CN114638685A - 一种风险识别方法、装置及设备 - Google Patents
一种风险识别方法、装置及设备 Download PDFInfo
- Publication number
- CN114638685A CN114638685A CN202210222836.0A CN202210222836A CN114638685A CN 114638685 A CN114638685 A CN 114638685A CN 202210222836 A CN202210222836 A CN 202210222836A CN 114638685 A CN114638685 A CN 114638685A
- Authority
- CN
- China
- Prior art keywords
- service
- risk identification
- identifier
- data
- target service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 137
- 238000012545 processing Methods 0.000 claims abstract description 132
- 230000002265 prevention Effects 0.000 claims abstract description 105
- 230000008569 process Effects 0.000 claims abstract description 56
- 230000000977 initiatory effect Effects 0.000 claims abstract description 36
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 238000012546 transfer Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 9
- 230000006872 improvement Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 4
- 230000005012 migration Effects 0.000 description 3
- 238000013508 migration Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
本说明书实施例公开了一种风险识别方法、装置及设备,该方法应用于电子设备,电子设备包括可信执行环境,包括:接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据,将该业务标识、用户的标识和第一业务数据传递至可信执行环境中,并从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中,在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据对目标业务进行风险识别处理,将风险识别结果发送给第一设备,以对目标业务进行处理。
Description
技术领域
本文件涉及计算机技术领域,尤其涉及一种风险识别方法、装置及设备。
背景技术
对于很多业务系统(尤其是金融类的业务系统)来说,风控决策能力是必不可少的能力,而从该业务系统中分离出的子业务系统,在体系上,该子业务系统与剩余的业务系统是两个独立的系统,在数据共享和数据交换上存在法律和政策约束,尤其是在涉及用户隐私数据的情况下,如何在符合法律政策的前提下,满足用户隐私保护的要求,同时,还能达到实时计算决策等目的,是为上述子业务系统构建新的风控系统时所需要考虑的,为此,需要提供一种既满足用户隐私保护的要求,同时,还能够实时计算决策的风险决策方案。
发明内容
本说明书实施例的目的是提供一种既满足用户隐私保护的要求,同时,还能够进行数据共享、能力迁移和实时计算决策的风险决策方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种风险识别方法,应用于电子设备,所述电子设备包括可信执行环境,所述方法包括:接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据。将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中。在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果。将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例提供的一种风险识别方法,应用于区块链系统中区块链节点,所述区块链节点包括可信执行环境,所述方法包括:接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据。基于预先部署于所述区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中。在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果。基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例提供的一种所述装置包括可信执行环境,所述装置包括:请求接收模块,接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据。数据传递模块,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中。风险识别模块,在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果。结果发送模块,将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例提供的一种风险识别装置,所述装置为区块链系统中的装置,所述装置包括可信执行环境,所述装置包括:识别请求模块,接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据。数据传递模块,基于预先部署于所述区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中。风险识别模块,在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果。识别结果发送模块,基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例提供的一种风险识别设备,所述设备包括可信执行环境,所述风险识别设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据。将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中。在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果。将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例提供的一种风险识别设备,所述设备为区块链系统中的设备,所述风险识别设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据。基于预先部署于所述区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中。在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果。基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例还提供了一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被处理器执行时实现以下流程:接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据。将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中。在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果。将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例还提供了一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被处理器执行时实现以下流程:接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据。基于预先部署于所述区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中。在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果。基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种风险识别方法实施例;
图2为本说明书一种风险识别系统的结构示意图;
图3为REE与TEE的结构示意图;
图4为本说明书另一种风险识别方法实施例;
图5为本说明书另一种风险识别系统的结构示意图;
图6A为本说明书又一种风险识别方法实施例;
图6B为本说明书一种风险识别过程示意图;
图7为本说明书一种风险识别装置实施例;
图8为本说明书另一种风险识别装置实施例;
图9为本说明书一种风险识别设备实施例。
具体实施方式
本说明书实施例提供一种风险识别方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1所示,本说明书实施例提供一种风险识别方法,该方法的执行主体可以为电子设备,其中,该电子设备可以如笔记本电脑或台式电脑等计算机设备,或者,可以为服务器等。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE(TrustedExecution Environment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过硬件设备和预先编写的程序共同实现(即可以是以硬件+软件的形式实现)等,该可信执行环境可以为进行数据处理的安全运行环境。该方法具体可以包括以下步骤:
