CN116827695B - 黑名单共享方法、装置、设备及存储介质 - Google Patents
黑名单共享方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116827695B CN116827695B CN202311099060.9A CN202311099060A CN116827695B CN 116827695 B CN116827695 B CN 116827695B CN 202311099060 A CN202311099060 A CN 202311099060A CN 116827695 B CN116827695 B CN 116827695B
- Authority
- CN
- China
- Prior art keywords
- blacklist
- user
- data
- target
- distributed identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 103
- 238000013507 mapping Methods 0.000 claims abstract description 57
- 230000008569 process Effects 0.000 claims abstract description 51
- 230000008520 organization Effects 0.000 claims abstract description 50
- 238000005516 engineering process Methods 0.000 claims abstract description 30
- 238000012502 risk assessment Methods 0.000 claims description 55
- 238000004364 calculation method Methods 0.000 claims description 18
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 241000251468 Actinopterygii Species 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及数据安全技术领域,并公开了一种黑名单共享方法、装置、设备及存储介质,该方法包括:对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识;通过K‑匿名技术将分布式身份标识转换为目标黑名单数据;对当前机构进行群签名,以使当前机构将目标黑名单数据共享至联盟区块链;当接收到当前用户的业务请求时,基于当前用户的用户基本要素和联盟区块链中的目标黑名单数据判断当前用户是否为黑名单用户,若是,则拒绝业务请求。由于本发明结合分布式身份映射技术和K‑匿名技术对黑名单用户的隐私数据进行处理后得到目标黑名单数据,并将目标黑名单数据发送至联盟区块链,从而在保证数据安全性的前提下对黑名单进行共享。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种黑名单共享方法、装置、设备及存储介质。
背景技术
黑名单作为风险防控的第一道屏障,普遍应用于金融行业的反欺诈场景,如信用卡、抵押、贷款审批等,金融机构通过黑名单的第一道筛选,可以有效过滤已知的高风险用户,拒绝相关的交易,从而减少潜在交易风险和资产损失。
目前,出于金融行业特性考虑以及隐私保护要求,各金融机构都有一套属于自己的黑名单体系,各自独立使用。这就导致欺诈用户有机可乘,游走在各金融机构之间进行欺诈,从而出现漏网之鱼,引发金融风险。例如,某欺诈用户张三因涉及非法操作被机构A列入黑名单A,从而无法办理机构A的相关业务。此时由于机构B并未将张三列入黑名单B,张三仍可以在机构B进行非法操作。再者,若机构A将黑名单A直接发送给机构B,这样非但无法保证机构B能够避免张三的非法操作(因为不同的机构对于非法操作的定义可能存在差异),而且由于黑名单A中包含了机构A的各类敏感数据,又可能会引发数据安全问题。因此,目前行业内亟需一种能够在保证数据安全性的前提下对黑名单进行共享的方法。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供了一种黑名单共享方法、装置、设备及存储介质,旨在解决现有技术无法在保证数据安全性的前提下对黑名单进行共享的技术问题。
为实现上述目的,本发明提供了一种黑名单共享方法,所述方法包括以下步骤:
对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识,所述用户基本要素包括所述黑名单用户的姓名和身份证号;
通过K-匿名技术将所述分布式身份标识转换为目标黑名单数据,所述目标黑名单数据中包含所述黑名单用户对应的映射ID;
对当前机构进行群签名,以使所述当前机构将所述目标黑名单数据共享至联盟区块链,所述当前机构为提供所述黑名单用户的用户基本要素的机构;
当接收到当前用户的业务请求时,基于所述当前用户的用户基本要素和所述联盟区块链中的所述目标黑名单数据判断所述当前用户是否为所述黑名单用户,若是,则拒绝所述业务请求。
可选地,所述对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识的步骤,包括:
将黑名单用户的用户基本要素与公钥进行组合,得到字符串输入数据,所述公钥基于RSA加密算法生成;
通过哈希算法对所述字符串输入数据进行哈希计算,得到固定长度的哈希值;
将所述固定长度的哈希值转换为十六进制字符串,并将所述十六进制字符串确定为分布式身份标识,所述分布式身份标识与所述黑名单用户的用户基本要素互为映射关系。
可选地,所述通过K-匿名技术将所述分布式身份标识转换为目标黑名单数据的步骤,包括:
提取所述分布式身份标识中的关键信息,并通过K-匿名技术对所述关键信息进行隐匿化和模糊化,得到匿名后的分布式身份标识;
对所述匿名后的分布式身份标识进行风险评估,并基于风险评估结果确定目标黑名单数据。
可选地,所述风险评估结果包括重新识别概率和信息损失程度,所述基于风险评估结果确定目标黑名单数据的步骤,包括:
判断所述风险评估结果是否满足预设匿名化策略,所述预设匿名化策略包括预设识别概率和预设损失程度;
若所述重新识别概率小于所述预设识别概率且所述信息损失程度小于所述预设损失程度,则判断所述风险评估结果满足所述预设匿名化策略,并将所述匿名后的分布式身份标识确定为目标黑名单数据。
可选地,所述判断所述风险评估结果是否满足预设匿名化策略的步骤之后,还包括:
若所述重新识别概率不小于所述预设识别概率或所述信息损失程度不小于所述预设损失程度,则判断所述风险评估结果不满足所述预设匿名化策略;
重新对所述分布式身份标识进行隐匿化和模糊化后再进行风险评估,直至当前风险评估结果满足所述预设匿名化策略;
将所述当前风险评估结果对应的匿名后的分布式身份标识确定为目标黑名单数据。
可选地,所述基于所述当前用户的用户基本要素和所述联盟区块链中的所述目标黑名单数据判断所述当前用户是否为所述黑名单用户的步骤,包括:
对所述当前用户的用户基本要素进行分布式身份映射,得到所述当前用户对应的映射ID,并以所述映射ID为关键词在所述联盟区块链中进行查询;
当查询到所述联盟区块链中存在所述目标黑名单数据时,对所述目标黑名单数据进行可信执行环境安全计算,并基于计算结果判断所述当前用户是否为所述黑名单用户。
可选地,所述黑名单共享方法还包括:
基于可信存储模块对黑名单共享过程中产生的敏感数据进行存储,所述黑名单共享过程包括分布式身份映射过程、隐匿化过程、模糊化过程、风险评估过程、群签名过程,所述敏感数据包括所述黑名单共享过程中产生的对称密钥、非对称密钥、证书和密码。
此外,为实现上述目的,本发明还提出一种黑名单共享装置,所述黑名单共享装置包括:
身份映射模块,用于对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识,所述用户基本要素包括所述黑名单用户的姓名和身份证号;
数据转换模块,用于通过K-匿名技术将所述分布式身份标识转换为目标黑名单数据,所述目标黑名单数据中包含所述黑名单用户对应的映射ID;
数据共享模块,用于对当前机构进行群签名,以使所述当前机构将所述目标黑名单数据共享至联盟区块链,所述当前机构为提供所述黑名单用户的用户基本要素的机构;
数据判断模块,用于当接收到当前用户的业务请求时,基于所述当前用户的用户基本要素和所述联盟区块链中的所述目标黑名单数据判断所述当前用户是否为所述黑名单用户,若是,则拒绝所述业务请求。
此外,为实现上述目的,本发明还提出一种黑名单共享设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的黑名单共享程序,所述黑名单共享程序配置为实现如上文所述的黑名单共享方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有黑名单共享程序,所述黑名单共享程序被处理器执行时实现如上文所述的黑名单共享方法的步骤。
本发明通过对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识,用户基本要素包括黑名单用户的姓名和身份证号;通过K-匿名技术将分布式身份标识转换为目标黑名单数据,目标黑名单数据中包含黑名单用户对应的映射ID;对当前机构进行群签名,以使当前机构将目标黑名单数据共享至联盟区块链,当前机构为提供黑名单用户的用户基本要素的机构;当接收到当前用户的业务请求时,基于当前用户的用户基本要素和联盟区块链中的目标黑名单数据判断当前用户是否为黑名单用户,若是,则拒绝业务请求。相比于现有技术直接共享各自的黑名单来判断当前用户是否为黑名单用户,由于本发明上述方法结合分布式身份映射技术和K-匿名技术对黑名单用户的隐私数据进行处理后得到目标黑名单数据,并将目标黑名单数据发送至联盟区块链来实现黑名单共享,从而能够在保证数据安全性的前提下对黑名单进行共享。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的黑名单共享设备的结构示意图;
图2为本发明黑名单共享方法第一实施例的流程示意图;
图3为本发明黑名单共享方法第二实施例的流程示意图;
图4为本发明黑名单共享方法第三实施例的流程示意图;
图5为本发明黑名单共享装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的黑名单共享设备结构示意图。
如图1所示,该黑名单共享设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,Wi-Fi)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对黑名单共享设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及黑名单共享程序。
在图1所示的黑名单共享设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明黑名单共享设备中的处理器1001、存储器1005可以设置在黑名单共享设备中,所述黑名单共享设备通过处理器1001调用存储器1005中存储的黑名单共享程序,并执行本发明实施例提供的黑名单共享方法。
本发明实施例提供了一种黑名单共享方法,参照图2,图2为本发明黑名单共享方法第一实施例的流程示意图。
本实施例中,所述黑名单共享方法包括以下步骤:
步骤S10:对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识,所述用户基本要素包括所述黑名单用户的姓名和身份证号。
需要说明的是,本实施例方法的执行主体可以是具有数据处理、网络通讯以及程序运行功能的计算服务设备,例如手机、平板电脑、个人电脑等,还可以是能够实现相同或相似功能的其他电子设备,本实施例对此不加以限制。此处将以黑名单共享设备(以下简称共享设备)为例对本发明黑名单共享方法的各项实施例进行说明。
应理解的是,上述黑名单用户可以是存在历史非法操作记录的用户。
可理解的是,在本实施例中,上述分布式身份映射可以基于分布式数字身份(Decentralized Identifier,DID)技术实现,分布式数字身份技术是一种设计用于实现个人和实体控制其数字身份的技术。DID技术的核心概念是去中心化和自主控制,每个DID由所有权控制者创建和控制,使他们能够决定如何使用和共享与其DID相关联的身份信息。这意味着个人可以更好地保护其隐私和个人数据,并选择与之交互的平台和服务。
在具体实现中,通过对上述黑名单用户的用户基本要素进行分布式身份映射,从而使得到的分布式身份标识中不再包含上述用户基本要素,避免了黑名单用户以及金融机构的相关隐私数据被泄露。
步骤S20:通过K-匿名技术将所述分布式身份标识转换为目标黑名单数据,所述目标黑名单数据中包含所述黑名单用户对应的映射ID。
需要说明的是,上述K-匿名(K-Anonymity)技术是一种隐私保护技术,旨在保护个人数据的隐私。它可以通过将个人数据匿名化,使得在已发布数据中无法唯一识别某个特定个体。
应理解的是,上述目标黑名单数据可以是最终需要共享的且非管理人员无法查询到隐私数据的黑名单数据。
在具体实现中,假设共有K条分布式身份标识,可以通过K-匿名技术对上述分布式身份标识进行数据处理,以确保每个分布式身份标识在属性上至少与其他K-1条分布式身份标识具有相同的特征。这意味着无法通过特定属性值来唯一识别一个人,而只能将其归入一个具有相似属性值的群体中。
步骤S30:对当前机构进行群签名,以使所述当前机构将所述目标黑名单数据共享至联盟区块链,所述当前机构为提供所述黑名单用户的用户基本要素的机构。
需要说明的是,上述联盟区块链可以是一种特定类型的区块链网络,它可以由组织或实体共同管理和维护。在联盟区块链中,参与者可以共享和记录交易、合约或其他信息,同时通过共识机制来验证和确认这些信息的有效性。这种共识机制可以是基于投票、共享密钥或其他算法。参与者之间的共同管理和共享权责使得联盟区块链能够在信任较高的环境中实现更高的交易速度和效率。
在具体实现中,可以通过上述群签名实现机构身份的隐匿。群签名具有匿名性和可追踪性,即目标黑名单数据共享至联盟区块链后其他机构无法通过签名识别该笔数据是由哪个机构发起,从而避免了机构间信息的泄露,体现了群签名的匿名性;而监管机构在需要的情况下,仍可以通过签名识别机构的身份,实现追溯和强监管,体现了群签名的可追踪性。
步骤S40:当接收到当前用户的业务请求时,基于所述当前用户的用户基本要素和所述联盟区块链中的所述目标黑名单数据判断所述当前用户是否为所述黑名单用户,若是,则拒绝所述业务请求。
在具体实现中,可以通过将上述当前用户的用户基本要素与上述联盟区块链中的目标黑名单数据进行数据对比,并基于对比文件来判断上述当前用户是否为黑名单用户。
进一步地,在本实施例中,为了满足本实施例的安全存储要求,从而达到更高级别的安全防范能力,所述黑名单共享方法,还可以包括:
步骤S50:基于可信存储模块对黑名单共享过程中产生的敏感数据进行存储,所述黑名单共享过程包括分布式身份映射过程、隐匿化过程、模糊化过程、风险评估过程、群签名过程,所述敏感数据包括所述黑名单共享过程中产生的对称密钥、非对称密钥、证书和密码。
本实施例通过对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识,用户基本要素包括黑名单用户的姓名和身份证号;通过K-匿名技术将分布式身份标识转换为目标黑名单数据,目标黑名单数据中包含黑名单用户对应的映射ID;对当前机构进行群签名,以使当前机构将目标黑名单数据共享至联盟区块链,当前机构为提供黑名单用户的用户基本要素的机构;当接收到当前用户的业务请求时,基于当前用户的用户基本要素和联盟区块链中的目标黑名单数据判断当前用户是否为黑名单用户,若是,则拒绝业务请求;基于可信存储模块对黑名单共享过程中产生的敏感数据进行存储,黑名单共享过程包括分布式身份映射过程、隐匿化过程、模糊化过程、风险评估过程、群签名过程,敏感数据包括黑名单共享过程中产生的对称密钥、非对称密钥、证书和密码。相比于现有技术直接共享各自的黑名单来判断当前用户是否为黑名单用户,由于本实施例上述方法结合分布式身份映射技术和K-匿名技术对黑名单用户的隐私数据进行处理后得到目标黑名单数据,并将目标黑名单数据发送至联盟区块链来实现黑名单共享,从而能够在保证数据安全性的前提下对黑名单进行共享;并且通过可信存储模块对黑名单共享过程中产生的敏感数据进行存储,从而进一步提升了本实施例的数据安全性。
参考图3,图3为本发明黑名单共享方法第二实施例的流程示意图。
基于上述第一实施例,在本实施例中,为了避免黑名单用户以及机构的隐私数据被泄露,所述步骤S10,可以包括:
步骤S101:将黑名单用户的用户基本要素与公钥进行组合,得到字符串输入数据,所述公钥基于RSA加密算法生成。
需要说明的是,上述RSA加密算法是一种非对称加密算法,它可以利用两个大质数的乘积作为公钥的一部分,并计算与之相关的私钥。加密时,使用公钥对数据进行加密;解密时,使用私钥对密文进行解密,从而得到原始数据。
应理解的是,上述黑名单用户的用户基本要素可以包括黑名单用户的姓名和身份证数据。
步骤S102:通过哈希算法对所述字符串输入数据进行哈希计算,得到固定长度的哈希值。
在具体实现中,可以通过SHA-256哈希算法对上述字符串输入数据进行哈希计算,从而得到固定长度的哈希值。
步骤S103:将所述固定长度的哈希值转换为十六进制字符串,并将所述十六进制字符串确定为分布式身份标识,所述分布式身份标识与所述黑名单用户的用户基本要素互为映射关系。
应理解的是,上述分布式身份标识与上述黑名单用户的用户基本要素互为映射关系,即一条分布式身份标识对应且仅对应唯一的一位黑名单用户的用户基本要素。
进一步地,在本实施例中,为了更为准确地对黑名单用户进行识别,并在识别过程中保证数据的安全性,所述步骤S40可以包括:
步骤S401:对所述当前用户的用户基本要素进行分布式身份映射,得到所述当前用户对应的映射ID,并以所述映射ID为关键词在所述联盟区块链中进行查询。
步骤S402:当查询到所述联盟区块链中存在所述目标黑名单数据时,对所述目标黑名单数据进行可信执行环境安全计算,并基于计算结果判断所述当前用户是否为所述黑名单用户。
需要说明的是,上述可信执行环境(Trusted Execution Environment,TEE)可以是一种安全保护机制,用于在计算设备中创建受保护的执行环境。它提供了一个隔离的、受信任的运行环境,其中敏感数据和关键代码可以被安全地处理,而不受操作系统或其他应用程序的干扰。
在具体实现中,可以通过Intel软件防护扩展(software guard extensions,SGX)的硬件支持实现,该硬件通过在操作系统之外创建了一个独立的运行环境进行高安全性计算,即使出现操作系统级别的入侵,也无法对上述可信执行环境内部进行入侵和篡改。
本实施例通过将黑名单用户的用户基本要素与公钥进行组合,得到字符串输入数据,公钥基于RSA加密算法生成;通过哈希算法对字符串输入数据进行哈希计算,得到固定长度的哈希值;将固定长度的哈希值转换为十六进制字符串,并将十六进制字符串确定为分布式身份标识,分布式身份标识与黑名单用户的用户基本要素互为映射关系;对当前用户的用户基本要素进行分布式身份映射,得到当前用户对应的映射ID,并以映射ID为关键词在联盟区块链中进行查询;当查询到联盟区块链中存在目标黑名单数据时,对目标黑名单数据进行可信执行环境安全计算,并基于计算结果判断当前用户是否为黑名单用户。本实施例上述方法通过结合RSA加密算法和哈希算法来对黑名单用户的用户基本要素,得到分布式身份标识,并通过对目标黑名单数据进行可信执行环境安全计算,从而保证了本实施例黑名单共享方法在实施过程中数据的安全性。
参考图4,图4为本发明黑名单共享方法第三实施例的流程示意图。
基于上述各实施例,在本实施例中,为了统一目标黑名单数据的确认标准,从而提升黑名单数据监管的覆盖面和精准度,所述步骤S20,可以包括:
步骤S201:提取所述分布式身份标识中的关键信息,并通过K-匿名技术对所述关键信息进行隐匿化和模糊化,得到匿名后的分布式身份标识。
在具体实现中,可以通过以下步骤来实现关键信息的隐匿化和模糊化:对于关键信息进行泛化预处理,泛化是指用较一般的值替换原始数据,以模糊化个体的具体特征,如将年龄从具体的数值范围泛化为年龄段等;对上述关键信息进行分组,并确保每个分组中有至少k条记录具有相同的属性模式;对于每个分组,选择其中的k条记录作为匿名化数据集的一部分;对匿名化数据集进行验证,确保每个记录在至少k-1个其他记录中具有相同的属性模式。至此,上述关键信息得到了隐匿化和模糊化,因此进一步提升了数据的安全性。
步骤S202:对所述匿名后的分布式身份标识进行风险评估,并基于风险评估结果确定目标黑名单数据。
在具体实现中,由于各个机构对于黑名单用户的定义并不一样。示例性地,当用户1在机构A进行的操作被认作非法操作,从而以用户1存在风险的理由将用户A拉入机构A的黑名单。而上述操作在机构B中可能并不被认作是非法操作,因此可以基于预设规则来对上述分布式身份标识进行风险评估,从而基于风险评估结果确定目标黑名单数据。其中,上述预设规则可以是综合各个机构对于黑名单用户的定义后制定的规则。
进一步地,在本实施例中,所述风险评估结果包括重新识别概率和信息损失程度,为了在提升目标黑名单数据可信度的同时确保目标黑名单数据的数据安全性,所述步骤S202,可以包括:
步骤S2021:判断所述风险评估结果是否满足预设匿名化策略,所述预设匿名化策略包括预设识别概率和预设损失程度。
应理解的是,上述预设识别概率可以是基于目标黑名单数据识别到黑名单用户真实信息的概率,上述预设损失程度可以是黑名单用户对应信息与真实信息之间的偏差程度。
步骤S2022:若所述重新识别概率小于所述预设识别概率且所述信息损失程度小于所述预设损失程度,则判断所述风险评估结果满足所述预设匿名化策略,并将所述匿名后的分布式身份标识确定为目标黑名单数据。
在具体实现中,若上述重新识别概率小于上述预设识别概率且上述信息损失程度小于上述预设损失程度,则表明此时匿名后的分布式身份标识既不会泄露黑名单用户的真实信息,也不至于与黑名单用户的真实信息相差太远从而导致监管人员也无法追溯和识别,因此可以将该匿名后的分布式身份标识确定为目标黑名单数据。
步骤S2023:若所述重新识别概率不小于所述预设识别概率或所述信息损失程度不小于所述预设损失程度,则判断所述风险评估结果不满足所述预设匿名化策略。
在具体实现中,若上述重新识别概率小于上述预设识别概率且上述信息损失程度小于上述预设损失程度,则表明此时匿名后的分布式身份标识可能会泄露黑名单用户的真实信息,也可能会导致监管人员也无法追溯和识别,因此可以判定该匿名后的分布式身份标识不能作为目标黑名单数据,即风险评估结果不满足上述预设匿名化策略。
步骤S2024:重新对所述分布式身份标识进行隐匿化和模糊化后再进行风险评估,直至当前风险评估结果满足所述预设匿名化策略。
在具体实现中,可以重新对上述分布式身份标识进行隐匿化和模糊化后再进行风险评估,从而实现调整上述匿名后的分布式身份标识对应的重新识别概率和信息损失程度。
步骤S2025:将所述当前风险评估结果对应的匿名后的分布式身份标识确定为目标黑名单数据。
本实施例通过提取分布式身份标识中的关键信息,并通过K-匿名技术对关键信息进行隐匿化和模糊化,得到匿名后的分布式身份标识;对匿名后的分布式身份标识进行风险评估,判断风险评估结果是否满足预设匿名化策略,预设匿名化策略包括预设识别概率和预设损失程度;若重新识别概率小于预设识别概率且信息损失程度小于预设损失程度,则判断风险评估结果满足预设匿名化策略,并将匿名后的分布式身份标识确定为目标黑名单数据;若重新识别概率不小于预设识别概率或信息损失程度不小于预设损失程度,则判断风险评估结果不满足预设匿名化策略;重新对分布式身份标识进行隐匿化和模糊化后再进行风险评估,直至当前风险评估结果满足预设匿名化策略;将当前风险评估结果对应的匿名后的分布式身份标识确定为目标黑名单数据。相较于传统的黑名单共享方法,由于本实施例上述方法通过K-匿名技术得到匿名后的分布式身份标识,并基于匿名后的分布式身份标识对应的重新识别概率和信息损失程度来确定目标黑名单数据,从而在提升了目标黑名单数据可信度的同时确保了目标黑名单数据的数据安全性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有黑名单共享程序,所述黑名单共享程序被处理器执行时实现如上文所述的黑名单共享方法的步骤。
参照图5,图5为本发明黑名单共享装置第一实施例的结构框图。
如图5所示,本发明实施例提出的黑名单共享装置包括:
身份映射模块501,用于对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识,所述用户基本要素包括所述黑名单用户的姓名和身份证号;
数据转换模块502,用于通过K-匿名技术将所述分布式身份标识转换为目标黑名单数据,所述目标黑名单数据中包含所述黑名单用户对应的映射ID;
数据共享模块503,用于对当前机构进行群签名,以使所述当前机构将所述目标黑名单数据共享至联盟区块链,所述当前机构为提供所述黑名单用户的用户基本要素的机构;
数据判断模块504,用于当接收到当前用户的业务请求时,基于所述当前用户的用户基本要素和所述联盟区块链中的所述目标黑名单数据判断所述当前用户是否为所述黑名单用户,若是,则拒绝所述业务请求。
本实施例通过对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识,用户基本要素包括黑名单用户的姓名和身份证号;通过K-匿名技术将分布式身份标识转换为目标黑名单数据,目标黑名单数据中包含黑名单用户对应的映射ID;对当前机构进行群签名,以使当前机构将目标黑名单数据共享至联盟区块链,当前机构为提供黑名单用户的用户基本要素的机构;当接收到当前用户的业务请求时,基于当前用户的用户基本要素和联盟区块链中的目标黑名单数据判断当前用户是否为黑名单用户,若是,则拒绝业务请求。相比于现有技术直接共享各自的黑名单来判断当前用户是否为黑名单用户,由于本实施例上述方法结合分布式身份映射技术和K-匿名技术对黑名单用户的隐私数据进行处理后得到目标黑名单数据,并将目标黑名单数据发送至联盟区块链来实现黑名单共享,从而能够在保证数据安全性的前提下对黑名单进行共享。
基于本发明上述黑名单共享装置的第一实施例,提出本发明黑名单共享装置的第二实施例。
在本实施例中,所述身份映射模块501,还用于将黑名单用户的用户基本要素与公钥进行组合,得到字符串输入数据,所述公钥基于RSA加密算法生成;通过哈希算法对所述字符串输入数据进行哈希计算,得到固定长度的哈希值;将所述固定长度的哈希值转换为十六进制字符串,并将所述十六进制字符串确定为分布式身份标识,所述分布式身份标识与所述黑名单用户的用户基本要素互为映射关系。
进一步地,所述数据转换模块502,还用于提取所述分布式身份标识中的关键信息,并通过K-匿名技术对所述关键信息进行隐匿化和模糊化,得到匿名后的分布式身份标识;对所述匿名后的分布式身份标识进行风险评估,并基于风险评估结果确定目标黑名单数据。
进一步地,所述数据转换模块502,还用于判断所述风险评估结果是否满足预设匿名化策略,所述预设匿名化策略包括预设识别概率和预设损失程度;若所述重新识别概率小于所述预设识别概率且所述信息损失程度小于所述预设损失程度,则判断所述风险评估结果满足所述预设匿名化策略,并将所述匿名后的分布式身份标识确定为目标黑名单数据。
进一步地,所述数据转换模块502,还用于若所述重新识别概率不小于所述预设识别概率或所述信息损失程度不小于所述预设损失程度,则判断所述风险评估结果不满足所述预设匿名化策略;重新对所述分布式身份标识进行隐匿化和模糊化后再进行风险评估,直至当前风险评估结果满足所述预设匿名化策略;将所述当前风险评估结果对应的匿名后的分布式身份标识确定为目标黑名单数据。
进一步地,所述数据判断模块504,还用于对所述当前用户的用户基本要素进行分布式身份映射,得到所述当前用户对应的映射ID,并以所述映射ID为关键词在所述联盟区块链中进行查询;当查询到所述联盟区块链中存在所述目标黑名单数据时,对所述目标黑名单数据进行可信执行环境安全计算,并基于计算结果判断所述当前用户是否为所述黑名单用户。
进一步地,所述数据判断模块504,还用于基于可信存储模块对黑名单共享过程中产生的敏感数据进行存储,所述黑名单共享过程包括分布式身份映射过程、隐匿化过程、模糊化过程、风险评估过程、群签名过程,所述敏感数据包括所述黑名单共享过程中产生的对称密钥、非对称密钥、证书和密码。
本发明黑名单共享装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述 实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通 过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种黑名单共享方法,其特征在于,所述方法包括以下步骤:
对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识,所述用户基本要素包括所述黑名单用户的姓名和身份证号;
通过K-匿名技术将所述分布式身份标识转换为目标黑名单数据,所述目标黑名单数据中包含所述黑名单用户对应的映射ID;
对当前机构进行群签名,以使所述当前机构将所述目标黑名单数据共享至联盟区块链,所述当前机构为提供所述黑名单用户的用户基本要素的机构;
当接收到当前用户的业务请求时,基于所述当前用户的用户基本要素和所述联盟区块链中的所述目标黑名单数据判断所述当前用户是否为所述黑名单用户,若是,则拒绝所述业务请求。
2.如权利要求1所述的黑名单共享方法,其特征在于,所述对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识的步骤,包括:
将黑名单用户的用户基本要素与公钥进行组合,得到字符串输入数据,所述公钥基于RSA加密算法生成;
通过哈希算法对所述字符串输入数据进行哈希计算,得到固定长度的哈希值;
将所述固定长度的哈希值转换为十六进制字符串,并将所述十六进制字符串确定为分布式身份标识,所述分布式身份标识与所述黑名单用户的用户基本要素互为映射关系。
3.如权利要求1所述的黑名单共享方法,其特征在于,所述通过K-匿名技术将所述分布式身份标识转换为目标黑名单数据的步骤,包括:
提取所述分布式身份标识中的关键信息,并通过K-匿名技术对所述关键信息进行隐匿化和模糊化,得到匿名后的分布式身份标识;
对所述匿名后的分布式身份标识进行风险评估,并基于风险评估结果确定目标黑名单数据。
4.如权利要求3所述的黑名单共享方法,其特征在于,所述风险评估结果包括重新识别概率和信息损失程度,所述基于风险评估结果确定目标黑名单数据的步骤,包括:
判断所述风险评估结果是否满足预设匿名化策略,所述预设匿名化策略包括预设识别概率和预设损失程度;
若所述重新识别概率小于所述预设识别概率且所述信息损失程度小于所述预设损失程度,则判断所述风险评估结果满足所述预设匿名化策略,并将所述匿名后的分布式身份标识确定为目标黑名单数据。
5.如权利要求4所述的黑名单共享方法,其特征在于,所述判断所述风险评估结果是否满足预设匿名化策略的步骤之后,还包括:
若所述重新识别概率不小于所述预设识别概率或所述信息损失程度不小于所述预设损失程度,则判断所述风险评估结果不满足所述预设匿名化策略;
重新对所述分布式身份标识进行隐匿化和模糊化后再进行风险评估,直至当前风险评估结果满足所述预设匿名化策略;
将所述当前风险评估结果对应的匿名后的分布式身份标识确定为目标黑名单数据。
6.如权利要求1所述的黑名单共享方法,其特征在于,所述基于所述当前用户的用户基本要素和所述联盟区块链中的所述目标黑名单数据判断所述当前用户是否为所述黑名单用户的步骤,包括:
对所述当前用户的用户基本要素进行分布式身份映射,得到所述当前用户对应的映射ID,并以所述映射ID为关键词在所述联盟区块链中进行查询;
当查询到所述联盟区块链中存在所述目标黑名单数据时,对所述目标黑名单数据进行可信执行环境安全计算,并基于计算结果判断所述当前用户是否为所述黑名单用户。
7.如权利要求1所述的黑名单共享方法,其特征在于,所述方法还包括:
基于可信存储模块对黑名单共享过程中产生的敏感数据进行存储,所述黑名单共享过程包括分布式身份映射过程、隐匿化过程、模糊化过程、风险评估过程、群签名过程,所述敏感数据包括所述黑名单共享过程中产生的对称密钥、非对称密钥、证书和密码。
8.一种黑名单共享装置,其特征在于,所述黑名单共享装置包括:
身份映射模块,用于对黑名单用户的用户基本要素进行分布式身份映射,得到分布式身份标识,所述用户基本要素包括所述黑名单用户的姓名和身份证号;
数据转换模块,用于通过K-匿名技术将所述分布式身份标识转换为目标黑名单数据,所述目标黑名单数据中包含所述黑名单用户对应的映射ID;
数据共享模块,用于对当前机构进行群签名,以使所述当前机构将所述目标黑名单数据共享至联盟区块链,所述当前机构为提供所述黑名单用户的用户基本要素的机构;
数据判断模块,用于当接收到当前用户的业务请求时,基于所述当前用户的用户基本要素和所述联盟区块链中的所述目标黑名单数据判断所述当前用户是否为所述黑名单用户,若是,则拒绝所述业务请求。
9.一种黑名单共享设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的黑名单共享程序,所述黑名单共享程序配置为实现如权利要求1至7中任一项所述的黑名单共享方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有黑名单共享程序,所述黑名单共享程序被处理器执行时实现如权利要求1至7中任一项所述的黑名单共享方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311099060.9A CN116827695B (zh) | 2023-08-30 | 2023-08-30 | 黑名单共享方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311099060.9A CN116827695B (zh) | 2023-08-30 | 2023-08-30 | 黑名单共享方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116827695A CN116827695A (zh) | 2023-09-29 |
CN116827695B true CN116827695B (zh) | 2023-10-31 |
Family
ID=88126094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311099060.9A Active CN116827695B (zh) | 2023-08-30 | 2023-08-30 | 黑名单共享方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116827695B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111259448A (zh) * | 2020-01-17 | 2020-06-09 | 中国建设银行股份有限公司 | 一种数据共享方法和装置 |
CN115170286A (zh) * | 2022-07-12 | 2022-10-11 | 深圳壹账通智能科技有限公司 | 黑名单用户匿名查询方法、装置、电子设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10250723B2 (en) * | 2017-04-13 | 2019-04-02 | BlueTalon, Inc. | Protocol-level identity mapping |
WO2021152361A1 (en) * | 2020-01-30 | 2021-08-05 | Abilash Soundararajan | Method and system for unified social media ecosystem with self verification and privacy preserving proofs |
-
2023
- 2023-08-30 CN CN202311099060.9A patent/CN116827695B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111259448A (zh) * | 2020-01-17 | 2020-06-09 | 中国建设银行股份有限公司 | 一种数据共享方法和装置 |
CN115170286A (zh) * | 2022-07-12 | 2022-10-11 | 深圳壹账通智能科技有限公司 | 黑名单用户匿名查询方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
区块链在车联网数据共享领域的研究进展;熊啸 等;计算机科学与探索;第1008-1024页 * |
Also Published As
Publication number | Publication date |
---|---|
CN116827695A (zh) | 2023-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220277307A1 (en) | Systems and methods for personal identification and verification | |
JP3222165U (ja) | 相互認証構成によるユーザ認証に対する汎用分散型ソリューションを実現するシステム | |
US20180295121A1 (en) | Secure element authentication | |
US9852276B2 (en) | System and methods for validating and managing user identities | |
CN105262779B (zh) | 身份认证方法、装置及系统 | |
CN105978855B (zh) | 一种实名制下个人信息安全保护系统及方法 | |
CN111814193B (zh) | 一种信息共享方法、装置及设备 | |
Singh et al. | Cloud computing security using blockchain technology | |
Gomathi et al. | Rain drop service and biometric verification based blockchain technology for securing the bank transactions from cyber crimes using weighted fair blockchain (WFB) algorithm | |
US9563762B2 (en) | Method for generating an identifier | |
Avdić | Use of biometrics in mobile banking security: case study of Croatian banks | |
Rana et al. | Us-centric vs. international personally identifiable information: a comparison using the UT CID identity ecosystem | |
CN116827695B (zh) | 黑名单共享方法、装置、设备及存储介质 | |
Rajput et al. | Towards a more secure Aadhaar | |
França et al. | An introduction to blockchain technology and their applications in the actuality with a view of its security aspects | |
Pillai et al. | A decentralized data privacy for mobile payment using blockchain technology | |
Rizvi et al. | Protecting financial transactions through networks and point of sales | |
Smejkal et al. | Development trends of electronic authentication | |
Arun et al. | Authentication and Identity Validation Blockchain Application | |
Hasan et al. | Assuring Policy Integrity: A Blockchain Smart Contract Approach to Zero Trust Authorization | |
Gulame et al. | Security Aspects of Blockchain Technology | |
Mannan et al. | Localization of credential information to address increasingly inevitable data breaches | |
WO2024213996A1 (en) | A system for privacy protected identity and profiling prevention and a method thereof | |
Rana | International identity protection | |
CN118316718A (zh) | 数据处理方法、装置、存储介质及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |