CN111625814B - 风控计算的处理设备、处理方法、处理装置和存储介质 - Google Patents

风控计算的处理设备、处理方法、处理装置和存储介质 Download PDF

Info

Publication number
CN111625814B
CN111625814B CN202010396220.6A CN202010396220A CN111625814B CN 111625814 B CN111625814 B CN 111625814B CN 202010396220 A CN202010396220 A CN 202010396220A CN 111625814 B CN111625814 B CN 111625814B
Authority
CN
China
Prior art keywords
wind control
control calculation
area
access instruction
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010396220.6A
Other languages
English (en)
Other versions
CN111625814A (zh
Inventor
吴良顺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Original Assignee
Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuo Erzhi Lian Wuhan Research Institute Co Ltd filed Critical Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Priority to CN202010396220.6A priority Critical patent/CN111625814B/zh
Publication of CN111625814A publication Critical patent/CN111625814A/zh
Application granted granted Critical
Publication of CN111625814B publication Critical patent/CN111625814B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种风控计算的处理设备、处理方法、处理装置和存储介质。所述处理设备包括处理器,处理器在安全区进行风控计算时,若接收到风控访问指令,判断所述风控访问指令的来源区域;所述来源区域包括所述安全区和非安全区;若所述风控访问指令来源于所述安全区,则响应于所述风控访问指令,进行风控访问处理;若所述风控访问指令来源于所述非安全区,不对所述风控访问指令进行响应;其中,在安全区进行风控计算的步骤为:在所述安全区,对加密数据进行解密,得到解密数据,对所述解密数据进行风控计算,得到风控计算结果。采用本方法能够降低在风控计算时数据泄露风险。

Description

风控计算的处理设备、处理方法、处理装置和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种风控计算的处理设备、处理方法、处理装置和存储介质。
背景技术
沙盒技术就是Sandboxie,即通过重定向技术,把程序生成和修改的文件,定向到自身文件夹中。当然,这些数据的变更,包括注册表和一些系统的核心数据。通过加载自身的驱动来保护底层数据,属于驱动级别的保护。
在供应链领域,可以利用沙盒技术进行风控计算,即在进行风控计算时,第三方(如供应链企业客户)的核心经营数据之类的高度秘密数据进入金融平台系统进行计算,金融平台系统不会保留第三方数据,而仅仅通过计算得出结果后就将第三方数据删除,可见,整个过程中金融平台系统不会保留第三方的任何数据,且完成计算后可以通过沙盒技术把第三方数据抹去,在内存、缓存等存储数据的任何一个区域都不会找到第三方数据。但是在实际利用沙盒技术进行风控计算的过程中,还是存在数据泄露的风险。
发明内容
基于此,有必要针对上述技术问题,提供一种能够降低在风控计算时数据泄露风险的风控计算的处理设备、处理方法、处理装置和存储介质。
一种风控计算的处理设备,包括处理器,
所述处理器在安全区进行风控计算时,若接收到风控访问指令,判断所述风控访问指令的来源区域;所述来源区域包括所述安全区和非安全区;
若所述风控访问指令来源于所述安全区,则响应于所述风控访问指令,进行风控访问处理;
若所述风控访问指令来源于所述非安全区,不对所述风控访问指令进行响应;
所述处理器在所述安全区进行风控计算时,执行以下步骤:在所述安全区,对加密数据进行解密,得到解密数据,对所述解密数据进行风控计算,得到风控计算结果。
在其中一个实施例中,所述处理器在所述安全区中,对所述解密数据进行风控计算,得到风控计算结果时,执行以下步骤:
在所述安全区中,调用与风控计算模型对应的风控计算接口,将所述解密数据输入至所述风控计算接口,控制所述风控计算模型根据所述风控计算接口输入的解密数据进行风控计算,得到所述风控计算结果。
在其中一个实施例中,所述处理器在控制所述风控计算模型根据所述风控计算接口输入的解密数据进行风控计算之前,还执行以下步骤:
确定与所述风控计算接口对应的风控编译文件;所述风控编译文件为风控端发送的文件;
在所述安全区中,对所述风控编译文件进行反编译,得到所述风控计算模型。
在其中一个实施例中,所述处理器在所述安全区,对加密数据进行解密之前,还执行以下步骤:
接收客户端发送的唯一标识信息;
在所述安全区中,生成与所述唯一标识信息对应的密钥;
将所述密钥发送至所述客户端;
接收所述客户端发送的所述加密数据;所述加密数据为所述客户端根据所述密钥对原始数据进行加密后得到的。
在其中一个实施例中,所述密钥为公私钥对;
所述处理器在所述安全区,对加密数据进行解密,得到解密数据时,执行以下步骤:
在所述安全区中,利用所述公私钥对的私钥,对所述客户端发送的加密数据进行解密,得到所述解密数据;所述加密数据为所述客户端根据所述公私钥对的公钥,对所述原始数据进行加密后得到的。
在其中一个实施例中,所述处理器在所述安全区,得到风控计算结果之后,还执行以下步骤:
在所述安全区中,将所述风控计算结果写入风控结果文件中;
将所述风控结果文件发送至平台端,以使平台端根据所述风控结果文件输出针对所述加密数据的风控结论。
在其中一个实施例中,
所述处理器还执行以下步骤:在所述非安全区,加载由客户端发送的所述加密数据。
一种风控计算的处理方法,包括:
在安全区进行风控计算时,若接收到风控访问指令,判断所述风控访问指令的来源区域;所述来源区域包括所述安全区和非安全区;
若所述风控访问指令来源于所述安全区,则响应于所述风控访问指令,进行风控访问处理;
若所述风控访问指令来源于所述非安全区,不对所述风控访问指令进行响应;
其中,在安全区进行风控计算的步骤为:在所述安全区,对加密数据进行解密,得到解密数据,对所述解密数据进行风控计算,得到风控计算结果。
一种风控计算的处理装置,包括:
访问指令判断模块,用于在安全区进行风控计算时,若接收到风控访问指令,判断所述风控访问指令的来源区域;所述来源区域包括所述安全区和非安全区;
第一指令响应模块,用于若所述风控访问指令来源于所述安全区,则响应于所述风控访问指令,进行风控访问处理;
第二指令响应模块,用于若所述风控访问指令来源于所述非安全区,不对所述风控访问指令进行响应;
其中,访问指令判断模块,包括风控计算子模块,所述风控计算子模块,用于在所述安全区,对加密数据进行解密,得到解密数据,对所述解密数据进行风控计算,得到风控计算结果。
一种计算机可读存储介质,其上存储有计算机程序,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