在步骤S102中,接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据。
其中,目标业务可以是任意业务,具体如生物识别业务、借贷业务或保险业务等,具体可以根据实际情况设定,本说明书实施例对此不做限定。第一设备可以是任意设备,具体如服务器等,第一设备可以是提供目标业务等相关业务服务的设备。业务标识可以是业务名称、业务编码等。用户的标识可以是用户的名称、编码等。
在实施中,对于很多业务系统(尤其是金融类的业务系统)来说,风控决策能力是必不可少的能力,而从该业务系统中分离出的子业务系统,在体系上,该子业务系统与剩余的业务系统是两个独立的系统,在数据共享和数据交换上存在法律和政策约束,尤其是在涉及用户隐私数据的情况下,如何在符合法律政策的前提下,满足用户隐私保护的要求,同时,还能达到数据共享、能力迁移,以及实时计算决策等目的,是为上述子业务系统构建新的风控系统时所需要考虑的,为此,需要提供一种既满足用户隐私保护的要求,同时,还能够进行数据共享、能力迁移和实时计算决策的风险决策方案。本说明书实施例提供一种可实现的技术方案,具体可以包括以下内容:
在实际应用中,往往会遇到同一机构中的不同部门会构建相应的业务系统,同时也会构建相应的风险防控系统,其中的不同业务系统的风险防控系统也往往是相互独立的,而且,不同的风险防控系统的风险防控能力可能不同,尤其是对于建立时间较短的风险防控系统来说自身的风险防控能力较弱,针对此,本说明书实施例可以结合另一个风险防控系统或结合多个不同的风险防控系统对上述风险防控系统进行协助,以更好的进行风险防控处理。如图2所示为一种可选的系统架构图,针对其中的一个风险防控系统(如图2中的风险防控系统A),该风险防控系统的第一设备可以获取目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据,然后,可以基于获取的上述信息生成目标业务的风险识别请求,可以将该风险识别请求发送给电子设备,电子设备可以接收该风险识别请求。
在步骤S104中,将上述业务标识、该用户的标识和第一业务数据传递至可信执行环境中,并基于该业务标识和该用户的标识,从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中。
其中,可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过硬件设备和预先编写的程序共同实现(即可以是以硬件+软件的形式实现),可信执行环境可以是安全并与其它环境相隔离的数据处理环境,即在可信执行环境中执行的处理,以及数据处理的过程中产生的数据等无法被可执行环境外的其它执行环境或应用程序所访问。如图3所示,可信执行环境可以通过创建一个可以在可信区域(如TrustZone或SGX(Software Guard Extensions)等)中独立运行的小型操作系统实现,可信执行环境可以以系统调用(如由TrustZone或SGX内核直接处理)的方式直接提供的服务。电子设备中可以包括REE(富执行环境)和TEE(即可信执行环境),REE下可以运行电子设备安装的操作系统,如Android操作系统、iOS操作系统、Windows操作系统、Linux操作系统等,REE的特点可以包括功能强大,开放性和扩展性好,可以为上层应用程序提供电子设备的所有功能,比如摄像功能,触控功能等,但是,REE中存在很多安全隐患,例如,操作系统可以获得某应用程序的所有数据,但很难验证该操作系统或该应用程序是否被篡改,如果被篡改,则用户的信息将存在很大的安全隐患,针对于此,就需要电子设备中的TEE进行处理。TEE具有其自身的执行空间,也就是说在TEE下也存在一个操作系统,TEE比REE的安全级别更高,TEE所能访问的电子设备中的软件和硬件资源是与REE分离的,但TEE可以直接获取REE的信息,而REE不能获取TEE的信息。TEE可以通过提供的接口来进行验证等处理,从而保证用户信息(如支付信息、用户隐私信息等)不会被篡改、密码不会被劫持、指纹或面部等信息不会被盗用。预设的风险防控系统可以是一个风险防控系统(如图2中的风险防控系统B),也可以是包括多个不同的风险防控系统,此外,预设的风险防控系统与上述第一设备对应的风险防控系统可以是针对不同的业务系统构建的风险防控系统,也可以是针对同一个业务系统构建的风险防控系统,还可以是预设的风险防控系统中的部分风险防控系统与第一设备对应的风险防控系统所针对的业务系统不同,预设的风险防控系统中的另一部分风险防控系统与第一设备对应的风险防控系统所针对的业务系统相同等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,为了保证数据在处理的过程中不被泄露,可以将需要处理的数据传递至可信执行环境中,具体可以包括:可以在电子设备中安装执行上述数据处理的应用程序,可以在该应用程序中设置数据处理入口。当电子设备接收到第一设备发送的目标业务的风险识别请求时,可以从该风险识别请求中提取上述业务标识、该用户的标识和第一业务数据等,然后,可以将该业务标识、该用户的标识和第一业务数据传递至可信执行环境中,在实际应用中,为了保护传递至可信执行环境中的数据,可以对上述提取的数据进行预定处理,得到处理后的数据,以此进行数据保护,如对上述数据进行加密或签名,得到加密或签名后的数据等,此外,还可以通过建立与可信执行环境之间的安全的数据传输通道的方式将上述数据传递至可信执行环境中,具体可以根据实际情况设定,本说明书实施例对此不做限定。
此外,为了使得风险防控的准确度更高,可以通过其它风险防控系统来辅助第一设备对应的风险防控系统的风险防控处理,基于此,可以基于上述业务标识和该用户的标识,在预设的风险防控系统中查找与该业务标识匹配和/或与该用户的标识匹配的相关数据,并可以从查找的数据中确定用于对目标业务进行风险识别所需的第二业务数据,然后,可以将第二业务数据传递至可信执行环境中。
在步骤S106中,在可信执行环境中,基于上述业务标识、该用户的标识、第一业务数据和第二业务数据对目标业务进行风险识别处理,确定相应的风险识别结果。
在实施中,可以预先设定对目标业务进行风险识别处理的风险识别规则,并可以将该风险识别规则设置于可信执行环境中,风险识别规则可以包括多种,例如,风险识别规则中可以包括用户执行目标业务的成功率高于80%,第一业务数据和第二业务数据中包含的资源转移数值(如支付金额等)小于1000等,具体可以根据实际情况设定。在可信执行环境中,电子设备可以对上述业务标识、该用户的标识、第一业务数据和第二业务数据进行分析,例如,可以基于业务标识获取相应的风险识别规则,然后,可以基于用户的标识、第一业务数据和第二业务数据,判断上述数据是否满足该风险识别规则中的条件,如果满足,则可以确定相应的风险识别结果为存在风险,如果不满足,则可以确定相应的风险识别结果为不存在风险。由于在可信执行环境中执行的上述处理,因此,不会被电子设备的其它执行环境或电子设备中的任意应用程序等所知晓,因此,处于可信执行环境中的数据(尤其是其中的隐私数据),以及数据的具体处理过程不会被可信执行环境外的任何软件程序或硬件设备所获取,从而保证数据处理的准确性和安全性(不会被篡改,也不会被泄露)。在实际应用中,对目标业务进行风险识别处理的方式并不仅仅包括上述方式,还可以包括其它多种可实现方式,在此不再赘述。
上述对目标业务进行风险识别处理仅是一种可实现的处理方式,在实际应用中,还可以通过其它多种处理方式对目标业务进行风险识别处理,其中可以根据风险识别规则的不同,采用不同的处理方式对目标业务进行风险识别处理,而且,不同的风险识别规则,对目标业务进行风险识别处理的具体处理过程可以不同,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S108中,将上述风险识别结果发送给第一设备,该风险识别结果用于触发第一设备基于该风险识别结果对目标业务进行处理。
在实施中,电子设备可以将上述风险识别结果发送给第一设备,第一设备接收到该风险识别结果后,如果确定该风险识别结果指示本次触发的目标业务不存在风险,则第一设备可以响应用户的业务处理请求,从而使得用户可以完成目标业务。如果确定该风险识别结果指示本次触发的目标业务存在风险,则第一设备可以拒绝用户的业务处理请求,此时,用户将无法完成目标业务。
本说明书实施例提供一种风险识别方法,应用于电子设备,该电子设备包括可信执行环境,接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据,将该业务标识、用户的标识和第一业务数据传递至可信执行环境中,并基于该业务标识和用户的标识,从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中,在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据对目标业务进行风险识别处理,将风险识别结果发送给第一设备,以触发所述第一设备基于该风险识别结果对目标业务进行处理,这样,通过可信执行环境可以不仅可以满足隐私保护的要求,还可以实现风险防控系统的实时决策和计算。
实施例二
如图4所示,本说明书实施例提供一种风险识别方法,该方法的执行主体可以为电子设备,其中,该电子设备可以如笔记本电脑或台式电脑等计算机设备,或者,可以为服务器等。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE(TrustedExecution Environment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过硬件设备和预先编写的程序共同实现(即可以是以硬件+软件的形式实现)等,该可信执行环境可以为进行数据处理的安全运行环境。该方法具体可以包括以下步骤:
在步骤S402中,接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据。
在实施中,针对当前一些机构在区块链和共享智能(如可信计算环境等)等方面有较强的技术储备,本实施例中,可以将可信执行环境与区块链相结合,这样,区块链能够解决可信存储的问题,而可信计算环境能够满足可信计算的要求,结合上述两方面的优势,可以达到隐私保护的条件下的数据存储和实时计算,参见图5所示的系统结构图,其中,风险防控系统A可以是某机构的实时风险防控系统,具体如某消费金融公司的实时风险防控系统等,风险防控系统B可以是上述机构分离前所在的主机构的主体风险防控系统。区块链系统可以用于支持大数量的计算,可以包括区块链系统的访问控制权限和读写控制等。
在步骤S404中,通过目标业务对应的可信应用将上述业务标识、该用户的标识和第一业务数据以密文的方式传递至可信执行环境中,并基于该业务标识和该用户的标识,通过可信应用从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,通过可信应用将第二业务数据传递至可信执行环境中。
其中,可信应用可以是预先指定的、可以用于执行业务数据处理的可信应用,例如某金融支付应用、某即时通讯应用或预先开发的应用程序等,可信应用可以是需要安装在终端设备中的应用程序,也可以是预先植入终端设备某硬件设备中的代码程序,还可以是以插件的形式设置于终端设备的操作系统的后台运行的程序等,具体可以根据实际情况设定。密文对应的加密算法可以包括多种,如对称加密算法或非对称加密算法等。可信应用可以采用上述对称加密算法或非对称加密算法对上述数据进行加密处理,得到加密后的数据(此时,上述业务标识、该用户的标识和第一业务数据即为密文),从而保证数据后续在传递过程中的安全性。
在实施中,为了能够基于上述数据对目标业务进行风险识别,可以预先设定相应的规则,并可以在电子设备中安装执行上述数据处理的应用程序。可以在该应用程序中设置数据处理入口。当电子设备接收到第一设备发送的目标业务的风险识别请求时,可以将需要进行处理的数据传递至可信执行环境中,并可以在可信执行环境中进行后续的数据处理过程,具体地,为了保护电子设备中上述数据的处理过程,防止数据的处理过程被REE中的任意应用程序获取,可以设置用于执行数据处理的可信应用,通过可信应用对相关数据进行临时保护,例如可以防止未授权的其它应用程序访问上述数据以此进行数据保护,或者,可以对该数据进行预定处理,得到处理后的数据,以此进行数据保护,如对该数据进行加密或签名,得到加密或签名后的数据等。当电子设备接收到第一设备发送的目标业务的风险识别请求时,可以启动可信应用。可信应用可以预先设置有安全接口,相应的,电子设备的TEE的可信执行环境中也可以设置有相应的安全接口,通过可信应用与TEE的可信执行环境之间的安全接口,可信应用与TEE的可信执行环境之间可以建立安全的数据传输通道。可信应用将上述业务标识、该用户的标识和第一业务数据以密文的方式传递至可信执行环境中,此外,还可以基于该业务标识和该用户的标识,通过可信应用从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,通过可信应用将第二业务数据传递至可信执行环境中,通过上述设置可信应用、安全接口和数据传输通道等可以保证数据在传输过程中的安全性。
需要说明的是,可信应用也可以包括多种,可以根据用户类型或业务标识等设置相应的可信应用,也可以根据数据内容或数据类型等设置相应的可信应用,在实际应用中,如何设置可信应用可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S406中,在可信执行环境中,基于上述业务标识、该用户的标识、第一业务数据和第二业务数据,通过目标业务对应的风险识别规则对目标业务进行风险识别处理,确定相应的风险识别结果,该风险识别规则基于以下中的任一项进行设定:预设的线性模型算子、预设的树模型算子、预设的Transformer算子和全连接网络算子。
其中,风险识别规则可以是能够对目标业务进行风险识别处理的规则,风险识别规则可以通过多种不同的方式设定,例如,可以基于预设的线性模型算子进行设定等,具体可以根据实际情况设定。而且,风险识别规则预先被设置于电子设备的可信执行环境中,为了保证风险识别规则的安全,风险识别规则可以为密文,即风险识别规则可以由经过授权的规则制定方制定风险识别规则的内容,然后,可以通过指定的加密或签名方式对风险识别规则进行加密或签名,形成风险识别规则的密文,然后再将风险识别规则的密文通过指定的安全数据传输通道传递至电子设备的可信执行环境中,从而保证风险识别规则的安全性,防止被篡改。在可行执行环境中,可以对风险识别规则的密文进行解密或验签,在确定风险识别规则未被篡改(如验签通过或者可以进行解密且解密后的风险识别规则满足预设条件等)后,可以将风险识别规则存储于可信执行环境中。
在实施中,可以根据实际情况预先开发多种不同的用于进行风险识别处理的算子,例如预设的线性模型算子、预设的树模型算子、预设的Transformer算子和全连接网络算子等,并可以将开发的算子设置于可信执行环境中,这样,可以通过可信执行环境中的算子调用该算子对应的算法或模型对目标业务进行风险识别处理,例如,在可信执行环境中,基于上述业务标识、该用户的标识、第一业务数据和第二业务数据,可以确定需要通过预设的树模型算子进行处理,此时,可以在可信执行环境中加载预设的树模型算子,并可以通过预设的树模型算子调用相应的树模型,基于上述业务标识、该用户的标识、第一业务数据和第二业务数据,通过调用的树模型对目标业务进行风险识别处理,得到相应的风险识别结果。
需要说明的是,上述该风险识别规则不仅仅可以通过上述各种不同的算子实现,还可以通过其它多种不同的方式实现,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S408中,获取目标业务的相关数据,并从预设的风险防控系统中获取与目标业务相关的数据和/或获取与用户相关的数据。
在实施中,可以将电子设备对应的额风险防控系统中的目标业务的相关数据,以及预设的风险防控系统中的与目标业务相关的数据和/或与用户相关的数据上传至区块链系统中进行存证,相应的,可以获取目标业务的相关数据,此外,还可以从预设的风险防控系统中获取与目标业务相关的数据,和/或,从预设的风险防控系统中获取与用户相关的数据。
在步骤S410中,将目标业务的相关数据和获取的相关的数据上传至区块链系统中。
在步骤S412中,将上述风险识别结果发送给第一设备,该风险识别结果用于触发第一设备基于该风险识别结果对目标业务进行处理。
在步骤S414中,将上述业务标识、用户的标识、第一业务数据、第二业务数据和该风险识别结果上传至区块链系统中。
此外,通过上述方式将上述业务标识、用户的标识、第一业务数据、第二业务数据和该风险识别结果上传至区块链系统中,并将目标业务的相关数据和获取的相关的数据上传至区块链系统中后,当需要进行风险识别时(即执行步骤S406时),可以通过下述方式处理,具体可以参见下述步骤A2和步骤A4的处理。
在步骤A2中,从区块链系统中获取与目标业务相关的数据和/或获取与用户相关的数据,以及从区块链系统中获取目标业务对应的风险识别结果,并将获取的与目标业务相关的数据和/或与用户相关的数据,以及存储的目标业务对应的第一风险识别结果传递至可信执行环境中。
在步骤A4中,在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据、获取的与目标业务相关的数据和/或与用户相关的数据,以及存储的目标业务对应的第一风险识别结果对目标业务进行风险识别处理,得到相应的风险识别结果。
通过上述步骤A4的处理,可以结合电子设备对应的风险防控系统中的相关数据、预设风险防控系统中的相关数据,以及区块链系统中存储的相关数据对目标业务进行风险识别处理,从而提高风险识别的准确性。
在实际应用中,还可以对可信执行环境中的上述风险识别规则进行更新,具体可以参见下述步骤S416~步骤S420的处理。
在步骤S416中,接收对可信执行环境中的上述风险识别规则的更新请求,该更新请求中包括待更新的规则数据,待更新的规则数据为密文。
在实施中,风险识别规则中可以包括多种不同的内容,在实际应用中,还可以根据实际情况,在可信执行环境中设置用于对目标业务进行风险识别处理的模型或模型算子等,具体如分类模型算子等,该模型算子可以通过预定的编程语言编写的较复杂的程序得到,还可以是通过较简单的算法确定,本说明书实施例对此不做限定。此外,为了避免无关用户对风险识别规则进行更新,还可以为该风险识别规则设置具备更新权限的用户(如最初设置或创建该风险识别规则的用户或预先指定的用户等)的相关信息,即只有具备更新权限的用户可以对风险识别规则进行更新。当需要对可信执行环境中的某风险识别规则进行更新时,用户可以通过其终端设备中的可信应用,输入需要修改的风险识别规则的标识和待更新的规则数据,输入完成后,终端设备可以获取输入的需要更新的风险识别规则的标识和待更新的规则数据,并可以生成更新请求,从而电子设备可以获取到风险识别规则的更新请求。
需要说明的是,待更新的规则数据可以是该风险识别规则中的模型算子或算法等,还可以是该风险识别规则所适用的业务类型等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S418中,通过可信应用,将待更新的规则数据传递至可信执行环境。
在步骤S420中,在可信执行环境中,对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对风险识别规则进行更新。
在实施中,电子设备获取到风险识别规则的更新请求后,可以获取该更新请求中包含的风险识别规则的标识,并可以通过该标识查找到相应的风险识别规则。可以获取具备对该风险识别规则进行更新权限的用户的信息,可以从获取的具备更新权限的用户的信息中,查找其中是否包含当前的更新请求的发起用户的信息,如果包含,则可以确定当前的更新请求的发起用户具备对该风险识别规则进行更新的权限,此时,电子设备可以基于上述更新请求对可信执行环境中的风险识别规则进行更新,得到更新后的风险识别规则。如果不包含,则可以确定当前的更新请求的发起用户不具备对该风险识别规则进行更新的权限,此时,电子设备可以向当前的更新请求的发起用户发送更新失败的通知消息。
需要说明的是,上述步骤S416~步骤S420中的对风险识别规则进行更新的处理可以是在上述步骤S402~步骤S414之后执行,在实际应用中,步骤S416~步骤S420的处理还可以是在上述步骤S402~步骤S414之前执行,本说明书实施例对此不做限定。
基于上述内容,通过上述方式得到更新后的风险识别规则后,后续可以使用更新后的风险识别规则对目标业务进行风险识别处理,即后续可以执行上述步骤S402~步骤S414的处理,具体处理过程可以参见上述相关内容,在此不再赘述。
本说明书实施例提供一种风险识别方法,应用于电子设备,该电子设备包括可信执行环境,接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据,将该业务标识、用户的标识和第一业务数据传递至可信执行环境中,并基于该业务标识和用户的标识,从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中,在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据对目标业务进行风险识别处理,将风险识别结果发送给第一设备,以触发所述第一设备基于该风险识别结果对目标业务进行处理,这样,通过可信执行环境可以不仅可以满足隐私保护的要求,还可以实现风险防控系统的实时决策和计算。此外,还可以与区块链系统相结合,从而不仅能保证数据读取的权限,保留所有操作记录来防止攻击和篡改,同时,也能够支持大数据量的、永久持续的风险防控系统的计算和决策。
实施例三
如图6A和图6B所示,本说明书实施例提供一种风险识别方法,该方法的执行主体可以为区块链系统中区块链节点,该区块链节点包括可信执行环境,该区块链系统中区块链节点可以由终端设备和/或服务器等组成,其中,该终端设备可以如手机、平板电脑等移动终端设备,也可以是个人计算机等设备,该服务器可以是独立的一个服务器,还可以是由多个服务器构成的服务器集群等,该服务器可以是如金融业务或网络购物业务等的后台服务器,也可以是某应用程序的后台服务器等。该方法可以应用于数据处理等的相关场景中,该方法具体可以包括以下步骤:
在步骤S602中,接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据。
在步骤S604中,基于预先部署于区块链系统中的第一智能合约,将该业务标识、用户的标识和第一业务数据传递至可信执行环境中,并基于该业务标识和用户的标识,从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中。
其中,第一智能合约可以是一种旨在以信息化方式传播、验证或执行合同的计算机协议,第一智能合约允许在没有第三方的情况下进行可信交互,进行的上述交互过程可追踪且不可逆转,第一智能合约中包括合约参与方可以在上面执行合约参与方同意的权利和义务的协议。
在实施中,为了使得对目标业务进行风险识别处理过程的可追溯性更好,可以创建或加入指定的区块链系统,这样,可以基于区块链系统对目标业务进行风险识别处理。区块链系统可以生成第一智能合约,并可以向该区块链系统中部署该第一智能合约。第一智能合约中可以设置有将该业务标识、用户的标识和第一业务数据传递至可信执行环境中,并基于该业务标识和用户的标识,从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中的相关规则信息,这样,基于第一智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
在步骤S606中,在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据,以及第一智能合约对目标业务进行风险识别处理,确定相应的风险识别结果。
在实施中,第一智能合约中可以设置有在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据对目标业务进行风险识别处理的相关规则信息,这样,基于第一智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
在步骤S608中,基于第一智能合约将风险识别结果发送给第一设备,该风险识别结果用于触发第一设备基于该风险识别结果对目标业务进行处理。
在实施中,第一智能合约中可以设置有将风险识别结果发送给第一设备的相关规则信息,这样,基于第一智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
此外,步骤S604的处理可以多种多样,以下提供一种可选的处理方式,具体可以包括以下内容:基于第一智能合约,通过目标业务对应的可信应用将该业务标识、用户的标识和第一业务数据以密文的方式传递至可信执行环境中,并基于该业务标识和用户的标识,以及第一智能合约,通过可信应用从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,通过可信应用将第二业务数据传递至可信执行环境中。
在实施中,第一智能合约中可以设置有通过目标业务对应的可信应用将该业务标识、用户的标识和第一业务数据以密文的方式传递至可信执行环境中,并基于该业务标识和用户的标识,通过可信应用从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,通过可信应用将第二业务数据传递至可信执行环境中的相关规则信息,这样,基于第一智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
另外,步骤S606的处理可以多种多样,以下提供一种可选的处理方式,具体可以包括以下内容:在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据,以及第一智能合约,通过目标业务对应的风险识别规则对目标业务进行风险识别处理,确定相应的风险识别结果,该风险识别规则基于以下中的任一项进行设定:预设的线性模型算子、预设的树模型算子、预设的Transformer算子和全连接网络算子。
在实施中,第一智能合约中可以设置有在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据,通过目标业务对应的风险识别规则对目标业务进行风险识别处理的相关规则信息,这样,基于第一智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
另外,可以对可信执行环境中的风险识别规则进行更新,具体处理可以多种多样,以下提供一种可选的处理方式,具体可以包括以下步骤A2~步骤A6的处理。
在步骤A2中,接收对可信执行环境中的风险识别规则的更新请求,该更新请求中包括待更新的规则数据,待更新的规则数据为密文。
在步骤A4中,基于预先部署于区块链系统中的第三智能合约,通过可信应用,将待更新的规则数据传递至可信执行环境。
在实施中,第三智能合约中可以设置有通过可信应用,将待更新的规则数据传递至可信执行环境的相关规则信息,这样,基于第三智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
在步骤A6中,在可信执行环境中,基于第三智能合约对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对风险识别规则进行更新。
在实施中,第三智能合约中可以设置有在可信执行环境中,对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对风险识别规则进行更新的相关规则信息,这样,基于第三智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
此外,可以将相关数据上传至区块链系统中,具体处理可以多种多样,以下提供一种可选的处理方式,具体可以包括以下步骤B2~步骤B6的处理。
在步骤B2中,基于预先部署于区块链系统中的第二智能合约获取目标业务的相关数据,并从预设的风险防控系统中获取与目标业务相关的数据和/或获取与用户相关的数据。
在实施中,第二智能合约中可以设置有获取目标业务的相关数据,并从预设的风险防控系统中获取与目标业务相关的数据和/或获取与用户相关的数据的相关规则信息,这样,基于第二智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
在步骤B4中,基于第二智能合约将目标业务的相关数据和获取的相关的数据上传至区块链系统中。
在实施中,第二智能合约中可以设置有将目标业务的相关数据和获取的相关的数据上传至区块链系统中的相关规则信息,这样,基于第二智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
在步骤B6中,基于第二智能合约将该业务标识、用户的标识、第一业务数据、第二业务数据和该风险识别结果上传至区块链系统中。
在实施中,第二智能合约中可以设置有将该业务标识、用户的标识、第一业务数据、第二业务数据和该风险识别结果上传至区块链系统中的相关规则信息,这样,基于第二智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
此外,还可以通过下述方式对目标业务进行风险识别处理,具体可以包括以下内容:基于第一智能合约从区块链系统中获取与目标业务相关的数据和/或获取与用户相关的数据,以及从区块链系统中获取目标业务对应的风险识别结果,并将获取的相关的数据,以及存储的目标业务对应的第一风险识别结果传递至可信执行环境中。
在实施中,第一智能合约中可以设置有从区块链系统中获取与目标业务相关的数据和/或获取与用户相关的数据,以及从区块链系统中获取目标业务对应的风险识别结果,并将获取的相关的数据,以及存储的目标业务对应的第一风险识别结果传递至可信执行环境中的相关规则信息,这样,基于第一智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
相应的,步骤S606的处理可以包括:在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据、获取的相关的数据,以及存储的目标业务对应的第一风险识别结果和第一智能合约对目标业务进行风险识别处理,得到相应的风险识别结果。
在实施中,第一智能合约中可以设置有在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据、获取的相关的数据,以及存储的目标业务对应的第一风险识别结果对目标业务进行风险识别处理的相关规则信息,这样,基于第一智能合约中的上述规则信息可以实现上述相应的处理,具体可以参见上述相关内容,在此不再赘述。
上述步骤S602~步骤S608的具体处理,可以参见上述实施例一和实施例二中的相关内容,即可以通过相应的智能合约,实现如上述实施例一和实施例二中涉及的各种处理。
本说明书实施例提供一种风险识别方法,应用于区块链系统中区块链节点,该区块链节点包括可信执行环境,接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据,并基于第一智能合约分别执行下述处理:将该业务标识、用户的标识和第一业务数据传递至可信执行环境中,并基于该业务标识和用户的标识,从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中,在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据对目标业务进行风险识别处理,将风险识别结果发送给第一设备,以触发所述第一设备基于该风险识别结果对目标业务进行处理,这样,通过可信执行环境可以不仅可以满足隐私保护的要求,还可以实现风险防控系统的实时决策和计算。此外,还可以与区块链系统相结合,从而不仅能保证数据读取的权限,保留所有操作记录来防止攻击和篡改,同时,也能够支持大数据量的、永久持续的风险防控系统的计算和决策。
实施例四
以上为本说明书实施例提供的风险识别方法,基于同样的思路,本说明书实施例还提供一种风险识别装置,所述装置包括可信执行环境,如图7所示。
该风险识别装置包括:请求接收模块701、数据传递模块702、风险识别模块703和结果发送模块704,其中:
请求接收模块701,接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
数据传递模块702,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
风险识别模块703,在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果;
结果发送模块704,将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例中,所述数据传递模块702,通过所述目标业务对应的可信应用将所述业务标识、所述用户的标识和所述第一业务数据以密文的方式传递至可信执行环境中,并基于所述业务标识和所述用户的标识,通过所述可信应用从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,通过所述可信应用将所述第二业务数据传递至所述可信执行环境中。
本说明书实施例中,所述风险识别模块703,在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,通过所述目标业务对应的风险识别规则对所述目标业务进行风险识别处理,确定相应的风险识别结果,所述风险识别规则基于以下中的任一项进行设定:预设的线性模型算子、预设的树模型算子、预设的Transformer算子和全连接网络算子。
本说明书实施例中,所述装置还包括:
更新请求模块,接收对所述可信执行环境中的所述风险识别规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
规则数据传递模块,通过所述可信应用,将所述待更新的规则数据传递至所述可信执行环境;
规则更新模块,在所述可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述风险识别规则进行更新。
本说明书实施例中,所述装置还包括:
第一数据获取模块,获取所述目标业务的相关数据,并从预设的风险防控系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据;
相关数据传递模块,将所述目标业务的相关数据和获取的相关的数据上传至区块链系统中;
数据上传模块,将所述业务标识、所述用户的标识、所述第一业务数据、所述第二业务数据和所述风险识别结果上传至所述区块链系统中。
本说明书实施例中,所述装置还包括:
第二数据获取模块,从所述区块链系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据,以及从所述区块链系统中获取所述目标业务对应的风险识别结果,并将获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果传递至所述可信执行环境中;
所述风险识别模块703,在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据、获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果对所述目标业务进行风险识别处理,得到相应的风险识别结果。
本说明书实施例提供一种风险识别装置,包括可信执行环境,接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据,将该业务标识、用户的标识和第一业务数据传递至可信执行环境中,并基于该业务标识和用户的标识,从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中,在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据对目标业务进行风险识别处理,将风险识别结果发送给第一设备,以触发所述第一设备基于该风险识别结果对目标业务进行处理,这样,通过可信执行环境可以不仅可以满足隐私保护的要求,还可以实现风险防控系统的实时决策和计算。此外,还可以与区块链系统相结合,从而不仅能保证数据读取的权限,保留所有操作记录来防止攻击和篡改,同时,也能够支持大数据量的、永久持续的风险防控系统的计算和决策。
实施例五
基于同样的思路,本说明书实施例还提供一种风险识别装置,所述装置为区块链系统中的装置,所述装置包括可信执行环境,如图8所示。
该风险识别装置包括:识别请求模块801、数据传递模块802、风险识别模块803和识别结果发送模块804,其中:
识别请求模块801,接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
数据传递模块802,基于预先部署于所述区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
风险识别模块803,在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果;
识别结果发送模块804,基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例中,所述装置还包括:
数据获取模块,基于预先部署于所述区块链系统中的第二智能合约获取所述目标业务的相关数据,并从预设的风险防控系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据;
第一数据上传模块,基于所述第二智能合约将所述目标业务的相关数据和获取的相关的数据上传至区块链系统中;
第二数据上传模块,基于所述第二智能合约将所述业务标识、所述用户的标识、所述第一业务数据、所述第二业务数据和所述风险识别结果上传至所述区块链系统中。
本说明书实施例中,所述装置还包括:
相关数据传递模块,基于所述第一智能合约从所述区块链系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据,以及从所述区块链系统中获取所述目标业务对应的风险识别结果,并将获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果传递至所述可信执行环境中;
所述风险识别模块803,在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据、获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果和所述第一智能合约对所述目标业务进行风险识别处理,得到相应的风险识别结果。
本说明书实施例提供一种风险识别装置,包括可信执行环境,接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据,将该业务标识、用户的标识和第一业务数据传递至可信执行环境中,并基于该业务标识和用户的标识,从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中,在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据对目标业务进行风险识别处理,将风险识别结果发送给第一设备,以触发所述第一设备基于该风险识别结果对目标业务进行处理,这样,通过可信执行环境可以不仅可以满足隐私保护的要求,还可以实现风险防控系统的实时决策和计算。此外,还可以与区块链系统相结合,从而不仅能保证数据读取的权限,保留所有操作记录来防止攻击和篡改,同时,也能够支持大数据量的、永久持续的风险防控系统的计算和决策。
实施例六
以上为本说明书实施例提供的风险识别装置,基于同样的思路,本说明书实施例还提供一种风险识别设备,所述设备为区块链系统中的设备,所述设备包括可信执行环境,如图9所示。
所述风险识别设备可以为上述实施例提供电子设备或区块链系统中的设备等。
风险识别设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器901和存储器902,存储器902中可以存储有一个或一个以上存储应用程序或数据。其中,存储器902可以是短暂存储或持久存储。存储在存储器902的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对风险识别设备中的一系列计算机可执行指令。更进一步地,处理器901可以设置为与存储器902通信,在风险识别设备上执行存储器902中的一系列计算机可执行指令。风险识别设备还可以包括一个或一个以上电源903,一个或一个以上有线或无线网络接口904,一个或一个以上输入输出接口905,一个或一个以上键盘906。
具体在本实施例中,风险识别设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对风险识别设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果;
将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例中,所述将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中,包括:
通过所述目标业务对应的可信应用将所述业务标识、所述用户的标识和所述第一业务数据以密文的方式传递至可信执行环境中,并基于所述业务标识和所述用户的标识,通过所述可信应用从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,通过所述可信应用将所述第二业务数据传递至所述可信执行环境中。
本说明书实施例中,所述在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果,包括:
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,通过所述目标业务对应的风险识别规则对所述目标业务进行风险识别处理,确定相应的风险识别结果,所述风险识别规则基于以下中的任一项进行设定:预设的线性模型算子、预设的树模型算子、预设的Transformer算子和全连接网络算子。
本说明书实施例中,还包括:
接收对所述可信执行环境中的所述风险识别规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
通过所述可信应用,将所述待更新的规则数据传递至所述可信执行环境;
在所述可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述风险识别规则进行更新。
本说明书实施例中,还包括:
获取所述目标业务的相关数据,并从预设的风险防控系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据;
将所述目标业务的相关数据和获取的相关的数据上传至区块链系统中;
在将所述风险识别结果发送给所述第一设备之后,所述方法还包括:
将所述业务标识、所述用户的标识、所述第一业务数据、所述第二业务数据和所述风险识别结果上传至所述区块链系统中。
本说明书实施例中,还包括:
从所述区块链系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据,以及从所述区块链系统中获取所述目标业务对应的风险识别结果,并将获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果传递至所述可信执行环境中;
所述在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果,包括:
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据、获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果对所述目标业务进行风险识别处理,得到相应的风险识别结果。
此外,具体在本实施例中,风险识别设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对风险识别设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
基于预先部署于所述区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果;
基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例中,还包括:
基于预先部署于所述区块链系统中的第二智能合约获取所述目标业务的相关数据,并从预设的风险防控系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据;
基于所述第二智能合约将所述目标业务的相关数据和获取的相关的数据上传至区块链系统中;
在将所述风险识别结果发送给所述第一设备之后,所述方法还包括:
基于所述第二智能合约将所述业务标识、所述用户的标识、所述第一业务数据、所述第二业务数据和所述风险识别结果上传至所述区块链系统中。
本说明书实施例中,还包括:
基于所述第一智能合约从所述区块链系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据,以及从所述区块链系统中获取所述目标业务对应的风险识别结果,并将获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果传递至所述可信执行环境中;
所述在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果,包括:
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据、获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果和所述第一智能合约对所述目标业务进行风险识别处理,得到相应的风险识别结果。
本说明书实施例提供一种风险识别设备,包括可信执行环境,接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据,将该业务标识、用户的标识和第一业务数据传递至可信执行环境中,并基于该业务标识和用户的标识,从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中,在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据对目标业务进行风险识别处理,将风险识别结果发送给第一设备,以触发所述第一设备基于该风险识别结果对目标业务进行处理,这样,通过可信执行环境可以不仅可以满足隐私保护的要求,还可以实现风险防控系统的实时决策和计算。此外,还可以与区块链系统相结合,从而不仅能保证数据读取的权限,保留所有操作记录来防止攻击和篡改,同时,也能够支持大数据量的、永久持续的风险防控系统的计算和决策。
实施例七
进一步地,基于上述图1到图6B所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果;
将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例中,所述将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中,包括:
通过所述目标业务对应的可信应用将所述业务标识、所述用户的标识和所述第一业务数据以密文的方式传递至可信执行环境中,并基于所述业务标识和所述用户的标识,通过所述可信应用从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,通过所述可信应用将所述第二业务数据传递至所述可信执行环境中。
本说明书实施例中,所述在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果,包括:
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,通过所述目标业务对应的风险识别规则对所述目标业务进行风险识别处理,确定相应的风险识别结果,所述风险识别规则基于以下中的任一项进行设定:预设的线性模型算子、预设的树模型算子、预设的Transformer算子和全连接网络算子。
本说明书实施例中,还包括:
接收对所述可信执行环境中的所述风险识别规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
通过所述可信应用,将所述待更新的规则数据传递至所述可信执行环境;
在所述可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述风险识别规则进行更新。
本说明书实施例中,还包括:
获取所述目标业务的相关数据,并从预设的风险防控系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据;
将所述目标业务的相关数据和获取的相关的数据上传至区块链系统中;
在将所述风险识别结果发送给所述第一设备之后,所述方法还包括:
将所述业务标识、所述用户的标识、所述第一业务数据、所述第二业务数据和所述风险识别结果上传至所述区块链系统中。
本说明书实施例中,还包括:
从所述区块链系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据,以及从所述区块链系统中获取所述目标业务对应的风险识别结果,并将获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果传递至所述可信执行环境中;
所述在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果,包括:
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据、获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果对所述目标业务进行风险识别处理,得到相应的风险识别结果。
此外,在另一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
基于预先部署于所述区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果;
基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
本说明书实施例中,还包括:
基于预先部署于所述区块链系统中的第二智能合约获取所述目标业务的相关数据,并从预设的风险防控系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据;
基于所述第二智能合约将所述目标业务的相关数据和获取的相关的数据上传至区块链系统中;
在将所述风险识别结果发送给所述第一设备之后,所述方法还包括:
基于所述第二智能合约将所述业务标识、所述用户的标识、所述第一业务数据、所述第二业务数据和所述风险识别结果上传至所述区块链系统中。
本说明书实施例中,还包括:
基于所述第一智能合约从所述区块链系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据,以及从所述区块链系统中获取所述目标业务对应的风险识别结果,并将获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果传递至所述可信执行环境中;
所述在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果,包括:
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据、获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果和所述第一智能合约对所述目标业务进行风险识别处理,得到相应的风险识别结果。
本说明书实施例提供一种存储介质,接收第一设备发送的目标业务的风险识别请求,该风险识别请求中包括目标业务的业务标识、发起目标业务的用户的标识和对目标业务进行风险识别所需的第一业务数据,将该业务标识、用户的标识和第一业务数据传递至可信执行环境中,并基于该业务标识和用户的标识,从预设的风险防控系统中获取用于对目标业务进行风险识别所需的第二业务数据,将第二业务数据传递至可信执行环境中,在可信执行环境中,基于该业务标识、用户的标识、第一业务数据和第二业务数据对目标业务进行风险识别处理,将风险识别结果发送给第一设备,以触发所述第一设备基于该风险识别结果对目标业务进行处理,这样,通过可信执行环境可以不仅可以满足隐私保护的要求,还可以实现风险防控系统的实时决策和计算。此外,还可以与区块链系统相结合,从而不仅能保证数据读取的权限,保留所有操作记录来防止攻击和篡改,同时,也能够支持大数据量的、永久持续的风险防控系统的计算和决策。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (15)
1.一种风险识别方法,应用于电子设备,所述电子设备包括可信执行环境,所述方法包括:
接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果;
将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
2.根据权利要求1所述的方法,所述将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中,包括:
通过所述目标业务对应的可信应用将所述业务标识、所述用户的标识和所述第一业务数据以密文的方式传递至可信执行环境中,并基于所述业务标识和所述用户的标识,通过所述可信应用从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,通过所述可信应用将所述第二业务数据传递至所述可信执行环境中。
3.根据权利要求1所述的方法,所述在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果,包括:
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,通过所述目标业务对应的风险识别规则对所述目标业务进行风险识别处理,确定相应的风险识别结果,所述风险识别规则基于以下中的任一项进行设定:预设的线性模型算子、预设的树模型算子、预设的Transformer算子和全连接网络算子。
4.根据权利要求3所述的方法,所述方法还包括:
接收对所述可信执行环境中的所述风险识别规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
通过所述可信应用,将所述待更新的规则数据传递至所述可信执行环境;
在所述可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述风险识别规则进行更新。
5.根据权利要求1-4中任一项所述的方法,所述方法还包括:
获取所述目标业务的相关数据,并从预设的风险防控系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据;
将所述目标业务的相关数据和获取的相关的数据上传至区块链系统中;
在将所述风险识别结果发送给所述第一设备之后,所述方法还包括:
将所述业务标识、所述用户的标识、所述第一业务数据、所述第二业务数据和所述风险识别结果上传至所述区块链系统中。
6.根据权利要求5所述的方法,所述方法还包括:
从所述区块链系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据,以及从所述区块链系统中获取所述目标业务对应的风险识别结果,并将获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果传递至所述可信执行环境中;
所述在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果,包括:
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据、获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果对所述目标业务进行风险识别处理,得到相应的风险识别结果。
7.一种风险识别方法,应用于区块链系统中区块链节点,所述区块链节点包括可信执行环境,所述方法包括:
接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
基于预先部署于所述区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果;
基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
8.根据权利要求7所述的方法,所述方法还包括:
基于预先部署于所述区块链系统中的第二智能合约获取所述目标业务的相关数据,并从预设的风险防控系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据;
基于所述第二智能合约将所述目标业务的相关数据和获取的相关的数据上传至区块链系统中;
在将所述风险识别结果发送给所述第一设备之后,所述方法还包括:
基于所述第二智能合约将所述业务标识、所述用户的标识、所述第一业务数据、所述第二业务数据和所述风险识别结果上传至所述区块链系统中。
9.根据权利要求8所述的方法,所述方法还包括:
基于所述第一智能合约从所述区块链系统中获取与所述目标业务相关的数据和/或获取与所述用户相关的数据,以及从所述区块链系统中获取所述目标业务对应的风险识别结果,并将获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果传递至所述可信执行环境中;
所述在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果,包括:
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据、获取的相关的数据,以及存储的所述目标业务对应的第一风险识别结果和所述第一智能合约对所述目标业务进行风险识别处理,得到相应的风险识别结果。
10.一种风险识别装置,所述装置包括可信执行环境,所述装置包括:
请求接收模块,接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
数据传递模块,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
风险识别模块,在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果;
结果发送模块,将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
11.一种风险识别装置,所述装置为区块链系统中的装置,所述装置包括可信执行环境,所述装置包括:
识别请求模块,接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
数据传递模块,基于预先部署于所述区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
风险识别模块,在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果;
识别结果发送模块,基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
12.一种风险识别设备,所述设备包括可信执行环境,所述风险识别设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果;
将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
13.一种风险识别设备,所述设备为区块链系统中的设备,所述风险识别设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
基于预先部署于所述区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果;
基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
14.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被处理器执行时实现以下流程:
接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据对所述目标业务进行风险识别处理,确定相应的风险识别结果;
将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
15.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被处理器执行时实现以下流程:
接收第一设备发送的目标业务的风险识别请求,所述风险识别请求中包括所述目标业务的业务标识、发起所述目标业务的用户的标识和对所述目标业务进行风险识别所需的第一业务数据;
基于预先部署于区块链系统中的第一智能合约,将所述业务标识、所述用户的标识和所述第一业务数据传递至可信执行环境中,并基于所述业务标识和所述用户的标识,从预设的风险防控系统中获取用于对所述目标业务进行风险识别所需的第二业务数据,将所述第二业务数据传递至所述可信执行环境中;
在所述可信执行环境中,基于所述业务标识、所述用户的标识、所述第一业务数据和所述第二业务数据,以及所述第一智能合约对所述目标业务进行风险识别处理,确定相应的风险识别结果;
基于所述第一智能合约将所述风险识别结果发送给所述第一设备,所述风险识别结果用于触发所述第一设备基于所述风险识别结果对所述目标业务进行处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210222836.0A CN114638685A (zh) | 2022-03-07 | 2022-03-07 | 一种风险识别方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210222836.0A CN114638685A (zh) | 2022-03-07 | 2022-03-07 | 一种风险识别方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114638685A true CN114638685A (zh) | 2022-06-17 |
Family
ID=81948006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210222836.0A Pending CN114638685A (zh) | 2022-03-07 | 2022-03-07 | 一种风险识别方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114638685A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111181720A (zh) * | 2019-12-31 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的业务处理方法及装置 |
CN111310196A (zh) * | 2020-05-09 | 2020-06-19 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
CN111339565A (zh) * | 2020-05-15 | 2020-06-26 | 支付宝(杭州)信息技术有限公司 | 基于区块链的业务服务提供方法、装置、设备及系统 |
CN111369260A (zh) * | 2020-03-10 | 2020-07-03 | 支付宝(杭州)信息技术有限公司 | 保护隐私的风险预测方法及装置 |
CN111461728A (zh) * | 2020-03-31 | 2020-07-28 | 支付宝(杭州)信息技术有限公司 | 一种风险识别方法、装置和系统 |
CN112560019A (zh) * | 2020-07-31 | 2021-03-26 | 支付宝(杭州)信息技术有限公司 | 一种区块链数据的处理方法、装置及设备 |
WO2021103794A1 (zh) * | 2019-11-29 | 2021-06-03 | 支付宝(杭州)信息技术有限公司 | 在区块链中实现隐私保护的高效交易方法及装置 |
US20210326476A1 (en) * | 2020-09-11 | 2021-10-21 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based user privacy data providing methods and apparatuses |
CN113536372A (zh) * | 2021-07-07 | 2021-10-22 | 国网上海市电力公司 | 数据处理方法、装置及电子设备 |
CN113704826A (zh) * | 2021-09-13 | 2021-11-26 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的业务风险检测方法、装置及设备 |
CN113792297A (zh) * | 2021-09-10 | 2021-12-14 | 支付宝(杭州)信息技术有限公司 | 一种业务处理方法、装置及设备 |
-
2022
- 2022-03-07 CN CN202210222836.0A patent/CN114638685A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021103794A1 (zh) * | 2019-11-29 | 2021-06-03 | 支付宝(杭州)信息技术有限公司 | 在区块链中实现隐私保护的高效交易方法及装置 |
CN111181720A (zh) * | 2019-12-31 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的业务处理方法及装置 |
CN111369260A (zh) * | 2020-03-10 | 2020-07-03 | 支付宝(杭州)信息技术有限公司 | 保护隐私的风险预测方法及装置 |
CN111461728A (zh) * | 2020-03-31 | 2020-07-28 | 支付宝(杭州)信息技术有限公司 | 一种风险识别方法、装置和系统 |
CN111310196A (zh) * | 2020-05-09 | 2020-06-19 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
CN111339565A (zh) * | 2020-05-15 | 2020-06-26 | 支付宝(杭州)信息技术有限公司 | 基于区块链的业务服务提供方法、装置、设备及系统 |
CN112560019A (zh) * | 2020-07-31 | 2021-03-26 | 支付宝(杭州)信息技术有限公司 | 一种区块链数据的处理方法、装置及设备 |
US20210326476A1 (en) * | 2020-09-11 | 2021-10-21 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based user privacy data providing methods and apparatuses |
CN113536372A (zh) * | 2021-07-07 | 2021-10-22 | 国网上海市电力公司 | 数据处理方法、装置及电子设备 |
CN113792297A (zh) * | 2021-09-10 | 2021-12-14 | 支付宝(杭州)信息技术有限公司 | 一种业务处理方法、装置及设备 |
CN113704826A (zh) * | 2021-09-13 | 2021-11-26 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的业务风险检测方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110580262B (zh) | 基于智能合约的隐私数据查询方法及装置 | |
CN111680305B (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
CN111898156B (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
CN111741028B (zh) | 业务处理方法、装置、设备及系统 | |
CN111475850B (zh) | 基于智能合约的隐私数据查询方法及装置 | |
CN105408912A (zh) | 处理认证和资源许可 | |
KR101745843B1 (ko) | 개인 데이터를 보호하기 위한 방법 및 디바이스 | |
CN111523110A (zh) | 基于链代码的权限查询配置方法及装置 | |
RU2573211C2 (ru) | Способ исполнения и система универсальной электронной карты и смарт-карты | |
CN111737686B (zh) | 一种区块链数据的处理方法、装置及设备 | |
CN113704826A (zh) | 一种基于隐私保护的业务风险检测方法、装置及设备 | |
CN113792297A (zh) | 一种业务处理方法、装置及设备 | |
CN113239853B (zh) | 一种基于隐私保护的生物识别方法、装置及设备 | |
CN109560933B (zh) | 基于数字证书的认证方法及系统、存储介质、电子设备 | |
CN112182506A (zh) | 一种数据的合规检测方法、装置及设备 | |
CN113826352A (zh) | 多节点集群中的可信容器之间的密码密钥协调 | |
CN114448648B (zh) | 基于rpa的敏感凭据管理方法及系统 | |
CN112887297B (zh) | 保护隐私的差异数据确定方法、装置、设备及系统 | |
WO2023155641A1 (zh) | 数据的处理 | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
CN110866274A (zh) | 一种数据融合方法、平台、系统以及数据处理平台 | |
EP4322095A1 (en) | Resource transfer | |
CN115834074A (zh) | 一种身份认证方法、装置及设备 | |
CN114638685A (zh) | 一种风险识别方法、装置及设备 | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |