CN117459634A - 提升跨数据中心黑名单接口访问性能方法、***和介质 - Google Patents

提升跨数据中心黑名单接口访问性能方法、***和介质 Download PDF

Info

Publication number
CN117459634A
CN117459634A CN202311560928.0A CN202311560928A CN117459634A CN 117459634 A CN117459634 A CN 117459634A CN 202311560928 A CN202311560928 A CN 202311560928A CN 117459634 A CN117459634 A CN 117459634A
Authority
CN
China
Prior art keywords
blacklist
user
index information
interface
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311560928.0A
Other languages
English (en)
Other versions
CN117459634B (zh
Inventor
刘亦龙
曾文超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongzhida Information Technology Co ltd
Original Assignee
Shenzhen Zhongzhida Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongzhida Information Technology Co ltd filed Critical Shenzhen Zhongzhida Information Technology Co ltd
Priority to CN202311560928.0A priority Critical patent/CN117459634B/zh
Publication of CN117459634A publication Critical patent/CN117459634A/zh
Application granted granted Critical
Publication of CN117459634B publication Critical patent/CN117459634B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了提升跨数据中心黑名单接口访问性能方法、***和介质,方法包括:用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库;并定期调用增量接口对所述黑名单索引信息数据库进行更新;获取待识别电话号码;通过用户私有密钥对待识别电话号码进行计算,得到待识别电话号码的Hash值;基于待识别电话号码的Hash值在黑名单索引信息数据库内进行查询,通过存在黑名单索引信息的待识别电话号码调用黑名单接口获取待识别电话号码对应的黑名单信息。提高黑名单接口调用的性能,同时保障黑名单服务的数据安全。

Description

提升跨数据中心黑名单接口访问性能方法、***和介质
技术领域
本申请涉及黑名单管理技术领域,更具体的,涉及提升跨数据中心黑名单接口访问性能方法、***和介质。
背景技术
电话号码黑名单接口:在呼叫中心领域,企业和机构需要通过电话联系用户,有多种权威的机构会提供对电话号码的风险识别,建立电话号码黑名单,并通过接口的方式为企业和机构提供查询服务。因为电话号码术语隐私数据,黑名单接口供应商不能将电话号码直接提供给所服务的企业和机构。只能让企业和机构用自己的用户的电话号码来查询(碰撞)黑名单接口来识别这些号码是否存在特定的风险。一个黑名单通常有数百万个电话号码,并且每天会更新增加一定数量的号码。
黑名单供应商通常是通过云计算接口的方式提供黑名单服务,黑名单服务所处的云数据中心同被服务的企业和机构调用该服务所处的云数据中心通常是不同的。每次调用需要跨越互联网进行通讯。为了保障数据安全,一般通过https等加密的网络协议实现安全的接口调用。对于小的黑名单接口消费者,每天调用黑名单接口的次数不多,通常的技术能够完全满足需求。但是对一些大型的消费者,他们有数亿的用户,每天要基于这些用户号码的黑名单信息提供各种服务。这样每天将会产生大量的黑名单接口的调用(例如高达每秒20万次的调用)。跨越互联网的接口调用固有的延迟在50ms左右,再加上大量并发调用将造成对网络带宽和服务器算力的压力,这类消费者会遇到严重的性能问题。
功能限制:对大型的黑名单服务消费者,传统的黑名单接口无法满足性能的要求。首先高达每秒20万次调用会遇到性能瓶颈,并造成巨大的带宽和算力的资源浪费。其次,有些组织的需求还涉及到联邦计算,需要基于黑名单信息在自己的云数据中心中利用机器学习等技术进行更多的数据建模。由于黑名单每天都会更新,每隔一段时间要调用黑名单接口来刷新数亿号码的黑名单信息是一项受限于性能瓶颈而无法完成的任务。而且考虑到实际这些号码属于黑名单的可能性极低,绝大部分黑名单接口调用返回的信息都是没有价值的,但是为了保证风险模型的准确性又必须要获取这些信息,会因此造成大量的算力和网络带宽资源的浪费。这些组织希望黑名单服务商直接将黑名单号码提供出来,这种方案虽然能解决性能问题,但是不符合数据安全的要求。
因此现有技术存在缺陷,急需改进。
发明内容
鉴于上述问题,本发明的目的是提供提升跨数据中心黑名单接口访问性能方法、***和介质,本发明引入不可逆Hash算法,提供黑名单预警索引服务来提高黑名单接口调用的性能,同时保障黑名单服务的数据安全。
本发明第一方面提供了提升跨数据中心黑名单接口访问性能方法,包括:
用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库;并定期调用增量接口对所述黑名单索引信息数据库进行更新;
获取待识别电话号码;
通过所述用户私有密钥对所述待识别电话号码进行计算,得到待识别电话号码的Hash值;
基于所述待识别电话号码的Hash值在黑名单索引信息数据库内进行查询,判断是否存在相同Hash值的黑名单索引信息;
若存在,则判定所述待识别电话号码存在黑名单风险,基于所述待识别电话号码调用黑名单接口获取所述待识别电话号码对应的黑名单信息;
若不存在,则判定所述待识别电话号码不存在黑名单风险。
本方案中,所述用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库,包括:
所述黑名单供应商根据所述用户的身份信息生成用户私有密钥,并将所述用户私有密钥发送至所述用户的设备终端;
所述黑名单供应商通过所述用户私有密钥对数据库内黑名单号码进行加密,得到黑名单号码的Hash索引值;
对所述黑名单号码的Hash索引值进行整理,得到黑名单索引信息;
通过黑名单预警索引服务的全量接口将所述黑名单索引信息发送至所述用户的设备终端;
所述用户将所述黑名单索引信息保存至本地数据中心,建立黑名单索引信息数据库。
本方案中,还包括:
根据数据安全级别要求确定Hash算法;
根据非必要接口调用次数的性能要求计算Hash索引值的取值范围。
本方案中,所述定期调用增量接口对所述黑名单索引信息数据库进行更新,包括:
用户定期向黑名单供应商发送增量获取请求;
所述黑名单供应商根据所述用户私有密钥对数据库内预设时间区间的新增黑名单号码进行加密,得到新增黑名单号码的Hash索引值;
对所述新增黑名单号码的Hash索引值进行整理,得到新增黑名单索引信息;
通过黑名单预警索引服务的增量接口将所述新增黑名单索引信息发送至所述用户的设备终端;
所述用户将所述新增黑名单索引信息保存至本地数据中心,对黑名单索引信息数据库内的黑名单索引信息进行更新。
本方案中,还包括:
根据所述用户私有密钥进行分析;
当所述用户私有密钥存在风险或使用时间大于第一预设阈值时,对所述用户私有密钥进行更新;
黑名单供应商根据更新后的用户私有密钥对数据库内黑名单号码进行计算,重新生成黑名单索引数据;
所述用户调用全量接口获取重新生成的黑名单索引数据,并通过重新生成的黑名单索引数据对本地数据中心的黑名单索引信息数据库进行替换。
本方案中,还包括:
根据黑名单索引信息数据库内黑名单索引信息进行分析,确定每个黑名单索引信息所对应黑名单号码的数量;
对所对应黑名单号码的数量大于第二预设阈值的黑名单索引信息进行标记;
计算标记黑名单索引信息的占比;
当所述黑名单索引信息的占比大于第三预设阈值时,在下一次重新生成黑名单索引数据时对Hash索引值的取值范围进行调整。
本发明第二方面提供了提升跨数据中心黑名单接口访问性能***,包括:
黑名单索引信息数据库管理模块,用于用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库;并定期调用增量接口对所述黑名单索引信息数据库进行更新;
数据获取模块,用于,获取待识别电话号码;
Hash值计算模块,用于通过所述用户私有密钥对所述待识别电话号码进行计算,得到待识别电话号码的Hash值;
数据分析模块,用于基于所述待识别电话号码的Hash值在黑名单索引信息数据库内进行查询,判断是否存在相同Hash值的黑名单索引信息;若存在,则判定所述待识别电话号码存在黑名单风险,基于所述待识别电话号码调用黑名单接口获取所述待识别电话号码对应的黑名单信息;若不存在,则判定所述待识别电话号码不存在黑名单风险。
本方案中,所述用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库,包括:
所述黑名单供应商根据所述用户的身份信息生成用户私有密钥,并将所述用户私有密钥发送至所述用户的设备终端;
所述黑名单供应商通过所述用户私有密钥对数据库内黑名单号码进行加密,得到黑名单号码的Hash索引值;
对所述黑名单号码的Hash索引值进行整理,得到黑名单索引信息;
通过黑名单预警索引服务的全量接口将所述黑名单索引信息发送至所述用户的设备终端;
所述用户将所述黑名单索引信息保存至本地数据中心,建立黑名单索引信息数据库。
本方案中,还包括:
根据数据安全级别要求确定Hash算法;
根据非必要接口调用次数的性能要求计算Hash索引值的取值范围。
本方案中,所述定期调用增量接口对所述黑名单索引信息数据库进行更新,包括:
用户定期向黑名单供应商发送增量获取请求;
所述黑名单供应商根据所述用户私有密钥对数据库内预设时间区间的新增黑名单号码进行加密,得到新增黑名单号码的Hash索引值;
对所述新增黑名单号码的Hash索引值进行整理,得到新增黑名单索引信息;
通过黑名单预警索引服务的增量接口将所述新增黑名单索引信息发送至所述用户的设备终端;
所述用户将所述新增黑名单索引信息保存至本地数据中心,对黑名单索引信息数据库内的黑名单索引信息进行更新。
本方案中,还包括:
根据所述用户私有密钥进行分析;
当所述用户私有密钥存在风险或使用时间大于第一预设阈值时,对所述用户私有密钥进行更新;
黑名单供应商根据更新后的用户私有密钥对数据库内黑名单号码进行计算,重新生成黑名单索引数据;
所述用户调用全量接口获取重新生成的黑名单索引数据,并通过重新生成的黑名单索引数据对本地数据中心的黑名单索引信息数据库进行替换。
本方案中,还包括:
根据黑名单索引信息数据库内黑名单索引信息进行分析,确定每个黑名单索引信息所对应黑名单号码的数量;
对所对应黑名单号码的数量大于第二预设阈值的黑名单索引信息进行标记;
计算标记黑名单索引信息的占比;
当所述黑名单索引信息的占比大于第三预设阈值时,在下一次重新生成黑名单索引数据时对Hash索引值的取值范围进行调整。
本发明第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质中包括提升跨数据中心黑名单接口访问性能方法程序,所述提升跨数据中心黑名单接口访问性能方法程序被处理器执行时,实现如上述任一项所述的提升跨数据中心黑名单接口访问性能方法的步骤。
本发明公开了提升跨数据中心黑名单接口访问性能方法、***和介质,方法包括:用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库;并定期调用增量接口对所述黑名单索引信息数据库进行更新;获取待识别电话号码;通过用户私有密钥对待识别电话号码进行计算,得到待识别电话号码的Hash值;基于待识别电话号码的Hash值在黑名单索引信息数据库内进行查询,通过存在黑名单索引信息的待识别电话号码调用黑名单接口获取待识别电话号码对应的黑名单信息。提高黑名单接口调用的性能,同时保障黑名单服务的数据安全。
附图说明
图1示出了本发明提升跨数据中心黑名单接口访问性能方法的流程图;
图2示出了本发明一种黑名单索引信息数据库建立方法的流程图;
图3示出了本发明一种黑名单索引信息数据库更新方法的流程图;
图4示出了本发明提升跨数据中心黑名单接口访问性能***的框图;
图5示出了本发明一种黑名单预警索引服务的框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了本发明提升跨数据中心黑名单接口访问性能方法的流程图。
如图1所示,本发明公开了提升跨数据中心黑名单接口访问性能方法,包括:
S102,用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库;并定期调用增量接口对所述黑名单索引信息数据库进行更新;
S104,获取待识别电话号码;
S106,通过所述用户私有密钥对所述待识别电话号码进行计算,得到待识别电话号码的Hash值;
S108,基于所述待识别电话号码的Hash值在黑名单索引信息数据库内进行查询,判断是否存在相同Hash值的黑名单索引信息;
S110,若存在,则判定所述待识别电话号码存在黑名单风险,基于所述待识别电话号码调用黑名单接口获取所述待识别电话号码对应的黑名单信息;
S112,若不存在,则判定所述待识别电话号码不存在黑名单风险。
根据本发明实施例,用户指黑名单供应商所服务企业或机构需要使用黑名单接口服务的用户,黑名单供应商首先根据根据用户的登录信息确定用户的身份信息,同用户的身份信息生成用户专用的用户私钥密钥,并根据用户要求选择相对应的不可逆Hash算法以及Hash索引值的取值范围,并通过生成的用户私有密钥对数据库内记录的黑名单数据进行加密计算,将得到的黑名单索引信息通过全量接口发送至用户的终端设备,用户根据接收的黑名单索引信息在本地数据中心建立黑名单索引信息数据库。在这种情况下,用户只能拿到黑名单号码Hash索引值,而且无法反向获得原始的黑名单号码,从而保障数据安全。
如图5所示,在建立黑名单索引信息数据库后,用户定期调用增量接口(例如每天调用一次)获取新增的黑名单号码的黑名单索引信息,对黑名单索引信息数据库进行更新,保证数据的实时性。当用户需要确定待识别电话号码是否为黑名单号码时,通过用户私有密钥对该待识别电话号码进行计算,用生成的待识别电话号码的Hash值去本地的黑名单索引信息数据库中查询(碰撞),如果未命中则说明该待识别电话号码没有黑名单风险,如果命中了,则需要调用黑名单接口来获取待识别电话号码所对应的黑名单信息。通过这种方式,可以有效降低黑名单接口的无效调用次数。
图2示出了本发明一种黑名单索引信息数据库建立方法的流程图。
如图2所示,根据本发明实施例,所述用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库,包括:
S202,所述黑名单供应商根据所述用户的身份信息生成用户私有密钥,
并将所述用户私有密钥发送至所述用户的设备终端;
S204,所述黑名单供应商通过所述用户私有密钥对数据库内黑名单号码进行加密,得到黑名单号码的Hash索引值;
S206,对所述黑名单号码的Hash索引值进行整理,得到黑名单索引信息;
S208,通过黑名单预警索引服务的全量接口将所述黑名单索引信息发送至所述用户的设备终端;
S210,所述用户将所述黑名单索引信息保存至本地数据中心,建立黑名单索引信息数据库。
需要说明的是,用户私有密钥为一个随机生成的字符串,为防止私有密钥被攻击者破解,其长度应大于32个字符。用户获取黑名单索引信息时,首先通过输入用户账号、密码、验证码等方式登录黑名单供应商提供的黑名单预警索引服务平台,黑名单预警索引服务平台对用户提供的登录信息(用户账号、密码、验证码等)进行验证,待验证成功后根据用户账号确定用户的身份信息,并根据用户的身份信息生成该用户专用的用户私有密钥。黑名单供应商通过使用用户私有密钥对数据内的黑名单号码进行加密,对加密后得到的Hash索引值整理得到黑名单索引信息,再提供给服务企业或机构的用户。避免黑名单供应商将黑名单信息提供给服务的企业或机构后,导致电话号码不受限制的传播,不符合数据安全的要求。由于用户私有密钥根据用户的身份信息生成,因此黑名单供应商提供给每个用户的用户私有密钥均不相同。其中,用户的设备终端可以是电脑终端或手机终端,通过设备终端将接收的黑名单索引信息保存至本地数据中心。
根据本发明实施例,还包括:
根据数据安全级别要求确定Hash算法;
根据非必要接口调用次数的性能要求计算Hash索引值的取值范围。
需要说明的是,对数据库内黑名单号码进行加密之前需要确定加密使用的Hash算法并设定好黑名单索引的Hash函数的参数,Hash函数的参数包括两个,即用户私有密钥和Hash索引值的取值范围。其中,用户私有密钥根据用户的身份信息生成;Hash索引值的取值范围根据非必要接口调用次数的性能要求计算得到。
Hash算法为不可逆Hash算法,可以是非密码学Hash算法或密码学Hash算法,其中非密码学Hash算法包括MurmurHash系列、CityHash、FNV、DJB2 Hash、Jenkins Hash、CRC32等;密码学Hash算法包括SHA-256、SHA-3、SM3、BLAKE2等。Hash算法的选择主要基于用户对数据安全级别的要求。大部分情况下选择MurmurHash3,如果要求进一步增加暴力破解的难度,可以选择SHA-256或相似的密码学Hash算法。
Hash索引值的取值范围通常是大于3亿的整数,具体数值由***根据黑名单号码数量、数据传输延迟以及网络带宽和算力资源计算得到。降低非必要接口调用次数的意思指降低非黑名单号码调用黑名单接口的次数,假设一个号码的Hash值命中了黑名单索引,该号码多大概率不属于黑名单号码。如果是1%的概率,则将不必要调用次数降低了100倍。这个选取的数值越大,不必要调用的次数降低的倍数越大。
图3示出了本发明一种黑名单索引信息数据库更新方法的流程图。
如图3所示,根据本发明实施例,所述定期调用增量接口对所述黑名单索引信息数据库进行更新,包括:
S302,用户定期向黑名单供应商发送增量获取请求;
S304,所述黑名单供应商根据所述用户私有密钥对数据库内预设时间区间的新增黑名单号码进行加密,得到新增黑名单号码的Hash索引值;
S306,对所述新增黑名单号码的Hash索引值进行整理,得到新增黑名单索引信息;
S308,通过黑名单预警索引服务的增量接口将所述新增黑名单索引信息发送至所述用户的设备终端;
S310,所述用户将所述新增黑名单索引信息保存至本地数据中心,对黑名单索引信息数据库内的黑名单索引信息进行更新。
需要说明的是,预设时间区间为当前调用增量接口时间和上一次调用增量接口时间之间的时间区间,用户可以根据使用需求设定调用增量接口的时间间隔,例如将调用时间间隔设置为每天调用一次,调用时间为每天凌晨12点。通过调用增量接口获取前一天内新增黑名单号码的黑名单索引信息,定期对本地数据中心内黑名单索引信息数据库内的黑名单索引信息进行更新。其中,用户的设备终端可以是电脑终端或手机终端,通过设备终端将接收的新增黑名单索引信息保存至本地数据中心。
根据本发明实施例,还包括:
根据所述用户私有密钥进行分析;
当所述用户私有密钥存在风险或使用时间大于第一预设阈值时,对所述用户私有密钥进行更新;
黑名单供应商根据更新后的用户私有密钥对数据库内黑名单号码进行计算,重新生成黑名单索引数据;
所述用户调用全量接口获取重新生成的黑名单索引数据,并通过重新生成的黑名单索引数据对本地数据中心的黑名单索引信息数据库进行替换。
需要说明的是,在实际应用中,密钥在长时间使用过程中存在被攻击者猜测和破解的可能,从而通过用户私有密钥获取所对应的黑名单号码,对用户的黑名单供应商造成损失,因此需要定期更新密钥以提高加密的安全性。通过设定第一预设阈值定期对私有密钥进行更新,更新方法可以为使用新的私有密钥对当前私有密钥进行更换。其中,第一预设阈值根据用户使用需求以及实际应用场景进行确定。当本地数据中心的黑名单索引信息数据库替换完成后,黑名单供应商将数据库将数据库内上一次记录的黑名单索引数据进行删除。使被泄露的索引信息,无法用于反推出黑名单号码,而且因为无法被继续增量更新而变得无用。
同时,在由于某种原因导致用户的黑名单索引数据和密钥泄露的情况下,可以主动申请进行用户私有密钥进行更新,并重新获取新的黑名单索引数据。
根据本发明实施例,还包括:
根据黑名单索引信息数据库内黑名单索引信息进行分析,确定每个黑名单索引信息所对应黑名单号码的数量;
对所对应黑名单号码的数量大于第二预设阈值的黑名单索引信息进行标记;
计算标记黑名单索引信息的占比;
当所述黑名单索引信息的占比大于第三预设阈值时,在下一次重新生成黑名单索引数据时对Hash索引值的取值范围进行调整。
需要说明的是,由于黑名单号码的取值范围大于Hash索引值的取值范围,Hash索引值的取值范围基于第一次调用全量接口时数据库内黑名单号码数量确定,导致在后续对黑名单索引信息数据库更新过程中,黑名单号码数量增多,出现一个黑名单索引信息对应多个黑名单号码。通过存在多个相对应黑名单号码的黑名单索引信息调用黑名单接口时,在获取当前待识别电话号码所对应黑名单信息的基础上会获取一个或多个无用黑名单号码所对应的黑名单信息,造成无效调用,占用网络带宽和算力资源。因此通过监测存在多个黑名单号码的黑名单索引信息的占比对下一次Hash索引值的取值范围进行调整,降低黑名单供应商进行数据传输时的网络带宽和算力资源。其中,本领域技术人员可以根据实际使用需求对第二预设阈值和第三预设阈值进行设置。
图4示出了本发明提升跨数据中心黑名单接口访问性能***的框图。
如图4所示,本发明第二方面提供了提升跨数据中心黑名单接口访问性能***,包括:
黑名单索引信息数据库管理模块,用于用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库;并定期调用增量接口对所述黑名单索引信息数据库进行更新;
数据获取模块,用于,获取待识别电话号码;
Hash值计算模块,用于通过所述用户私有密钥对所述待识别电话号码进行计算,得到待识别电话号码的Hash值;
数据分析模块,用于基于所述待识别电话号码的Hash值在黑名单索引信息数据库内进行查询,判断是否存在相同Hash值的黑名单索引信息;若存在,则判定所述待识别电话号码存在黑名单风险,基于所述待识别电话号码调用黑名单接口获取所述待识别电话号码对应的黑名单信息;若不存在,则判定所述待识别电话号码不存在黑名单风险。
根据本发明实施例,用户指黑名单供应商所服务企业或机构需要使用黑名单接口服务的用户,黑名单供应商首先根据根据用户的登录信息确定用户的身份信息,同用户的身份信息生成用户专用的用户私钥密钥,并根据用户要求选择相对应的不可逆Hash算法以及Hash索引值的取值范围,并通过生成的用户私有密钥对数据库内记录的黑名单数据进行加密计算,将得到的黑名单索引信息通过全量接口发送至用户的终端设备,用户根据接收的黑名单索引信息在本地数据中心建立黑名单索引信息数据库。在这种情况下,用户只能拿到黑名单号码Hash索引值,而且无法反向获得原始的黑名单号码,从而保障数据安全。
如图5所示,在建立黑名单索引信息数据库后,用户定期调用增量接口(例如每天调用一次)获取新增的黑名单号码的黑名单索引信息,对黑名单索引信息数据库进行更新,保证数据的实时性。当用户需要确定待识别电话号码是否为黑名单号码时,通过用户私有密钥对该待识别电话号码进行计算,用生成的待识别电话号码的Hash值去本地的黑名单索引信息数据库中查询(碰撞),如果未命中则说明该待识别电话号码没有黑名单风险,如果命中了,则需要调用黑名单接口来获取待识别电话号码所对应的黑名单信息。通过这种方式,可以有效降低黑名单接口的无效调用次数。
根据本发明实施例,所述用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库,包括:
所述黑名单供应商根据所述用户的身份信息生成用户私有密钥,并将所述用户私有密钥发送至所述用户的设备终端;
所述黑名单供应商通过所述用户私有密钥对数据库内黑名单号码进行加密,得到黑名单号码的Hash索引值;
对所述黑名单号码的Hash索引值进行整理,得到黑名单索引信息;
通过黑名单预警索引服务的全量接口将所述黑名单索引信息发送至所述用户的设备终端;
所述用户将所述黑名单索引信息保存至本地数据中心,建立黑名单索引信息数据库。
需要说明的是,用户私有密钥为一个随机生成的字符串,为防止私有密钥被攻击者破解,其长度应大于32个字符。用户获取黑名单索引信息时,首先通过输入用户账号、密码、验证码等方式登录黑名单供应商提供的黑名单预警索引服务平台,黑名单预警索引服务平台对用户提供的登录信息(用户账号、密码、验证码等)进行验证,待验证成功后根据用户账号确定用户的身份信息,并根据用户的身份信息生成该用户专用的用户私有密钥。黑名单供应商通过使用用户私有密钥对数据内的黑名单号码进行加密,对加密后得到的Hash索引值整理得到黑名单索引信息,再提供给服务企业或机构的用户。避免黑名单供应商将黑名单信息提供给服务的企业或机构后,导致电话号码不受限制的传播,不符合数据安全的要求。由于用户私有密钥根据用户的身份信息生成,因此黑名单供应商提供给每个用户的用户私有密钥均不相同。其中,用户的设备终端可以是电脑终端或手机终端,通过设备终端将接收的黑名单索引信息保存至本地数据中心。
根据本发明实施例,还包括:
根据数据安全级别要求确定Hash算法;
根据非必要接口调用次数的性能要求计算Hash索引值的取值范围。
需要说明的是,对数据库内黑名单号码进行加密之前需要确定加密使用的Hash算法并设定好黑名单索引的Hash函数的参数,Hash函数的参数包括两个,即用户私有密钥和Hash索引值的取值范围。其中,用户私有密钥根据用户的身份信息生成;Hash索引值的取值范围根据非必要接口调用次数的性能要求计算得到。
Hash算法为不可逆Hash算法,可以是非密码学Hash算法或密码学Hash算法,其中非密码学Hash算法包括MurmurHash系列、CityHash、FNV、DJB2 Hash、Jenkins Hash、CRC32等;密码学Hash算法包括SHA-256、SHA-3、SM3、BLAKE2等。Hash算法的选择主要基于用户对数据安全级别的要求。大部分情况下选择MurmurHash3,如果要求进一步增加暴力破解的难度,可以选择SHA-256或相似的密码学Hash算法。
Hash索引值的取值范围通常是大于3亿的整数,具体数值由***根据黑名单号码数量、数据传输延迟以及网络带宽和算力资源计算得到。降低非必要接口调用次数的意思指降低非黑名单号码调用黑名单接口的次数,假设一个号码的Hash值命中了黑名单索引,该号码多大概率不属于黑名单号码。如果是1%的概率,则将不必要调用次数降低了100倍。这个选取的数值越大,不必要调用的次数降低的倍数越大。
根据本发明实施例,所述定期调用增量接口对所述黑名单索引信息数据库进行更新,包括:
用户定期向黑名单供应商发送增量获取请求;
所述黑名单供应商根据所述用户私有密钥对数据库内预设时间区间的新增黑名单号码进行加密,得到新增黑名单号码的Hash索引值;
对所述新增黑名单号码的Hash索引值进行整理,得到新增黑名单索引信息;
通过黑名单预警索引服务的增量接口将所述新增黑名单索引信息发送至所述用户的设备终端;
所述用户将所述新增黑名单索引信息保存至本地数据中心,对黑名单索引信息数据库内的黑名单索引信息进行更新。
需要说明的是,预设时间区间为当前调用增量接口时间和上一次调用增量接口时间之间的时间区间,用户可以根据使用需求设定调用增量接口的时间间隔,例如将调用时间间隔设置为每天调用一次,调用时间为每天凌晨12点。通过调用增量接口获取前一天内新增黑名单号码的黑名单索引信息,定期对本地数据中心内黑名单索引信息数据库内的黑名单索引信息进行更新。其中,用户的设备终端可以是电脑终端或手机终端,通过设备终端将接收的新增黑名单索引信息保存至本地数据中心。
根据本发明实施例,还包括:
根据所述用户私有密钥进行分析;
当所述用户私有密钥存在风险或使用时间大于第一预设阈值时,对所述用户私有密钥进行更新;
黑名单供应商根据更新后的用户私有密钥对数据库内黑名单号码进行计算,重新生成黑名单索引数据;
所述用户调用全量接口获取重新生成的黑名单索引数据,并通过重新生成的黑名单索引数据对本地数据中心的黑名单索引信息数据库进行替换。
需要说明的是,在实际应用中,密钥在长时间使用过程中存在被攻击者猜测和破解的可能,从而通过用户私有密钥获取所对应的黑名单号码,对用户的黑名单供应商造成损失,因此需要定期更新密钥以提高加密的安全性。通过设定第一预设阈值定期对私有密钥进行更新,更新方法可以为使用新的私有密钥对当前私有密钥进行更换。其中,第一预设阈值根据用户使用需求以及实际应用场景进行确定。当本地数据中心的黑名单索引信息数据库替换完成后,黑名单供应商将数据库将数据库内上一次记录的黑名单索引数据进行删除。使被泄露的索引信息,无法用于反推出黑名单号码,而且因为无法被继续增量更新而变得无用。
同时,在由于某种原因导致用户的黑名单索引数据和密钥泄露的情况下,可以主动申请进行用户私有密钥进行更新,并重新获取新的黑名单索引数据。
根据本发明实施例,还包括:
根据黑名单索引信息数据库内黑名单索引信息进行分析,确定每个黑名单索引信息所对应黑名单号码的数量;
对所对应黑名单号码的数量大于第二预设阈值的黑名单索引信息进行标记;
计算标记黑名单索引信息的占比;
当所述黑名单索引信息的占比大于第三预设阈值时,在下一次重新生成黑名单索引数据时对Hash索引值的取值范围进行调整。
需要说明的是,由于黑名单号码的取值范围大于Hash索引值的取值范围,Hash索引值的取值范围基于第一次调用全量接口时数据库内黑名单号码数量确定,导致在后续对黑名单索引信息数据库更新过程中,黑名单号码数量增多,出现一个黑名单索引信息对应多个黑名单号码。通过存在多个相对应黑名单号码的黑名单索引信息调用黑名单接口时,在获取当前待识别电话号码所对应黑名单信息的基础上会获取一个或多个无用黑名单号码所对应的黑名单信息,造成无效调用,占用网络带宽和算力资源。因此通过监测存在多个黑名单号码的黑名单索引信息的占比对下一次Hash索引值的取值范围进行调整,降低黑名单供应商进行数据传输时的网络带宽和算力资源。其中,本领域技术人员可以根据实际使用需求对第二预设阈值和第三预设阈值进行设置。
本发明第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质中包括提升跨数据中心黑名单接口访问性能方法程序,所述提升跨数据中心黑名单接口访问性能方法程序被处理器执行时,实现如上述任一项所述的提升跨数据中心黑名单接口访问性能方法的步骤。
本发明公开了提升跨数据中心黑名单接口访问性能方法、***和介质,方法包括:用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库;并定期调用增量接口对所述黑名单索引信息数据库进行更新;获取待识别电话号码;通过用户私有密钥对待识别电话号码进行计算,得到待识别电话号码的Hash值;基于待识别电话号码的Hash值在黑名单索引信息数据库内进行查询,通过存在黑名单索引信息的待识别电话号码调用黑名单接口获取待识别电话号码对应的黑名单信息。提高黑名单接口调用的性能,同时保障黑名单服务的数据安全。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.提升跨数据中心黑名单接口访问性能方法,其特征在于,包括:
用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库;并定期调用增量接口对所述黑名单索引信息数据库进行更新;
获取待识别电话号码;
通过所述用户私有密钥对所述待识别电话号码进行计算,得到待识别电话号码的Hash值;
基于所述待识别电话号码的Hash值在黑名单索引信息数据库内进行查询,判断是否存在相同Hash值的黑名单索引信息;
若存在,则判定所述待识别电话号码存在黑名单风险,基于所述待识别电话号码调用黑名单接口获取所述待识别电话号码对应的黑名单信息;
若不存在,则判定所述待识别电话号码不存在黑名单风险。
2.根据权利要求1所述的提升跨数据中心黑名单接口访问性能方法,其特征在于,所述用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库,包括:
所述黑名单供应商根据所述用户的身份信息生成用户私有密钥,并将所述用户私有密钥发送至所述用户的设备终端;
所述黑名单供应商通过所述用户私有密钥对数据库内黑名单号码进行加密,得到黑名单号码的Hash索引值;
对所述黑名单号码的Hash索引值进行整理,得到黑名单索引信息;
通过黑名单预警索引服务的全量接口将所述黑名单索引信息发送至所述用户的设备终端;
所述用户将所述黑名单索引信息保存至本地数据中心,建立黑名单索引信息数据库。
3.根据权利要求2所述的提升跨数据中心黑名单接口访问性能方法,其特征在于,还包括:
根据数据安全级别要求确定Hash算法;
根据非必要接口调用次数的性能要求计算Hash索引值的取值范围。
4.根据权利要求1所述的提升跨数据中心黑名单接口访问性能方法,其特征在于,所述定期调用增量接口对所述黑名单索引信息数据库进行更新,包括:
用户定期向黑名单供应商发送增量获取请求;
所述黑名单供应商根据所述用户私有密钥对数据库内预设时间区间的新增黑名单号码进行加密,得到新增黑名单号码的Hash索引值;
对所述新增黑名单号码的Hash索引值进行整理,得到新增黑名单索引信息;
通过黑名单预警索引服务的增量接口将所述新增黑名单索引信息发送至所述用户的设备终端;
所述用户将所述新增黑名单索引信息保存至本地数据中心,对黑名单索引信息数据库内的黑名单索引信息进行更新。
5.根据权利要求1所述的提升跨数据中心黑名单接口访问性能方法,其特征在于,还包括:
根据所述用户私有密钥进行分析;
当所述用户私有密钥存在风险或使用时间大于第一预设阈值时,对所述用户私有密钥进行更新;
黑名单供应商根据更新后的用户私有密钥对数据库内黑名单号码进行计算,重新生成黑名单索引数据;
所述用户调用全量接口获取重新生成的黑名单索引数据,并通过重新生成的黑名单索引数据对本地数据中心的黑名单索引信息数据库进行替换。
6.根据权利要求1所述的提升跨数据中心黑名单接口访问性能方法,其特征在于,还包括:
根据黑名单索引信息数据库内黑名单索引信息进行分析,确定每个黑名单索引信息所对应黑名单号码的数量;
对所对应黑名单号码的数量大于第二预设阈值的黑名单索引信息进行标记;
计算标记黑名单索引信息的占比;
当所述黑名单索引信息的占比大于第三预设阈值时,在下一次重新生成黑名单索引数据时对Hash索引值的取值范围进行调整。
7.提升跨数据中心黑名单接口访问性能***,其特征在于,包括:
黑名单索引信息数据库管理模块,用于用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库;并定期调用增量接口对所述黑名单索引信息数据库进行更新;
数据获取模块,用于,获取待识别电话号码;
Hash值计算模块,用于通过所述用户私有密钥对所述待识别电话号码进行计算,得到待识别电话号码的Hash值;
数据分析模块,用于基于所述待识别电话号码的Hash值在黑名单索引信息数据库内进行查询,判断是否存在相同Hash值的黑名单索引信息;若存在,则判定所述待识别电话号码存在黑名单风险,基于所述待识别电话号码调用黑名单接口获取所述待识别电话号码对应的黑名单信息;若不存在,则判定所述待识别电话号码不存在黑名单风险。
8.根据权利要求7所述的提升跨数据中心黑名单接口访问性能***,其特征在于,所述用户调用黑名单预警索引服务的全量接口,获取用户私有密钥和全量的黑名单索引信息并保存到本地数据中心,建立黑名单索引信息数据库,包括:
所述黑名单供应商根据所述用户的身份信息生成用户私有密钥,并将所述用户私有密钥发送至所述用户的设备终端;
所述黑名单供应商通过所述用户私有密钥对数据库内黑名单号码进行加密,得到黑名单号码的Hash索引值;
对所述黑名单号码的Hash索引值进行整理,得到黑名单索引信息;
通过黑名单预警索引服务的全量接口将所述黑名单索引信息发送至所述用户的设备终端;
所述用户将所述黑名单索引信息保存至本地数据中心,建立黑名单索引信息数据库。
9.根据权利要求7所述的提升跨数据中心黑名单接口访问性能***,其特征在于,所述定期调用增量接口对所述黑名单索引信息数据库进行更新,包括:
用户定期向黑名单供应商发送增量获取请求;
所述黑名单供应商根据所述用户私有密钥对数据库内预设时间区间的新增黑名单号码进行加密,得到新增黑名单号码的Hash索引值;
对所述新增黑名单号码的Hash索引值进行整理,得到新增黑名单索引信息;
通过黑名单预警索引服务的增量接口将所述新增黑名单索引信息发送至所述用户的设备终端;
所述用户将所述新增黑名单索引信息保存至本地数据中心,对黑名单索引信息数据库内的黑名单索引信息进行更新。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括提升跨数据中心黑名单接口访问性能方法程序,所述提升跨数据中心黑名单接口访问性能方法程序被处理器执行时,实现如权利要求1至6中任一项所述的提升跨数据中心黑名单接口访问性能方法的步骤。
CN202311560928.0A 2023-11-22 2023-11-22 提升跨数据中心黑名单接口访问性能方法、***和介质 Active CN117459634B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311560928.0A CN117459634B (zh) 2023-11-22 2023-11-22 提升跨数据中心黑名单接口访问性能方法、***和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311560928.0A CN117459634B (zh) 2023-11-22 2023-11-22 提升跨数据中心黑名单接口访问性能方法、***和介质

Publications (2)

Publication Number Publication Date
CN117459634A true CN117459634A (zh) 2024-01-26
CN117459634B CN117459634B (zh) 2024-06-11

Family

ID=89594816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311560928.0A Active CN117459634B (zh) 2023-11-22 2023-11-22 提升跨数据中心黑名单接口访问性能方法、***和介质

Country Status (1)

Country Link
CN (1) CN117459634B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム
WO2014169688A1 (en) * 2013-04-17 2014-10-23 Tencent Technology (Shenzhen) Company Limited Method and system for identifying prank call, client, server, and storage medium
US10034153B1 (en) * 2015-11-19 2018-07-24 Securus Technologies, Inc. Creation and use of mobile communications device identities
CN109327627A (zh) * 2018-11-27 2019-02-12 深圳声笑科技有限公司 基于区块链的电话号码识别方法、装置及存储介质
CN109756467A (zh) * 2017-11-07 2019-05-14 ***通信集团广东有限公司 一种钓鱼网站的识别方法及装置
WO2019214066A1 (zh) * 2018-05-09 2019-11-14 深圳壹账通智能科技有限公司 区块链上用户数据库重建方法、装置、设备及介质
CN111510415A (zh) * 2019-01-31 2020-08-07 ***通信集团终端有限公司 黑名单号码共享及识别方法、装置、设备、存储介质
WO2020193271A1 (en) * 2019-03-28 2020-10-01 British Telecommunications Public Limited Company Spoof call detection in telephone network
WO2021003980A1 (zh) * 2019-07-08 2021-01-14 深圳壹账通智能科技有限公司 黑名单共享方法、装置、计算机设备和存储介质
CN113596844A (zh) * 2021-07-29 2021-11-02 恒安嘉新(北京)科技股份公司 一种基于数据信息的预警方法、装置、介质及电子设备
CN113722419A (zh) * 2021-09-01 2021-11-30 中国电信股份有限公司 骚扰标记数据处理方法、装置、电子设备和介质
CN113961764A (zh) * 2021-10-19 2022-01-21 平安国际智慧城市科技股份有限公司 诈骗电话的识别方法、装置、设备及存储介质
CN114064722A (zh) * 2021-11-15 2022-02-18 京东科技信息技术有限公司 智能客服流量处理方法、装置、电子设备和存储介质
CN116028950A (zh) * 2022-12-27 2023-04-28 西安电子科技大学 基于哈希的可信执行环境下的加密数据库连接查询优化方法
CN116992486A (zh) * 2023-08-30 2023-11-03 中设数字技术有限公司 一种基于密码学的联合黑名单多方隐私查询方法及***
CN117033012A (zh) * 2023-07-17 2023-11-10 中国工商银行股份有限公司 接口调用黑名单的查询方法及装置、电子设备及存储介质

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム
WO2014169688A1 (en) * 2013-04-17 2014-10-23 Tencent Technology (Shenzhen) Company Limited Method and system for identifying prank call, client, server, and storage medium
US10034153B1 (en) * 2015-11-19 2018-07-24 Securus Technologies, Inc. Creation and use of mobile communications device identities
CN109756467A (zh) * 2017-11-07 2019-05-14 ***通信集团广东有限公司 一种钓鱼网站的识别方法及装置
WO2019214066A1 (zh) * 2018-05-09 2019-11-14 深圳壹账通智能科技有限公司 区块链上用户数据库重建方法、装置、设备及介质
CN109327627A (zh) * 2018-11-27 2019-02-12 深圳声笑科技有限公司 基于区块链的电话号码识别方法、装置及存储介质
CN111510415A (zh) * 2019-01-31 2020-08-07 ***通信集团终端有限公司 黑名单号码共享及识别方法、装置、设备、存储介质
WO2020193271A1 (en) * 2019-03-28 2020-10-01 British Telecommunications Public Limited Company Spoof call detection in telephone network
WO2021003980A1 (zh) * 2019-07-08 2021-01-14 深圳壹账通智能科技有限公司 黑名单共享方法、装置、计算机设备和存储介质
CN113596844A (zh) * 2021-07-29 2021-11-02 恒安嘉新(北京)科技股份公司 一种基于数据信息的预警方法、装置、介质及电子设备
CN113722419A (zh) * 2021-09-01 2021-11-30 中国电信股份有限公司 骚扰标记数据处理方法、装置、电子设备和介质
CN113961764A (zh) * 2021-10-19 2022-01-21 平安国际智慧城市科技股份有限公司 诈骗电话的识别方法、装置、设备及存储介质
CN114064722A (zh) * 2021-11-15 2022-02-18 京东科技信息技术有限公司 智能客服流量处理方法、装置、电子设备和存储介质
CN116028950A (zh) * 2022-12-27 2023-04-28 西安电子科技大学 基于哈希的可信执行环境下的加密数据库连接查询优化方法
CN117033012A (zh) * 2023-07-17 2023-11-10 中国工商银行股份有限公司 接口调用黑名单的查询方法及装置、电子设备及存储介质
CN116992486A (zh) * 2023-08-30 2023-11-03 中设数字技术有限公司 一种基于密码学的联合黑名单多方隐私查询方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张曼;咸鹤群;张曙光;: "加密数据库快速关键词查询技术", 计算机工程与应用, no. 13, 1 July 2018 (2018-07-01) *
蒋海明;任靖宇;刘媛;: "电话号码查询管理***的设计与实现", 电力***通信, no. 03, 10 March 2011 (2011-03-10) *

Also Published As

Publication number Publication date
CN117459634B (zh) 2024-06-11

Similar Documents

Publication Publication Date Title
CN102271035B (zh) 传输密码的方法和装置
CN109639642B (zh) 基于mqtt的安全认证方法、装置及存储介质
CN102404741B (zh) 移动终端上网异常检测方法和装置
CN114268429B (zh) 特定终端加密通信接入设备
CN114268957B (zh) 异常业务数据处理方法、装置、服务器及存储介质
CN104917765A (zh) 一种防范攻击的方法和设备
CN110381049A (zh) 一种web动态安全防御方法和***
KR102421567B1 (ko) 단말 그룹핑 기반의 인터넷 접속 관리 서비스를 제공할 수 있는 인터넷 접속 관리 서비스 서버 및 그 동작 방법
CN114245323B (zh) 消息处理方法及其装置、计算机设备、存储介质
CN113259336B (zh) 一种基于区块链技术的通信方法
CN107995616B (zh) 用户行为数据的处理方法以及装置
CN117459634B (zh) 提升跨数据中心黑名单接口访问性能方法、***和介质
CN106790178B (zh) 防入侵认证方法、***及装置
CN117439799A (zh) 一种http请求数据防篡改的方法
CN111988644A (zh) 网络视频的防盗链方法、装置、设备和存储介质
CN109379344B (zh) 访问请求的鉴权方法及鉴权服务器
CN116743481A (zh) 服务安全管控方法、装置、设备及存储介质
CN106101079A (zh) 一种实现签名加密的方法和***
CN111224955A (zh) 一种服务响应的方法及***
CN115633359A (zh) Pfcp会话安全检测方法、装置、电子设备和存储介质
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
AT&T behavior.dvi
CN113656821A (zh) 客户端服务器传输url加密方法
CN109995733B (zh) 能力服务开放方法、装置、***、设备及介质
CN111835734A (zh) 信息处理方法、装置、电子设备、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant