CN113095929A - 用于贷款的信息处理方法、装置、电子设备及介质 - Google Patents
用于贷款的信息处理方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN113095929A CN113095929A CN202110380122.8A CN202110380122A CN113095929A CN 113095929 A CN113095929 A CN 113095929A CN 202110380122 A CN202110380122 A CN 202110380122A CN 113095929 A CN113095929 A CN 113095929A
- Authority
- CN
- China
- Prior art keywords
- information
- virtual identity
- user
- identity information
- core
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 29
- 238000003672 processing method Methods 0.000 title claims abstract description 17
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000005540 biological transmission Effects 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims abstract description 20
- 238000012550 audit Methods 0.000 claims description 27
- 230000003993 interaction Effects 0.000 claims description 12
- 230000015654 memory Effects 0.000 claims description 12
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 10
- 238000011156 evaluation Methods 0.000 description 9
- 238000011835 investigation Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012552 review Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开提供了一种用于贷款的信息处理方法,可用于金融科技信息安全领域。该方法包括:为用户生成外部虚拟身份信息;将所述外部虚拟身份信息与所述用户的核心信息关联,其中,所述核心信息为能够在现实中联系或定位到用户本人的信息;以及在对所述用户的贷款申请的审查过程中,以所述外部虚拟身份信息替代所述核心信息在网络中进行信息传输。本公开还提供了一种用于贷款的信息处理装置、一种电子设备、以及一种计算机可读存储介质。
Description
技术领域
本公开属于金融科技信息安全技术领域;更具体地,涉及一种用于贷款的信息处理方法、装置、电子设备及介质。
背景技术
银行在受理贷款业务的过程中,需要采集贷款申请人的各种信息进行贷款审查。在贷款审查的过程会存在各种数据交换,例如,贷款人与银行之间、银行和征信机构或评估机构之间、贷款人和征信机构或评估机构之间、以及银行内部各级的审核审批流程之间。在数据交换的过程中,往往导致用户的核心信息例如姓名、电话、身份证号码等对外暴露,使得发生数据交换的各个环节中的负责人均有可能接触到用户的这些核心信息,使得不法分子能够利用诸如手机拍照、录像等手段将用户核心信息泄露出去。例如将用户的核心信息卖给高利贷公司,这样高利贷公司就有可能对贷款用户进行诱骗,从而会影响贷款用户的合法权益,对市场秩序带来不利影响。因此,防止贷款审查过程中的用户核心信息的泄露不仅关系贷款用户的个人利益,还关系到整个市场秩序的健康稳定。
发明内容
有鉴于此,本公开实施例提供了一种用于贷款的信息处理方法、装置、电子设备及介质,可以一定程度上有效降低贷款审查过程中用户核心信息泄露的风险。
本公开实施例的一个方面提供了一种用于贷款的信息处理方法,包括:为用户生成外部虚拟身份信息;将所述外部虚拟身份信息与所述用户的核心信息关联,其中,所述核心信息为能够在现实中联系或定位到用户本人的信息;以及在对所述用户的贷款申请的审查过程中,以所述外部虚拟身份信息替代所述核心信息,来标识所述用户,在网络中进行信息传输。
根据本公开的实施例,所述方法还包括为所述用户生成内部虚拟身份信息。则,所述将所述外部虚拟身份信息与所述用户的核心信息关联包括:将所述内部虚拟身份信息与所述核心信息绑定,以通过所述内部虚拟身份信息能够查找到所述用户的贷款审查信息;以及将所述外部虚拟身份信息与所述内部虚拟身份信息相关联。
根据本公开的实施例,所述以所述外部虚拟身份信息替代所述核心信息,来标识所述用户,在网络中进行信息传输包括:在接收到第一信息请求方基于所述外部虚拟身份信息的第一数据查询请求时,基于所述外部虚拟身份信息查找所述内部虚拟身份信息,所述第一数据查询请求用于查询所述用户的贷款审查信息;在查找到所述内部虚拟身份信息后,基于所述内部虚拟身份信息查找所述用户的贷款审查信息;以及将所述用户的贷款审查信息发送给所述第一信息请求方。
根据本公开的实施例,所述以所述外部虚拟身份信息替代所述核心信息,来标识所述用户,在网络中进行信息传输包括:在接收到第二信息请求方基于所述外部虚拟身份信息的第二数据查询请求时,基于所述外部虚拟身份信息查找所述内部虚拟身份信息;其中,所述第二数据查询请求用于查询所述核心信息;在所述第二信息请求方具备查询所述核心信息的权限情况下,在查找到所述内部虚拟身份信息后,基于所述内部虚拟身份信息获取所述核心信息;以及将所述核心信息发送给所述第二信息请求方。
根据本公开的实施例,当所述核心信息泄露时,获取基于所述内部虚拟身份信息查找所述核心信息的数据库访问记录;以及基于所述数据库访问记录,确定导致所述核心信息泄露的人员的搜索范围。
根据本公开的实施例,所述为用户生成外部虚拟身份信息包括在所述用户不同次的贷款申请中,为所述用户生成不同的所述外部虚拟身份信息。
根据本公开的实施例,所述为用户生成外部虚拟身份信息包括:为所述用户生成N个所述外部虚拟身份信息,其中,N为大于1的整数,其中,不同的所述外部虚拟身份信息的访问权限不同。则,在对所述用户的贷款申请的审查过程中,以所述外部虚拟身份信息替代所述核心信息,来标识所述用户,在网络中进行信息传输包括:使用与交互对象具有相同访问权限的所述外部虚拟身份信息来与所述交互对象进行信息传输。
本公开实施例的另一方面,提供了一种用于贷款的信息处理装置。所述装置包括生成模块、关联模块、以及信息交互模块。生成模块用于为用户生成外部虚拟身份信息。关联模块用于将所述外部虚拟身份信息与所述用户的核心信息关联,其中,所述核心信息为能够在现实中联系或定位到用户本人的信息。信息交互模块用于在对所述用户的贷款申请的审查过程中,以所述外部虚拟身份信息替代所述核心信息来在网络中进行信息传输。
根据本公开的实施例,所述生成模块还用于为所述用户生成内部虚拟身份信息。所述关联模块还用于将所述内部虚拟身份信息与所述核心信息绑定,以通过所述内部虚拟身份信息能够查找到所述用户的贷款审查信息;以及将所述外部虚拟身份信息与所述内部虚拟身份信息相关联。
根据本公开的实施例,所述信息交互模块具体用于:在接收到第一信息请求方基于所述外部虚拟身份信息的第一数据查询请求时,基于所述外部虚拟身份信息查找所述内部虚拟身份信息,所述第一数据查询请求用于查询所述用户的贷款审查信息;在查找到所述内部虚拟身份信息后,基于所述内部虚拟身份信息查找所述用户的贷款审查信息;以及将所述用户的贷款审查信息发送给所述第一信息请求方。
根据本公开的实施例,所述信息交互模块具体用于:在接收到第二信息请求方基于所述外部虚拟身份信息的第二数据查询请求时,基于所述外部虚拟身份信息查找所述内部虚拟身份信息;其中,所述第二数据查询请求用于查询所述核心信息;在所述第二信息请求方具备查询所述核心信息的权限情况下,在查找到所述内部虚拟身份信息后,基于所述内部虚拟身份信息获取所述核心信息;以及将所述核心信息发送给所述第二信息请求方。
根据本公开的实施例,所述装置还包括信息泄露处理模块。所述信息泄露处理模块用于当所述核心信息泄露时,获取基于所述内部虚拟身份信息查找所述核心信息的数据库访问记录,以及基于所述数据库访问记录,确定导致所述核心信息泄露的人员的搜索范围。
本公开实施例的另一方面,提供了一种电子设备。所述电子设备包括一个或多个存储器、以及一个或多个处理器。所述存储器存储有可执行指令。所述处理器执行所述可执行指令以实现如上所述的方法。
本公开实施例的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开实施例的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
上述一个或多个实施例具有如下优点或益效果:在贷款审查过程中通过外部虚拟身份信息替代用户的核心信息在网络中进行数据传输和交换,极大地减少或抑制了用户的核心信息在网络中的暴露,从而有效降低了用户核心信息泄露的风险。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的用于贷款的信息处理方法和装置的系统架构;
图2示意性示出了根据本公开实施例的用于贷款的信息处理方法的流程图;
图3示意性示出了根据本公开另一实施例的用于贷款的信息处理方法的流程图;
图4示意性示出了根据本公开再一实施例的用于贷款的信息处理方法的流程图;
图5示意性示出了根据本公开实施例的用于贷款的信息处理装置的框图;以及
图6示意性示出了根据本公开实施例的适于实现用于贷款的信息处理的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
本公开的实施例提供了一种用于贷款的信息处理方法、装置、电子设备及介质。该方法包括:为用户生成外部虚拟身份信息;将外部虚拟身份信息与用户的核心信息关联,其中,核心信息为能够在现实中联系或定位到用户本人的信息;以及在对用户的贷款申请的审查过程中,以外部虚拟身份信息替代核心信息在网络中进行信息传输。从而,极大地减少或抑制了用户的核心信息在网络中的暴露,从而有效降低了用户核心信息泄露的风险。
需要说明的是,本公开实施例确定的用于贷款的信息处理方法、装置、电子设备及介质可用于金融领域,也可用于除金融领域之外的任意领域,本公开对应用领域不做限定。
图1示意性示出了根据本公开实施例的用于贷款的信息处理方法和装置的系统架构100。
如图1所示,该系统架构100可以包括银行系统101、贷款用户终端102、评估机构103、征信机构104、以及银行数据库105。其中,在贷款审查过程中,会在银行系统101、贷款用户终端102、评估机构103、征信机构104两两之间发生数据交换。
根据本公开的实施例,银行系统101可以在通过贷款用户终端102采集贷款人的基本信息后,生成贷款用户的外部虚拟身份信息W_id。
银行系统101可以将外部虚拟身份信息W_id发送给评估机构103和征信机构104,以通过该外部虚拟身份信息W_id替代贷款用户的核心信息来标识该贷款用户,其中,该核心信息例如可以包括姓名、电话、身份证号码、家庭地址等能够在现实中联系或定位到用户本人的信息。以此方式,评估机构103和征信机构104可以利用该外部虚拟身份信息W_id访问银行数据库105,来获取贷款用户相关的审查实体信息(例如,信用、收入、还款能力、负债情况、家庭背景等)进行相应的贷款审查。从而,在银行系统101与评估机构103和征信机构104的数据交互过程中,减少甚至避免用户的核心信息在网络中的传输。这样,即使不法分子截获到或者接触到该外部虚拟身份信息W_id、以及贷款用户相关的审查信息,由于它们无法在现实生活中确定出这些信息所对应的贷款人,这样对于不法分子而言其所获得的信息也是无效的,从而极大地抑制了不法分子对贷款人的骚扰和诱骗。
另外,也可以向银行内部各个环节的审核人员均提供用户的外部虚拟身份信息W_id,从而各级审核人员均通过该外部虚拟身份信息W_id审查贷款人的相关资料。
再者,对于那些有必要查看用户的核心信息的机构或个人,可以给这些机构或个人赋予相应的权限,使他们能够通过外部虚拟身份信息W_id从银行数据库105中查询到用户的核心信息。从而可以避免用户的核心信息在各级审核环节中的不必要暴露。
需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
以下结合图1的系统架构100,通过图2~图4对本公开实施例的方法进行示例性说明。
图2示意性示出了根据本公开实施例的用于贷款的信息处理方法的流程图。
如图2所示,根据该实施例的方法200可以包括操作S210~操作S230。
在操作S210,为用户生成外部虚拟身份信息W_id。
根据本公开的一个实施例,可以在用户不同次的贷款申请中,为用户生成不同的外部虚拟身份信息W_id。这样,可以降低始终使用一个外部虚拟身份信息而导致外部虚拟身份信息与用户之间形成强绑定的可能性,进一步降低不法分子根据外部虚拟身份信息定位到贷款用户本人的概率。
在操作S220,将外部虚拟身份信息W_id与用户的核心信息关联,其中,核心信息为能够在现实中联系或定位到用户本人的信息。
在操作S230,在对用户的贷款申请的审查过程中,以外部虚拟身份信息W_id替代核心信息在网络中进行信息传输。例如,评估机构103和征信机构104基于外部虚拟身份信息W_id访问银行数据库105,查询相应的贷款审查信息。在得到贷款审查信息后,可以将贷款审查信息与外部虚拟身份信息W_id一起封装到报文中,通过网络传输给评估机构103和征信机构104。
根据本公开的实施例,可以通过外部虚拟身份信息W_id替代核心信息来标识用户,在网络中进行数据交换。即使不法分子在网络传输的过程中窃取到该外部虚拟身份信息W_id,除非攻克银行数据库105,否则拿不到用户的核心信息,极大地抑制了在用户贷款过程中核心信息泄露的风险。
根据本公开的一些实施例,在操作S210中可以为用户生成N个外部虚拟身份信息W_id,其中,N为大于1的整数,其中,不同的外部虚拟身份信息W_id的访问权限不同。进而,可以使用与交互对象具有相同访问权限的外部虚拟身份信息W_id来与交互对象进行信息传输。其中,访问权限例如可以包括获得核心信息的权限、以及获得贷款审查信息的内容范围的权限。
例如,评估机构103和征信机构104需要获取到贷款审查信息的内容范围有所不同,对应评估机构103和征信机构104可以生成并提供不同的外部虚拟身份信息W_id(例如,以基于不同规则的外部虚拟身份信息)。当银行数据库105接收到对应的外部虚拟身份信息W_id时,可以识别出该外部虚拟身份信息W_id所具有的访问权限,进而可以根据该访问权限取银行数据库105取相应的数据。
在一些实施例中,当银行数据库105识别出该外部虚拟身份信息W_id所具有的访问权限时,还可以与信息访问者所具有的访问权限进行比较,如果一致则反馈相应的数据,如果不一致则拒绝数据查询。以此方式可以对信息访问者的访问权限进行验证。例如,当识别出信息访问者提供的外部虚拟身份信息W_id具有查询用户核心信息的权限时,这个时候还可以校验一下信息访问者是否为具有相应权限的用户,如果是则允许查询用户核心信息。当不法分子通过伪装账号等,利用截获到的任意外部虚拟身份信息W_id对银行数据库105的试探或攻击时可以被及早觉察或注意到,进一步提高用户核心信息的安全性。
图3示意性示出了根据本公开另一实施例的用于贷款的信息处理方法300的流程图。
如图3所示,该方法300可以包括操作S310、操作S321~操作S322、以及操作S331~操作S333。
在操作S310,为用户生成外部虚拟身份信息W_id、以及内部虚拟身份信息。
在操作S321,将内部虚拟身份信息与核心信息绑定,以通过内部虚拟身份信息能够查找到到用户的贷款审查信息。其中,该贷款审查信息为不同于用户的核心信息的其他实体信息。
在操作S322,将外部虚拟身份信息W_id与内部虚拟身份信息相关联。
其中,操作S321~操作S322为操作S220的一个具体实施例。
具体地,例如可以将外部虚拟身份信息W_id与内部虚拟身份信息和其他实体信息例如信用、收入、还款能力、负债情况、家庭背景等关联绑定,能够根据外部虚拟身份信息W_id访问数据库得到内部虚拟身份信息和其他实体信息。另外,可以将内部虚拟身份信息绑定用户的核心信息,例如姓名、手机号、家庭住址、身份证号码等。将内部虚拟身份信息和用户的核心信息存放在银行数据库105中,从而被授权的用户能够根据内部虚拟身份信息访问银行数据库105得到用户的核心信息。
接着在操作S331,在接收到第一信息请求方基于外部虚拟身份信息W_id的第一数据查询请求时,基于外部虚拟身份信息W_id查找内部虚拟身份信息,第一数据查询请求用于查询用户的贷款审查信息。
然后在操作S332,在查找到内部虚拟身份信息后,基于内部虚拟身份信息查找用户的贷款审查信息。
以及在操作S333,将用户的贷款审查信息发送给第一信息请求方。
其中,操作S331~操作S333为操作S230的一个具体实施例,示意性介绍了在网络中基于外部虚拟身份信息W_id进行用户贷款审查信息的查询过程。其中,贷款过程中各流程通过外部虚拟身份信息W_id进行数据传输,在每个流程中都必须通过外部虚拟身份信息W_id访问银行数据库105得到相应的实体信息。
图4示意性示出了根据本公开再一实施例的用于贷款的信息处理方法400的流程图。
如图4所示,根据该实施例的方法400可以包括操作S310、操作S321~操作S322、操作S431~操作S433、以及操作S441~操作S442。
在操作S310,为用户生成外部虚拟身份信息W_id、以及内部虚拟身份信息。
在操作S321,将内部虚拟身份信息与核心信息绑定,以通过内部虚拟身份信息能够查找到用户的贷款审查信息。
在操作S322,将外部虚拟身份信息W_id与内部虚拟身份信息相关联。
其中,操作S310、操作S321~操作S322可以参考方法300中的相关描述,此处不再赘述。
接下来在操作S431,在接收到第二信息请求方基于外部虚拟身份信息W_id的第二数据查询请求时,基于外部虚拟身份信息W_id查找内部虚拟身份信息;其中,第二数据查询请求用于查询核心信息。
然后在操作S432,在第二信息请求方具备查询核心信息的权限情况下,在查找到内部虚拟身份信息后,基于内部虚拟身份信息获取核心信息。
以及在操作S433,将核心信息发送给第二信息请求方。
其中,操作S431~操作S433为操作S230的一个具体实施例,示意性的描述了具备对核心信息的查询权限的信息访问者,利用外部虚拟信息查询用户的核心信息的过程。其中,具备核心信息的查询权限的信息访问者例如可以是需要对用户的核心信息的真实性等进行核查的审批人员或者机构等。
在基于外部虚拟身份信息W_id查询用户的核心信息时,在银行数据库105中先查询内部虚拟身份信息,然后根据内部虚拟身份信息再查询用户的核心信息。在一个实施例中,可以将内部身份信息、用户的核心信息存放在银行数据库105的不同数据库服务器中。这样,即使不法分子通过外部虚拟身份访问到内部虚拟身份信息,也需要在进一步地服务器跳转才能拿到用户的核心信息,而这个过程中就增加了被监控觉察到的可能性,可以在一定程度上降低核心信息被窃取的可能性。
另外还可以在操作S441,当核心信息泄露时,获取基于内部虚拟身份信息查找核心信息的数据库访问记录。
并在操作S442,基于数据库访问记录,确定导致核心信息泄露的人员的搜索范围。可以根据数据库访问记录查到哪些机构和个人访问了某个用户的核心信息,能够缩小筛查范围,震慑不法分子。
图5示意性示出了根据本公开实施例的用于贷款的信息处理装置500的框图。
如图5所示,根据本公开实施例的信息处理装置500可以包括生成模块510、关联模块520、以及信息交互模块530。根据本公开的另一些实施例,该装置500还可以进一步包括信息泄露处理模块540。该装置500可以用于实现参考图2~图4所描述的方法。
生成模块510用于为用户生成外部虚拟身份信息W_id。
关联模块520用于将外部虚拟身份信息W_id与用户的核心信息关联,其中,核心信息为能够在现实中联系或定位到用户本人的信息。
信息交互模块530用于在对用户的贷款申请的审查过程中以外部虚拟身份信息W_id替代核心信息在网络中进行信息传输。
根据本公开的一些实施例,生成模块510还用于为用户生成内部虚拟身份信息。相应地,关联模块520还用于将内部虚拟身份信息与核心信息绑定,以通过内部虚拟身份信息能够查找到用户的贷款审查信息;以及将外部虚拟身份信息W_id与内部虚拟身份信息相关联。
根据本公开的一些实施例,信息交互模块530具体用于:在接收到第一信息请求方基于外部虚拟身份信息W_id的第一数据查询请求时,基于外部虚拟身份信息W_id查找内部虚拟身份信息,第一数据查询请求用于查询用户的贷款审查信息;在查找到内部虚拟身份信息后,基于内部虚拟身份信息查找用户的贷款审查信息;以及将用户的贷款审查信息发送给第一信息请求方。
根据本公开的另一些实施例,信息交互模块530具体用于:在接收到第二信息请求方基于外部虚拟身份信息W_id的第二数据查询请求时,基于外部虚拟身份信息W_id查找内部虚拟身份信息;其中,第二数据查询请求用于查询核心信息;在第二信息请求方具备查询核心信息的权限情况下,在查找到内部虚拟身份信息后,基于内部虚拟身份信息获取核心信息;以及将核心信息发送给第二信息请求方。
根据本公开的另一些实施例,信息泄露处理模块540用于当核心信息泄露时,获取基于内部虚拟身份信息查找核心信息的数据库访问记录,以及基于数据库访问记录,确定导致核心信息泄露的人员的搜索范围。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,生成模块510、关联模块520、信息交互模块530、以及信息泄露处理模块540中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,生成模块510、关联模块520、信息交互模块530、以及信息泄露处理模块540中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,生成模块510、关联模块520、信息交互模块530、以及信息泄露处理模块540中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的适于实现用于贷款的信息处理的电子设备600的方框图。图6示出的电子设备600仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。电子设备600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本公开实施例所提供的方法的程序代码,当计算机程序产品在电子设备上运行时,该程序代码用于使电子设备实现本公开实施例所提供的图像识别方法。
在该计算机程序被处理器601执行时,执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分609被下载和安装,和/或从可拆卸介质611被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (10)
1.一种用于贷款的信息处理方法,包括:
为用户生成外部虚拟身份信息;
将所述外部虚拟身份信息与所述用户的核心信息关联,其中,所述核心信息为能够在现实中联系或定位到用户本人的信息;以及
在对所述用户的贷款申请的审查过程中,以所述外部虚拟身份信息替代所述核心信息在网络中进行信息传输。
2.根据权利要求1所述的方法,其中,
所述方法还包括:为所述用户生成内部虚拟身份信息;
则,所述将所述外部虚拟身份信息与所述用户的核心信息关联包括:
将所述内部虚拟身份信息与所述核心信息绑定,以通过所述内部虚拟身份信息能够查找到所述用户的贷款审查信息;以及
将所述外部虚拟身份信息与所述内部虚拟身份信息相关联。
3.根据权利要求2所述的方法,其中,所述以所述外部虚拟身份信息替代所述核心信息在网络中进行信息传输包括:
在接收到第一信息请求方基于所述外部虚拟身份信息的第一数据查询请求时,基于所述外部虚拟身份信息查找所述内部虚拟身份信息,所述第一数据查询请求用于查询所述用户的贷款审查信息;
在查找到所述内部虚拟身份信息后,基于所述内部虚拟身份信息查找所述用户的贷款审查信息;以及
将所述用户的贷款审查信息发送给所述第一信息请求方。
4.根据权利要求2所述的方法,其中,所述以所述外部虚拟身份信息替代所述核心信息在网络中进行信息传输包括:
在接收到第二信息请求方基于所述外部虚拟身份信息的第二数据查询请求时,基于所述外部虚拟身份信息查找所述内部虚拟身份信息;其中,所述第二数据查询请求用于查询所述核心信息;
在所述第二信息请求方具备查询所述核心信息的权限情况下,在查找到所述内部虚拟身份信息后,基于所述内部虚拟身份信息获取所述核心信息;以及
将所述核心信息发送给所述第二信息请求方。
5.根据权利要求4所述的方法,其中,
当所述核心信息泄露时,获取基于所述内部虚拟身份信息查找所述核心信息的数据库访问记录;以及
基于所述数据库访问记录,确定导致所述核心信息泄露的人员的搜索范围。
6.根据权利要求1所述的方法,其中,所述为用户生成外部虚拟身份信息包括:
在所述用户不同次的贷款申请中,为所述用户生成不同的所述外部虚拟身份信息。
7.根据权利要求1所述的方法,其中,
所述为用户生成外部虚拟身份信息包括:
为所述用户生成N个所述外部虚拟身份信息,其中,N为大于1的整数,其中,不同的所述外部虚拟身份信息的访问权限不同;
则,在对所述用户的贷款申请的审查过程中,以所述外部虚拟身份信息替代所述核心信息在网络中进行信息传输包括:
使用与交互对象具有相同访问权限的所述外部虚拟身份信息来与所述交互对象进行信息传输。
8.一种用于贷款的信息处理装置,包括:
生成模块,用于为用户生成外部虚拟身份信息;
关联模块,用于将所述外部虚拟身份信息与所述用户的核心信息关联,其中,所述核心信息为能够在现实中联系或定位到用户本人的信息;以及
信息交互模块,用于在对所述用户的贷款申请的审查过程中,以所述外部虚拟身份信息替代所述核心信息在网络中进行信息传输。
9.一种电子设备,包括:
一个或多个存储器,存储有可执行指令;以及
一个或多个处理器,执行所述可执行指令,以实现根据权利要求1~7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110380122.8A CN113095929A (zh) | 2021-04-08 | 2021-04-08 | 用于贷款的信息处理方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110380122.8A CN113095929A (zh) | 2021-04-08 | 2021-04-08 | 用于贷款的信息处理方法、装置、电子设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113095929A true CN113095929A (zh) | 2021-07-09 |
Family
ID=76675320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110380122.8A Pending CN113095929A (zh) | 2021-04-08 | 2021-04-08 | 用于贷款的信息处理方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113095929A (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010096567A (ko) * | 2000-04-12 | 2001-11-07 | 제진훈 | 온/오프라인상에서의 자금 대출 시스템 및 그 운용방법 |
JP2002123633A (ja) * | 2000-10-17 | 2002-04-26 | Laurel Intelligent Systems Co Ltd | 個人情報保護方法、個人情報保護システム、処理装置および記録媒体 |
US20030009593A1 (en) * | 2001-07-09 | 2003-01-09 | Apte Naresh Anant | Method and system for temporary network identity |
KR20080087053A (ko) * | 2006-12-21 | 2008-09-30 | 주식회사 신한은행 | 채권자 대상 대출 서비스 제공방법 및 시스템과 이를 위한프로그램 기록매체 |
US20090328173A1 (en) * | 2008-06-30 | 2009-12-31 | Gabriel Jakobson | Method and system for securing online identities |
KR20140114941A (ko) * | 2013-03-18 | 2014-09-30 | 중소기업은행 | 가상 계좌를 발급하는 은행 전산 시스템 및 방법 |
KR20140115425A (ko) * | 2013-03-19 | 2014-10-01 | 중소기업은행 | 가상 계좌를 온라인으로 발급처리하는 은행 전산 시스템 및 방법 |
CN106504086A (zh) * | 2016-10-20 | 2017-03-15 | 方琳 | 一种用于保护银行账户安全的方法及银行账户系统 |
CN108550211A (zh) * | 2018-04-13 | 2018-09-18 | 北京东港嘉华安全信息技术有限公司 | 一种利用虚拟身份保护重要人员个人信息的实现方法 |
CN109743306A (zh) * | 2018-12-27 | 2019-05-10 | 北京奇安信科技有限公司 | 一种账号安全性评估方法、系统、设备及介质 |
CN110071809A (zh) * | 2019-04-24 | 2019-07-30 | 汇智点亮科技(北京)有限公司 | 虚拟和真实身份及其关联管理系统和方法、装置及介质 |
JP2020003869A (ja) * | 2018-06-25 | 2020-01-09 | 株式会社三菱Ufj銀行 | ローン審査装置 |
-
2021
- 2021-04-08 CN CN202110380122.8A patent/CN113095929A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010096567A (ko) * | 2000-04-12 | 2001-11-07 | 제진훈 | 온/오프라인상에서의 자금 대출 시스템 및 그 운용방법 |
JP2002123633A (ja) * | 2000-10-17 | 2002-04-26 | Laurel Intelligent Systems Co Ltd | 個人情報保護方法、個人情報保護システム、処理装置および記録媒体 |
US20030009593A1 (en) * | 2001-07-09 | 2003-01-09 | Apte Naresh Anant | Method and system for temporary network identity |
KR20080087053A (ko) * | 2006-12-21 | 2008-09-30 | 주식회사 신한은행 | 채권자 대상 대출 서비스 제공방법 및 시스템과 이를 위한프로그램 기록매체 |
US20090328173A1 (en) * | 2008-06-30 | 2009-12-31 | Gabriel Jakobson | Method and system for securing online identities |
KR20140114941A (ko) * | 2013-03-18 | 2014-09-30 | 중소기업은행 | 가상 계좌를 발급하는 은행 전산 시스템 및 방법 |
KR20140115425A (ko) * | 2013-03-19 | 2014-10-01 | 중소기업은행 | 가상 계좌를 온라인으로 발급처리하는 은행 전산 시스템 및 방법 |
CN106504086A (zh) * | 2016-10-20 | 2017-03-15 | 方琳 | 一种用于保护银行账户安全的方法及银行账户系统 |
CN108550211A (zh) * | 2018-04-13 | 2018-09-18 | 北京东港嘉华安全信息技术有限公司 | 一种利用虚拟身份保护重要人员个人信息的实现方法 |
JP2020003869A (ja) * | 2018-06-25 | 2020-01-09 | 株式会社三菱Ufj銀行 | ローン審査装置 |
CN109743306A (zh) * | 2018-12-27 | 2019-05-10 | 北京奇安信科技有限公司 | 一种账号安全性评估方法、系统、设备及介质 |
CN110071809A (zh) * | 2019-04-24 | 2019-07-30 | 汇智点亮科技(北京)有限公司 | 虚拟和真实身份及其关联管理系统和方法、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10567366B2 (en) | Systems and methods of user authentication for data services | |
US11436606B1 (en) | System and architecture for electronic fraud detection | |
US20190295085A1 (en) | Identifying fraudulent transactions | |
CN113139009A (zh) | 一种数据审计的方法及装置 | |
CN108876188B (zh) | 一种间连服务商风险评估方法及装置 | |
CN110246039A (zh) | 基于联盟链的交易监测方法、装置及电子设备 | |
CN111784509A (zh) | 一种动态校验方法、装置、电子设备及存储介质 | |
CN108876368B (zh) | 私钥管理方法、设备及计算机可读存储介质 | |
US8600798B1 (en) | Loan screening | |
CN114463110A (zh) | 一种基于区块链的授信系统和方法 | |
KR20210001823A (ko) | 착오송금 예방 방법 | |
CN110443291B (zh) | 一种模型训练方法、装置及设备 | |
CN111445326A (zh) | 一种贷款额度评估方法及装置 | |
KR20010044544A (ko) | 인터넷을 이용한 개인금융 대출서비스 방법 | |
CN113095929A (zh) | 用于贷款的信息处理方法、装置、电子设备及介质 | |
CN106910055A (zh) | 一种基于移动终端的支付数据处理方法和装置 | |
CN112883752B (zh) | 一种二维码扫描方法、装置及设备 | |
Bellini et al. | The {Digital-Safety} Risks of Financial Technologies for Survivors of Intimate Partner Violence | |
CN112907395A (zh) | 一种客户类型识别方法、装置及设备 | |
CN111429132B (zh) | 一种业务处理方法和装置 | |
US11972016B2 (en) | Sensitive data management system | |
US20240232429A1 (en) | Sensitive data management system | |
US20230409738A1 (en) | Systems and methods for synthetic identity detection | |
CN115758348A (zh) | 代码检测方法、装置、存储介质及电子设备 | |
CN115048198A (zh) | 基于分布式交互系统的业务处理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |