乙机构对同一用户A标引的洗钱风险是中风险。一个金融机构如果要更精确的给用户标引洗钱风险等级标签,一个较好的方式是能够获取另一个(或者更多的)金融机构对该同一用户标引的洗钱风险等级标签。因此,就产生了在不同金融机构间共享同一用户的洗钱风险等级标签的需求。
AML风险信息共享中的客户可疑行为信息也是类似。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1是本说明书实施例提供的一种信息共享方法的系统架构示意图。如图1所示,可以包括图1中的角色:隐私计算平台110、第一机构120、第二机构130、外部服务器140以及区块链系统150。其中,第一机构120可以是代销机构,第二机构130可以是金融机构,外部服务器140可定时向隐私计算平台110发送触发指令,触发隐私计算平台110执行AML风险信息合并,并将合并后的合并结果共享给各个机构。第一机构120可以直接接收用户的信息,从而基于这些用户信息完成一定的处理工作,如上述审查可疑交易。另一方面,第一机构120可以对外提供审查可疑交易的结果——STR类罪标签,也可以对外提供该STR类罪标签。第一机构120和第二机构130可以都与区块链系统150相连,且可以都与隐私计算平台110相连。通过隐私计算平台110,可以在可信的安全计算环境中执行预定的规则,从而完成例如STR类罪标签之类的AML风险信息共享。隐私计算平台110在接收到第一机构120的第一AML风险信息之后,可以将与第一机构120的AML风险信息对应的用户的用户标识对应的第二机构130中的第二AML风险信息进行合并。可以将合并后的合并结果返回给第一机构120和/或第二机构130。
以下结合前述AML风险信息共享的例子来说明本申请的信息共享方法实施例。为了描述方便,例子中的角色不再进行序号标注。以风险信息具体为STR类罪标签为例,第一机构和第二机构可以分别基于自身的反洗钱审核能力对用户标引STR类罪标签。第一机构和第二机构反洗钱的能力可能不同,所依据的用户信息和历史交易的内容和质量可能也有差别。这样,可能导致第一机构和第二机构分别对用户A标引的STR类罪标签并不相同。例如,第一机构为用户A标引的STR类罪标签为[毒品犯罪、黑社会性质的组织犯罪],第二机构为用户A标引的STR类罪标签为[走私犯罪]。为了获得更为准确的STR类罪标签,第一机构和第二机构之间可以共享同一用户的STR类罪标签。以风险信息具体为洗钱风险等级为例,第一机构和第二机构可以分别基于自身的反洗钱审核能力对用户标引洗钱风险等级。类似的,第一机构和第二机构分别对用户A标引的洗钱风险等级并不相同。例如,第一机构为用户A标引的洗钱风险等级标签为[高风险等级],第二机构为用户A标引的洗钱风险等级标签为[中风险等级]。为了获得更为准确的洗钱风险等级,第一机构和第二机构之间可以共享同一用户的洗钱风险等级标签。
接下来,将针对说明书实施例提供的一种信息共享方法结合附图进行具体说明:
实施例1
图2是本说明书实施例提供的一种信息共享方法的流程图。从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用客户端。本说明书实施例中的执行主体可以是一个负责隐私计算的应用服务集群。该服务器集群中可以包括一个或多个应用服务,这些应用服务可以与区块链网络具有数据交互,也可以部署在区块链上。在后面的实施例中,为了描述方便,负责隐私计算的应用服务器集群可以用“隐私计算单元”代替。
如图2所示,该流程可以包括以下步骤:
步骤210:获取外部服务器发送的触发指令。
触发指令可以仅是一条用于触发隐私计算单元执行AML风险信息合并的指令。也可以是一条携带有合并AML风险信息对应用户的用户标识。例如:触发指令可以是一条触发隐私计算单元对用户A的AML风险信息进行合并的信息。
可选的,所述触发指令可以是由外部服务器按照定时触发规则发送的。其中,外部服务器可以是一个单独部署的、用于定时触发信息验证的定时服务器。在实际实现时,外部服务器中可以部署有定时触发规则,当外部服务器检测到当前事件信息满足定时触发规则时,向隐私计算单元发送触发指令。
定时触发规则可以包括预设时长、预设启动时刻。例如:定时触发规则中可以是规定每间隔2个小时触发AML风险信息合并,也可以是规定每天的上午8:00触发AML风险信息合并。具体地,外部服务器中可以部署有计时功能服务,该计时功能服务可以记录时间,当计时功能服务的计时时长达到预设时长或者计时功能服务记录的当前时刻到达预设启动时刻,则外部服务器可以向隐私计算单元发送触发指令,触发隐私计算单元进行AML风险信息合并。
在实际应用中,可能会存在虽然没有满足定时触发规则,可云存储服务器中已经存储了大量的待检验数据,这里的待检验数据可以指的是待进行AML风险信息检验的数据,云存储服务器中存储的大量待检验数据容易造成该服务器负载压力过大,但是由于还未满足触发定时触发规则,导致无法将用户上传的待检验数据发送给隐私计算单元。为了解决这一技术问题,外部服务器还可以监控云存储服务器中待检验数据的数据量,即使没有满足定时触发规则,只要云存储服务器中的数据量达到预设数据量阈值,也可以触发隐私计算单元执行AML风险信息合并,以减轻云存储服务器的负载压力。
步骤220:响应于所述触发指令,将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识。
需要说明的是,第一机构可以是金融机构,用户可以通过金融机构发起交易,如转账、汇款或者购买第一机构发行的金融产品之类。第一用户可以是个人用户,也可以是企业用户之类。第一机构可以对第一用户进行反洗钱审查。例如,第一机构可以基于第一用户的基础数据以及历史交易等信息得到该第一用户的STR类罪标签或洗钱风险等级标签等。对于个人用户,这些基础数据可以包括个人的姓名、性别、国籍、证件类型、证件号码、年龄、职业、手机号码、联系地址等信息中的部分或者全部。对于企业用户,这些基础数据可以包括企业的名称、营业执照编号、营业场所地址、法定代表人的姓名、证件类型、证件号码和有效期限等信息中的部分或者全部。
用户标识可以表示用于唯一标识用户身份的信息,例如:用户标识可以是用户ID,可以是用户姓名等。其中,用户ID可以是用户在第一机构注册的账号,或者是第一用户在第一机构发起操作(如发起转账、购买金融产品之类的操作)时由第一机构的系统为该用户分配的账号。这类账号例如可以是一串字符。用户ID应当可以唯一的标识一位用户。对应字段如上所述的个人用户或企业用户的信息。
对于个人用户来说,如果证件类型统一采用身份证的话,第一用户ID也可以是身份证号码。但是身份证号码实际上也是属于个人的隐私数据,因此,考虑到避免泄露个人隐私数据,可以对身份证号码进行hash处理。由于hash计算具有单向的特点和隐匿原始信息的特点,并且好的hash函数具有防碰撞能力,即不同的输入得到的hash值极大概率也不同,因此可以采用hash计算结果(或者称摘要值)作为用户ID。手机号码也是相同的原理。
类似的,还可以是对一组用户的数据顺序拼接后进行hash计算,得到的摘要值作为第一用户的ID,例如hash(姓名+证件类型+证件号码)所得到的摘要值作为用户ID,其中的“+”可以表示前后字符的顺序拼接。反洗钱中对于数据的安全性一般具有较高的要求,为了进一步加强数据安全防护,还可以在hash计算中采取加盐操作,例如hash(姓名+证件类型+证件号码+salt),salt为按照预定规则生成的一个值。
第一机构可以是在第一用户注册时提示用户提供基础数据,也可以是第一用户在第一机构平台上发起操作时要求第一用户提供基础数据。
第一用户的AML风险信息,如前所述,例如是第一机构为第一用户标引的STR类罪标签[毒品犯罪][黑社会性质的组织犯罪],或第一机构为第一用户标引的洗钱风险等级标签[高风险等级]之类。第一用户的ID和第一用户的AML风险信息具有对应关系。
各个机构可以将用户的AML风险信息存储在云存储服务器中。隐私计算单元在接收到触发指令后,可以从云存储服务器中获取用户的AML信息进行匹配合并。为了保证用户信息的安全性,各个机构上传到云存储服务器中的AML风险信息可以是加密的,隐私计算单元从云存储服务器中获取到的AML风险信息也可以是加密的,从而保障数据传输过程中的安全性。同样,用户标识也可以是加密的,特别是对于采用身份证号码或手机号码之类作为用户ID的情况。此外,第一机构可以用自身的私钥对发送至隐私计算单元的内容签名,接收者采用第一机构的公钥验证签名后,可以确认该信息是由第一机构发出的,且内容是完整的,没有被篡改。
在对第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并时,具体可以是对风险信息中的风险标签进行合并,具体地,第一AML风险信息中可以包括第一风险标签,第二AML风险信息中可以包括第二风险标签。
将具有相同用户标识的所述第一AML风险信息与所述第二AML风险信息进行合并,具体可以包括:
将所述第一风险标签与所述第二风险标签进行合并,得到合并后的第三风险标签。
例如:第一AML风险信息中的第一风险标签为{毒品犯罪、黑社会性质的组织犯罪},第二AML风险信息中的第二风险标签为{走私犯罪}。合并结果可以为{毒品犯罪、黑社会性质的组织犯罪、走私犯罪}。
步骤230:将所述第三AML风险信息发送给所述第一机构。
隐私计算单元可以将合并后的第三AML风险信息发送给第一机构,也可以发送给第二机构,或者同时发给第一机构和第二机构。即将合并的第三AML风险信息反馈至提供了AML风险信息的机构。
第三AML风险信息也可以用接收方的公钥进行加密,从而只有接收方具有对应的私钥,才能用对应的私钥解密得到原文。隐私计算单元将合并的第三AML风险信息发送至第一机构和第二机构前,还可以先验证第一机构和第二机构的身份。此外,隐私计算单元还可以将合并的第三AML风险信息根据匹配一致的第一机构DID和第二机构DID分别发送至第一机构和第二机构,发送的这些信息也可以用隐私计算单元的私钥签名。
此外,隐私计算单元还可以将所述合并结果的证明发送至区块链。所述合并结果的证明,可以包括由所述隐私计算单元签名的可验证声明(Verifiable Claim,VC)。VC也是DID中的一项重要应用。所述VC可以存储于区块链平台。例如,VC的内容可以包括某个用户ID对应的合并后结果的hash值,并由所述隐私计算单元对该hash值签名。隐私计算单元还可以将自身的DIDdoc存储于区块链上。
监管机构在验证某机构对用户的AML风险信息时,除了从该机构获得所述合并结果,还可以通过区块链来验证对应的VC。具体的,监管机构可以从区块链上获取所述隐私计算单元的DIDdoc中的公钥,验证所述机构的所述合并结果时,还采用所述隐私计算单元的公钥验证所述VC的签名,从而确认所述VC是由所述隐私计算单元颁发的,且是完整的,即没有经过篡改,而且hash值与合并结果是对应的。这样,基于区块链平台的不可篡改特性以及签名机构的可信,可以提升对合并结果的真实性认可。所述签名机构的可信,即所述隐私计算单元/智能合约的可信,可以通过审计所述隐私计算单元的身份和其内部署的合约代码来实现。审计所述隐私计算单元的身份,具体例如前述所述的发起挑战的过程,可以验证其身份可信。
应当理解,本说明书一个或多个实施例所述的方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。
图2中的方法,通过获取外部服务器发送的触发指令,响应于触发指令,将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;将所述第三AML风险信息发送给所述第一机构。可以通过外部服务器触发AML风险信息的匹配合并过程,满足主动触发验证用户的AML风险信息的需求。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,所述将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,具体可以包括:
获取所述第一AML风险信息对应的第一用户标识;
获取所述第二AML风险信息对应的第二用户标识;
将具有相同用户标识的所述第一AML风险信息与所述第二AML风险信息进行合并,得到合并后的所述第三AML风险信息并进行存储。
需要说明的是,在实际应用中,各个机构可以将用户的AML信息都上传到云存储服务器中进行存储。其中,存储服务器可以是对象存储服务器(Object Storage Service,简称OSS),也可以是其他云存储服务器,对此,本说明书实施例不作具体限定。隐私计算单元在接收到外部服务器发送的触发指令之后,可以对具有相同用户标识的AML风险信息进行合并。隐私计算单元可以将合并的结果主动发送给提供AML信息的各个机构。也可以将合并结果保存起来,等接收到各个机构的共享请求之后,再将相应的AML信息发送给请求的机构。合并结果保存时,可以保存在区块链上,也可以保存在指定的服务器中,保存合并结果的区块链或指定服务器与隐私计算单元之间可以进行数据交互。合并结果在保存时,还可以保存提供合并结果中的AML风险信息的各个机构的DID或用户标识,将合并结果进行保存之后,接收共享请求再发送给相应机构,可以采用以下步骤实现:
可选的,所述得到合并后的所述第三AML风险信息并进行存储之后,还可以包括:
接收所述第一机构发送的第一共享请求,所述第一共享请求中包括第一用户的用户标识;
接收所述第二机构发送的第二共享请求,所述第二共享请求中包括第二用户的用户标识;
将所述第一用户的用户标识与所述第二用户的用户标识进行匹配,如果一致,则将所述用户标识对应的合并后的所述第三AML风险信息发送给所述第一机构和所述第二机构。
可选的,所述共享请求可以是通过发起调用智能合约的交易的方式发送至所述隐私计算单元的。
可选的,所述共享请求还可以是通过发起调用智能合约的交易的方式发送至区块链上或区块链下的隐私计算单元的。所述共享请求中可以包括发送方的签名;所述发送方可以为第一机构、第二机构或其他机构。
需要说明的是,对于用户ID是用户在所述机构注册的账号的情况,同一用户在不同机构注册的账号是相同的。对于用户ID是用户在所述机构发起操作时由所述机构的系统为该用户分配的账号的情况,同一用户在第一机构和第二机构中分别由第一机构系统分配的和由第二机构系统分配的账号是相同的。这样,才能对第一机构提供的第一AML风险信息与第二机构提供的第二AML风险信息进行合并。
对于用户ID包括对所述用户的一项或多项信息经hash计算得到的摘要值的情况,用户在第一机构的ID和在第二机构的ID应当是采用相同的hash函数以及输入,从而保证同一用户在第一机构的ID和在第二机构的ID是相同的。
对于采用加盐操作的,第一机构和第二机构可以事先协商而采用相同的salt。
第一机构发送第一共享请求至隐私计算单元,具体的,可以是通过发起调用合约的交易的方式发送至所述隐私计算单元。
可选的,上述实施例中的方法,还可以包括:
接收第三机构发送的第三共享请求,所述第三共享请求中包括所述第三机构的标识;
判断所述第三机构的标识是否对应有所述第三AML风险信息;
若所述第三机构的标识对应有所述第三AML风险信息,将所述第三AML风险信息发送给所述第三机构。
在一实施例中,第三机构发送的共享请求中可以仅包括用户的用户标识,隐私计算单元可以根据第三机构的DID查找是否存在该DID对应的合并结果,也可以根据第三机构的用户标识查找是否存在该用户标识对应的合并结果,如果存在,则可以将合并结果(第三AML风险信息)发送给第三机构。例如:共享请求包括{第三机构DID、第三用户ID},此时,可以将包含第三机构DID、第三用户ID的合并结果为{毒品犯罪、黑社会性质的组织犯罪},此时,可以将该合并结果推送给第三机构。
在另一实施例中,第三机构发送的共享请求中还可以包括AML风险信息,根据第三机构发送的AML风险信息可以将包含该AML风险信息的合并结果发送给第三机构。例如:第三机构发送的共享请求为{第一机构DID、第一用户ID、AML风险信息 [毒品犯罪][黑社会性质的组织犯罪]},此时包含该AML风险信息的合并结果为{毒品犯罪、黑社会性质的组织犯罪、走私犯罪},此时,可以将该合并结果推送给第三机构。
需要说明的是,合并结果中可以仅包括风险标签。在一些情况下,合并结果中还可以包括机构DID、用户ID以及风险标签。
如前所述,所述第一共享请求中,还可以包括第一机构的DID;类似的,所述第二共享请求中,还可以包括第二机构的DID。进而,隐私计算单元可以将来自于不同机构的共享请求中的用户ID进行匹配,如果一致则为该ID合并AML风险信息。例如,第一共享请求包括{第一机构DID:第一用户ID:第一用户的STR类罪标签[毒品犯罪][黑社会性质的组织犯罪]},第二共享请求包括{第二机构DID:第二用户ID:第二用户的STR类罪标签[走私犯罪]}。如上述例子,如果第一共享请求中的第一用户ID与第二共享请求中的第二用户ID相匹配,例如是完全一致,则隐私计算单元可以合并第一AML风险信息和第二AML风险信息。合并结果例如为{第一机构DID;第二机构DID:第一用户ID/第二用户ID:第一用户/第二用户的STR类罪标签[毒品犯罪][黑社会性质的组织犯罪] [走私犯罪]}。
可选的,所述判断所述第一共享请求以及所述第二共享请求中是否均包括AML风险信息之后,还可以包括:
若所述第一共享请求以及所述第二共享请求中均包括AML风险信息,判断所述AML风险信息是否符合预定义规则;
若所述AML风险信息符合预定义规则,进行匹配;
若所述AML风险信息不符合预定义规则,不进行匹配。
其中,所述预定义规则包括:风险信息对应的数据是否包括预定义的风险标签。
当设置机构发送共享请求时,需要携带AML风险信息时,接收到机构发送的共享请求之后,可以先判断共享请求中是否包含AML风险信息,如果不包含,则不给该机构发送合并结果。如果包含AML风险结果,还可以进一步判断该共享请求中包含的AML风险信息是否满足预定义规则,如果不满足,则不给该机构发送合并结果,避免将存在的AML风险信息分享至没有提供任何AML风险信息或提供的是错误AML风险信息的机构。
其中,预定义规则可以包括:风险信息对应的数据是否包括预定义的风险标签。例如:预定义的风险标签为STR类罪标签{毒品犯罪、黑社会性质的组织犯罪、走私犯罪},此时,可以判断风险信息中是否包括这些标签,具体地,只要包括这些类罪标签中的至少一种标签即可。
如前所述,所述隐私计算单元可以部署有智能合约,外部服务器发送给的触发指令,可以用于调用隐私计算单元中的智能合约,以执行将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并的步骤。
区块链技术从以太坊开始支持用户在区块链网络中创建并调用一些复杂的逻辑,这是以太坊相对于比特币技术的最大进步之一。以太坊作为一个可编程区块链的核心是以太坊虚拟机(EVM),每个以太坊节点都可以运行EVM。EVM是一个图灵完备的虚拟机,这意味着可以通过它实现各种复杂的逻辑。用户在以太坊中部署和调用智能合约可以通过EVM执行。在部署阶段,用户可以将一个包含创建智能合约的交易发送至以太坊网络,该交易的data字段可以包含智能合约的代码(如字节码),该交易的to字段为空。经过交易的扩散和共识后,以太坊网络中的各个节点可以分别通过EVM执行这个交易,并生成对应的合约实例,从而完成智能合约部署。这时,区块链上可以具有一个与该智能合约对应的合约账户,该合约账户拥有一个特定的合约地址。在调用阶段,用户(可以与部署智能合约的用户相同或不同)将一个用于调用智能合约的交易发送到以太坊网络,该交易的from字段是该用户对应的外部账户的地址,to字段是所需调用的智能合约的合约地址,data字段包含调用智能合约的方法和参数。在节点间通过共识机制达成一致后,上述交易声明调用的智能合约以规定的方式在以太坊网络的每个节点上独立执行,所有执行记录和数据都保存在区块链上,所以当交易完成后,区块链上就保存了无法篡改、不会丢失的交易凭证。随着区块链技术的发展,除了EVM,还产生了很多其他类型的虚拟机,比如WASM(WebAssembly)虚拟机。
每个区块链节点都可以通过虚拟机执行智能合约的创建和调用。包含智能合约的交易和交易的执行结果都存储在区块链账本上,或者是区块链中每个全量节点存储全部账本的方式,对于隐私保护来说是一个挑战。隐私保护可以通过多种技术来实现,例如密码学技术(如同态加密Homomorphic encryption,或零知识证明Zero-knowledge proof),再如硬件隐私技术和网络隔离技术等。其中硬件隐私保护技术典型的包括可信执行环境(Trusted Execution Environment, TEE)。
例如,区块链节点均可以通过TEE实现区块链交易的安全执行环境。TEE是基于CPU硬件的安全扩展,且与外部完全隔离的可信执行环境。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,比如软件方面的TPM(TrustedPlatform Module,可信赖平台模块)以及硬件方面的Intel SGX(Software GuardExtensions, 软件保护扩展)、ARM Trustzone(信任区)和AMD PSP(Platform SecurityProcessor,平台安全处理器)等。TEE可以起到硬件黑箱作用,在TEE中执行的代码和数据即便是操作系统层都无法偷窥,只有通过代码中预先定义的接口才能对其进行操作。在效率方面,由于TEE的黑箱性质,在TEE中进行运算的是明文数据,而不是同态加密中复杂的密码学运算,计算过程效率几乎没有损失。因此,通过在区块链节点上部署TEE环境,可以在性能损失相对较小的前提下很大程度上满足区块链场景下的隐私需求。
以Intel SGX(以下简称SGX)技术为例。区块链节点可以基于SGX技术创建enclave(围圈或飞地),以作为用于执行区块链交易的TEE。其中,区块链节点利用CPU中新增的处理器指令,在内存中可以分配一部分区域 EPC(Enclave Page Cache,围圈页面缓存或飞地页面缓存),以用于驻留上述的enclave。上述EPC对应的内存区域被CPU内部的内存加密引擎MEE(Memory Encryption Engine)加密,该内存区域中的内容(enclave中的代码和数据)只有在CPU内核中才能够被解密,且用于加解密的密钥只有在EPC启动时生成并存储在CPU中。可见,enclave的安全边界只包含其自身和CPU,无论是特权或非特权软件都无法访问enclave,即便是操作系统管理员和VMM(Virtual Machine Monitor,虚拟机监视器;或称为Hypervisor)也无法影响enclave中的代码和数据,因而具有极高的安全性,并且在上述安全性保障的前提下,CPU能够在enclave中对明文形式的区块链交易进行处理,具有极高的运算效率,从而兼顾了数据安全性和计算效率。而对于进、出TEE的数据,可以是加密的,从而保障数据的隐私。
本申请实施例中,隐计算单元可以部署在区块链系统上的节点中,也可以部署在区块链系统之外的设备上。如果隐私计算单元是区块链节点,区块链节点中的隐私计算单元,例如可以是由区块链节点基于SGX技术创建的可信执行环境TEE,以用于可信并隐秘的执行区块链交易。TEE中可以运行虚拟机,从而通过虚拟机执行合约。这样,对于传入区块链节点的隐私计算单元的调用合约的加密交易,可以由隐私计算单元解密后在隐私计算单元中加载的虚拟机内执行,并可以将执行结果加密输出。SGX中通过远程证明的技术可以证明自身是合法的SGX,并且其中所执行的程序(如虚拟机代码)与预期是一致的。所调用的合约,如前所述,可以事先部署于区块链上。部署的合约,通过其中代码的设置,在执行的过程中可以发起对区块链外的数据的访问请求,或者在执行结束后可以将执行结果发送至区块链之外的其它物理的或逻辑的实体。具体的,如后所述,智能合约的执行结果可以由区块链节点中的TEE通过预言机(Oracle)机制传输至第一机构和第二机构。
每个区块链节点都通过虚拟机执行智能合约的创建和调用,会耗费相对较多的资源。相对于在区块链网络的各节点上采用TEE技术保护隐私,还可以在区块链网络之外(或称为“链下”)部署隐私计算节点(即链下隐私计算节点,也属于本发明实施例中所称的“隐私计算单元”),从而将原本需要在所有区块链节点上执行的计算操作转移至链下隐私计算节点处执行。基于可验证计算(Verifiable Computation)技术可以证明上述的计算结果确实是在可信执行环境内按照预期执行,从而在确保可靠性的同时,降低链上的资源消耗。
链下隐私计算节点上创建的链下TEE,与前文所述的区块链节点上创建的链上TEE相似,可以都是基于CPU硬件实现的与外部完全隔离的可信执行环境。链下隐私计算节点创建链下TEE后,可以通过该链下TEE实现对链下合约的部署操作以及部署后的调用合约的操作,并确保操作过程中的数据安全。
所述隐私计算节点在被使用前,可以向使用者证明自身是可信的。证明自身可信的过程可能涉及远程证明报告。链上和链下的隐私计算节点证明自身可信的过程类似。以链下为例,远程证明报告产生于针对链下隐私计算节点上的链下TEE的远程证明过程。远程证明报告可以由权威的认证服务器对链下隐私计算节点产生的自荐信息进行验证后生成,该自荐信息与链下隐私计算节点上创建的链下TEE相关。链下隐私计算节点通过产生与链下TEE相关的自荐信息,并由所述权威认证服务器对该自荐信息进行验证后产生远程证明报告,使得远程证明报告可以用于表明链下隐私计算节点上的链下TEE可信任。
例如,隐私计算单元在获取第一机构提供的第一AML风险信息前,第一机构可以首先验证所述链下隐私计算单元是否可信。具体的,所述第一机构可以向链下隐私计算节点发起挑战,并接收链下隐私计算节点返回的远程证明报告。例如,所述第一机构可以向链下隐私计算节点发起链下挑战,即发起挑战的过程可以与区块链网络无关,这样可以跳过区块链节点之间的共识过程,并减少链上链下的交互操作,使得所述第一机构向链下隐私计算节点的挑战具有更高的操作效率。再例如,所述金融机构可以采用链上挑战的形式,比如所述金融机构可以向区块链节点提交挑战交易,该挑战交易所含的挑战信息可由区块链节点通过预言机机制传输至链下隐私计算节点,且该挑战信息用于向链下隐私计算节点发起挑战。无论上述链上挑战还是链下挑战的形式,挑战者(如所述金融机构)在获取远程证明报告后,可以根据权威认证服务器的公钥对该远程证明报告的签名进行验证,如果验证通过则可以确认链下隐私计算节点是可信的。
链下隐私计算平台可以在TEE中存储一对公私钥。公钥可以在远程证明过程之类的过程中发送至对方,而私钥则妥善保管在TEE中。所述金融机构在根据所述远程证明报告确定所述链下隐私计算节点可信的情况下,可以将链下合约的字节码加密传输至所述链下隐私计算节点,由所述链下隐私计算节点在所述链下可信执行环境中解密得到所述字节码并部署。上述加密,即可以采用所述公钥加密。上述过程中,链下隐私计算节点部署合约后,可以存储该合约,并计算该合约的hash值。该合约的hash值可以反馈至合约的部署方,部署方对于部署的合约可以在本地产生一个hash值,从而部署方可以比对部署的合约的hash值与本地的合约hash值是否相同,如果相同则说明链下隐私计算节点上部署的合约是自己部署的合约。所述链下隐私计算节点传出的内容,可以用所述TEE内保存的私钥来签名,从而证明是由该TEE执行的结果。实际上,一个TEE内可以部署有多个智能合约,TEE可以为每个智能合约生成一个单独的公私钥对,从而,每个部署的智能合约可以具有一个ID(如该智能合约对应的公钥或基于该公钥生成的字符串),且每个智能合约执行的结果也都可以用该智能合约对应的在TEE妥善保管的私钥来签名,这样,可以证明一个结果是由一个链下隐私计算节点中的特定的合约执行的结果。这样,不同合约的执行结果可以由不同的私钥来签名,只有对应的公钥才能验证该签名,或者说不能由对应公钥验证签名的无法证明该结果是对应合约的执行结果,因此相当于通过公私钥对为链下隐私计算节点中部署的合约赋予了身份。上述以链下隐私合约为例,链上隐私合约也是类似的,也可以具有身份,即具有公私钥对。
后续,链下隐私计算节点可以提供对部署的所述链下合约的调用。具体的,链下部署的合约被调用时,所述链下可信执行环境中可以加载所述部署的合约的字节码并执行,且执行结果可反馈至所述合约的调用者,或者反馈至合约中指定的接收者或调用该合约的交易中指定的接收者,再或者通过所述预言机机制反馈至所述区块链节点。通过所述预言机机制反馈至所述区块链节点的,可以经由链上合约的设置,进一步反馈至链上合约中指定的接收者或调用链上合约的交易中指定的接收者。
此外,所述链下隐私计算节点的执行结果,可以用秘钥进行加密后输出。例如采用非对称加密方式,加密所使用的公钥,可以是在上述挑战过程中协商的公私钥对中的公钥,也可以是挑战者通过DIS服务生成之后发送至链下隐私计算节点的。这里的挑战者可以是本申请实施例中的第一机构。从而,通过上述方式,可以保障出、入链下隐私计算节点的都是经过加密的,以确保数据传输过程中的安全。类似的,进入链下隐私计算节点的数据,可以由发送方用自身的秘钥签名,从而通过验证签名的过程证明该数据是由发送方发送的,且内容是完整的,没有被篡改。后续类似环节中的原理也相同。
类似的,可以通过DIS结合区块链的方式为上述挑战者,或者第一机构创建一个身份。区块链可以提供去中心化(或弱中心化)的、不可篡改(或难以篡改)的、可信的分布式账本,并可以提供安全、稳定、透明、可审计且高效的记录交易以及数据信息交互的方式。区块链网络可以包括多个节点。一般来说区块链的一个或多个节点归属于一个参与方。笼统的说,区块链网络的参与方越多,参与方越权威,区块链网络的可信程度越高。这里称多个参与方构成的区块链网络为区块链平台。借助区块链平台,可以帮助第一机构验证身份。
为了使用区块链平台提供的分布式数字身份服务,第一机构可以将自身的身份在区块链平台中登记。例如,第一机构可以创建一对公钥和私钥,私钥保密存储,并可以创建一个分布式数字身份(也称为去中心化标识符,Decentralized Identitfiers,DID)。可以由第一机构自己创建DID,也可以请求分布式身份服务(Decentralized IdentityService,DIS)系统来创建DID。DIS是一种基于区块链的身份管理方案,可以提供数字身份的创建、验证和管理等功能,从而实现规范化地管理和保护实体数据,同时保证信息流转的真实性和效率,并可以解决跨机构的身份认证和数据合作等难题。DIS系统可以与区块链平台相连。通过DIS系统可以为第一机构创建一个DID,并将该DID和所述公钥发送至区块链平台保存,还将该创建的DID返回给第一机构。所述公钥可以包含到DIDdoc中,所述DIDdoc可以存储于区块链平台中。DIS为第一机构创建DID,可以基于第一机构发来的公钥创建,例如采用Hash函数对所述第一机构的公钥进行计算后创建,也可以根据第一机构的其它信息(可以包括所述公钥或不包括所述公钥)创建。后者可能需要第一机构提供一些公钥之外的信息。之后,第一机构可以提供验证功能,从而向其它方证明自身是第一机构。具体的一个例子可以结合图3所示,
图3为本说明书实施例提供的通过DIS和区块链提供验证功能的流程图。如图3所示,包括:
步骤310:第一机构向DIS发起DID创建请求,所述请求中包括所述第一机构的公钥。
步骤320:响应于所述创建请求,所述DIS为所述第一机构创建DID及对应的DIDdoc,并将该DID及对应的DIDdoc发送至区块链平台保存,所述DIDdoc中包括所述第一机构的公钥。
步骤330:区块链平台接收第二机构发来的验证请求,所述验证请求中包括所述第一机构的DID;区块链平台从自身存储中取出所述DID对应的DIDdoc并返回至所述第二机构。
步骤340:所述第二机构生成一个字符串,并将所述字符串发送至所述第一机构。
步骤350:所述第一机构用其私钥对所述字符串签名并返回至所述第二机构。
步骤360:所述第二机构用前述接收到的所述DIDdoc中的公钥验证所述返回的签名是否正确,如果正确,则确认所述第一机构的身份。
所述隐私计算单元部署的智能合约,可以接收所述第一机构发来的第一共享请求,所述第一共享请求中,除了包括第一用户的ID及对应的第一AML风险信息,还可以包括第一机构的DID。所述第一机构发送的第一共享请求,可以由第一机构用自身的私钥签名。相应的,所述隐私计算单元收到所述共享请求后可以采用第一机构的公钥来验证所述签名。
另外,将合并的所述第一AML风险信息和所述第二AML风险信息发送至所述第一机构和所述第二机构之前,可以验证所述第一机构/第二机构的身份。隐私计算单元还可以向所述第一机构以及所述第二机构证明所述隐私计算单元的身份。具体方法可以例如采用上述步骤310~步骤360的过程,此处不再赘述。
通过上述方法,可以使得反洗钱义务机构能够具有更多的AML风险结果,从而提升其更准确的进行反洗钱审核能力,从而也提升了行业整体的反洗钱审核能力。并且,可以通过外部服务器触发AML风险信息的匹配合并过程,满足主动触发验证用户的AML风险信息的需求。
实施例2
图4为本说明书实施例提供的一种信息共享的触发方法的流程图。从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用客户端。本实施例中的执行主体可以是部署在区块链以及隐私计算单元之外的一个外部服务器,该外部服务器可以用于定时触发隐私计算单元执行用户的AML风险信息合并。该外部服务器也可以是一个服务器集群。该服务器集群中可以包括一个或多个服务器,这些服务器可以与区块链网络(区块链系统)以及隐私计算单元具有数据交互。
如图4所示,该流程可以包括以下步骤:
步骤410:外部服务器获取用于表示当前时刻的时间信息;所述外部服务器中部署有定时触发逻辑。
定时触发逻辑可用于确定隐私计算单元中的智能合约的启动时刻,并在当前时刻到达该启动时刻的情况下,启动智能合约。该智能合约中定义有用于完成用户的AML风险信息合并的合约代码。
时间信息可以是当前时刻的时刻信息,也可以是外部服务器中的计时功能的计时时长信息。外部服务器监控时间信息,定时向隐私计算单元发送触发指令,触发隐私计算单元执行AML风险信息合并。
步骤420:判断所述时间信息是否满足所述定时触发逻辑中的定时触发规则,得到判断结果。
步骤430:若所述判断结果表示所述时间信息满足所述定时触发逻辑中的定时触发规则,向隐私计算单元发送触发指令;所述触发指令用于触发所述隐私计算单元将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识。将所述第三AML风险信息发送给所述第一机构。
该实施例中的方法步骤与实施例1中的方法步骤对应,当外部服务器检测到时间信息满足所述定时触发逻辑中的定时触发规则,向隐私计算单元发送触发指令,触发隐私计算单元执行实施例1中的方法步骤。
上述图4的步骤中,外部服务器向隐私计算单元发送触发指令时,可以通过以下方式进行触发:
方式一、通过计时时长进行触发。具体可以包括以下步骤:
判断所述计时时长是否达到所述预设时长;
若所述计时时长达到所述预设时长,向所述隐私计算单元发送触发指令。例如:预设时长是3小时,即当外部服务器监测到计时时长达到3小时,就可以向隐私计算单元发送触发指令。
方式二、通过时刻进行触发。具体可以包括以下步骤:
判断所述当前时刻是否到达所述预设启动时刻;
若所述当前时刻到达所述预设启动时刻,向所述隐私计算单元发送触发指令。例如:预设启动时刻是每天的8:00和18:00,那么在每天的8:00和18:00时,向隐私计算单元发送触发指令。
方式三、结合时间信息和待检验数据的数据量共同触发。具体可以包括以下步骤:
若所述计时时长未达到所述预设时长,或者,若所述当前时刻未到达所述预设启动时刻,获取云存储服务器中存储的待检验数据的数据量;
判断所述数据量是否达到预设数据量阈值;
若所述数据量达到所述预设数据量阈值,向隐私计算单元发送触发指令。
需要说明的是,本说明书实施例中的方案通过外部服务器发送定时触发指令,主动触发隐私计算单元执行AML风险信息合并(实际上是触发隐私计算单元中的智能合约执行AML风险信息合并),但是,在实际应用中,也可以根据待检验数据的数据量来触发隐私计算单元执行AML风险信息合并,因此,外部服务器向隐私计算单元发送触发指令可以通过以下方式触发:
方式四、通过待检验数据的数据量进行触发。具体可以包括以下步骤:
外部服务器获取云存储服务器中的待检测数据的数据量信息;所述数据量信息为所述待检测数据的数据量的具体数目;
判断待检验数据的数据量是否达到预设数据量阈值;
若所述待检验数据的数据量达到所述预设数据量阈值,向隐私计算单元发送触发指令。
通过上述几种方式,可以触发外部服务器向隐私计算单元发送触发指令,触发隐私计算单元执行AML风险信息合并,无需相关机构通过发起交易的方式来触发AML风险信息合并,既可减少区块链节点处理调用目标智能合约的区块链交易的相关操作,也可减少相关机构发起交易的操作,有利于提升用户体验。
图4中的方法,由外部服务器主动地向隐私计算单元发送触发指令,主动触发隐私计算单元中的智能合约完成AML风险信息合并,使得相关机构无需定时通过发起交易的方式来调用智能合约。能减少隐私计算单元或区块链节点处理调用智能合约的交易的相关操作,可提高完成定时任务的效率。也可减少相关机构发起交易的操作,有利于提升用户体验。
基于同样的思路,本说明书实施例还提供了上述方法实施例1对应的装置。图5是本说明书实施例提供的一种信息共享装置的结构示意图。如图5所示,该装置可以包括:
触发指令获取模块510,用于获取外部服务器发送的触发指令;
风险信息合并模块520,用于响应于所述触发指令,将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;
合并结果发送模块530,用于将所述第三AML风险信息发送给所述第一机构。
基于图5的装置,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,所述装置,还可以用于:
将所述第三AML风险信息发送给所述第二机构。
可选的,所述触发指令可以是所述外部服务器按照定时触发规则发送的。
可选的,所述定时触发规则可以包括预设时长或预设启动时刻。
可选的,所述第一AML风险信息和所述第二AML风险信息可以存储在云存储服务器中。
可选的,所述提供的AML风险信息可以是经过加密的。
可选的,所述风险信息合并模块520,具体可以包括:
第一用户标识获取单元,用于获取所述第一AML风险信息对应的第一用户标识;
第二用户标识获取单元,用于获取所述第二AML风险信息对应的第二用户标识;
风险信息合并单元,用于将具有相同用户标识的所述第一AML风险信息与所述第二AML风险信息进行合并,得到合并后的所述第三AML风险信息并进行存储。
可选的,所述第一AML风险信息中可以包括第一风险标签,所述第二AML风险信息中可以包括第二风险标签;
所述风险信息合并单元,具体可以包括:
风险标签合并子单元,用于将所述第一风险标签与所述第二风险标签进行合并,得到合并后的第三风险标签。
可选的,所述装置,还可以包括:
第一共享请求接收模块,用于接收所述第一机构发送的第一共享请求,所述第一共享请求中包括第一用户的用户标识;
第二共享请求接收模块,用于接收所述第二机构发送的第二共享请求,所述第二共享请求中包括第二用户的用户标识;
用户标识匹配模块,用于将所述第一用户的用户标识与所述第二用户的用户标识进行匹配,如果一致,则将所述用户标识对应的合并后的所述第三AML风险信息发送给所述第一机构和所述第二机构。
可选的,所述共享请求可以是通过发起调用智能合约的交易的方式发送至所述隐私计算单元的。还可以是通过发起调用智能合约的交易的方式发送至区块链上/链下的隐私计算单元的。
可选的,所述共享请求中可以包括发送方的签名;所述发送方可以为第一机构或第二机构。
可选的,所述用户标识可以包括:
用户在所述机构注册的账号;或,
用户在所述机构发起操作时由所述机构的系统为用户分配的账号。
可选的,所述用户标识可以包括:
对所述用户的一项或多项信息经hash计算得到的摘要值。
可选的,所述用户的用户标识可以是经过加密的。
可选的,所述隐私计算单元部署有智能合约,所述触发指令用于调用所述智能合约,以执行将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并的步骤。
可选的,所述装置,还可以包括:
第一验证模块,用于验证所述第一机构/第二机构的身份。
第二验证模块,用于向所述第一机构以及所述第二机构证明所述隐私计算单元的身份。
可选的,所述装置还可以用于:
生成用于证明所述第三AML风险信息的可信性的证明。
可选的,所述证明可以发送至区块链系统进行存储。
可选的,所述证明可以包括由所述隐私计算单元签名的可验证声明。
可选的,监管机构验证所述第一机构的所述第三AML风险信息时,还可以采用所述隐私计算单元的公钥验证所述可验证声明的签名。
可选的,所述第一共享请求中还可以包括所述第一机构的DID;所述第二共享请求中还可以包括所述第二机构的DID。
可选的,所述装置,具体可以用于:
将所述第三AML风险信息根据匹配一致的所述第一机构DID发送至所述第一机构。
可选的,所述装置还可以用于:
接收第三机构发送的第三共享请求,所述第三共享请求中包括所述第三机构的标识;
判断所述第三机构的标识是否对应有所述第三AML风险信息;
若所述第三机构的标识对应有所述第三AML风险信息,将所述第三AML风险信息发送给所述第三机构。
可选的,所述装置,还可以用于:
判断所述第一共享请求以及所述第二共享请求中是否均包括AML风险信息;
若存在任意一共享请求不包括AML风险信息,不进行匹配。
可选的,所述装置,还可以用于:
若所述第一共享请求以及所述第二共享请求中均包括AML风险信息,判断所述AML风险信息是否符合预定义规则;
若所述AML风险信息符合预定义规则,进行匹配;
若所述AML风险信息不符合预定义规则,不进行匹配。
可选的,所述预定义规则可以包括:风险信息对应的数据是否包括预定义的风险标签。
基于同样的思路,本说明书实施例还提供了上述方法实施例2对应的装置。图6是本说明书实施例提供的一种信息共享的触发装置的结构示意图。如图6所示,该装置可以包括:
时间信息获取模块610,用于外部服务器获取用于表示当前时刻的时间信息;所述外部服务器中部署有定时触发逻辑;
第一判断模块620,用于判断所述时间信息是否满足所述定时触发逻辑中的定时触发规则,得到判断结果;
触发指令发送模块630,用于若所述判断结果表示所述时间信息满足所述定时触发逻辑中的定时触发规则,向隐私计算单元发送触发指令;所述触发指令用于触发所述隐私计算单元将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;将所述第三AML风险信息发送给所述第一机构。
基于图6的装置,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,所述定时触发规则可以为计时时长达到预设时长则进行触发;
或者,所述定时触发规则可以为当前时刻达到预设时刻则进行触发。
可选的,所述装置,还可以包括:
数据量获取模块,用于若所述判断结果表示所述时间信息不满足所述定时触发逻辑中的定时触发规则,获取云存储服务器中存储的待检验数据的数据量;
数据量阈值判断模块,用于判断所述数据量是否达到预设数据量阈值;
触发指令发送模块,用于若所述数据量达到所述预设数据量阈值,向隐私计算单元发送触发指令。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
图7是本说明书实施例提供的一种信息共享设备的结构示意图。如图7所示,设备700可以包括:
至少一个处理器710;以及,
与所述至少一个处理器通信连接的存储器730;其中,
所述存储器730存储有可被所述至少一个处理器710执行的指令720,所述指令被所述至少一个处理器710执行。
对应于实施例1,一种信息共享设备中,所述指令720可以使所述至少一个处理器710能够:
获取外部服务器发送的触发指令;
响应于所述触发指令,将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;
将所述第三AML风险信息发送给所述第一机构。
对应于实施例2,一种信息共享设备中,所述指令720可以使所述至少一个处理器710能够:
外部服务器获取用于表示当前时刻的时间信息;所述外部服务器中部署有定时触发逻辑;
判断所述时间信息是否满足所述定时触发逻辑中的定时触发规则,得到判断结果;
若所述判断结果表示所述时间信息满足所述定时触发逻辑中的定时触发规则,向隐私计算单元发送触发指令;所述触发指令用于触发所述隐私计算单元将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;
将所述第三AML风险信息发送给所述第一机构。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于图7所示的信息共享设备/信息共享触发设备而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (30)

1.一种信息共享方法,所述方法应用于隐私计算单元,所述隐私计算单元为部署在区块链系统上的隐私计算单元或部署在区块链系统之外的设备上的隐私计算单元,所述方法包括:
获取外部服务器发送的触发指令;所述外部服务器中部署有定时触发逻辑;所述触发指令是由所述外部服务器在表示当前时刻的时间信息满足所述定时触发逻辑中的定时触发规则时发送的;
响应于所述触发指令,调用部署于所述隐私计算单元中的智能合约将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;所述第一AML风险信息以及所述第二AML风险信息是经过加密的;所述用户标识是经过加密的;
将所述第三AML风险信息发送给所述第一机构。
2.如权利要求1所述的方法,所述得到合并后的第三AML风险信息之后,还包括:
将所述第三AML风险信息发送给所述第二机构。
3.如权利要求1所述的方法,所述定时触发规则包括预设时长或预设启动时刻。
4.如权利要求1所述的方法,所述第一AML风险信息和所述第二AML风险信息存储在云存储服务器中。
5.如权利要求1所述的方法,所述将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,具体包括:
获取所述第一AML风险信息对应的第一用户标识;
获取所述第二AML风险信息对应的第二用户标识;
将具有相同用户标识的所述第一AML风险信息与所述第二AML风险信息进行合并,得到合并后的所述第三AML风险信息并进行存储。
6.如权利要求5所述的方法,所述第一AML风险信息中包括第一风险标签,所述第二AML风险信息中包括第二风险标签;
所述将具有相同用户标识的所述第一AML风险信息与所述第二AML风险信息进行合并,具体包括:
将所述第一风险标签与所述第二风险标签进行合并,得到合并后的第三风险标签。
7.如权利要求5所述的方法,所述得到合并后的所述第三AML风险信息并进行存储之后,还包括:
接收所述第一机构发送的第一共享请求,所述第一共享请求中包括第一用户的用户标识;
接收所述第二机构发送的第二共享请求,所述第二共享请求中包括第二用户的用户标识;
将所述第一用户的用户标识与所述第二用户的用户标识进行匹配,如果一致,则将所述用户标识对应的合并后的所述第三AML风险信息发送给所述第一机构和所述第二机构。
8.如权利要求7所述的方法,所述第一共享请求是所述第一机构通过发起调用智能合约的交易的方式发送至所述隐私计算单元的;
所述第二共享请求是所述第二机构通过发起调用智能合约的交易的方式发送至所述隐私计算单元的。
9.如权利要求8所述的方法,所述隐私计算单元为部署在区块链系统上的隐私计算单元或部署在区块链系统之外的设备上的隐私计算单元。
10.如权利要求7所述的方法,所述第一共享请求中包括所述第一机构的签名;所述第二共享请求中包括所述第二机构的签名。
11.如权利要求1所述的方法,所述用户标识包括:
用户在所述第一机构注册的账号;或,
用户在所述第一机构发起操作时由所述第一机构的系统为该用户分配的账号。
12.如权利要求11所述的方法,所述用户标识包括:
对所述用户的一项或多项信息经hash计算得到的摘要值。
13.如权利要求12所述的方法,所述用户标识包括:
对所述用户的一项或多项信息经加盐哈希计算得到的摘要值。
14.如权利要求1所述的方法,所述将所述第三AML风险信息发送给所述第一机构之前,还包括:
验证所述第一机构的身份;
所述将所述第三AML风险信息发送给所述第二机构之前,还包括:
验证所述第二机构的身份。
15.如权利要求1所述的方法,所述将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并之前,还包括:
向所述第一机构以及所述第二机构证明所述隐私计算单元的身份。
16.如权利要求1所述的方法,所述方法还包括:
生成用于证明所述第三AML风险信息的可信性的证明。
17.如权利要求16所述的方法,所述生成用于证明所述第三AML风险信息的可信性的证明之后,还包括:
将所述证明发送至区块链系统进行存储。
18.如权利要求17所述的方法,所述证明包括由所述隐私计算单元签名的可验证声明。
19.如权利要求18所述的方法,监管机构验证所述第一机构的所述第三AML风险信息时,还采用所述隐私计算单元的公钥验证所述可验证声明的签名。
20.如权利要求7所述的方法,所述第一共享请求中还包括所述第一机构的DID;所述第二共享请求中还包括所述第二机构的DID。
21.如权利要求20所述的方法,所述将所述第三AML风险信息发送给所述第一机构,具体包括:
将所述第三AML风险信息根据匹配一致的所述第一机构DID发送至所述第一机构。
22.如权利要求1所述的方法,所述方法,还包括:
接收第三机构发送的第三共享请求,所述第三共享请求中包括所述第三机构的标识;
判断所述第三机构的标识是否对应有所述第三AML风险信息;
若所述第三机构的标识对应有所述第三AML风险信息,将所述第三AML风险信息发送给所述第三机构。
23.如权利要求7所述的方法,所述将所述第一用户的用户标识与所述第二用户的用户标识进行匹配之前,还包括:
判断所述第一共享请求以及所述第二共享请求中是否均包括AML风险信息;
若存在任意一共享请求不包括AML风险信息,不进行匹配。
24.如权利要求23所述的方法,所述判断所述第一共享请求以及所述第二共享请求中是否均包括AML风险信息之后,还包括:
若所述第一共享请求以及所述第二共享请求中均包括AML风险信息,判断所述AML风险信息是否符合预定义规则;
若所述AML风险信息符合预定义规则,进行匹配;
若所述AML风险信息不符合预定义规则,不进行匹配。
25.如权利要求24所述的方法,所述预定义规则包括:风险信息对应的数据是否包括预定义的风险标签。
26.如权利要求1所述的方法,所述方法还包括:
若所述时间信息不满足所述定时触发逻辑中的定时触发规则,获取云存储服务器中存储的待检验数据的数据量;
判断所述数据量是否达到预设数据量阈值;
若所述数据量达到所述预设数据量阈值,向隐私计算单元发送触发指令。
27.一种信息共享装置,所述装置应用于隐私计算单元,所述隐私计算单元为部署在区块链系统上的隐私计算单元或部署在区块链系统之外的设备上的隐私计算单元,所述装置包括:
触发指令获取模块,用于获取外部服务器发送的触发指令;所述外部服务器中部署有定时触发逻辑;所述触发指令是由所述外部服务器在表示当前时刻的时间信息满足所述定时触发逻辑中的定时触发规则时发送的;
风险信息合并模块,用于响应于所述触发指令,调用部署于所述隐私计算单元中的智能合约将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;所述第一AML风险信息以及所述第二AML风险信息是经过加密的;所述用户标识是经过加密的;
合并结果发送模块,用于将所述第三AML风险信息发送给所述第一机构。
28.一种信息共享的触发装置,所述装置应用于部署在隐私计算单元之外的外部服务器,所述装置包括:
时间信息获取模块,用于外部服务器获取用于表示当前时刻的时间信息;所述外部服务器中部署有定时触发逻辑;
第一判断模块,用于判断所述时间信息是否满足所述定时触发逻辑中的定时触发规则,得到判断结果;
触发指令发送模块,用于若所述判断结果表示所述时间信息满足所述定时触发逻辑中的定时触发规则,向隐私计算单元发送触发指令;所述触发指令用于触发所述隐私计算单元调用部署于所述隐私计算单元中的智能合约将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;所述第一AML风险信息以及所述第二AML风险信息是经过加密的;所述用户标识是经过加密的;将所述第三AML风险信息发送给所述第一机构。
29.一种信息共享设备,所述设备应用于隐私计算单元,所述隐私计算单元为部署在区块链系统上的隐私计算单元或部署在区块链系统之外的设备上的隐私计算单元,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取外部服务器发送的触发指令;所述外部服务器中部署有定时触发逻辑;所述触发指令是由所述外部服务器在表示当前时刻的时间信息满足所述定时触发逻辑中的定时触发规则时发送的;
响应于所述触发指令,调用部署于所述隐私计算单元中的智能合约将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;所述第一AML风险信息以及所述第二AML风险信息是经过加密的;所述用户标识是经过加密的;
将所述第三AML风险信息发送给所述第一机构。
30.一种信息共享的触发设备,所述设备应用于部署在隐私计算单元之外的外部服务器,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
外部服务器获取用于表示当前时刻的时间信息;所述外部服务器中部署有定时触发逻辑;
判断所述时间信息是否满足所述定时触发逻辑中的定时触发规则,得到判断结果;
若所述判断结果表示所述时间信息满足所述定时触发逻辑中的定时触发规则,向隐私计算单元发送触发指令;所述触发指令用于触发所述隐私计算单元调用部署于所述隐私计算单元中的智能合约将第一机构提供的第一AML风险信息和第二机构提供的第二AML风险信息进行合并,得到合并后的第三AML风险信息;其中,被合并的所述第一AML风险信息和所述第二AML风险信息对应相同的用户标识;所述第一AML风险信息以及所述第二AML风险信息是经过加密的;所述用户标识是经过加密的;
将所述第三AML风险信息发送给所述第一机构。
CN202010900947.3A 2020-08-31 2020-08-31 一种信息共享方法、装置及设备 Active CN111814193B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010900947.3A CN111814193B (zh) 2020-08-31 2020-08-31 一种信息共享方法、装置及设备
CN202110496714.6A CN113129017B (zh) 2020-08-31 2020-08-31 一种信息共享方法、装置及设备
US17/364,245 US11514445B2 (en) 2020-08-31 2021-06-30 Information sharing methods, apparatuses, and devices
EP21182754.8A EP3961546A1 (en) 2020-08-31 2021-06-30 Information sharing methods, apparatuses, and devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010900947.3A CN111814193B (zh) 2020-08-31 2020-08-31 一种信息共享方法、装置及设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110496714.6A Division CN113129017B (zh) 2020-08-31 2020-08-31 一种信息共享方法、装置及设备

Publications (2)

Publication Number Publication Date
CN111814193A CN111814193A (zh) 2020-10-23
CN111814193B true CN111814193B (zh) 2021-03-19

Family

ID=72859793

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010900947.3A Active CN111814193B (zh) 2020-08-31 2020-08-31 一种信息共享方法、装置及设备
CN202110496714.6A Active CN113129017B (zh) 2020-08-31 2020-08-31 一种信息共享方法、装置及设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110496714.6A Active CN113129017B (zh) 2020-08-31 2020-08-31 一种信息共享方法、装置及设备

Country Status (3)

Country Link
US (1) US11514445B2 (zh)
EP (1) EP3961546A1 (zh)
CN (2) CN111814193B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118411B (zh) * 2022-08-29 2022-11-29 人民法院信息技术服务中心 链下多方可信计算方法、装置、设备及存储介质
CN115442111A (zh) * 2022-08-31 2022-12-06 蚂蚁区块链科技(上海)有限公司 一种风险数据推送方法、系统和可信单元

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108230109A (zh) * 2018-01-02 2018-06-29 罗梅琴 一种基于区块链技术的共享系统及方法
CN109886695A (zh) * 2019-03-26 2019-06-14 阿里巴巴集团控股有限公司 不同区块链之间的信息共享方法及装置和电子设备

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979347B1 (en) * 2000-03-16 2011-07-12 Goldman Sachs & Co. Automated online sales risk management
US8527400B2 (en) * 2001-03-20 2013-09-03 Goldman, Sachs & Co. Automated account risk management
US20100004981A1 (en) * 2002-07-12 2010-01-07 Elazar Katz Dynamic anti-money laundering system and methodology for providing situational-specific risk assessment determinations
EP1805710A4 (en) * 2004-10-04 2009-07-22 Standard Chartered Ct Plc SYSTEM AND METHOD FOR MONEY INSTITUTION PORTS
US20080249927A1 (en) * 2007-04-06 2008-10-09 Rethorn Michael L Remittance recipient/sender name on sender/recipient monthly statement
US20080249937A1 (en) * 2007-04-06 2008-10-09 Walls Robert K Payment card based remittance system with delivery of anti-money laundering information to receiving financial institution
US8396793B2 (en) * 2007-04-06 2013-03-12 Mastercard International Incorporated Payment card based remittance methods and system
US7930228B1 (en) * 2007-06-29 2011-04-19 Hawkins Charles S Promoting compliance by financial institutions with due diligence requirements
US20140046832A1 (en) * 2011-02-21 2014-02-13 Fintel Technologies, Inc. Methods to access, share and analyze information related to fraud, money laundering, terrorist financing and other specified unlawful activities
US9268819B1 (en) * 2014-08-01 2016-02-23 Ncino, Inc. Financial-service structured content manager
US9082151B2 (en) * 2012-05-30 2015-07-14 Ncino, Inc. Financial-service structured content manager
US10163158B2 (en) * 2012-08-27 2018-12-25 Yuh-Shen Song Transactional monitoring system
CN103095825B (zh) * 2013-01-10 2017-03-01 中兴通讯股份有限公司 一种互联网的信息管理方法和系统、服务器
US9210132B2 (en) 2013-06-28 2015-12-08 Cellco Partnership Protecting subscriber information from third parties
US20160155126A1 (en) * 2014-12-02 2016-06-02 Jack Nicholes D'Uva Method for Implementing and Integrating Biometric Markers, Identification, Real-Time Transaction Monitoring with Fraud Detection and Anti-Money Laundering Predictive Modeling Systems
US11023968B2 (en) * 2015-03-05 2021-06-01 Goldman Sachs & Co. LLC Systems and methods for updating a distributed ledger based on partial validations of transactions
US20180240107A1 (en) * 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US10650456B2 (en) * 2016-01-20 2020-05-12 Flair, Inc. Systems and methods for managing a talent based exchange
US11423414B2 (en) * 2016-03-18 2022-08-23 Fair Isaac Corporation Advanced learning system for detection and prevention of money laundering
CA3030850C (en) * 2016-06-28 2023-12-05 Foresite Healthcare, Llc Systems and methods for use in detecting falls utilizing thermal sensing
US20180096428A1 (en) * 2016-09-30 2018-04-05 Mastercard International Incorporated Methods, systems, and networks, for proactive currency exchange
EP3536002B1 (en) * 2016-11-08 2020-11-18 Aware, Inc. Decentralized biometric identity authentication
CN106682530A (zh) * 2017-01-10 2017-05-17 杭州电子科技大学 一种基于区块链技术的医疗信息共享隐私保护方法及装置
US20180247191A1 (en) * 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US10762563B2 (en) * 2017-03-10 2020-09-01 Cerebri AI Inc. Monitoring and controlling continuous stochastic processes based on events in time series data
ES2968376T3 (es) * 2017-05-05 2024-05-09 Memorial Sloan Kettering Cancer Center Métodos de tratamiento de neoplasia mieloproliferativa
US20210073804A1 (en) * 2017-08-03 2021-03-11 Liquineq AG System and method of non-cryptographic immutable distributed ledger technology for sending and receiving multiple assets including fiat currencies
US10607227B2 (en) * 2017-08-10 2020-03-31 Visa International Services Association System, method, and computer program product for detecting potential money laundering activities
US20190139144A1 (en) * 2017-11-03 2019-05-09 New York University System, method and computer-accessible medium for efficient simulation of financial stress testing scenarios with suppes-bayes causal networks
EP3732648A1 (en) * 2017-12-27 2020-11-04 Newbanking APS A method for managing a verified digital identity
US10929936B1 (en) * 2018-01-04 2021-02-23 Jumio Corporation Systems and methods to facilitate automated validation of anti-money laundering alerts
CN108519981B (zh) * 2018-02-01 2022-04-12 四川大学 一种跨链智能合约合作可能性评估方法
CN108537667B (zh) * 2018-04-09 2022-04-01 深圳前海微众银行股份有限公司 基于区块链的金融资产反洗钱管控方法、设备及存储介质
KR102545407B1 (ko) * 2018-04-20 2023-06-20 비샬 굽타 분산된 문서 및 엔티티 검증 엔진
CA3098920A1 (en) * 2018-04-30 2019-11-07 Shyft Network Inc. Methods, apparatus and system for identification verification
CN108712429B (zh) * 2018-05-24 2020-07-10 西安电子科技大学 基于区块链云外包计算数据的隐私保护方法
EP3814965A1 (en) * 2018-06-27 2021-05-05 Newbanking APS Securely managing authenticated user-data items
US11372992B2 (en) * 2018-07-19 2022-06-28 Bank Of Montreal System, methods, and devices for data storage and processing with identity management
US20200042989A1 (en) * 2018-07-31 2020-02-06 Ramesh Ramadoss Asset-backed tokens
CN109460405A (zh) * 2018-09-27 2019-03-12 上海点融信息科技有限责任公司 用于区块链网络的区块生成方法、同步方法、存储介质、计算设备
US10819520B2 (en) * 2018-10-01 2020-10-27 Capital One Services, Llc Identity proofing offering for customers and non-customers
US20200143337A1 (en) * 2018-11-02 2020-05-07 Figure Technologies, Inc. Secure computer network-based platform
EP3881260A4 (en) * 2018-11-14 2022-08-10 C3.ai, Inc. ANTI-MONEY LAUNDERING ANALYSIS SYSTEMS AND METHODS
US20200160344A1 (en) * 2018-11-20 2020-05-21 CipherTrace, Inc. Blockchain Transaction Analysis and Anti-Money Laundering Compliance Systems and Methods
US11973745B2 (en) * 2018-12-04 2024-04-30 Journey.ai Performing concealed transactions using a zero-knowledge data management network
US20200258181A1 (en) * 2019-02-13 2020-08-13 Yuh-Shen Song Intelligent report writer
US11915179B2 (en) * 2019-02-14 2024-02-27 Talisai Inc. Artificial intelligence accountability platform and extensions
US20200286170A1 (en) * 2019-03-07 2020-09-10 Transparent Chain,, Inc. Realtime Settlement Platform
US11593806B2 (en) * 2019-03-25 2023-02-28 Yuh-Shen Song Illicit proceeds tracking system
US10693872B1 (en) * 2019-05-17 2020-06-23 Q5ID, Inc. Identity verification system
US11227354B2 (en) * 2019-05-20 2022-01-18 The Toronto-Dominion Bank Integration of workflow with digital ID
WO2020252036A1 (en) * 2019-06-10 2020-12-17 Miles Paschini Tokenized asset backed by government bonds and identity and risk scoring of associated token transactions
CN111095865B (zh) 2019-07-02 2023-08-04 创新先进技术有限公司 用于发布可验证声明的系统和方法
CN111316303B (zh) 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
US20210173673A1 (en) * 2019-12-09 2021-06-10 Evan Chase Rose Distributed Terminals Network Management, Systems, Interfaces and Workflows
US11200548B2 (en) * 2019-12-09 2021-12-14 Evan Chase Rose Graphical user interface and operator console management system for distributed terminal network
US11113665B1 (en) * 2020-03-12 2021-09-07 Evan Chase Rose Distributed terminals network management, systems, interfaces and workflows
US10873578B1 (en) * 2019-12-09 2020-12-22 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US20210174347A1 (en) * 2019-12-09 2021-06-10 Evan Chase Rose User Routing Application and Recommendation Engine for Distributed Terminal Network
US20210288951A1 (en) * 2020-03-12 2021-09-16 Evan Chase Rose Distributed Terminals Network Management, Systems, Interfaces and Workflows
US20210182859A1 (en) * 2019-12-17 2021-06-17 Accenture Global Solutions Limited System And Method For Modifying An Existing Anti-Money Laundering Rule By Reducing False Alerts
CN111339206B (zh) * 2020-03-11 2023-07-18 建信金融科技有限责任公司 一种基于区块链的数据共享方法和装置
CN111400761B (zh) * 2020-03-17 2022-04-22 吉林亿联银行股份有限公司 数据共享方法及装置、存储介质及电子设备
CN111090874B (zh) * 2020-03-18 2020-09-01 支付宝(杭州)信息技术有限公司 调用合约的方法及装置
CN111092726B (zh) * 2020-03-18 2020-07-28 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置
CN111447238A (zh) * 2020-04-13 2020-07-24 夏彬彬 基于区块链的数据共享系统
CN111526154A (zh) * 2020-04-30 2020-08-11 余伟霞 一种基于区块链网络的业务数据共享系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108230109A (zh) * 2018-01-02 2018-06-29 罗梅琴 一种基于区块链技术的共享系统及方法
CN109886695A (zh) * 2019-03-26 2019-06-14 阿里巴巴集团控股有限公司 不同区块链之间的信息共享方法及装置和电子设备

Also Published As

Publication number Publication date
US20210326865A1 (en) 2021-10-21
EP3961546A1 (en) 2022-03-02
CN111814193A (zh) 2020-10-23
CN113129017B (zh) 2022-06-24
US11514445B2 (en) 2022-11-29
CN113129017A (zh) 2021-07-16

Similar Documents

Publication Publication Date Title
CN111770201B (zh) 一种数据验证方法、装置及设备
CN111770200B (zh) 一种信息共享方法和系统
CN111770198B (zh) 一种信息共享方法、装置及设备
CN111767578B (zh) 一种数据检验方法、装置及设备
EP3073670B1 (en) A system and a method for personal identification and verification
CN111770199B (zh) 一种信息共享方法、装置及设备
CN111818186B (zh) 一种信息共享方法和系统
CN111770112B (zh) 一种信息共享方法、装置及设备
CN111814193B (zh) 一种信息共享方法、装置及设备
CN115442111A (zh) 一种风险数据推送方法、系统和可信单元
CN115442115A (zh) 一种风险数据推送方法、系统、服务器和可信单元
CN115409265A (zh) 一种用户风险等级确定方法、系统和可信单元

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40039124

Country of ref document: HK