在安全区进行风控计算时,若接收到风控访问指令,判断所述风控访问指令的来源区域;所述来源区域包括所述安全区和非安全区;
若所述风控访问指令来源于所述安全区,则响应于所述风控访问指令,进行风控访问处理;
若所述风控访问指令来源于所述非安全区,不对所述风控访问指令进行响应;
其中,在安全区进行风控计算的步骤为:在所述安全区,对加密数据进行解密,得到解密数据,对所述解密数据进行风控计算,得到风控计算结果。
上述风控计算的处理设备、处理方法、处理装置和存储介质,处理器在安全区进行风控计算时,对风控访问指令的来源区域进行判断,并进行对应的处理(如响应该风控访问指令,或不响应该风控访问指令),使得部署在安全区的应用程序可以访问与风控计算相关的风控数据(如第三方的数据),而部署在非安全区的应用程序不可以访问风控数据,实现处理器可以识别出可信任的应用程序,降低在风控计算时数据泄露至非可信任的应用程序的风险。
附图说明
图1为一个实施例中风控计算的处理设备的内部结构图;
图2为一个实施例中风控计算的处理方法的流程示意图;
图3为一个实施例中风控计算处理的网络架构图;
图4为另一个实施例中风控计算的处理方法的流程示意图;
图5为一个实施例中风控计算的处理装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
本申请提供的风控计算的处理方法,可以应用于如图1所示风控计算的处理设备中,该处理设备包括处理器,处理器在安全区进行风控计算时,如果接收到风控访问指令,则对风控访问指令的来源区域进行判断,来源区域包括安全区和非安全区;处理器若确定风控访问指令来源于安全区,则对风控访问指令进行响应,进行对应的风控访问处理;处理器若确定风控访问指令来源于非安全区,则不对风控访问指令进行响应;处理器在安全区进行风控计算时,包括以下步骤:在安全区对加密数据进行解密,得到解密数据,对解密数据进行风控计算,得到风控计算结果。
其中,风控计算的处理设备可以是服务器或电脑等具有进行风控计算功能的计算机设备,其中,若处理设备是服务器,服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,如图2所示,提供了一种风控计算的处理方法,以该方法应用于图1中的处理设备为例进行说明,该处理设备在安全区上部署可信任的应用程序,该处理设备包括处理器,处理器用于执行以下步骤:
步骤S202,处理器在安全区进行风控计算时,包括:在安全区,对加密数据进行解密,得到解密数据,对解密数据进行风控计算,得到风控计算结果。
其中,安全区相当于在风控计算的处理设备上用于进行风控计算的可信执行环境,其依托的技术为TEE(Trusted Execution Environment,可信执行环境)技术,如基于ARM的TrustZone技术或基于Intel的SGX技术;对应地,在处理设备中除可信执行环境以外的区域为非安全区;部署在安全区上的应用程序可以理解为是可信任的应用程序,对应地,部署在非安全区上的应用程序为非信任的应用程序。加密数据可以是对原始数据进行加密得到的,原始数据可以指第三方(如供应链企业客户)的数据(如经营数据)。
在执行风控计算业务时,处理器可以利用预先配置的密钥,在安全区上对加密数据进行解密,得到解密数据;处理器在得到解密数据后,可以对解密数据进行风控计算,得到风控计算结果。
步骤S204,处理器在安全区进行风控计算时,若接收到风控访问指令,判断风控访问指令的来源区域;来源区域包括安全区和非安全区。
其中,处理器在进行风控计算时会涉及到多种风控数据,例如解密后的数据(即解密数据)、风控计算的代码等;风控访问指令可以是由应用程序生成,用于访问处理器在进行风控计算时涉及的风控数据,进而获取到对应的风控数据。
具体地,应用程序根据对应的应用标识码,生成风控访问指令;处理器在接收到风控访问指令时,对风控访问指令进行解析,得到对应的应用标识码;处理器根据解析得到的应用标识码,判断对应的应用程序是否部署在安全区,进而确定风控访问指令的来源区域(来源区域包括安全区和非安全区)。
其中,处理器根据应用标识码判断应用程序是否部署在安全区时,可以通过预先配置的应用程序部署区域表或安全标识码格式进行判断。
具体地,若是根据预先配置的应用程序部署区域表进行判断,在应用程序部署区域表中,存储有应用标识和对应的部署区域的关联关系(如应用标识“2398”与“安全区”关联),例如:处理器对风控访问指令进行解析,得到的应用标识码为:“2398”,结合应用程序部署区域表,可以确定关联的区域为“安全区”,则处理器可以判定该应用程序部署在安全区中。
若是根据预先配置的安全标识码格式进行判断,处理器还可以对风控访问指令进行解析,将解析得到的应用标识码的格式与安全标识码格式进行匹配,若匹配一致,则判定应用程序在安全区,例如应用标识码的格式为“trust2398”,安全标识码格式为“trust******”,可见,在该格式中,前5位字符匹配一致,那么处理器可以判定应用程序部署在安全区。
步骤S206,若风控访问指令来源于安全区,则处理器响应于风控访问指令,进行风控访问处理。
处理器若判定风控访问指令为部署在安全区的应用程序生成的,可以确定风控访问指令来源于安全区;进一步地,处理器对风控访问指令进行响应,可以是指:对与风控计算相关的风控数据进行备份,将备份得到的风控数据发送至对应的应用程序,完成风控访问处理,使得该应用程序获取到风控数据。
步骤S208,若风控访问指令来源于非安全区,处理器不对风控访问指令进行响应。
处理器若判定风控访问指令为部署在非安全区的应用程序生成的,则可以确定风控访问指令来源于非安全区,进而不对风控访问指令进行响应,处理器不对风控访问指令进行响应的方式可以是:不备份风控数据,或不将备份的风控数据发送至对应的应用程序,以使该应用程序不能获取到对应的风控数据。
在传统使用沙盒技术进行风控计算时,虽然沙盒可以为风控计算提供安全运行环境,但沙盒仅是在软件层面上,将风控计算与其他应用程序隔离,处理器在加载数据进行风控处理时,处理器若接收到其他应用程序发送的风控访问指令,则无法进行区分该应用程序是否是可信任的。基于此,在本申请提供风控计算的处理方法中,处理器在安全区进行风控计算时,对风控访问指令的来源区域进行判断,并进行对应的处理(如响应该风控访问指令,或不响应该风控访问指令),使得部署在安全区的应用程序可以访问与风控计算相关的风控数据(如第三方的数据),而部署在非安全区的应用程序不可以访问风控数据,实现处理器可以识别出可信任的应用程序,降低在风控计算时数据泄露至非可信任的应用程序的风险。
图3示出一种风控计算处理的网络架构图,在该网络架构中,风控计算的处理设备(以下简称处理设备)可以和客户端、平台端进行通信交互;其中,客户端用于对第三方的数据进行加密,将得到的加密数据发送至处理设备,平台端用于接收处理设备发送的风控结果文件,根据风控结果文件输出对应的风控结论。现详细介绍各个设备之间的处理步骤:
(1)客户端生成加密数据(如图4中的步骤S402):
用户可以通过数据录入设备输入唯一标识信息,唯一标识信息用于唯一表征第三方身份的信息,例如第三方的组织机构码或者企业名称;数据录入设备将接收到的唯一标识信息发送至客户端,客户端接收到唯一标识信息后,将唯一标识信息发送至处理设备;处理设备接收到唯一标识信息后,在安全区中,对唯一标识信息进行处理,得到对应的密钥,并将生成的密钥返回至客户端,客户端存储该密钥。其中,数据录入设备可以以CSV文件格式(CSV:Comma-Separated Values,逗号分隔值)将接收到的唯一标识信息发送至客户端。
若数据录入设备接收到用户输入的第三方的数据(如经营数据),数据录入设备可以通过图3所示的API接口将第三方的数据发送至客户端,客户端根据处理设备返回的密钥对第三方的数据进行加密,得到加密数据,可以通过图3所示的网关将加密数据发送至处理设备。
其中,可以理解的是,处理设备在安全区中生成密钥,可以防止非可信任的应用程序获取到该密钥,进一步降低数据泄露的风险;密钥可以是基于对称加密体系生成的,即:客户端对第三方的数据进行加密的密钥,和处理设备进行解密处理的密钥是同一个密钥。但是基于对称加密体系生成的密钥,加密和解密的密钥均为同一个,在处理设备将密钥发送至客户端的过程中,存在密钥被截取,增加数据泄露的情况。基于此,为进一步确保数据的安全性,降低数据泄露的风险,密钥可以是基于非对称加密体系生成的,即客户端对数据进行加密的密钥是公钥,处理设备进行解密处理的密钥是私钥,处理设备将公钥发送至客户端,将私钥保存在本端,即使在通信过程中,公钥被截取,但进行解密处理的私钥未被泄露,进而降低数据泄露的风险。
具体地,处理设备在接收到唯一标识信息后,在安全区中,利用非对称密钥生成算法对唯一标识信息进行处理,得到公私钥对,该公私钥对包括公钥和私钥,公钥为发送至客户端、以对数据进行加密的密钥,私钥为保存在本端、以对加密数据进行解密的密钥;处理设备将生成的公钥发送至客户端,客户端利用公钥加密第三方的数据,将得到的加密数据返回至处理设备。
(2)处理设备对加密数据进行风控计算:
处理设备的处理器可以在非安全区加载客户端发送的加密数据(如图4中的步骤S404),在安全区中,对加密数据进行解密,得到解密数据;处理器在对解密数据进行风控计算时,为提高风控计算的安全性和速度,可以在安全区调用风控计算接口,对解密数据进行风控计算。
具体地,处理器在安全区调用风控计算接口对解密数据进行风控计算的过程包括(如图4中的步骤S406):
处理器确定与风控计算接口对应的风控编译文件,风控编译文件中存储有风控计算模型;然后,处理器在安全区中对风控编译文件进行反编译,进而得到风控计算模型;处理器将解密数据输入至风控计算接口中,控制风控计算模型根据风控计算接口输入的数据进行风控计算,得到风控计算结果。
其中,风控编译文件可以为风控端发送的文件,风控端在生成风控计算模型后,以文件的形式存储风控计算模型,并对该文件进行编译,得到风控编译文件,将风控编译文件发送至处理设备。
(3)处理设备发送风控结果文件(如图4中的步骤S408):
处理设备在对解密数据进行风控计算,得到风控计算结果后,可以将风控计算结果写入风控结果文件,并将风控结果文件发送至平台端;平台端解析接收到的风控结果文件,得到风控计算结果,并生成与加密数据有关的风控结论,使得平台端的人员可以获知该企业的风控结论。
其中,处理器在安全区将风控计算结果写入风控结果文件,可以降低风控结果泄露的风险。
在上述实施例中,风控计算模型以编译形式的风控编译文件进行传输,避免其他设备截取后进行反编译;并且处理设备生成密钥和对加密数据进行解密、调用风控计算接口进行风控计算等处理均在安全区,不可被部署在非安全区的应用程序访问,降低了数据和风控计算模型泄露的风险。
应该理解的是,虽然图2和图4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2和图4中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种风控计算的处理装置500,包括:访问指令判断模块502、第一指令响应模块504和第二指令响应模块506,其中:
访问指令判断模块502,用于在安全区进行风控计算时,若接收到风控访问指令,判断风控访问指令的来源区域;来源区域包括安全区和非安全区;
第一指令响应模块504,用于若风控访问指令来源于安全区,则响应于风控访问指令,进行风控访问处理;
第二指令响应模块506,用于若风控访问指令来源于非安全区,不对风控访问指令进行响应;
其中,访问指令判断模块,包括风控计算子模块,风控计算子模块,用于在安全区,对加密数据进行解密,得到解密数据,对解密数据进行风控计算,得到风控计算结果。
在一个实施例中,风控计算子模块,包括接口调用单元和结果获取单元;接口调用单元,用于在安全区中,调用与风控计算模型对应的风控计算接口,将解密数据输入至风控计算接口;结果获取单元,用于控制风控计算模型根据风控计算接口输入的解密数据进行风控计算,得到风控计算结果。
在一个实施例中,风控计算子模块,还包括接口确定单元和模型获取单元;接口确定单元,用于确定与风控计算接口对应的风控编译文件;风控编译文件为风控端发送的文件;模型获取单元,用于在安全区中,对风控编译文件进行反编译,得到风控计算模型。
在一个实施例中,风控计算子模块,还包括密钥生成单元、密钥发送单元和数据接收单元;密钥生成单元,用于接收客户端发送的唯一标识信息;在安全区中,生成与唯一标识信息对应的密钥;密钥发送单元,用于将密钥发送至客户端;数据接收单元,用于接收客户端发送的加密数据;加密数据为客户端根据密钥对原始数据进行加密后得到的。
在一个实施例中,密钥为公私钥对;风控计算子模块,还包括数据解密单元,用于在安全区中,利用公私钥对的私钥,对客户端发送的加密数据进行解密,得到解密数据;加密数据为客户端根据公私钥对的公钥,对原始数据进行加密后得到的。
在一个实施例中,风控计算的处理装置500,还包括结果写入模块和结果发送模块;结果写入模块,用于在安全区中,将风控计算结果写入风控结果文件中;结果发送模块,用于将风控结果文件发送至平台端,以使平台端根据风控结果文件输出针对加密数据的风控结论。
在一个实施例中,风控计算的处理装置500,还包括数据加载模块,用于在非安全区,加载由客户端发送的加密数据。
关于风控计算的处理装置的具体限定可以参见上文中对于风控计算的处理方法的限定,在此不再赘述。上述风控计算的处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个方法实施例中的步骤。
需要说明的是,上述计算机设备中的处理器执行的步骤与本申请风控计算的处理方法一一对应,上述风控计算的处理方法实施例中阐述的内容及其对应的技术效果均适用于计算机设备的实施例中,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种风控计算的处理设备,包括处理器,其特征在于,
所述处理器在安全区进行风控计算时,若接收到风控访问指令,判断所述风控访问指令的来源区域;所述来源区域包括所述安全区和非安全区;
若所述风控访问指令来源于所述安全区,则响应于所述风控访问指令,进行风控访问处理;
若所述风控访问指令来源于所述非安全区,不对所述风控访问指令进行响应;
所述处理器在所述安全区进行风控计算时,执行以下步骤:在所述安全区,对加密数据进行解密,得到解密数据,调用与风控计算模型对应的风控计算接口,将所述解密数据输入至所述风控计算接口,确定与所述风控计算接口对应的风控编译文件,对所述风控编译文件进行反编译,得到风控计算模型,控制所述风控计算模型根据所述风控计算接口输入的解密数据进行风控计算,得到风控计算结果;
其中,所述风控编译文件为风控端发送的文件。
2.根据权利要求1所述的处理设备,其特征在于,所述处理器在所述安全区,对加密数据进行解密之前,还执行以下步骤:
接收客户端发送的唯一标识信息;
在所述安全区中,生成与所述唯一标识信息对应的密钥;
将所述密钥发送至所述客户端;
接收所述客户端发送的所述加密数据;所述加密数据为所述客户端根据所述密钥对原始数据进行加密后得到的。
3.根据权利要求2所述的处理设备,其特征在于,所述密钥为公私钥对;
所述处理器在所述安全区,对加密数据进行解密,得到解密数据时,执行以下步骤:
在所述安全区中,利用所述公私钥对的私钥,对所述客户端发送的加密数据进行解密,得到所述解密数据;所述加密数据为所述客户端根据所述公私钥对的公钥,对所述原始数据进行加密后得到的。
4.根据权利要求1所述的处理设备,其特征在于,所述处理器在所述安全区,得到风控计算结果之后,还执行以下步骤:
在所述安全区中,将所述风控计算结果写入风控结果文件中;
将所述风控结果文件发送至平台端,以使所述平台端根据所述风控结果文件输出针对所述加密数据的风控结论。
5.根据权利要求1所述的处理设备,其特征在于,
所述处理器还执行以下步骤:在所述非安全区,加载由客户端发送的所述加密数据。
6.一种风控计算的处理方法,包括:
在安全区进行风控计算时,若接收到风控访问指令,判断所述风控访问指令的来源区域;所述来源区域包括所述安全区和非安全区;
若所述风控访问指令来源于所述安全区,则响应于所述风控访问指令,进行风控访问处理;
若所述风控访问指令来源于所述非安全区,不对所述风控访问指令进行响应;
其中,在安全区进行风控计算的步骤为:在所述安全区,对加密数据进行解密,得到解密数据,调用与风控计算模型对应的风控计算接口,将所述解密数据输入至所述风控计算接口,确定与所述风控计算接口对应的风控编译文件,对所述风控编译文件进行反编译,得到风控计算模型,控制所述风控计算模型根据所述风控计算接口输入的解密数据进行风控计算,得到风控计算结果;
其中,所述风控编译文件为风控端发送的文件。
7.根据权利要求6所述的方法,其特征在于,在所述安全区,对加密数据进行解密之前,所述方法还包括:
接收客户端发送的唯一标识信息;
在所述安全区中,生成与所述唯一标识信息对应的密钥;
将所述密钥发送至所述客户端;
接收所述客户端发送的所述加密数据;所述加密数据为所述客户端根据所述密钥对原始数据进行加密后得到的。
8.根据权利要求7所述的方法,其特征在于,所述密钥为公私钥对;
在所述安全区,对加密数据进行解密,得到解密数据,包括:
在所述安全区中,利用所述公私钥对的私钥,对所述客户端发送的加密数据进行解密,得到所述解密数据;所述加密数据为所述客户端根据所述公私钥对的公钥,对所述原始数据进行加密后得到的。
9.一种风控计算的处理装置,包括:
访问指令判断模块,用于在安全区进行风控计算时,若接收到风控访问指令,判断所述风控访问指令的来源区域;所述来源区域包括所述安全区和非安全区;
第一指令响应模块,用于若所述风控访问指令来源于所述安全区,则响应于所述风控访问指令,进行风控访问处理;
第二指令响应模块,用于若所述风控访问指令来源于所述非安全区,不对所述风控访问指令进行响应;
其中,访问指令判断模块,包括风控计算子模块,所述风控计算子模块,用于在所述安全区,对加密数据进行解密,得到解密数据,调用与风控计算模型对应的风控计算接口,将所述解密数据输入至所述风控计算接口,确定与所述风控计算接口对应的风控编译文件,对所述风控编译文件进行反编译,得到风控计算模型,控制所述风控计算模型根据所述风控计算接口输入的解密数据进行风控计算,得到风控计算结果;
其中,所述风控编译文件为风控端发送的文件。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求6至8任一项所述的方法的步骤。
CN202010396220.6A 2020-05-12 2020-05-12 风控计算的处理设备、处理方法、处理装置和存储介质 Active CN111625814B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010396220.6A CN111625814B (zh) 2020-05-12 2020-05-12 风控计算的处理设备、处理方法、处理装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010396220.6A CN111625814B (zh) 2020-05-12 2020-05-12 风控计算的处理设备、处理方法、处理装置和存储介质

Publications (2)

Publication Number Publication Date
CN111625814A CN111625814A (zh) 2020-09-04
CN111625814B true CN111625814B (zh) 2022-11-04

Family

ID=72270963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010396220.6A Active CN111625814B (zh) 2020-05-12 2020-05-12 风控计算的处理设备、处理方法、处理装置和存储介质

Country Status (1)

Country Link
CN (1) CN111625814B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114297689B (zh) * 2021-12-29 2022-09-20 鲁信科技股份有限公司 一种基于隐私计算的金融风控方法、设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
US20120169457A1 (en) * 2010-12-31 2012-07-05 Schneider Electric Buildings Ab Method and system for dynamically assigning access rights
US8769305B2 (en) * 2011-03-21 2014-07-01 Moncana Corporation Secure execution of unsecured apps on a device
CN103686722B (zh) * 2012-09-13 2018-06-12 中兴通讯股份有限公司 访问控制方法及装置
CN103020515B (zh) * 2012-12-26 2015-07-22 中国人民解放军国防科学技术大学 一种用于操作系统的应用程序执行权限控制方法
CN107832635A (zh) * 2017-11-29 2018-03-23 鼎信信息科技有限责任公司 访问权限控制方法、装置、设备及计算机可读存储介质
CN109766165B (zh) * 2018-11-22 2022-07-08 海光信息技术股份有限公司 一种内存访问控制方法、装置、内存控制器及计算机系统
CN109840676B (zh) * 2018-12-13 2023-09-15 平安科技(深圳)有限公司 基于大数据的风控方法、装置、计算机设备及存储介质
CN110020549B (zh) * 2019-02-19 2020-04-07 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点和存储介质
CN109992532A (zh) * 2019-04-10 2019-07-09 北京智芯微电子科技有限公司 存储空间的访问权限管理方法及存储权限管理单元
CN110263557A (zh) * 2019-05-31 2019-09-20 花豹科技有限公司 数据访问控制方法、存储设备及计算机可读存储介质
CN111092914B (zh) * 2020-03-18 2020-06-26 支付宝(杭州)信息技术有限公司 访问外部数据的方法及装置

Also Published As

Publication number Publication date
CN111625814A (zh) 2020-09-04

Similar Documents

Publication Publication Date Title
CN111090876B (zh) 调用合约的方法及装置
CN111988141A (zh) 共享集群密钥的方法及装置
US8175269B2 (en) System and method for enterprise security including symmetric key protection
EP4195583A1 (en) Data encryption method and apparatus, data decryption method and apparatus, terminal, and storage medium
JP2015537428A (ja) 仮想マシンによる安全なデータ処理
KR20030082485A (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색
CN108134673B (zh) 一种生成白盒库文件的方法及装置
WO2022160697A1 (zh) 授权认证、软件开发工具包生成方法、装置及电子设备
CN112765637A (zh) 数据处理方法、密码服务装置和电子设备
CN115580413B (zh) 一种零信任的多方数据融合计算方法和装置
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
CN114547648A (zh) 一种数据匿踪查询方法及系统
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
EP4018612B1 (en) Verifiability for execution in trusted execution environment
CN111625814B (zh) 风控计算的处理设备、处理方法、处理装置和存储介质
CN109474431B (zh) 客户端认证方法及计算机可读存储介质
CN109784072B (zh) 一种安全文件管理方法和系统
CN112115491A (zh) 一种对称加密密钥保护方法、装置、设备及存储介质
CN111611551A (zh) 一种基于国密算法的动态链接库保护方法及其系统
CN114896621B (zh) 应用服务的获取方法、加密方法、装置、计算机设备
CN115270159A (zh) 一种区块链的智能合约调用方法、装置设备及存储介质
WO2022173373A1 (en) Secure module and method for app-to-app mutual trust through app-based identity
CN115242382A (zh) 一种多租户模型的数据加解密方法、系统及存储介质
DONG et al. Sesoa: Security enhancement system with online authentication for android apk
Choi et al. Hardware-assisted credential management scheme for preventing private data analysis from cloning attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant