CN109949040A - 通证操作的风险控制方法、装置以及存储介质 - Google Patents
通证操作的风险控制方法、装置以及存储介质 Download PDFInfo
- Publication number
- CN109949040A CN109949040A CN201910135489.6A CN201910135489A CN109949040A CN 109949040 A CN109949040 A CN 109949040A CN 201910135489 A CN201910135489 A CN 201910135489A CN 109949040 A CN109949040 A CN 109949040A
- Authority
- CN
- China
- Prior art keywords
- user
- logical card
- block chain
- sent
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请公开了一种通证操作的风险控制方法、装置以及存储介质。其中,该方法包括:从第一用户的终端设备接收在区块链上与第二用户进行通证操作的指令;以及对指令进行处理,以控制通证操作的风险。
Description
技术领域
本申请涉及区块链领域,特别是涉及一种通证操作的风险控制方法、装置以及存储介质。
背景技术
目前,基于区块链的数字货币操作缺乏有效的风控措施,因此无法对数字货币的操作进行风险控制。例如,现有的基于区块链的数字货币方案缺乏对交易额度以及交易次数的风险控制。当用户在转账操作时由于误操作(例如不小心将小数点点错),导致出现高额的转账操作时,会给用户带来巨大的损失。或者,如果用户的账户被盗,从而盗窃账户的犯罪者一次性清空该用户账户时,由于缺少防范措施,会导致用户的账户被清空从而给用户带来巨大损失。或者,用户的账户在短时间内(例如24小时内)频繁交易,出现多次转账操作,如果不加以控制,也会存在给用户带来损失的风险。
针对上述的现有技术中存在的基于区块链的数字货币的操作缺少相应的风险控制的技术问题,目前尚未提出有效的解决方案。
发明内容
本公开的实施例提供了一种通证操作的风险控制方法、装置以及存储介质,以至少解决现有技术中存在的基于区块链的数字货币的操作缺少相应的风险控制的技术问题。
根据本公开实施例的一个方面,提供了一种通证操作的风险控制方法,包括:从第一用户的终端设备接收在区块链上与第二用户进行通证操作的指令;以及对指令进行处理,以控制通证操作的风险。
根据本公开实施例的另一个方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时由处理器执行以上任意一项所述的方法。
根据本公开实施例的另一个方面,还提供了一种通证操作的风险控制装置,包括:指令接收模块,用于从第一用户的终端设备接收在区块链上与第二用户进行通证操作的指令;以及风险控制模块,用于对指令进行处理,以控制通证操作的风险。
根据本公开实施例的另一个方面,还提供了一种通证操作的风险控制装置,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:从第一用户的终端设备接收在区块链上与第二用户进行通证操作的指令;以及对指令进行处理,以控制通证操作的风险。
从而根据本实施例,在用户与区块链***之间设置了用于控制用户的通证操作的风险的风控平台。相对于用户利用自己的终端设备直接在区块链***上进行操作,本公开在用户与区块链***之间设置了风控平台,从而风控平台可以充当用户在区块链***上进行操作的代理。此外根据预先设置的程序,风控平台会对用户发出的用于通证操作的指令进行处理,从而控制用户的通证操作的风险。从而本实施例通过这种方式能够有效地控制用户在区块链上进行通证操作的风险。解决了现有技术中存在的基于区块链的数字货币的操作缺少相应的风险控制的技术问题。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1是用于实现根据本公开实施例1所述的方法的【计算机终端(或移动设备)】的硬件结构框图;
图2是根据本公开实施例1所述的通证操作的风险控制***的示意图;
图3是根据本公开实施例1的第一个方面所述的通证操作的风险控制的方法的流程示意图;
图4是根据本公开实施例1的第一个方面所述风险控制***的操作流程示意图;
图5是根据本公开实施例2所述的通证操作的风险控制的装置的示意图;以及
图6是根据本公开实施例3所述的通证操作的风险控制的装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开的技术方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本实施例,提供了一种通证操作的风险控制方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现通证操作的风险控制方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本公开实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本公开实施例中的通证操作的风险控制方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的通证操作的风险控制方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算机设备(或移动设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或移动设备)中的部件的类型。
图2是根据本实施例所述的通证操作的风险控制的***的示意图。参照图2所示,该***包括本实施例提供的对用户的数字货币操作进行风险控制的风控平台300。所述风控平台300位于用户100与区块链***200之间,并且该风控平台300能够通过网络与用户100的终端设备201通信,并且能够通过网络访问区块链***200。从而风控平台300能够根据用户100通过终端设备110发出的基于区块链的操作指令,在区块链***200上执行相应的操作(例如执行基于区块链的通证操作)。
具体地,风控平台300例如可以是设置于用户100的终端设备110与区块链***200之间的服务器或代理,用于从终端设备110接收用户100执行的基于通证的操作指令,并且对该操作指令进行风险控制。
需要说明的是,需要说明的是,***中的终端设备110以及风控平台300均可适用上面所述的硬件结构。
在上述运行环境下,根据本实施例的第一个方面,提供了一种通证操作的风险控制方法,该方法由图2中所示的风控平台300实现。图3示出了该方法的流程示意图,参考图3所示,该方法包括:
S302:从第一用户的终端设备接收在区块链上与第二用户进行通证操作的指令;以及
S304:对指令进行处理,以控制通证操作的风险。
具体地,第一用户100通过终端设备110在区块链***200上与第二用户进行通证操作。该通证操作例如可以是第一用户110向第二用户转账的操作,当然,该通证操作还可以是其他类型的通证操作。但是为了便于描述,在本实施例中,将以第一用户110向第二用户转账的操作场景为例来描述该通证操作。但是本领域技术人员应当清楚,本公开的技术方案还可以适用于其他类型的通证操作。
然后,风控平台300从第一用户100的终端设备110接收第一用户110在区块链***200向第二用户进行转账的通证操作的指令(即步骤S302)。然后风控平台300对该指令进行处理从而控制此次转账(即通证操作)的风险。
正如背景技术中所述的,目前基于区块链的数字货币操作缺乏有效的风控措施,因此无法对数字货币的操作进行风险控制。例如,现有的基于区块链的数字货币方案缺乏对交易额度以及交易次数的风险控制。当用户在转账操作时由于误操作(例如不小心将小数点点错),导致出现高额的转账操作时,会给用户带来巨大的损失。或者,如果用户的账户被盗,从而盗窃账户的犯罪者一次性清空该用户账户时,由于缺少防范措施,会导致用户的账户被清空从而给用户带来巨大损失。或者,用户的账户在短时间内(例如24小时内)频繁交易,出现多次转账操作,如果不加以控制,也会存在给用户带来损失的风险。
针对背景技术中所述的技术问题,本实施例在用户与区块链***之间设置了用于控制用户的通证操作的风险的风控平台。相对于用户100利用自己的终端设备110直接在区块链***200上进行操作,本公开在用户100与区块链***200之间设置了风控平台300,从而风控平台300可以充当用户100在区块链***200上进行操作的代理。此外根据预先设置的程序,风控平台300会对用户100发出的用于通证操作的指令进行处理,从而控制用户100的通证操作的风险。
从而本实施例通过这种方式能够有效地控制用户在区块链上进行通证操作的风险。解决了现有技术中存在的基于区块链的数字货币的操作缺少相应的风险控制的技术问题。
可选地,对指令进行处理,以控制通证操作的风险的操作,包括:根据预先设置的规则对通证操作进行判定,并且根据判定的结果确定是否将指令发送至区块链。
具体地,参考图4所示。为了实现风控平台300的风险控制,用户100可以通过终端设备110在风控平台300上设置用于风控的规则。然后,风控平台300会记录用户设置的规则。
这样,当用户100通过终端设备110向区块链***200发送进行通证操作的指令时(例如,用户100签名后的转账指令),风控平台300可以利用公钥对用户100的指令进行验证。
然后风控平台300会根据用户100预先设置的规则,判定该转账指令是否符合预先设置的规则。如果风控平台300判定该指令符合规则,则将用户100发出的指令发送至区块链***200从而在区块链***执行相应的操作。否则,风控平台300拒绝将该指令发送至区块链***200,并且还可以通知用户拒绝该操作。
当然,该规则不一定必须是用户预先设置的,例如,其也可以是由第三方的安全机构预先设置的规则。
从而,通过这种方式,可以采取设置规则的方式,将用户100的通证操作的风险控制在规则允许的范围内。从而,可以通过设置规则的方式,控制通证操作的风险范围。从而实现了对分享控制的灵活调整。有利于针对不同的用户以及不同搞的通证操作场景,设置不同的规则,从而实现灵活的控制。
具体地,根据预先设置的规则对通证操作进行判定,并且根据判定的结果确定是否将指令发送至区块链的操作,包括:判定通证操作的额度是否达到第一阈值;以及在额度达到第一阈值的情况下拒绝将指令发送至区块链,或者在额度未达到第一阈值的情况下将指令发送至区块链。
例如,正如背景技术中所述的,用户在转账操作时可能会由于误操作(例如不小心将小数点点错),导致出现高额的转账操作。此外,如果用户的账户被盗,从而盗窃账户的犯罪者可以仅仅通过一次转账就可以清空该用户账户。因此,会给用户造成极大地损失。
针对现有技术中存在的该问题,可以在风控平台300中设置单次转账的最高额度(即所述第一阈值)。从而当单次转账的额度未达到该最高额度时,风控平台300就将该转账操作的指令发送至区块链***200,从而完整该转账操作。否则,当单次转账的额度达到该最高额度时,风控平台300就拒绝将该转账操作的指令发送至区块链***200,并且向用户100的终端设备110发送通知。
从而通过这种方式,能够有效地控制用户在区块链***进行通证操作的风险。
此外,可选地,根据预先设置的规则对通证操作进行判定,并且判定的结果确定是否将指令发送至区块链的操作,包括:判定用于执行通证操作的账户在预设的时间段内的通证操作次数是否达到第二阈值;以及在通证操作次数达到第二阈值的情况下拒绝将指令发送至区块链,或者在通证操作次数未达到第二阈值的情况下将指令发送至区块链。
具体地,风控平台300在接收到终端110发来的转账操作的指令之后,会解析该指令,分析第一用户100是通过哪个账户向第二用户进行转账。在获取用于转账的账户后,风控平台300会该账户在预定的时间(例如24小时内、一周内或者30天内,等等)内转账的总金额是否达到了预先设置最高金额(即第二阈值)。如果没有达到最高金额,风控平台300则将该转账指令发送至区块链***200从而执行转账操作。否则,风控平台300拒绝将该指令发送至区块链***200,并且向用户100的终端设备110发送通知。
从而,通过该方式,可以有效降低用户账户被盗后,盗窃账户的窃贼通过在短期内进行多次转账,将该用户的账户清空的风险。也可以避免用户100自己由于短期内的多次转账,从而导致的损失。
此外,风控平台300在计算用户100的账户在预定时段内的转账的总金额时,可以将本次转账的金额计算在内,也可以不将本次转账的金额计算在内。
进一步可选地,根据预先设置的规则对通证操作进行判定,并且判定的结果确定是否将指令发送至区块链的操作,包括:判定用于执行通证操作的账户在预设的时间段内的通证操作的总额度是否达到第三阈值;以及在总额度达到第三阈值的情况下拒绝将指令发送至区块链,或者在总额度未达到第三阈值的情况下将指令发送至区块链。
具体地,风控平台300在接收到终端110发来的转账操作的指令之后,会解析该指令,分析第一用户100是通过哪个账户向第二用户进行转账。在获取用于转账的账户后,风控平台300会该账户在预定的时间(例如24小时内、一周内或者30天内,等等)内转账的转账的次数是否达到了预先设置最高次数(即第三阈值)。如果没有达到最高次数,风控平台300则将该转账指令发送至区块链***200从而执行转账操作。否则,风控平台300拒绝将该指令发送至区块链***200,并且向用户100的终端设备110发送通知。
从而,通过该方式,可以有效降低用户账户被盗后,盗窃账户的窃贼通过在短期内进行多次转账,将该用户的账户清空的风险。也可以避免用户100自己由于短期内的多次转账,从而导致的损失。
此外,风控平台300在计算用户100的账户在预定时段内的转账的次数时,可以将本次转账计算在内,也可以不将本次转账计算在内。
可选地,根据预先设置的规则对通证操作进行判定,并且判定的结果确定是否将指令发送至区块链的操作,包括:判定第二用户是否记录在黑名单中;以及在第二用户记录在黑名单中的情况下拒绝将指令发送至区块链,或者在第二用户未记录在黑名单中的情况下将指令发送至区块链。
具体地,风控平台300在接收到终端110发来的转账操作的指令之后,会解析该指令,分析第一用户100转账的对象用户(即第二用户,也就是接收转账的用户)是哪个用户。在获取接收转账的用户后,风控平台300会判定接收转账的用户是否为黑名单上的用户。如果,接收转账的用户不是黑名单上的用户,风控平台300则将该转账指令发送至区块链***200从而执行转账操作。否则,风控平台300拒绝将该指令发送至区块链***200,并且向用户100的终端设备110发送通知。
此外,作为风控平台300也可以判定接收转账的用户是否为白名单上的用户。如果,接收转账的用户是白名单上的用户,风控平台300则将该转账指令发送至区块链***200从而执行转账操作。否则,风控平台300拒绝将该指令发送至区块链***200,并且向用户100的终端设备110发送通知。
从而通过这种方式,降低了用户100将通证转账至非法用户的风险,从而增强了转账操作的安全性。
可选地,指令为利用第一用户的第一私钥进行了签名的指令,并且方法还包括:在确定将指令发送至区块链的情况下,利用第一用户提供的第二私钥对指令进行签名,以及将签名后的指令发送至区块链。
具体地,例如用户100可以拥有3对密钥,其中只要有两对密钥对信息进行签名,即可确认该信息有效。然后,用户自己使用第一对密钥用于进行签名和解密并且将第二对密钥分配给风控平台300。而第三对密钥则永久保藏,只有在必要时才使用。
这样,当用户100要基于区块链***200进行转账等数字货币操作时,会使用第一私钥对转账指令进行签名,然后风控平台300利用第二私钥对该指令进行第二次签名。从而,即便是用户100的第一对密钥被盗,由于风控平台300掌握有第二私钥进行第二次签名,只要盗窃方没有获得第二对密钥,也能保证用户100的交易安全。
从而通过这种方式,保证了用户100的操作安全。
此外,可选地,对指令进行处理,以控制通证操作的风险的操作包括:利用第一用户提供的第二私钥对指令进行签名;以及将签名后的指令发送至区块链。
也就是说风控平台300可以仅仅通过第二对密钥对用户的指令进行多重签名,来保障用户100的操作安全。
从而,综上所述,本实施例在用户与区块链***之间设置了用于控制用户的通证操作的风险的风控平台。相对于用户100利用自己的终端设备110直接在区块链***200上进行操作,本公开在用户100与区块链***200之间设置了风控平台300,从而风控平台300可以充当用户100在区块链***200上进行操作的代理。此外根据预先设置的程序,风控平台300会对用户100发出的用于通证操作的指令进行处理,从而控制用户100的通证操作的风险。从而本实施例通过这种方式能够有效地控制用户在区块链上进行通证操作的风险。解决了现有技术中存在的基于区块链的数字货币的操作缺少相应的风险控制的技术问题。
此外,参考图1所示,根据本实施例的第二个方面,提供了一种存储介质104。所述存储介质104包括存储的程序,其中,在所述程序运行时由处理器执行以上任意一项所述的方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
图5示出了根据本实施例所述的通证操作的风险控制装置500,该装置500与根据实施例1的第一个方面所述的方法相对应。参考图5所示,该装置500包括:指令接收模块510,用于从第一用户的终端设备接收在区块链上与第二用户进行通证操作的指令;以及风险控制模块520,用于对指令进行处理,以控制通证操作的风险。
可选地,风险控制模块,包括:判定子模块,用于根据预先设置的规则对通证操作进行判定,并且根据判定的结果确定是否将指令发送至区块链。
可选地,判定子模块包括:第一判定单元,用于判定通证操作的额度是否达到第一阈值;以及第一发送单元,用于在额度达到第一阈值的情况下拒绝将指令发送至区块链,或者在额度未达到第一阈值的情况下将指令发送至区块链。
可选地,判定子模块,还包括:第二判定单元,用于判定用于执行通证操作的账户在预设的时间段内的通证操作次数是否达到第二阈值;以及第二发送单元,用于在通证操作次数达到第二阈值的情况下拒绝将指令发送至区块链,或者在通证操作次数未达到第二阈值的情况下将指令发送至区块链。
可选地,判定子模块,还包括:第三判定单元,用于判定用于执行通证操作的账户在预设的时间段内的通证操作的总额度是否达到第三阈值;以及第三发送单元,用于在总额度达到第三阈值的情况下拒绝将指令发送至区块链,或者在总额度未达到第三阈值的情况下将指令发送至区块链。
可选地,判定子模块,还包括:第四判定单元,用于判定第二用户是否记录在黑名单中;以及第四发送模块,用于在第二用户记录在黑名单中的情况下拒绝将指令发送至区块链,或者在第二用户未记录在黑名单中的情况下将指令发送至区块链。
可选地,指令为利用第一用户的第一私钥进行了签名的指令,并且判定子模块,还包括:签名单元,用于在确定将指令发送至区块链的情况下,利用第一用户提供的第二私钥对指令进行签名,以及将签名后的指令发送至区块链。
可选地,风险控制模块,还包括:签名子模块,用于利用第一用户提供的第二私钥对指令进行签名;以及发送子模块,用于将签名后的指令发送至区块链。
从而根据本实施例,在用户与区块链***之间设置了用于控制用户的通证操作的风险的风控平台。相对于用户利用自己的终端设备直接在区块链***上进行操作,本公开在用户与区块链***之间设置了风控平台,从而风控平台可以充当用户在区块链***上进行操作的代理。此外根据预先设置的程序,风控平台会对用户发出的用于通证操作的指令进行处理,从而控制用户的通证操作的风险。从而本实施例通过这种方式能够有效地控制用户在区块链上进行通证操作的风险。解决了现有技术中存在的基于区块链的数字货币的操作缺少相应的风险控制的技术问题。
实施例3
图6示出了根据本实施例所述的通证操作的风险控制装置600,该装置600与根据实施例1的第一个方面所述的方法相对应。参考图6所示,该装置600包括:处理器610;以及
存储器620,与处理器610连接,用于为处理器610提供处理以下处理步骤的指令:
从第一用户的终端设备接收在区块链上与第二用户进行通证操作的指令;以及
对指令进行处理,以控制通证操作的风险。
可选地,对指令进行处理,以控制通证操作的风险的操作,包括:根据预先设置的规则对通证操作进行判定,并且根据判定的结果确定是否将指令发送至区块链。
可选地,根据预先设置的规则对通证操作进行判定,并且根据判定的结果确定是否将指令发送至区块链的操作,包括:判定通证操作的额度是否达到第一阈值;以及在额度达到第一阈值的情况下拒绝将指令发送至区块链,或者在额度未达到第一阈值的情况下将指令发送至区块链。
可选地,根据预先设置的规则对通证操作进行判定,并且判定的结果确定是否将指令发送至区块链的操作,包括:判定用于执行通证操作的账户在预设的时间段内的通证操作次数是否达到第二阈值;以及在通证操作次数达到第二阈值的情况下拒绝将指令发送至区块链,或者在通证操作次数未达到第二阈值的情况下将指令发送至区块链。
可选地,根据预先设置的规则对通证操作进行判定,并且判定的结果确定是否将指令发送至区块链的操作,包括:判定用于执行通证操作的账户在预设的时间段内的通证操作的总额度是否达到第三阈值;以及在总额度达到第三阈值的情况下拒绝将指令发送至区块链,或者在总额度未达到第三阈值的情况下将指令发送至区块链。
可选地,根据预先设置的规则对通证操作进行判定,并且判定的结果确定是否将指令发送至区块链的操作,包括:判定第二用户是否记录在黑名单中;以及在第二用户记录在黑名单中的情况下拒绝将指令发送至区块链,或者在第二用户未记录在黑名单中的情况下将指令发送至区块链。
可选地,指令为利用第一用户的第一私钥进行了签名的指令,并且存储器还用于为处理器提供处理以下处理步骤的指令:在确定将指令发送至区块链的情况下,利用第一用户提供的第二私钥对指令进行签名,以及将签名后的指令发送至区块链。
可选地,对指令进行处理,以控制通证操作的风险的操作包括:利用第一用户提供的第二私钥对指令进行签名;以及将签名后的指令发送至区块链。
从而根据本实施例,在用户与区块链***之间设置了用于控制用户的通证操作的风险的风控平台。相对于用户利用自己的终端设备直接在区块链***上进行操作,本公开在用户与区块链***之间设置了风控平台,从而风控平台可以充当用户在区块链***上进行操作的代理。此外根据预先设置的程序,风控平台会对用户发出的用于通证操作的指令进行处理,从而控制用户的通证操作的风险。从而本实施例通过这种方式能够有效地控制用户在区块链上进行通证操作的风险。解决了现有技术中存在的基于区块链的数字货币的操作缺少相应的风险控制的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种通证操作的风险控制方法,其特征在于,包括:
从第一用户的终端设备接收在区块链上与第二用户进行通证操作的指令;以及
对所述指令进行处理,以控制所述通证操作的风险。
2.根据权利要求1所述的方法,其特征在于,对所述指令进行处理,以控制所述通证操作的风险的操作,包括:根据预先设置的规则对所述通证操作进行判定,并且根据判定的结果确定是否将所述指令发送至所述区块链。
3.根据权利要求2所述的方法,其特征在于,根据预先设置的规则对所述通证操作进行判定,并且根据判定的结果确定是否将所述指令发送至所述区块链的操作,包括:
判定所述通证操作的额度是否达到第一阈值;以及
在所述额度达到所述第一阈值的情况下拒绝将所述指令发送至所述区块链,或者在所述额度未达到所述第一阈值的情况下将所述指令发送至所述区块链。
4.根据权利要求2所述的方法,其特征在于,根据预先设置的规则对所述通证操作进行判定,并且判定的结果确定是否将所述指令发送至所述区块链的操作,包括:
判定用于执行所述通证操作的账户在预设的时间段内的通证操作次数是否达到第二阈值;以及
在所述通证操作次数达到所述第二阈值的情况下拒绝将所述指令发送至所述区块链,或者在所述通证操作次数未达到所述第二阈值的情况下将所述指令发送至所述区块链。
5.根据权利要求2所述的方法,其特征在于,根据预先设置的规则对所述通证操作进行判定,并且判定的结果确定是否将所述指令发送至所述区块链的操作,包括:
判定用于执行所述通证操作的账户在预设的时间段内的通证操作的总额度是否达到第三阈值;以及
在所述总额度达到所述第三阈值的情况下拒绝将所述指令发送至所述区块链,或者在所述总额度未达到所述第三阈值的情况下将所述指令发送至所述区块链。
6.根据权利要求2所述的方法,其特征在于,根据预先设置的规则对所述通证操作进行判定,并且判定的结果确定是否将所述指令发送至所述区块链的操作,包括:
判定所述第二用户是否记录在黑名单中;以及
在所述第二用户记录在所述黑名单中的情况下拒绝将所述指令发送至所述区块链,或者在所述第二用户未记录在所述黑名单中的情况下将所述指令发送至所述区块链。
7.根据权利要求2所述的方法,其特征在于,所述指令为利用所述第一用户的第一私钥进行了签名的指令,并且所述方法还包括:
在确定将所述指令发送至所述区块链的情况下,利用所述第一用户提供的第二私钥对所述指令进行签名,以及将签名后的所述指令发送至所述区块链。
8.根据权利要求1所述的方法,其特征在于,所述指令为利用所述第一用户的第一私钥进行了签名的指令,并且对所述指令进行处理,以控制所述通证操作的风险的操作包括:
利用所述第一用户提供的第二私钥对所述指令进行签名;以及
将签名后的所述指令发送至所述区块链。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行权利要求1至8中任意一项所述的方法。
10.一种通证操作的风险控制装置,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
从第一用户的终端设备接收在区块链上与第二用户进行通证操作的指令;以及
对所述指令进行处理,以控制所述通证操作的风险。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910135489.6A CN109949040A (zh) | 2019-02-22 | 2019-02-22 | 通证操作的风险控制方法、装置以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910135489.6A CN109949040A (zh) | 2019-02-22 | 2019-02-22 | 通证操作的风险控制方法、装置以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109949040A true CN109949040A (zh) | 2019-06-28 |
Family
ID=67008001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910135489.6A Pending CN109949040A (zh) | 2019-02-22 | 2019-02-22 | 通证操作的风险控制方法、装置以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109949040A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106941487A (zh) * | 2017-02-24 | 2017-07-11 | 阿里巴巴集团控股有限公司 | 一种数据发送方法及装置 |
CN107085812A (zh) * | 2016-12-06 | 2017-08-22 | 雷盈企业管理(上海)有限公司 | 区块链数字资产的反洗钱***及方法 |
CN108537523A (zh) * | 2018-04-18 | 2018-09-14 | 北京奇虎科技有限公司 | 基于区块链的代币交易方法及装置 |
CN108537667A (zh) * | 2018-04-09 | 2018-09-14 | 深圳前海微众银行股份有限公司 | 基于区块链的金融资产反洗钱管控方法、设备及存储介质 |
CN108615149A (zh) * | 2018-03-27 | 2018-10-02 | 马龙 | 多重签名的柔性区块链支付方法、装置及电子设备 |
US20180285979A1 (en) * | 2017-04-04 | 2018-10-04 | International Business Machines Corporation | Creating service agreements via blockchain smart contracts |
CN108777684A (zh) * | 2018-05-30 | 2018-11-09 | 招商银行股份有限公司 | 身份认证方法、***及计算机可读存储介质 |
CN108985927A (zh) * | 2017-06-05 | 2018-12-11 | 万事达卡国际公司 | 用于使经由区块链的电子交易匿名化的方法和*** |
CN109034821A (zh) * | 2018-06-29 | 2018-12-18 | 深圳春沐源控股有限公司 | 交易监控方法及监控装置、存储介质及服务器 |
-
2019
- 2019-02-22 CN CN201910135489.6A patent/CN109949040A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107085812A (zh) * | 2016-12-06 | 2017-08-22 | 雷盈企业管理(上海)有限公司 | 区块链数字资产的反洗钱***及方法 |
CN106941487A (zh) * | 2017-02-24 | 2017-07-11 | 阿里巴巴集团控股有限公司 | 一种数据发送方法及装置 |
US20180285979A1 (en) * | 2017-04-04 | 2018-10-04 | International Business Machines Corporation | Creating service agreements via blockchain smart contracts |
CN108985927A (zh) * | 2017-06-05 | 2018-12-11 | 万事达卡国际公司 | 用于使经由区块链的电子交易匿名化的方法和*** |
CN108615149A (zh) * | 2018-03-27 | 2018-10-02 | 马龙 | 多重签名的柔性区块链支付方法、装置及电子设备 |
CN108537667A (zh) * | 2018-04-09 | 2018-09-14 | 深圳前海微众银行股份有限公司 | 基于区块链的金融资产反洗钱管控方法、设备及存储介质 |
CN108537523A (zh) * | 2018-04-18 | 2018-09-14 | 北京奇虎科技有限公司 | 基于区块链的代币交易方法及装置 |
CN108777684A (zh) * | 2018-05-30 | 2018-11-09 | 招商银行股份有限公司 | 身份认证方法、***及计算机可读存储介质 |
CN109034821A (zh) * | 2018-06-29 | 2018-12-18 | 深圳春沐源控股有限公司 | 交易监控方法及监控装置、存储介质及服务器 |
Non-Patent Citations (1)
Title |
---|
张衢: "《商业银行电子银行业务》", 30 June 2007, 中国金融出版社 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104954322B (zh) | 一种账号的绑定处理方法、装置及*** | |
CN109886683A (zh) | 监控区块链数据的方法、装置以及存储介质 | |
CN110414258A (zh) | 文件处理方法和***、数据处理方法 | |
SE506506C2 (sv) | Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter | |
CN110046881A (zh) | 离线场景下的支付处理方法、服务器及可读存储介质 | |
CN103914713B (zh) | 一种改变智能卡应用类型的方法、智能终端、服务平台与*** | |
WO1999009478A1 (en) | A method and apparatus for manually switching to a secured network | |
CN108805640A (zh) | 用于确定权限的方法、***和装置 | |
CN104468825B (zh) | 远程授权方法及*** | |
CN106960315A (zh) | 资源信息处理方法、装置及*** | |
CN111232726B (zh) | 一种打印机器人及打印派送方法 | |
CN106961466A (zh) | 资源的发送、领取方法及其设备 | |
CN105430318A (zh) | 一种基于视频的银行业务处理*** | |
CN108322366A (zh) | 接入网络的方法、装置和*** | |
CN109662490A (zh) | 打印控制方法、***及储物柜 | |
CN104851188B (zh) | 一种实时在线自助充值的智能卡充值***及充值方法 | |
CN105612531A (zh) | 一种接入网络的方法、rfid标签、电子设备以及控制*** | |
CN109977699A (zh) | 基于区块链的房屋产权信息存储方法、***以及存储介质 | |
CN109949040A (zh) | 通证操作的风险控制方法、装置以及存储介质 | |
CN109767372A (zh) | 利用车辆运行数据进行交通事故快速定责的***及方法 | |
CN106961463A (zh) | 一种服务器及资源发送方法 | |
CN107154895A (zh) | 一种消息传输方法及服务器、计算机装置及存储介质 | |
CN106709392B (zh) | 二维码扫描方法及移动终端 | |
CN109284608A (zh) | 勒索软件的识别方法、装置和设备、安全处理方法 | |
CN107844973A (zh) | 二维码支付方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190628 |
|
RJ01 | Rejection of invention patent application after publication |