一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于隐私计算的金融风控方法、设备及存储介质与流程

2022-04-09 12:13:39 来源:中国专利 TAG:


1.本技术涉及数据处理技术领域,尤其涉及一种基于隐私计算的金融风控方法、设备及存储介质。


背景技术:

2.随着经济的不断发展,投资、信贷产业的快速发展,需求增大也带来了更多的风险。风险控制简称风控,是指风险管理者采取各种措施和方法,消灭或者减少风险事件发生的各种可能性,或者减少风险事件发生时造成的损失。目前,金融风控是金融领域非常重要的一个环节,传统金融风控大部分还都由传统人工进行,从资料提交到审核,需要大量时间和人力物力。另外,传统的审核会使融资方的企业经营数据暴露给融资方,因此,为避免存在商业泄密的风险,融资方可能不会对出资方公开一些涉及商业秘密的企业经营数据,从而影响投资风险判断的准确性。
3.隐私计算(privacy compute)技术是指在保护数据本身不对外泄露的前提下实现数据分析计算的技术集合。因此,如何利用隐私计算,在不可见融资方评估数据的情况下,准确的实现对投资风险的评估,成为亟待解决的问题。


技术实现要素:

4.本技术实施例提供了一种基于隐私计算的金融风控方法、设备及存储介质,用于解决如下技术问题:如何在不可见融资方评估数据的情况下,准确的实现对投资风险的评估。
5.第一方面,本技术实施例提供了一种基于隐私计算的金融风控方法,其特征在于,方法包括:在融资方设置第一加密服务器,在出资方设置第二加密服务器,并将第一加密服务器对应的第一加密服务器地址、第二加密服务器对应的第二加密服务器地址、第一加密服务器对应的第一密钥以及第二加密服务器对应的第二密钥注册到预设的可信执行环境中;出资方基于融资方的类型,生成对应的金融风控智能合约,并将金融风控智能合约部署于可信执行环境中;响应于出资方的风险评估指令,可信执行环境基于金融风控智能合约,向融资方发送数据请求指令;融资方基于数据请求指令,将对应数据类型的评估数据传入到第一加密服务器中,以使加密服务器基于第一密钥确定加密评估数据,并将加密评估数据传入可信执行环境中;可信执行环境基于加密评估数据,通过金融风控智能合约,确定融资方的投资风险报告,并基于第二密钥,将加密后生成的加密投资风险报告发送到第二加密服务器。
6.本技术实施例提供的一种基于隐私计算的金融风控方法,通过在出资方和融资方设置加密服务器,使得数据在传输过程中避免了可见的风险。在可信执行环境内注册密钥,并基于密钥与金融风控智能合约,利用可信执行环境对融资方的评估数据计算,使得数据在计算处理过程中避免了可见的风险。本技术实施例通过上述方法可以在不可见融资方评估数据的情况下,准确的实现对投资风险的评估。
7.在本技术的一种实现方式中,出资方基于融资方的类型,确定对应的金融风控智能合约,具体包括:基于融资方的类型,确定影响投资风险的若干个风险因子;基于若干个风险因子,确定风险计算规则;其中,风险计算规则用于确定投资风险报告;以及,基于若干个风险因子,确定在融资方需要获取的若干个数据类型,并基于若干个数据类型生成若干个数据请求指令与若干个数据传入指令;其中,数据请求指令用于获取融资方对应数据类型的评估数据;数据传入指令用于将获取的融资方对应数据类型的评估数据,传入到风险计算规则中的对应风险因子中;基于风险计算规则、若干个数据请求指令与若干个数据传入指令生成金融风控智能合约。
8.在本技术的一种实现方式中,在融资方设置第一加密服务器之后,方法还包括:在融资方的各数据库对应的数据接口中,对第一加密服务器进行授权,以使第一加密服务器可以访问融资方各数据库。
9.在本技术的一种实现方式中,在出资方基于融资方的类型,确定对应的金融风控智能合约之后,方法还包括:出资方将金融风控智能合约上传到第二加密服务器;第二加密服务器通过第二密钥对金融风控智能合约进行加密,并将加密后的金融风控智能合约通过可信执行环境发送到第一加密服务器;融资方基于第一密钥获取金融风控智能合约,并对金融风控智能合约进行评估。
10.在本技术的一种实现方式中,在通过金融风控智能合约,确定融资方的投资风险报告之前,方法还包括:可信执行环境根据基于第一密钥读取加密评估数据;通过在可信执行环境预设的验证算法,对加密评估数据进行验证,以确定评估数据的造假评分。
11.在本技术的一种实现方式中,在确定评估数据的造假评分之后,方法还包括:在造假评分大于预设阈值的情况下,基于造假评分,确定调整系数;基于调整系数,生成新的评估数据;其中,新的评估数据用于替换评估数据确定融资方的投资风险报告。
12.在本技术的一种实现方式中,在将加密后生成的加密投资风险报告发送到第二加密服务器之后,方法还包括:可信执行环境生成数据调用报告,并将数据调用报告发送给融资方;销毁可信执行环境中的历史数据;其中,历史数据包括第一密钥、第二密钥以及在加密评估数据。
13.在本技术的一种实现方式中,投资风险报告包括针对若干个风险因子的风险评分以及对融资方的投资风险概率。
14.第二方面,本技术实施例还提供了一种基于隐私计算的金融风控设备,其特征在于,设备包括:处理器;及存储器,其上存储有可执行代码,当可执行代码被执行时,使得处理器执行如权利要求1-8任一项的一种方法。
15.第三方面,本技术实施例还提供了一种基于隐私计算的金融风控的非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,计算机可执行指令设置为:在融资方设置第一加密服务器,在出资方设置第二加密服务器,并将第一加密服务器对应的第一加密服务器地址、第二加密服务器对应的第二加密服务器地址、第一加密服务器对应的第一密钥以及第二加密服务器对应的第二密钥注册到预设的可信执行环境中;出资方基于融资方的类型,生成对应的金融风控智能合约,并将金融风控智能合约部署于可信执行环境中;响应于出资方的风险评估指令,可信执行环境基于金融风控智能合约,向融资方发送数据请求指令;融资方基于数据请求指令,将对应数据类型的评估数据传入到第一加密服务器
中,以使加密服务器基于第一密钥确定加密评估数据,并将加密评估数据传入可信执行环境中;可信执行环境基于加密评估数据,通过金融风控智能合约,确定融资方的投资风险报告,并基于第二密钥,将加密后生成的加密投资风险报告发送到第二加密服务器。
附图说明
16.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
17.图1为本技术实施例提供的一种基于隐私计算的金融风控方法流程图;
18.图2为本技术实施例提供的一种基于隐私计算的金融风控设备内部结构示意图。
具体实施方式
19.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术具体实施例及相应的附图对本技术技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
20.本技术实施例提供了一种基于隐私计算的金融风控方法、设备及存储介质,用于解决如下技术问题:如何在不可见融资方评估数据的情况下,准确的实现对投资风险的评估。
21.下面通过附图对本技术实施例提出的技术方案进行详细的说明。
22.图1为本技术实施例提供的一种基于隐私计算的金融风控方法流程图。如图1所示,本技术实施例提供的一种基于隐私计算的金融风控方法,主要包括以下步骤:
23.步骤101、在融资方设置第一加密服务器,在出资方设置第二加密服务器,并将第一加密服务器对应的第一加密服务器地址、第二加密服务器对应的第二加密服务器地址、第一加密服务器对应的第一密钥以及第二加密服务器对应的第二密钥注册到预设的可信执行环境中。
24.需要说明是是,可信执行环境是中央处理器上的一个安全区域,能够保证敏感数据在隔离和可信的环境内被处理。可信执行环境通过硬件级别的隔离,使得包括操作系统在内的其他软件无法获取运行在其中的数据,使受信任的应用可被安全地执行,这些应用被称为可信应用。可信执行环境可以端到端地保护可信应用的完整性和机密性。与其他的安全执行环境相比,可信执行环境能够提供更强的处理能力和更大的内存空间。可选的可信执行环境有英特尔公司的sgx与arm公司的trustzone。本技术实施例运用可信执行环境对对融资方的投资风险评估,保证了融资方数据的“可用不可见”性。
25.在本技术的一个实施例中,基于可信执行环境的安全与可用性,可信执行环境可以直接设置于融资方,或者直接设置于出资方,而无需独立的算力提供方来作为中间节点。
26.在本技术的一个实施例中,实现对融资方的投资风险评估,首先需要在融资方设置第一加密服务器,在出资方设置第二加密服务器,加密服务器主要为了确保融资方和出资方,在与可信执行环境进行数据交互时,数据的不可见性。在融资方设置第一加密服务器,在出资方设置第二加密服务器之后,需要确定仅具有该次评估周期寿命的第一密钥与第二密钥;其中,第一密钥用于融资方与可信执行环境的数据交互,第二密钥用于出资方与
可信执行环境的数据交互。
27.在本技术的一个实施例中,在确定第一密钥与第二密钥后,将在第一加密服务器对应的第一加密服务器地址、在第二加密服务器对应的第二加密服务器地址、第一加密服务器对应的第一密钥以及第二加密服务器对应的第二密钥注册到预设的可信执行环境中。
28.在本技术的一个实施例中,在融资方设置第一加密服务器之后,还需要在融资方的各数据库对应的数据接口中,对第一加密服务器进行授权,以使第一加密服务器可以访问融资方各数据库,提取对应的数据作为投资风险评估的数据支撑。
29.步骤102、出资方基于融资方的类型,生成对应的金融风控智能合约,并将金融风控智能合约部署于可信执行环境中。
30.在本技术的一个实施例中,为实现对融资方的投资风险评估,出资方需要基于融资方的类型,生成对应的金融风控智能合约。可以理解的是,金融风控智能合约即是用于实现对融资方的投资风险评估的部分。
31.具体地,首先基于融资方的类型,确定影响投资风险的若干个风险因子。基于若干个风险因子,确定风险计算规则;其中,风险计算规则用于确定投资风险报告。需要说明的是,基于若干个风险因子,确定风险计算规则所采用的算法本技术实施例在此不做限定,可以采用现有的任何一种预测算法,例如逻辑回归算法、线性回归算法、随机森林算法等。
32.另外,还需要基于若干个风险因子,确定在融资方需要获取的若干个数据类型,并基于若干个数据类型生成对应的若干个数据请求指令与若干个数据传入指令;可以理解的是,数据请求指令是用于获取融资方对应数据类型的评估数据的;数据传入指令是用于将获取的融资方对应数据类型的评估数据,传入到风险计算规则中的对应风险因子中。可以理解的是,本技术实施例描述的数据类型,例如员工信息数据、资产数据、流水数据、信贷数据等。
33.然后,对确定的风险计算规则、若干个数据请求指令与若干个数据传入指令进行整合,生成对应的金融风控智能合约。
34.在本技术的一个实施例中,在出资方基于融资方的类型,确定对应的金融风控智能合约之后,出资方需要将金融风控智能合约发送给融资方进行审核,以确定该金融风控智能合约能否作为投资风险评估的合约。
35.具体地,出资方将金融风控智能合约上传到第二加密服务器。第二加密服务器通过第二密钥对金融风控智能合约进行加密,并将加密后的金融风控智能合约上传到可信执行环境中。可信执行环境根据其中注册的第一密钥对金融风控智能合约进行更换加密方式,生成以第一密钥对应的金融风控智能合约,并将该金融风控智能合约发送到第一加密服务器。融资方在接收到加密的金融风控智能合约后,基于第一密钥对金融风控智能合约进行读取,从而实现对金融风控智能合约的评估。需要说明的是,对金融风控智能合约的评估方法,本技术在此不做限定,可根据实际情况选择评估的方法,包括但不限于人工审核。
36.在本技术的一个实施例中,在金融风控智能合约通过融资方的评估后,可通知出资方将金融风控智能合约部署于可信执行环境中。
37.步骤103、响应于出资方的风险评估指令,可信执行环境基于金融风控智能合约,向融资方发送数据请求指令。
38.在本技术的一个实施例中,在将金融风控智能合约部署于可信执行环境中之后,
当可信执行环境接收到出资方发送的风险评估指令时,会触发金融风控智能合约中的若干个数据请求指令,使之发送给向融资方。
39.可以理解的是,若干个数据请求指令对应的是风险计算规则中的若干个风险因子,因此,若干个数据请求指令均为不同类型的数据请求指令,用于获取融资方不同数据库中的对应数据。还可以理解的是,若干个数据请求指令是发送到第一加密服务器。
40.步骤104、融资方基于数据请求指令,将对应数据类型的评估数据传入到第一加密服务器中,以使加密服务器基于第一密钥确定加密评估数据,并将加密评估数据传入可信执行环境中。
41.在本技术的一个实施例中,在融资方接收到数据请求指令之后,融资方的第一加密服务器会,确定各数据请求指令对应的数据库数据,然后将对应数据类型的评估数据传入到第一加密服务器中,以使第一加密服务器可以基于第一密钥对评估数据进行加密。在将评估数据加密后,传入到可信执行环境中。
42.步骤105、可信执行环境基于加密评估数据,通过金融风控智能合约,确定融资方的投资风险报告,并基于第二密钥,将加密后生成的加密投资风险报告发送到第二加密服务器。
43.在本技术的一个实施例中,由于在融资方获取的评估数据可能存在数据造假等情况,因此,在将加密评估数据传入可信执行环境中之后,首先基于第一密钥读取加密评估数据,然后通过在可信执行环境预设的验证算法,对加密评估数据进行验证,以确定评估数据的造假评分。需要说明的是,具体的验证算法本技术在此不做限定,可以采用现有的任何一种预测算法进行验证。
44.在确定造假评分大于预设阈值的情况下,基于造假评分,确定调整系数。然后基于调整系数,对评估数据进行调整,以生成新的评估数据。可以理解的是,生成的新的评估数据会替换掉原有的评估数据,进行确定融资方的投资风险报告。
45.在本技术的一个实施例中,在确定待评估的评估数据后,会触发金融风控智能合约中的若干个数据传入指令,使评估数据传入到风险计算规则中的对应风险因子中,以生成关于融资方的投资风险报告。然后,通过可信执行环境中注册的第二密钥,对投资风险报告进行加密,并发送出资方的第二加密服务器。出资方可以根据第二密钥读取该风险投资报告,以确定是否对融资方进行出资。
46.需要说明的是,投资风险报告会包括针对若干个风险因子的风险评分,以及包括对融资方的总的投资风险概率。
47.在本技术的一个实施例中,在整个评估过程中,可信执行环境会对所有的数据的调用与使用过程存证,在将加密后生成的加密投资风险报告发送到第二加密服务器之后,可信执行环境会根据存证记录生成数据调用报告,并将该数据调用报告发送给融资方。另外,为进一步避免融资方的数据泄露,在将数据调用报告发送给融资方之后,会销毁可信执行环境中的历史数据;其中,历史数据包括第一密钥、第二密钥以及在加密评估数据等。
48.图2为本技术实施例提供的一种基于隐私计算的金融风控设备内部结构示意图。如图2所示,设备包括:处理器201;存储器202,其上存储有可执行指令,当可执行指令被执行时,使得处理器201执行如上述的一种基于隐私计算的金融风控方法。
49.在本技术的一个实施例中,处理器201用于在融资方设置第一加密服务器,在出资
方设置第二加密服务器,并将第一加密服务器对应的第一加密服务器地址、第二加密服务器对应的第二加密服务器地址、第一加密服务器对应的第一密钥以及第二加密服务器对应的第二密钥注册到预设的可信执行环境中;出资方基于融资方的类型,生成对应的金融风控智能合约,并将金融风控智能合约部署于可信执行环境中;响应于出资方的风险评估指令,可信执行环境基于金融风控智能合约,向融资方发送数据请求指令;融资方基于数据请求指令,将对应数据类型的评估数据传入到第一加密服务器中,以使加密服务器基于第一密钥确定加密评估数据,并将加密评估数据传入可信执行环境中;可信执行环境基于加密评估数据,通过金融风控智能合约,确定融资方的投资风险报告,并基于第二密钥,将加密后生成的加密投资风险报告发送到第二加密服务器。
50.本技术的一些实施例提供的对应于图1的一种实现ios系统app界面黑白化的非易失性计算机存储介质,存储有计算机可执行指令,计算机可执行指令设置为:
51.在融资方设置第一加密服务器,在出资方设置第二加密服务器,并将第一加密服务器对应的第一加密服务器地址、第二加密服务器对应的第二加密服务器地址、第一加密服务器对应的第一密钥以及第二加密服务器对应的第二密钥注册到预设的可信执行环境中;
52.出资方基于融资方的类型,生成对应的金融风控智能合约,并将金融风控智能合约部署于可信执行环境中;
53.响应于出资方的风险评估指令,可信执行环境基于金融风控智能合约,向融资方发送数据请求指令;
54.融资方基于数据请求指令,将对应数据类型的评估数据传入到第一加密服务器中,以使加密服务器基于第一密钥确定加密评估数据,并将加密评估数据传入可信执行环境中;
55.可信执行环境基于加密评估数据,通过金融风控智能合约,确定融资方的投资风险报告,并基于第二密钥,将加密后生成的加密投资风险报告发送到第二加密服务器。
56.本技术中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于物联网设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
57.本技术实施例提供的系统和介质与方法是一一对应的,因此,系统和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述系统和介质的有益技术效果。
58.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
59.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序
指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
60.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
61.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
62.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
63.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
64.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
65.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
66.以上所述仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献