CN113962695A - 数据处理方法、装置和服务器 - Google Patents
数据处理方法、装置和服务器 Download PDFInfo
- Publication number
- CN113962695A CN113962695A CN202111226166.1A CN202111226166A CN113962695A CN 113962695 A CN113962695 A CN 113962695A CN 202111226166 A CN202111226166 A CN 202111226166A CN 113962695 A CN113962695 A CN 113962695A
- Authority
- CN
- China
- Prior art keywords
- account
- target
- data
- identity
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本说明书提供了一种数据处理方法、装置和服务器。基于该方法,在基于区块链的数据处理系统中,能够以较低的数据处理成本和较高效的数据处理方式,实现在保护用户数据隐私安全的同时,支持监管方能有效地对存在风险的相关账户或用户进行风险监测和追踪,以维护基于区块链的数据处理系统中的数据安全。
Description
技术领域
本说明书属于互联网技术领域,尤其涉及数据处理方法、装置和服务器。
背景技术
在许多涉及区块链的交易数据处理场景中,往往很难同时较好地兼顾数据隐私保护和安全风险监管。
目前,亟需一种能够在保护用户数据隐私安全的同时,支持监管方能有效地对存在风险的相关账户或用户进行相应的风险监测和追踪的方法。
发明内容
本说明书提供了一种数据处理方法、装置和服务器,能够以较低的数据处理成本和较高效的数据处理方式,实现在保护用户数据隐私安全的同时,支持监管方有效地对存在风险的相关账户和/或用户进行交易风险监测和追踪。
本说明书实施例提供了一种数据处理方法,应用于身份服务提供方,包括:
获取监管方提供的目标子账户的指示信息;
根据目标子账户的指示信息,查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;
将所述目标身份关联数据的密文数据发送至监管方;其中,监管方利用所持有的监管方私钥和所述目标身份关联数据的密文数据进行相应的风险数据处理。
在一些实施例中,所述目标子账户的指示信息包括:目标子账户的身份标识和/或子账户公钥。
在一些实施例中,所述目标身份关联数据的密文数据包括:目标子账户的伪随机数函数秘钥的密文数据和/或身份还原信息。
在一些实施例中,在所述目标身份关联数据的密文数据包括目标子账户的身份还原信息的情况下,在将所述目标身份关联数据的密文数据发送至监管方之后,所述方法还包括:
接收监管方发送的与目标子账户关联的目标主账户的主账户公钥;其中,所述监管方利用所持有的监管方私钥解密身份还原信息,得到目标主账户的主账户公钥;
根据所述目标主账户的主账户公钥,查询所保存的第一类账户数据集,确定出与目标主账户的主账户公钥匹配的目标主账户的身份标识,和/或,持有目标主账户的目标用户的身份信息;
将所述目标主账户的身份标识和/或目标用户的身份信息发送至监管方。
在一些实施例中,在获取监管方提供的目标子账户的指示信息之前,所述方法还包括:
接收目标主账户注册请求;其中,所述目标主账户注册请求至少携带有目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息;
响应目标主账户注册请求,生成针对目标主账户的主账户凭证;并将目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息保存在第一类账户数据集中。
在一些实施例中,所述方法还包括:
接收目标子账户注册请求;其中,所述目标子账户注册请求至少携带有目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据;
响应所述目标子账户注册请求,进行预设验证;
在确定预设验证通过的情况下,将目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据保存在第二类账户数据集中。
在一些实施例中,所述预设验证包括基于零知识证明的预设验证。
在一些实施例中,所述目标子账户包括与存在交易风险的链上交易数据相关的账户。
本说明书实施例还提供了一种数据处理方法,应用于监管方,包括:
获取目标子账户的指示信息;
将所述目标子账户的指示信息,发送至身份服务提供方;其中,所述身份服务提供方根据目标子账户的指示信息查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;
接收目标身份关联数据的密文数据;并利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理。
在一些实施例中,所述目标子账户的指示信息包括:目标子账户的身份标识和/或子账户公钥。
在一些实施例中,获取目标子账户的指示信息,包括:
通过对链上交易数据进行风险检测,确定出存在交易风险的链上交易数据;
根据所述存在交易风险的链上交易数据,获取目标子账户的指示信息。
在一些实施例中,所述目标身份关联数据的密文数据包括:目标子账户的伪随机数函数秘钥的密文数据和/或身份还原信息。
在一些实施例中,在所述目标身份关联数据的密文数据包括目标子账户的伪随机数函数秘钥的密文数据的情况下,利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理,包括:
利用监管方私钥解密所述伪随机数函数秘钥的密文数据,得到伪随机数函数秘钥;
根据所述伪随机数函数秘钥,生成多个待定子账户的身份标识;
通过查询链上记录,从多个待定子账户的身份标识中筛选出与目标子账户关联相同目标主账户且处于有效状态的关联子账户的身份标识;
根据目标子账户的身份标识和关联子账户的身份标识,对所述目标子账户和关联子账户进行交易风险监测。
在一些实施例中,在所述目标身份关联数据的密文数据包括目标子账户的身份还原信息的情况下,利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理,包括:
利用监管方私钥解密所述身份还原信息,得到与目标子账户关联的目标主账户的主账户公钥;
将所述目标主账户的主账户公钥发送至身份服务提供方;其中,所述身份服务提供方根据所述目标主账户的主账户公钥查询所保存的第一类账户数据集,确定出与目标主账户的主账户公钥匹配的目标主账户的身份标识,和/或,持有目标主账户的目标用户的身份信息;
接收目标主账户的身份标识和/或目标用户的身份信息;
根据所述目标主账户的身份标识对目标主账户进行交易风险监测;和/或,根据所述目标用户的身份信息,对目标用户进行交易风险监测。
本书明书实施例还提供了一种数据处理方法,应用于目标用户的客户端,包括:
调用目标子账户生成交易数据;其中,所述交易数据至少携带有目标子账户的指示信息;
在基于区块链的数据处理系统中,通过所述目标子账户利用所述交易数据进行相应的交易数据处理;其中,客户端预先通过与基于区块链的数据处理系统中的身份服务提供方交互完成目标主账户注册和目标子账户注册;身份服务提供方分别保存有第一类账户数据集和第二类账户数据集;第二类账户数据集至少包含有目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据。
在一些实施例中,在调用目标子账户生成交易数据之前,所述方法还包括:
响应主账户创建指令,创建目标主账户,并获取目标主账户的身份标识;
生成目标主账户的主账户公钥和主账户私钥。
在一些实施例中,在创建目标主账户之后,所述方法还包括:
生成目标主账户注册请求;其中,所述目标主账户注册请求至少携带有目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息;
将所述目标主账户注册请求发送至身份服务提供方。
在一些实施例中,在创建目标主账户之后,所述方法还包括:
响应子账户创建指令,获取伪随机数函数秘钥;
根据所述伪随机数函数秘钥,利用伪随机数函数生成目标子账户的身份标识,以创建目标子账户。
在一些实施例中,在创建目标子账户之后,所述方法还包括:
生成目标子账户的子账户公钥;
获取并利用监管方公钥,通过加密处理得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据包括目标子账户的伪随机数函数秘钥的密文数据和/或身份还原信息。
在一些实施例中,所述方法还包括:
生成目标子账户注册请求;其中,所述目标子账户注册请求至少携带有目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据;
将所述目标子账户注册请求发送至身份服务提供方。
本说明书实施例还提供了一种数据处理装置,包括:
获取模块,用于获取监管方提供的目标子账户的指示信息;
查询模块,用于根据目标子账户的指示信息,查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;
发送模块,用于将所述目标身份关联数据的密文数据发送至监管方;其中,监管方利用所持有的监管方私钥和所述目标身份关联数据的密文数据进行相应的风险数据处理。
本说明书实施例还提供了一种数据处理装置,包括:
获取模块,用于获取目标子账户的指示信息;
发送模块,用于将所述目标子账户的指示信息,发送至身份服务提供方;其中,所述身份服务提供方根据目标子账户的指示信息查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;
处理模块,用于接收目标身份关联数据的密文数据;并利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理。
本说明书实施例还提供了一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现所述数据处理方法的相关步骤。
本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现所述数据处理方法的相关步骤。
基于本说明书提供的数据处理方法、装置和服务器,在基于区块链的数据处理系统中,具体实施前,目标用户可以通过客户端与身份服务提供方交互,进行目标主账户注册;身份服务提供方可以在目标主账户注册过程中,将目标主账户的主账户公钥、身份标识,以及目标用户的身份信息保存在第一类账户数据集中。目标用户还可以通过客户端与身份服务提供方交互,进行目标子账户注册;身份服务提供方可以在目标子账户注册过程中,将目标子账户的子账户公钥、身份标识,以及利用监管方公钥加密得到的目标身份关联数据的密文数据保存在第二类账户数据集中。具体实施时,目标用户可以通过客户端调用目标子账户生成交易数据;并通过客户端调用目标子账户利用上述交易数据进行具体的交易数据处理。相应的,系统中的链上交易数据只会携带有目标子账户的指示信息,不会泄露目标用户,以及目标用户所持有的目标主账户的相关信息,从而可以保护目标用户在数据处理系统中的数据隐私安全。监管方在发现与目标子账户相关的链上交易数据存在交易风险时,可以先获取该目标子账户的指示信息;再将目标子账户的指示信息提供给身份服务提供方。身份服务提供方可以根据目标子账户的指示信息查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;并将目标身份关联数据的密文数据反馈给监管方。进而,监管方可以利用所持有的监管方私钥,和上述目标身份关联数据的密文数据,通过进行相应的风险数据处理,以实现对相关账户和/或用户的交易风险的监测和追踪。从而可以避免引入复杂处理机制,能够以较低的数据处理成本和较高效的数据处理方式,实现在保护用户数据隐私安全的同时,支持监管方能够对存在风险的相关账户和/或用户进行较为有效的交易风险监测和追踪,维护基于区块链的数据处理系统中的交易数据安全。
附图说明
为了更清楚地说明本说明书实施例,下面将对实施例中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是应用本说明书实施例提供的数据处理方法的数据处理系统的结构组成的一个实施例的示意图;
图2是本说明书的一个实施例提供的数据处理方法的流程示意图;
图3是本说明书的一个实施例提供的数据处理方法的流程示意图;
图4是本说明书的一个实施例提供的数据处理方法的流程示意图;
图5是本说明书的一个实施例提供的服务器的结构组成示意图;
图6是本说明书的一个实施例提供的数据处理装置的结构组成示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
本说明书实施例提供一种数据处理方法,该数据方法具体可以应用于包含有第一服务器、第二服务器和客户端的数据处理系统中。其中,上述数据处理系统具体可以是一种基于区块链的交易数据处理系统。
参阅图1所示,上述第一服务器布设于身份服务提供方(Identity Provider,简记为IP)一侧。上述第二服务器布设于监管方(Audit Party,简记为AP)一侧。上述客户端布设于目标用户(User,简记为U)一侧。
在本实施例中,所述第一服务器、第二服务器具体可以包括一种能够实现数据传输、数据处理等功能的后台服务器。具体的,所述第一服务器、第二服务器例如可以为一个具有数据运算、存储功能以及网络交互功能的电子设备。或者,所述第一服务器、第二服务器也可以为运行于该电子设备中,为数据处理、存储和网络交互提供支持的软件程序。在本实施例中,并不具体限定第一服务、第二服务器所包含的服务器数量。所述第一服务器、第二服务器具体可以为一个服务器,也可以为几个服务器,或者,由若干服务器形成的服务器集群。
在本实施例中,所述客户端具体可以包括一种应用于目标用户一侧,能够实现数据采集、数据传输等功能的前端电子设备。具体的,所述客户端例如可以为台式电脑、平板电脑、笔记本电脑、智能手机等。或者,所述客户端也可以为能够运行于上述电子设备中的软件应用。例如,可以是在智能手机上运行的某APP等。
具体实施前,目标用户可以先通过客户端创建目标主账户。
具体的,目标用户可以在客户端上通过进行相应操作发起主账户创建指令。客户端接收并响应上述主账户创建指令,为该目标用户创建对应的目标主账户,并获取目标主账户的身份标识(例如,目标主账户的账户名、账户编号等),可以记为MA。
同时,客户端还可以基于相应的秘钥生成算法,生成目标主账户的主账户秘钥对(PKMA,SKMA)。其中,PKMA为主账户公钥,SKMA为主账户私钥。客户端持有并保管主账户私钥。
接着,目标用户还可以通过客户端创建与目标主账户关联的一个或多个目标子账户。后续为了保护目标用户,以及目标主账户的数据隐私,可以利用上述目标子账户在数据处理系统中进行具体的交易数据处理。
具体的,目标用户可以在客户端上通过进行相应操作发起子账户创建指令。客户端接收并响应上述子账户创建指令,先生成针对该目标用户的伪随机数函数(PRF)秘钥,可以记为K。接着,客户端可以结合具体需求,根据预设协议,利用上述伪随机数函数秘钥和伪随机数函数生成一个或多个目标子账户的身份标识,以创建一个或多个目标子账户。
以创建一个目标子账户为例,客户端可以按照以下算式,根据伪随机数函数秘钥K,利用伪随机数函数生成一个目标子账户的身份标识:SAID=PRFK(x)。其中,x为账户索引整数。具体实施时,可以按照排列顺序,或者随机从整数集[1,MAXACC]中抽取一个整数值作为上述账户索引整数。其中,MAXACC具体可以为一个系统常量,例如,可以为32。客户端在生成目标子账户的身份标识时所使用的MAXACC可以对监管方公开。
同时,客户端还可以基于相应的秘钥生成算法,生成目标子账户的子账户公钥(可以记PKSA为)和子账户私钥(可以记为SKSA)。
进一步,客户端可以通过与身份服务提供方的第一服务器交互,以完成目标主账户注册和目标子账户注册。
具体的,客户端可以先通过查询,或者监管方主动提供等方式,获取监管方公钥,可以记为PKAP。其中,布设于监管方的第二服务器持有并保管监管方私钥,可以记为SKAP。
客户端可以根据预设协议,利用监管方公钥加密主账户公钥加密主账户公钥,得到身份还原信息(可以记为C)。具体可以按照以下方式,生成得到身份还原信息:C=EncPKAP(PKMA)。
同时,客户端还可以根据预设协议,利用监管方公钥加密伪随机数函数秘钥K,得到伪随机数函数秘钥的密文数据(可以记为EMA)。具体可以按照以下方式,生成得到伪随机数函数秘钥的密文数据:EMA=EncPKAP(K)。
接着,客户端可以生成目标主账户注册请求;并将该目标主账户注册请求发送至第一服务器。
其中,目标主账户注册请求至少携带有目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息(例如,目标用户的姓名、身份ID等)等数据。当然,上述目标主账户注册请求还可以进一步携带有诸如目标用户的职业、手机号、邮箱等目标用户的KYC(Know your customer)信息。需要说明的是,上述目标用户的身份信息、KYC信息为经过目标用户授权同意的信息数据。
第一服务器接收并响应目标主账户注册请求,生成针对该目标主账户的主账户凭证。具体的,第一服务器可以利用所持有的身份服务提供方私钥对至少包含有目标主账户的主账户公钥的信息集进行签名,得到目标主账户的主账户凭证。其中,所采用的签名方式以是盲签名,也避免泄露主账户的相关信息。
第一服务器可以将目标主账户的主账户凭证反馈给客户端;同时,将目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息组合为相互对应的一个数据组,保存在第一类账户数据集中。
客户端还可以生成目标子账户注册请求;并将该目标子账户注册请求发送至第一服务器。
其中,目标子账户注册请求至少携带有目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据。所述目标身份关联数据的密文数据具体可以包括目标子账户的伪随机数函数秘钥的密文数据和/或身份还原信息等。
此外,上述目标子账户注册请求中进一步还可以携带有用于进行后续预设验证的验证信息。例如,基于零知识证明的验证信息π等。其中,上述基于零知识证明的验证信息π具体用于表征持有该目标子账户的目标用户的身份约束关系满足以下条件:目标用户持有与目标子账户的子账户公钥对应的子账户私钥;目标用户持有与身份还原信息中所隐藏的目标主账户的主账户公钥对应的主账户私钥;身份还原信息、目标子账户的身份标识,以及随机数函数秘钥的密文数据是基于预设协议生成得到的。
第一服务器接收并响应目标子账户注册请求,先进行预设验证,以确定所请求注册的目标子账户是否合法。具体的,例如,第一服务器可以根据目标子账户注册请求所携带的验证信息π,进行基于零知识证明的预设验证。当然,上述所列举的验证方式只是一种示意性说明。具体实施时,根据具体情况和处理需求,还可以采用其他合适的验证方式进行预设验证。对此,本说明书不作限定。
在确定预设验证通过的情况下,第一服务器可以将目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据组合为相互对应的一个数据组,保存在第二类账户数据集中。
需要说明的是,由于第一服务器不具有监管方私钥,无法解密目标身份关联数据的密文数据。因此,第一服务器无法知晓目标子账户所关联的目标主账户,也无法确定出目标子账户所对应的目标用户,从而可以有效地保护目标用户的交易数据隐私。
具体实施时,目标用户可以通过客户端调用目标子账户生成相应的交易数据;并通过客户端调用目标子账户利用上述交易数据完成相应的交易数据处理。
其中,上述交易数据至少携带有目标子账户的指示信息。上述目标子账户的指示信息具体可以是能够指示目标子账户的数据信息,例如,目标子账户的子账户公钥,和/或,身份标识。
上述交易数据具体例如可以是订单数据、转账数据,或者红包数据等。相应的,目标用户可以通过客户端调用目标子账户完成诸如订单支付、资金转账,或者红包发放等具体的交易数据处理。
在上述过程中,目标用户通过客户端在数据处理系统中所发起的每一笔交易数据都会被记录在区块链(例如,联盟链、公有链等)上。任意一个第三方都可以在区块链上查询到上述交易数据。
但是,第三方仅基于链上的交易数据只能得到目标子账户的指示信息,无法进一步获取与目标子账户关联的目标主账户、关联子账户,以及持有该目标主账户的目标用户的相关信息,从而可以有效地保护目标用户在上述数据处理系统进行相应的交易数据处理过程中的交易数据隐私,保护目标用户的隐私数据安全。
监管方的第二服务器可以实时或每间隔预设的时间间隔(例如,每间隔12小时)对链上交易数据进行风险检测。在检测到存在交易风险的链上交易数据时,可以先从该链上交易数据中解析并获取得到目标子账户的子账户公钥、身份标识等指示信息。
接着,第二服务器可以生成第一查询请求;并将第一查询请求发送至第一服务器。其中,第一查询请求至少携带有目标子账户的指示信息。
第一服务器接收并响应第一查询请求,根据目标子账户的指示信息(子账户公钥或身份标识),查询所保存的第二类账户数据集,找到保存有相同的目标子账户的指示信息的数据组;并从该数据组中获取目标子账户的伪随机数函数秘钥的密文数据和身份还原信息等目标身份关联数据的密文数据。第一服务器可以将上述目标子账户的伪随机数函数秘钥的密文数据和身份还原信息等目标身份关联数据的密文数据反馈给第二服务器。
第二服务器可以利用所持有的监管方私钥、第一服务器所反馈的目标身份关联数据的密文数据进行相应的风险数据处理。
具体的,一方面,第二服务器可以先利用监管方私钥解密伪随机数函数的密文数据,得到伪随机数函数秘钥K。接着,第二服务器可以查询得到对外公开的与该目标子账户对应的系统常量MAXACC。然后,第二服务器可以利用伪随机数函数秘钥和系统常量,通过穷举的方式,计算得到所有可能的待定子账户的身份标识,确定出多个待定子账户。进而,第二服务器可以根据上述待定子账户的身份标识,通过查询链上记录,筛选出链上记录中有记录的待定子账户组我诶与目标子账户关联同一个目标主账户的,且处于有效状态的关联子账户。
最后,第二服务器单独基于子账户的维度,获取并根据关联同一个目标主账户的多个子账户的历史交易数据和当前交易数据,对上述目标子账户和关联子账户进行交易风险监测、追踪,风险管控等。
另一方面,第二服务器可以先利用监管方私钥解密身份还原信息,得到与目标子账户关联的目标主账户的主账户公钥PKMA。接着,生成至少携带有目标主账户的主账户公钥的第二查询请求;并将第二查询请求发送至第一服务器。第一服务器接收并响应第二查询请求,根据主账户公钥,查询所保存的第一类账户数据集,找到包含有相同的主账户公钥的数据组;并从该数据组中,根据与监管方之间的预设协议,获取目标主账户的身份标识和/或目标用户的身份信息;并将上述目标主账户的身份标识和/或目标用户的身份信息反馈给第二服务器。第二服务接收得到目标主账户的身份标识和/或目标用户的身份信息。
最后,第二服务器可以单独基于主账户的维度,获取并根据该目标主账户的历史交易数据、当前交易数据、注册数据等,对该目标主账户进行交易风险监测、追踪,风险管控等。
第二服务器还可以单独基于目标用户的维度,获取并根据该目标用户的历史交易数据、当前交易数据、用户信息数据等,对该目标用户进行交易风险监测、追踪,风险管控等。
当然,需要说明的是,具体实施时,根据具体的应用场景和监测需求,还可以组合使用上述多个维度,进行更为全面、准确的风险数据处理。
通过上述数据处理系统,能够避免引入复杂的数据处理机制,以较低的数据处理成本和较高效的数据处理方式,实现在保护用户数据隐私安全的同时,支持监管方有效地对存在风险的相关账户或用户进行交易风险监测和追踪,维护系统中的交易数据安全。
参阅图2所示,本说明书实施例提供了一种数据处理方法,其中,该方法具体应用于身份服务提供方一侧。具体实施时,该方法可以包括以下内容。
S201:获取监管方提供的目标子账户的指示信息;
S202:根据目标子账户的指示信息,查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;
S203:将所述目标身份关联数据的密文数据发送至监管方;其中,监管方利用所持有的监管方私钥和所述目标身份关联数据的密文数据进行相应的风险数据处理。
在一些实施例中,上述数据处理方法具体可以应用于身份服务提供方一侧。其中,上述身份服务提供方法具体可以理解为基于区块链的数据处理系统中负责账户注册、为参与方提供身份凭证,以及相登记并保存相关数据的管理方。
上述基于区块链的数据处理系统具体可以理解为一种基于区块链技术构建,由多个参与方根据相应的协议规则,组合形成相应数据处理的数据处理系统。例如,负责交易数据处理的基于区块链的交易数据处理系统等。其中,所采用的区块链具体可以是公有链或联盟链等。
上述目标子账户具体可以理解为与目标用户所持有的目标主账户关联的,用于在基于区块链的数据处理系统中进行具体的数据处理(例如,交易数据处理)的子账户。
通常目标用户在上述基于区块链的数据处理系统中通过调用目标子账户进行具体的数据处理时,相关数据(例如,所涉及的交易数据)会记录到链上。但链上数据只携带有目标子账户的子账户公钥、身份标识等指示信息。仅基于链上数据职能确定出相应的目标子账户,但无法进一步确定出与该目标子账户关联的目标主账户,以及持有目标主账户的目标用户(实体用户)的相关信息,从而可以有效地保护目标用户在上述基于区块链的数据处理系统中进行数据处理的数据隐私安全,避免对外泄露目标主账户,以及目标用户的相关信息。
上述基于区块链的数据处理系统具体还可以包含有监管方。其中,上述监管方负责对基于区块链的数据处理系统中所涉及的数据、账户,或持有账户的用户等进行事后监管和/或事前监管。基于本说明书实施例提供的数据处理方法,可以支持监管方对基于区块链的数据处理系统中所涉及的数据、账户,或持有账户的用户等进行较为有效、精准的事后监管。
在一些实施例中,具体实施时,监管方可以持有监管方私钥,并对外公开监管方公钥。服务提供方可以持有服务提供方私钥,并对外公开服务提供方公钥。目标用户可以持有目标主账户的主账户私钥,以及与目标主账户关联的目标子账户的子账户私钥。
在一些实施例中,上述目标子账户具体可以理解为监管方当前判断可能存在交易风险的子账户。具体的,上述目标子账户可以是被监管方监测到在基于区块链的数据处理系统发起过存在交易风险的行为操作的子账户。也可以是与当前被确定存在交易风险的链上交易数据相关的子账户。例如,存在交易风险的链上交易数据的发起账户、中间账户,或接收账户等等。
其中,上述交易风险具体可以包括:洗钱风险、赌博风险、诈骗风险等等。当然,上述所列举的交易风险只是一种示意性说明。具体实施时,根据具体的应用场景和处理需求,上述交易风险还可以包括其他类型的风险。对此,本说明书不作限定。
在一些实施例中,所述目标子账户的指示信息具体可以理解为能够指示目标子账户的信息的。具体的,目标子账户在基于区块链的数据处理系统中所发起或使用的交易数据可以携带有目标子账户的指示信息。
在一些实施例中,具体实施时,监管方可以先确定并获取所关注的目标子账户的指示信息;再生成携带有目标子账户的指示信息的第一查询请求;并将第一查询请求发送给身份服务提供方。相应的,身份服务提供方可以通过解析第一查询请求,获取目标子账户的指示信息。
在一些实施例中,所述目标子账户的指示信息具体可以包括:目标子账户的身份标识和/或子账户公钥等。
在一些实施例中,上述第二类账户数据集,具体可以理解为用户在进行子账户注册时,身份服务提供方基于用户根据预设的协议所提交的注册数据,记录并保存下的与该子账户相关的数据组所组成的数据集合。具体的,上述第二类账户数据集可以包含有多个数据组。每一个数据组对应一个子账户。具体的,该数据组可以包含有该子账户的指示信息(包括该子账户的子账户公钥和/或身份标识),以及该子账户身份关联数据的密文数据(包括该子账户的伪随机数函数秘钥的密文数据和/或身份还原信息)等。
在一些实施例中,身份服务提供方还记录并保存有第一类账户数据集。其中,上述第一类账户数据集,具体可以理解为用户在进行主账户注册时,身份服务提供方基于用户根据预设的协议所提交的注册数据,记录并保存下的与该主账户相关的数据组所组成的数据集合。具体的,上述第一类账户数据集可以包含有多个数据组。每一个数据组对应一个主账户。具体的,该数据组可以包含有该主账户的指示信息(包括该主账户的主账户公钥和/或身份标识),以及持有该主账户的实体用户的身份信息等。
在一些实施例中,所述目标身份关联数据的密文数据具体可以理解为预先使用监管方私钥加密的隐藏有与目标子账户关联的目标主账户,或目标用户的相关信息的密文数据。
在一些实施例中,所述目标身份关联数据的密文数据具体可以包括:目标子账户的伪随机数函数秘钥的密文数据和/或身份还原信息等。
在一些实施例中,具体实施时,身份服务提供方可以根据目标子账户的指示信息,查询所保存的第二类账户数据集,找到包含有相同的目标子账户的指示信息的数据组,再从该数据组中获取得到目标子账户的目标身份关联数据的密文数据。
进一步,第一查询请求中还可以携带监管提供的处理需求(或者监管需求)。相应的,身份服务提供方可以根据处理需求,或预设的协议,将数据组中所获取的目标子账户的伪随机数函数秘钥的密文数据和/或身份还原信息作为目标身份关联数据的密文数据反馈给监管方。
监管方可以利用所持有的监管方私钥解密目标身份关联数据的密文数据,得到所隐藏的与目标子账户关联的目标主账户,或目标用户的相关信息。进而,监管方可以根据上述相关信息,通过进行相应的风险数据处理,实现较为有效、精准的事后监管。
在一些实施例中,在所述目标身份关联数据的密文数据包括目标子账户的身份还原信息的情况下,在将所述目标身份关联数据的密文数据发送至监管方之后,所述方法具体实施时,还可以包括以下内容:
S1:接收监管方发送的与目标子账户关联的目标主账户的主账户公钥;其中,所述监管方利用所持有的监管方私钥解密身份还原信息,得到目标主账户的主账户公钥;
S2:根据所述目标主账户的主账户公钥,查询所保存的第一类账户数据集,确定出与目标主账户的主账户公钥匹配的目标主账户的身份标识,和/或,持有目标主账户的目标用户的身份信息;
S3:将所述目标主账户的身份标识和/或目标用户的身份信息发送至监管方。
在一些实施例中,具体实施前,身份服务提供方和监管方还可以先进行交互,以生成第一交互秘钥对,其中,身份服务提供方持有并保管第一交互公钥,监管方持有并保管第一交互私钥。
相应的,具体实施时,身份服务提供方可以利用第一交互公钥加密目标主账户的身份标识和/或目标用户的身份信息,得到第一加密后的数据;再将第一加密后的数据发送给监管方。监管方接收第一加密后的数据,并利用第一交互私钥进行解密,得到目标主账户的身份标识和/或目标用户的身份信息。从而可以有效避免目标主账户的身份标识和/或目标用户的身份信息在传输过程中遭到第三方窃取,更好地保护系统中的数据安全。
在一些实施例中,在获取监管方提供的目标子账户的指示信息之前,所述方法具体实施时,还可以包括以下内容:
S1:接收目标主账户注册请求;其中,所述目标主账户注册请求至少携带有目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息;
S2:响应目标主账户注册请求,生成针对目标主账户的主账户凭证;并将目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息保存在第一类账户数据集中。
通过上述实施例,目标用户可以通过与系统中的身份服务提供方交互,以完成目标主账户注册;相应的,身份服务提供方可以登记并保存目标主账户的主账户公钥、身份标识,以及目标用户的身份信息。
在一些实施例中,在进行目标主账户注册时,目标用户还可以向身份服务提供方提供诸如目标用户的职业、手机号、邮箱等目标用户的KYC(Know your customer)信息等。相应的,身份服务提供方可以将上述KYC信息等连同目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息保存在第一类账户数据集中。
其中,上述目标用户的身份信息、KYC信息具体可以是事先经过目标用户授权同意的信息数据。
在一些实施例中,具体实施前,目标用户和监管方还可以先进行交互,以生成第二交互秘钥对,其中,目标用户持有并保管第二交互公钥,监管方持有并保管第二交互私钥。
相应的,具体实施时,目标用户可以先利用第二交互公钥加密目标用户的身份信息,得到目标用户的身份信息的密文数据;再在目标账户注册时,将所述目标用户的身份信息的密文数据、目标主账户的主账户公钥和身份标识提供给身份服务提供,以保存在第一类账户数据集中。
这样,后续只有在确定与目标主账户关联的目标子账户可能存在交易风险的情况下,监管方在通过身份服务提供方查询得到持有目标主账户的目标用户的身份信息的密文数据之后,监管方才能使用所持有的第二交互私钥,得到目标用户的身份信息,从而可以使得身份服务提供方也无法知晓持有目标主账户的目标用户的相关信息,更好地保护数据隐私安全。
在一些实施例中,所述方法具体实施时,还可以包括以下内容:
S1:接收目标子账户注册请求;其中,所述目标子账户注册请求至少携带有目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据;
S2:响应所述目标子账户注册请求,进行预设验证;
S3:在确定预设验证通过的情况下,将目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据保存在第二类账户数据集中。
通过上述实施例,目标用户可以通过与系统中的身份服务提供方交互,以完成目标子账户注册;相应的,身份服务提供方可以登记并保存目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据。
在一些实施例中,在进行目标主账户注册时,目标用户还可以向身份服务提供方提供诸如基于零知识证明的信息π等验证信息。相应的,身份服务提供方具体实施时,可以先根据上述验证信息对目标子账户注册请求进行预设验证,在验证通过,确定目标子账户符合协议要求的情况下,再将目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据保存在第二类账户数据集中。从而可以保证所保存的第二类账户数据集中的数据安全、可靠。
在一些实施例中,上述预设验证具体可以包括基于零知识证明的预设验证。当然,上述所列举的验证方式只是一种示意性说明。具体实施时,根据具体情况和处理需求还可以采用其他类型的验证方式进行预设验证。对此,本说明书不作限定。
在一些实施例中,所述目标子账户可以包括与存在交易风险的链上交易数据相关的账户等。具体的,例如存在交易风险的链上交易数据的发起账户、中转账户、接收账户等。
由上可见,基于本说明书实施例提供的数据处理方法,在基于区块链的数据处理系统中,具体实施前,目标用户可以通过客户端与身份服务提供方交互,进行目标主账户注册;身份服务提供方将目标主账户的主账户公钥、身份标识,以及目标用户的身份信息保存在第一类账户数据集中。目标用户还可以通过客户端与身份服务提供方交互,进行目标子账户注册;身份服务提供方将目标子账户的子账户公钥、身份标识,以及利用监管方公钥加密得到的目标身份关联数据的密文数据保存在第二类账户数据集中。具体实施时,目标用户可以通过客户端调用目标子账户生成交易数据;并通过客户端调用目标子账户利用上述交易数据进行具体交易数据处理。相应的,系统中的链上交易数据只携带有目标子账户的指示信息,不会泄露目标用户,以及目标用户所持有的目标主账户的相关信息,保护目标用户的交易隐私。监管方在发现与目标子账户相关的链上交易数据存在交易风险时,可以先获取目标子账户的指示信息;再将目标子账户的指示信息提供给身份服务提供方。身份服务提供方可以根据目标子账户的指示信息查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;并将目标身份关联数据的密文数据反馈给监管方。监管方可以利用所持有的监管方私钥,和上述目标身份关联数据的密文数据,通过进行相应的风险数据处理,以实现对相关账户或用户的交易风险监测和追踪。
参阅图3所示,本说明书实施例还提供了一种数据处理方法。其中,该方法具体应用于监管方一侧。具体实施时,该方法可以包括以下内容。
S301:获取目标子账户的指示信息。
S302:将所述目标子账户的指示信息,发送至身份服务提供方;其中,所述身份服务提供方根据目标子账户的指示信息查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据。
S303:接收目标身份关联数据的密文数据;并利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理。
在一些实施例中,所述目标子账户的指示信息具体可以包括:目标子账户的身份标识和/或子账户公钥等。
在一些实施例中,上述获取目标子账户的指示信息,具体实施时,可以包括以下内容:通过对链上交易数据进行风险检测,确定出存在交易风险的链上交易数据;根据所述存在交易风险的链上交易数据,获取目标子账户的指示信息。
其中,上述链上交易数据至少可以携带有相关账户(例如,发起账户、中转账户、接收账户等)的指示信息。
在一些实施例中,所述目标身份关联数据的密文数据具体可以包括:目标子账户的伪随机数函数秘钥的密文数据和/或身份还原信息等。
在一些实施例中,在所述目标身份关联数据的密文数据包括目标子账户的伪随机数函数秘钥的密文数据的情况下,上述利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理,具体实施时,可以包括以下内容:
S1:利用监管方私钥解密所述伪随机数函数秘钥的密文数据,得到伪随机数函数秘钥;
S2:根据所述伪随机数函数秘钥,生成多个待定子账户的身份标识;
S3:通过查询链上记录,从多个待定子账户的身份标识中筛选出与目标子账户关联相同目标主账户且处于有效状态的关联子账户的身份标识;
S4:根据目标子账户的身份标识和关联子账户的身份标识,对所述目标子账户和关联子账户进行交易风险监测。
通过上述实施例,监管方可以基于子账户维度,较为有效精准地对目标子账户和关联子账户进行交易风险监测和追踪,实现交易风险管控。
在一些实施例中,在所述目标身份关联数据的密文数据包括目标子账户的身份还原信息的情况下,上述利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理,具体实施时,可以包括以下内容:
S1:利用监管方私钥解密所述身份还原信息,得到与目标子账户关联的目标主账户的主账户公钥;
S2:将所述目标主账户的主账户公钥发送至身份服务提供方;其中,所述身份服务提供方根据所述目标主账户的主账户公钥查询所保存的第一类账户数据集,确定出与目标主账户的主账户公钥匹配的目标主账户的身份标识,和/或,持有目标主账户的目标用户的身份信息;
S3:接收目标主账户的身份标识和/或目标用户的身份信息;
S4:根据所述目标主账户的身份标识对目标主账户进行交易风险监测;和/或,根据所述目标用户的身份信息,对目标用户进行交易风险监测。
通过上述实施例,监管方可以基于主账户维度和/或用户维度,较为有效精准地对目标主账户和/或目标用户进行交易风险监测和追踪,实现交易风险管控。
在一些实施例中,具体实施时,监管方还可以基于多个维度,同时获取并综合利用目标主账户的身份标识、目标用户的身份信息,以及目标子账户和关联子账户的身份标识,进行更加全面、精准的交易风险监测和追踪,以更好地保护数据处理系统的数据安全。
参阅图4所示,本说明书实施例还提供了一种数据处理方法。其中,该方法具体应用于目标用户所持有的客户端一侧。具体实施时,该方法可以包括以下内容。
S401:调用目标子账户生成交易数据;其中,所述交易数据至少携带有目标子账户的指示信息(例如,目标子账户的子账户公钥PKSA和/或身份标识);
S402:在基于区块链的数据处理系统中,通过所述目标子账户利用所述交易数据进行相应的交易数据处理;其中,客户端预先通过与基于区块链的数据处理系统中的身份服务提供方交互完成目标主账户注册和目标子账户注册;身份服务提供方分别保存有第一类账户数据集和第二类账户数据集;第二类账户数据集至少包含有目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据。
在一些实施例中,在调用目标子账户生成交易数据之前,所述方法具体实施时,还可以包括以下内容:响应主账户创建指令,创建目标主账户,并获取目标主账户的身份标识(例如,MA);生成目标主账户的主账户公钥(例如,PKMA)和主账户私钥(例如,SKMA)。
在一些实施例中,在创建目标主账户之后,所述方法具体实施时,还可以包括以下内容:生成目标主账户注册请求;其中,所述目标主账户注册请求至少携带有目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息;将所述目标主账户注册请求发送至身份服务提供方。
在一些实施例中,在创建目标主账户之后,所述方法具体实施时,还可以包括以下内容:响应子账户创建指令,获取伪随机数函数秘钥(例如,K);根据所述伪随机数函数秘钥,利用伪随机数函数生成目标子账户的身份标识,以创建目标子账户。例如,按照以下方式生成目标子账户的身份标识:SAID=PRFK(x)。其中,x为按顺序从数据集[1,MAXACC]中抽取得到的索引整数,MAXACC为系统常量。
在一些实施例中,在创建目标子账户之后,所述方法具体实施时,还可以包括以下内容:
S1:生成目标子账户的子账户公钥(例如,PKSA);
S2:获取并利用监管方公钥(例如,PKAP),通过加密处理得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据包括目标子账户的伪随机数函数秘钥的密文数据(例如,EMA=EncPKAP(K))和/或身份还原信息(例如,C=EncPKAP(PKMA))。
在一些实施例中,具体实施时,所述方法还可以包括以下内容:
S1:生成目标子账户注册请求;其中,所述目标子账户注册请求至少携带有目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据;
S2:将所述目标子账户注册请求发送至身份服务提供方。
由上可见,基于本说明书实施例提供的数据处理方法,可以避免在基于区块链的数据处理系统中引入复杂的数据处理机制,能够以较低的数据处理成本和较高效的数据处理方式,实现在保护用户数据隐私安全的同时,支持监管方有效地对存在风险的相关账户或用户进行交易风险监测和追踪,维护系统中的交易数据安全。
本说明书实施例还提供一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:获取监管方提供的目标子账户的指示信息;根据目标子账户的指示信息,查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;将所述目标身份关联数据的密文数据发送至监管方;其中,监管方利用所持有的监管方私钥和所述目标身份关联数据的密文数据进行相应的风险数据处理。
为了能够更加准确地完成上述指令,参阅图5所示,本说明书实施例还提供了另一种具体的服务器,其中,所述服务器包括网络通信端口501、处理器502以及存储器503,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
其中,所述网络通信端口501,具体可以用于获取监管方提供的目标子账户的指示信息。
所述处理器502,具体可以用于根据目标子账户的指示信息,查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;将所述目标身份关联数据的密文数据发送至监管方;其中,监管方利用所持有的监管方私钥和所述目标身份关联数据的密文数据进行相应的风险数据处理。
所述存储器503,具体可以用于存储相应的指令程序。
在本实施例中,所述网络通信端口501可以是与不同的通信协议进行绑定,从而可以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的端口,也可以是负责进行FTP数据通信的端口,还可以是负责进行邮件数据通信的端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如GSM、CDMA等;其还可以为Wifi芯片;其还可以为蓝牙芯片。
在本实施例中,所述处理器502可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
在本实施例中,所述存储器503可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
本说明书实施例还提供另一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:获取目标子账户的指示信息;将所述目标子账户的指示信息,发送至身份服务提供方;其中,所述身份服务提供方根据目标子账户的指示信息查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;接收目标身份关联数据的密文数据;并利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理。
本说明书实施例还提供一种客户端,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:调用目标子账户生成交易数据;其中,所述交易数据至少携带有目标子账户的指示信息;在基于区块链的数据处理系统中,通过所述目标子账户利用所述交易数据进行相应的交易数据处理。
本说明书实施例还提供了一种基于上述数据处理方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:获取监管方提供的目标子账户的指示信息;根据目标子账户的指示信息,查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;将所述目标身份关联数据的密文数据发送至监管方;其中,监管方利用所持有的监管方私钥和所述目标身份关联数据的密文数据进行相应的风险数据处理。
本说明书实施例还提供了一种基于上述数据处理方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:获取目标子账户的指示信息;将所述目标子账户的指示信息,发送至身份服务提供方;其中,所述身份服务提供方根据目标子账户的指示信息查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;接收目标身份关联数据的密文数据;并利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理。
说明书实施例还提供了一种基于上述数据处理方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:调用目标子账户生成交易数据;其中,所述交易数据至少携带有目标子账户的指示信息;在基于区块链的数据处理系统中,通过所述目标子账户利用所述交易数据进行相应的交易数据处理;其中,客户端预先与基于区块链的数据处理系统中的身份服务提供方交互完成目标主账户注册和目标子账户注册;身份服务提供方分别保存有第一类账户数据集和第二类账户数据集;第二类账户数据集至少包含有目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据。
在本实施例中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施例中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
参阅图6所示,在软件层面上,本说明书实施例还提供了一种数据处理装置,该装置具体可以包括以下的结构模块:
获取模块601,具体可以用于获取监管方提供的目标子账户的指示信息;
查询模块602,具体可以用于根据目标子账户的指示信息,查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;
发送模块603,具体可以用于将所述目标身份关联数据的密文数据发送至监管方;其中,监管方利用所持有的监管方私钥和所述目标身份关联数据的密文数据进行相应的风险数据处理。
本说明书实施例还提供了一种数据处理装置,包括:获取模块,具体可以用于获取目标子账户的指示信息;发送模块,具体可以用于将所述目标子账户的指示信息,发送至身份服务提供方;其中,所述身份服务提供方根据目标子账户的指示信息查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;处理模块,具体可以用于接收目标身份关联数据的密文数据;并利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理。
本说明书实施例还提供了一种数据处理装置,包括:生成模块,具体可以用于调用目标子账户生成交易数据;其中,所述交易数据至少携带有目标子账户的指示信息;处理模块,具体可以用于在基于区块链的数据处理系统中,通过所述目标子账户利用所述交易数据进行相应的交易数据处理;其中,客户端预先与基于区块链的数据处理系统中的身份服务提供方交互完成目标主账户注册和目标子账户注册;身份服务提供方分别保存有第一类账户数据集和第二类账户数据集;第二类账户数据集至少包含有目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据。
需要说明的是,上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
由上可见,基于本说明书实施例提供的数据处理装置,可以避免在基于区块链的数据处理系统中引入复杂的数据处理机制,能够以较低的数据处理成本和较高效的数据处理方式,实现在保护用户数据隐私安全的同时,支持监管方有效地对存在风险的相关账户或用户进行交易风险监测和追踪,维护系统中的交易数据安全。
虽然本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施例的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。
Claims (24)
1.一种数据处理方法,其特征在于,应用于身份服务提供方,包括:
获取监管方提供的目标子账户的指示信息;
根据目标子账户的指示信息,查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;
将所述目标身份关联数据的密文数据发送至监管方;其中,监管方利用所持有的监管方私钥和所述目标身份关联数据的密文数据进行相应的风险数据处理。
2.根据权利要求1所述的方法,其特征在于,所述目标子账户的指示信息包括:目标子账户的身份标识和/或子账户公钥。
3.根据权利要求1所述的方法,其特征在于,所述目标身份关联数据的密文数据包括:目标子账户的伪随机数函数秘钥的密文数据和/或身份还原信息。
4.根据权利要求3所述的方法,其特征在于,在所述目标身份关联数据的密文数据包括目标子账户的身份还原信息的情况下,在将所述目标身份关联数据的密文数据发送至监管方之后,所述方法还包括:
接收监管方发送的与目标子账户关联的目标主账户的主账户公钥;其中,所述监管方利用所持有的监管方私钥解密身份还原信息,得到目标主账户的主账户公钥;
根据所述目标主账户的主账户公钥,查询所保存的第一类账户数据集,确定出与目标主账户的主账户公钥匹配的目标主账户的身份标识,和/或,持有目标主账户的目标用户的身份信息;
将所述目标主账户的身份标识和/或目标用户的身份信息发送至监管方。
5.根据权利要求3所述的方法,其特征在于,在获取监管方提供的目标子账户的指示信息之前,所述方法还包括:
接收目标主账户注册请求;其中,所述目标主账户注册请求至少携带有目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息;
响应目标主账户注册请求,生成针对目标主账户的主账户凭证;并将目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息保存在第一类账户数据集中。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收目标子账户注册请求;其中,所述目标子账户注册请求至少携带有目标子账户的子账户公钥、目标子账户的身份标识、目标身份关联数据的密文数据;
响应所述目标子账户注册请求,进行预设验证;
在确定预设验证通过的情况下,将目标子账户的子账户公钥、目标子账户的身份标识、目标身份关联数据的密文数据保存在第二类账户数据集中。
7.根据权利要求6所述的方法,其特征在于,所述预设验证包括基于零知识证明的预设验证。
8.根据权利要求1所述的方法,其特征在于,所述目标子账户包括与存在交易风险的链上交易数据相关的账户。
9.一种数据处理方法,其特征在于,应用于监管方,包括:
获取目标子账户的指示信息;
将所述目标子账户的指示信息,发送至身份服务提供方;其中,所述身份服务提供方根据目标子账户的指示信息查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;
接收目标身份关联数据的密文数据;并利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理。
10.根据权利要求9所述的方法,其特征在于,所述目标子账户的指示信息包括:目标子账户的身份标识和/或子账户公钥。
11.根据权利要求10所述的方法,其特征在于,获取目标子账户的指示信息,包括:
通过对链上交易数据进行风险检测,确定出存在交易风险的链上交易数据;
根据所述存在交易风险的链上交易数据,获取目标子账户的指示信息。
12.根据权利要求9所述的方法,其特征在于,所述目标身份关联数据的密文数据包括:目标子账户的伪随机数函数秘钥的密文数据和/或身份还原信息。
13.根据权利要求12所述的方法,其特征在于,在所述目标身份关联数据的密文数据包括目标子账户的伪随机数函数秘钥的密文数据的情况下,利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理,包括:
利用监管方私钥解密所述伪随机数函数秘钥的密文数据,得到伪随机数函数秘钥;
根据所述伪随机数函数秘钥,生成多个待定子账户的身份标识;
通过查询链上记录,从多个待定子账户的身份标识中筛选出与目标子账户关联相同目标主账户且处于有效状态的关联子账户的身份标识;
根据目标子账户的身份标识和关联子账户的身份标识,对所述目标子账户和关联子账户进行交易风险监测。
14.根据权利要求12所述的方法,其特征在于,在所述目标身份关联数据的密文数据包括目标子账户的身份还原信息的情况下,利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理,包括:
利用监管方私钥解密所述身份还原信息,得到与目标子账户关联的目标主账户的主账户公钥;
将所述目标主账户的主账户公钥发送至身份服务提供方;其中,所述身份服务提供方根据所述目标主账户的主账户公钥查询所保存的第一类账户数据集,确定出与目标主账户的主账户公钥匹配的目标主账户的身份标识,和/或,持有目标主账户的目标用户的身份信息;
接收目标主账户的身份标识和/或目标用户的身份信息;
根据所述目标主账户的身份标识对目标主账户进行交易风险监测;和/或,根据所述目标用户的身份信息,对目标用户进行交易风险监测。
15.一种数据处理方法,其特征在于,应用于目标用户的客户端,包括:
调用目标子账户生成交易数据;其中,所述交易数据至少携带有目标子账户的指示信息;
在基于区块链的数据处理系统中,通过所述目标子账户利用所述交易数据进行相应的交易数据处理;其中,客户端预先通过与基于区块链的数据处理系统中的身份服务提供方交互完成目标主账户注册和目标子账户注册;身份服务提供方分别保存有第一类账户数据集和第二类账户数据集;第二类账户数据集至少包含有目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据。
16.根据权利要求15所述的方法,其特征在于,在调用目标子账户生成交易数据之前,所述方法还包括:
响应主账户创建指令,创建目标主账户,并获取目标主账户的身份标识;
生成目标主账户的主账户公钥和主账户私钥。
17.根据权利要求16所述的方法,其特征在于,在创建目标主账户之后,所述方法还包括:
生成目标主账户注册请求;其中,所述目标主账户注册请求至少携带有目标主账户的主账户公钥、目标主账户的身份标识,以及持有目标主账户的目标用户的身份信息;
将所述目标主账户注册请求发送至身份服务提供方。
18.根据权利要求16所述的方法,其特征在于,在创建目标主账户之后,所述方法还包括:
响应子账户创建指令,获取伪随机数函数秘钥;
根据所述伪随机数函数秘钥,利用伪随机数函数生成目标子账户的身份标识,以创建目标子账户。
19.根据权利要求18所述的方法,其特征在于,在创建目标子账户之后,所述方法还包括:
生成目标子账户的子账户公钥;
获取并利用监管方公钥,通过加密处理得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据包括目标子账户的伪随机数函数秘钥的密文数据和/或身份还原信息。
20.根据权利要求19所述的方法,其特征在于,所述方法还包括:
生成目标子账户注册请求;其中,所述目标子账户注册请求至少携带有目标子账户的子账户公钥、身份标识、目标身份关联数据的密文数据;
将所述目标子账户注册请求发送至身份服务提供方。
21.一种数据处理装置,其特征在于,包括:
获取模块,用于获取监管方提供的目标子账户的指示信息;
查询模块,用于根据目标子账户的指示信息,查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;其中,所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;
发送模块,用于将所述目标身份关联数据的密文数据发送至监管方;其中,监管方利用所持有的监管方私钥和所述目标身份关联数据的密文数据进行相应的风险数据处理。
22.一种数据处理装置,其特征在于,包括:
获取模块,用于获取目标子账户的指示信息;
发送模块,用于将所述目标子账户的指示信息,发送至身份服务提供方;其中,所述身份服务提供方根据目标子账户的指示信息查询所保存的第二类账户数据集,得到目标子账户的目标身份关联数据的密文数据;所述目标身份关联数据的密文数据为利用监管方公钥加密得到的密文数据;
处理模块,用于接收目标身份关联数据的密文数据;并利用所持有的监管方私钥、目标身份关联数据的密文数据进行相应的风险数据处理。
23.一种服务器,其特征在于,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至8,9至14,15至20中任一项所述方法的步骤。
24.一种计算机可读存储介质,其特征在于,其上存储有计算机指令,所述指令被执行时实现权利要求1至8,9至14,15至20中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111226166.1A CN113962695A (zh) | 2021-10-21 | 2021-10-21 | 数据处理方法、装置和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111226166.1A CN113962695A (zh) | 2021-10-21 | 2021-10-21 | 数据处理方法、装置和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113962695A true CN113962695A (zh) | 2022-01-21 |
Family
ID=79465813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111226166.1A Pending CN113962695A (zh) | 2021-10-21 | 2021-10-21 | 数据处理方法、装置和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113962695A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116522404A (zh) * | 2023-07-05 | 2023-08-01 | 北京数牍科技有限公司 | 数据处理方法、装置、设备及计算机存储介质 |
-
2021
- 2021-10-21 CN CN202111226166.1A patent/CN113962695A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116522404A (zh) * | 2023-07-05 | 2023-08-01 | 北京数牍科技有限公司 | 数据处理方法、装置、设备及计算机存储介质 |
CN116522404B (zh) * | 2023-07-05 | 2023-09-22 | 北京数牍科技有限公司 | 数据处理方法、装置、设备及计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11531732B2 (en) | Systems and methods for providing identity assurance for decentralized applications | |
AU2016220152B2 (en) | Cloud encryption key broker apparatuses, methods and systems | |
CN108885666B (zh) | 用于检测和防止伪冒的系统和方法 | |
Volety et al. | Cracking Bitcoin wallets: I want what you have in the wallets | |
CN111917773B (zh) | 业务数据处理方法、装置和服务器 | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN112333198A (zh) | 安全跨域登录方法、系统及服务器 | |
CN112217835A (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN112823503B (zh) | 一种数据访问方法、数据访问装置及移动终端 | |
JP2008269610A (ja) | リモートアプリケーションを対象とした機密データの保護 | |
CN101741826A (zh) | 在虚拟化平台上实现加密卸载的系统和方法 | |
CN114598541A (zh) | 一种安全评估方法及装置、电子设备和可读存储介质 | |
CN113962695A (zh) | 数据处理方法、装置和服务器 | |
CN115039376A (zh) | 终端设备信息传输方法、设备指纹生成方法及相关产品 | |
CN112468285B (zh) | 基于隐私保护的数据处理方法、装置和服务器 | |
CN114745115A (zh) | 一种信息传输方法、装置、计算机设备及存储介质 | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
CN114625756A (zh) | 数据查询方法、装置和服务器 | |
CN114065170A (zh) | 平台身份证书的获取方法、装置和服务器 | |
Dhal et al. | Cryptanalysis and improvement of a cloud based login and authentication protocol | |
CN115022004B (zh) | 数据处理方法、装置和服务器 | |
CN114640524B (zh) | 用于处理交易重放攻击的方法、装置、设备及介质 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN115134133A (zh) | 数据处理方法、装置和计算机设备 | |
CN114742649A (zh) | 交易数据处理方法、装置和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |