CN114782160A - 一种集团内不同子公司的授信额度总和获取方法及系统 - Google Patents
一种集团内不同子公司的授信额度总和获取方法及系统 Download PDFInfo
- Publication number
- CN114782160A CN114782160A CN202210224739.5A CN202210224739A CN114782160A CN 114782160 A CN114782160 A CN 114782160A CN 202210224739 A CN202210224739 A CN 202210224739A CN 114782160 A CN114782160 A CN 114782160A
- Authority
- CN
- China
- Prior art keywords
- node
- subsidiary
- data
- guest
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种集团内不同子公司的授信额度总和获取方法,该方法包括以下步骤:步骤1:设置多个节点,分别为一个guest子公司节点和多个host子公司节点;步骤2:guest子公司节点发起任务,每个节点生成公钥对(n,g,p),确定参与的子公司节点的数量k;步骤3:每个节点执行加密任务;步骤4:每个节点之间交换子密钥数据和承诺;步骤5:每个节点验证收到的子密钥;步骤6:每个节点对子密钥进行求和,host子公司节点将求和后的子密钥发送至guest子公司节点;步骤7:guest子公司节点验证子密钥和;步骤8:guest子公司节点获取授信额度的总和,与现有技术相比,本发明具有增强对客户的管控能力、动态跟踪客户的整体信用状况以及促进客户提高对授信额度的使用率等优点。
Description
技术领域
本发明涉及,尤其是涉及一种集团内不同子公司的授信额度总和获取方法及系统。
背景技术
集团下有多个独立的金融子公司,如消费公司、保险公司、商业银行、信托、基金、城商行等。部分客户在其旗下各子公司都开立账户,并办理授信业务。集团的目标是统一掌握客户的信用余额和授信额度,以增强客户的管控能力,这就需要对各子公司的客户建立关联,并汇总其额度。而根据银保监会相关规定,禁止客户数据提供给外部。现有技术中,不同机构之间数据只能明文传输,具有泄露风险,且不符合相关数据安全法规,不能共享流通。
因此,需要提出一种如何在授信余额和授信额不离开各自公司数据中心的前提下实现额度汇总的方法。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种集团内不同子公司的授信额度总和获取方法及系统。
本发明的目的可以通过以下技术方案来实现:
一种集团内不同子公司的授信额度总和获取方法,该方法包括以下步骤:
步骤1:设置多个节点,分别为一个guest子公司节点和多个host子公司节点;
步骤2:guest子公司节点发起任务,每个节点根据RFC5114生成公钥对(n,g,p),确定参与的子公司节点的数量k;
步骤3:每个节点执行加密任务;
步骤4:每个节点之间按照参与的子公司编号两两交换子密钥数据和承诺;
步骤5:每个节点通过计算V1和V2验证收到的子密钥;
步骤6:每个节点将各自分配的子密钥和收到的子密钥进行求和,host子公司节点将求和后的子密钥发送至guest子公司节点;
步骤7:guest子公司节点同样通过计算V1和V2验证子密钥和;
步骤8:guest子公司节点通过重构数据获取授信额度的总和。
所述的步骤1中,guest子公司节点具体为发起需求的子公司,host子公司节点具体为提供数据的子公司。
所述的步骤3中,每个节点执行加密任务的过程具体包括以下步骤:
步骤201:每个节点获取输入数据,对原始的授信额度进行编码得到a0,在[0,p]之间随机生成k-1个随机整数a1,a2,a3,…,ak-1,共同组成多项式系数,得到多项式f(x)=a0+a1*x+a2*x2+...,计算子密钥<1,f(1)>、<2,f(2)>、…、<k,f(k)>;
步骤202:生成承诺C=gai。
所述的步骤5中,每个节点通过计算V1和V2验证收到的子密钥的过程具体为:
若V1=V2,则验证通过,V1和V2的计算公式分别为:
V1=gf(x)
其中,V1为本节点计算得到的验证值,V2为某一节点计算得到的验证值,C为收到的某一节点的承诺,g为公钥对(n,g,p)中的参数,f(x)为收到的某一节点的子密钥,k为数据分块数,即节点的数量。
所述的步骤8中,guest子公司节点通过重构数据获取授信额度的总和的过程具体为:
guest子公司节点采用拉格朗日插值法求解拉格朗日多项式x=0时的y值,通过解码y值得到授信额度的总和。
一种实现所述授信额度总和获取方法的系统,该系统包括:
guest子公司节点:包括设置在内网区的管理模块、算法模块和数据平台以及设置在DMZ区的反向代理服务器和消息中间件服务器;
host子公司节点:设有多个host子公司节点,每个host子公司节点分别包括设置在内网区的管理模块、算法模块和数据平台以及设置在DMZ区的反向代理服务器和消息中间件服务器。
所述的管理模块用以发起任务;
所述的算法模块与本地的管理模块连接,用以读写数据;
所述的数据平台与本地的管理模块和算法模块连接,用以存储本方数据和写入的外部数据,并由算法模块的读写程序控制;
所述的反向代理服务器与本地的管理模块连接,且每个反向代理服务器之间相互连接,用以负载均衡和安全防护;
所述的消息中间件服务器与本地的算法模块连接,且每个消息中间件服务器之间建立消息队列连接,用以传输数据。
所述的消息中间件服务器的功能包括发送和接收子密钥、承诺、密钥和消息。
所述的管理模块的功能包括任务的发起、任务的审批、任务的终止、数据的授权审批、参与用户的管理、自有数据上传和结果下载,且通过DMZ区的反向代理服务器实现。
所述的算法模块用以根据管理模块发起的任务调度算法,通过算法读取数据平台的本方数据并进行加密,获取加密结果,通过消息中间件服务器发送加密结果,接收消息中间件服务器的数据进行计算验证,最后将本地的计算结果写入数据平台。
与现有技术相比,本发明具有以下优点:
1、本发明通过对集团内不同子公司授信额度的安全计算,满足监管要求,解决数据安全性、隐私性问题,有利于集团统一监控信用风险,增强对客户的管控能力,动态跟踪客户的整体信用状况,合理核定授信总量,促进客户提高对授信额度的使用率;
2、本发明通过增加承诺以保证子密钥数据可验证性,理想情况下假设子密钥分发者都是可信任的,但是实际情况中,一旦子密钥分发者将错误的子密钥发送给一个或多个参与者,就无法恢复出数据,因此加入验证机制,使得参与方在不泄露子密钥信息的条件下能够验证子密钥的有效性,降低损失。
附图说明
图1为本发明的系统结构图。
图2为本发明的方法流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
本发明提供了一种集团内不同子公司的授信额度总和获取方法,该方法包括以下步骤:
步骤1:guest子公司节点发起任务,每个节点根据RFC5114生成公钥对(n,g,p),确定参与的子公司节点的数量k,RFC5114具体为NIST的素数p阶有限域加密标准;
步骤2:每个节点执行加密任务;
步骤3:每个节点之间按照参与的子公司编号两两交换子密钥数据和承诺;
步骤4:每个节点验证收到的子密钥,通过计算V1和V2验证,若V1=V2,则验证通过,V1和V2的计算公式分别为:
V1=gf(x)
其中,V1为本节点计算得到的验证值,V2为某一节点计算得到的验证值,C为收到的某一节点的承诺,g为公钥对(n,g,p)里的参数,f(x)为收到的某一节点的子密钥,k为数据分块数即节点数。
步骤5:每个节点将各自分配的子密钥和收到的子密钥进行求和,host子公司节点将求和后的子密钥发送至guest子公司节点;
步骤6:guest子公司节点同样通过计算V1和V2验证子密钥和;
步骤7:guest子公司节点重构数据,采用拉格朗日插值法求解拉格朗日多项式x=0时的y值,通过解码y值得到授信额度和。
在步骤2中,每个节点执行加密任务的过程具体包括以下步骤:
步骤201:每个节点获取输入数据,对原始的授信额度进行编码得到a0,在[0,p]之间随机生成k-1个随机整数a1,a2,a3,...,ak-1,共同组成多项式系数,得到多项式f(x)=a0+a1*x+a2*x2+...,计算子密钥<1,f(1)>、<2,f(2)>、…、<k,f(k)>。
步骤202:生成承诺C=gai。
如图1所示,以三家子公司为例说明该方法的流程,将发起需求的子公司设为guest,提供数据的子公司设定为host,实际环境中,guest只有1个,host有多个,交换子密钥和承诺的步骤除guest与每个host相互交换外,host与host之间也相互交换。
本发明还提供了一种集团内不同子公司授信额度总和获取系统,该系统包括:
管理模块:管理模块的功能包括任务的发起、任务的审批、任务的终止、数据的授权审批、参与用户的管理、自有数据上传和结果下载,通过DMZ区的反向代理服务器实现;
数据平台:包含本方数据和写入的外部数据,由读写程序控制;
算法模块:由管理模块发起的任务调度算法,通过算法读取本方数据并进行加密,获取加密结果,通过消息中间件服务器发送加密结果,接收消息中间件服务器的数据计算验证,最后将本地计算结果写入数据平台;
消息中间件服务器:消息中间件服务器的功能包括子密钥、承诺、密钥和消息的发送和接收功能,双方的消息中间件服务器分别部署在DMZ区,DMZ区具体为数据中心内网受理外部网络访问的中间区域,金融行业普遍采用此网络架构,该区域内禁止数据写入本地文件系统,部署数据库,部署业务系统,只能用来做网络层面的数据交换,较内网区有不同的网络管理策略,且两个消息中间件服务器之间建立消息队列连接。
本发明基于安全多方计算协议中的FeldmanVSS,FeldmanVSS具体为Feldman提出的可验证秘密共享方案,各子公司节点首先对原始数据编码加密,然后进行数据交换,最后在发起方guest子公司节点求和及解密得到各子公司授信额度和,节点中的计算基于有限域上的运算,同时使用系数承诺保证了分发的碎片数据可验证,整个数据通信过程中,每一家子公司的授信额度不出本地,guest子公司节点只知道所有子公司的授信额度之和,而host子公司节点也无法得知其他host子公司节点的授信额度。
本发明的安全性基于大数分解难题,借助公钥密码系统和同态函数,采用拉格朗日插值法恢复秘密,最初用于解决密钥管理问题,防止通信双方在信息交换时密钥泄露或者被篡改替换,所有参与者可以验证密钥管理中心分配的子密钥的一致性和其他人出示的子密钥的真实性。
本发明保证源数据的安全性、保证数据交互过程中各参与方的数据不泄露给非通信方、防止传输过程中数据被篡改,开发中将数据编码转换后嵌入多项式系数隐藏,加入随机数增强安全性,分发时各个数据拥有方之间的数据严格按照交换机制传输,生成密钥时同时生成承诺,利用同态加密原理鉴别密钥发送方。
本发明通过增加承诺以保证子密钥数据可验证性,理想情况下假设子密钥分发者都是可信任的,但是实际情况中,一旦子密钥分发者将错误的子密钥发送给一个或多个参与者,就无法恢复出数据,因此加入验证机制,时参与方在不泄露子密钥信息的条件下可以验证子密钥的有效性,降低损失。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的工作人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种集团内不同子公司的授信额度总和获取方法,其特征在于,该方法包括以下步骤:
步骤1:设置多个节点,分别为一个guest子公司节点和多个host子公司节点;
步骤2:guest子公司节点发起任务,每个节点根据RFC5114生成公钥对(n,g,p),确定参与的子公司节点的数量k;
步骤3:每个节点执行加密任务;
步骤4:每个节点之间按照参与的子公司编号两两交换子密钥数据和承诺;
步骤5:每个节点通过计算V1和V2验证收到的子密钥;
步骤6:每个节点将各自分配的子密钥和收到的子密钥进行求和,host子公司节点将求和后的子密钥发送至guest子公司节点;
步骤7:guest子公司节点同样通过计算V1和V2验证子密钥和;
步骤8:guest子公司节点通过重构数据获取授信额度的总和。
2.根据权利要求1所述的一种集团内不同子公司的授信额度总和获取方法,其特征在于,所述的步骤1中,guest子公司节点具体为发起需求的子公司,host子公司节点具体为提供数据的子公司。
3.根据权利要求1所述的一种集团内不同子公司的授信额度总和获取方法,其特征在于,所述的步骤3中,每个节点执行加密任务的过程具体包括以下步骤:
步骤201:每个节点获取输入数据,对原始的授信额度进行编码得到a0,在[0,p]之间随机生成k-1个随机整数a1,a2,a3,…,ak-1,共同组成多项式系数,得到多项式f(x)=a0+a1*x+a2*x2+…,计算子密钥<1,f(1)>、<2,f(2)>、…、<k,f(k)>;
步骤202:生成承诺C=gai。
5.根据权利要求3所述的一种集团内不同子公司的授信额度总和获取方法,其特征在于,所述的步骤8中,guest子公司节点通过重构数据获取授信额度的总和的过程具体为:
guest子公司节点采用拉格朗日插值法求解拉格朗日多项式x=0时的y值,通过解码y值得到授信额度的总和。
6.一种实现如权利要求1~5任一项所述授信额度总和获取方法的系统,其特征在于,该系统包括:
guest子公司节点:包括设置在内网区的管理模块、算法模块和数据平台以及设置在DMZ区的反向代理服务器和消息中间件服务器;
host子公司节点:设有多个host子公司节点,每个host子公司节点分别包括设置在内网区的管理模块、算法模块和数据平台以及设置在DMZ区的反向代理服务器和消息中间件服务器。
7.根据权利要求6所述的一种授信额度总和获取系统,其特征在于,所述的管理模块用以发起任务;
所述的算法模块与本地的管理模块连接,用以读写数据;
所述的数据平台与本地的管理模块和算法模块连接,用以存储本方数据和写入的外部数据,并由算法模块的读写程序控制;
所述的反向代理服务器与本地的管理模块连接,且每个反向代理服务器之间相互连接,用以负载均衡和安全防护;
所述的消息中间件服务器与本地的算法模块连接,且每个消息中间件服务器之间建立消息队列连接,用以传输数据。
8.根据权利要求7所述的一种授信额度总和获取系统,其特征在于,所述的消息中间件服务器的功能包括发送和接收子密钥、承诺、密钥和消息。
9.根据权利要求7所述的一种授信额度总和获取系统,其特征在于,所述的管理模块的功能包括任务的发起、任务的审批、任务的终止、数据的授权审批、参与用户的管理、自有数据上传和结果下载,且通过DMZ区的反向代理服务器实现。
10.根据权利要求7所述的一种授信额度总和获取系统,其特征在于,所述的算法模块用以根据管理模块发起的任务调度算法,通过算法读取数据平台的本方数据并进行加密,获取加密结果,通过消息中间件服务器发送加密结果,接收消息中间件服务器的数据进行计算验证,最后将本地的计算结果写入数据平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210224739.5A CN114782160A (zh) | 2022-03-09 | 2022-03-09 | 一种集团内不同子公司的授信额度总和获取方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210224739.5A CN114782160A (zh) | 2022-03-09 | 2022-03-09 | 一种集团内不同子公司的授信额度总和获取方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114782160A true CN114782160A (zh) | 2022-07-22 |
Family
ID=82422996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210224739.5A Pending CN114782160A (zh) | 2022-03-09 | 2022-03-09 | 一种集团内不同子公司的授信额度总和获取方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114782160A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801457A (zh) * | 2023-02-01 | 2023-03-14 | 上海金仕达软件科技股份有限公司 | 一种获取集团内部风险数据总和的加密传输方法 |
-
2022
- 2022-03-09 CN CN202210224739.5A patent/CN114782160A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801457A (zh) * | 2023-02-01 | 2023-03-14 | 上海金仕达软件科技股份有限公司 | 一种获取集团内部风险数据总和的加密传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112950367B (zh) | 生成和执行智能合约交易的方法及装置 | |
US11689371B2 (en) | Techniques for securing digital signatures using multi-party computation | |
CN110147994A (zh) | 一种基于同态加密的区块链的即时执行方法 | |
JP2021519541A (ja) | デジタル資産へのアクセスを移すためのコンピュータ実施方法及びシステム | |
JP7385580B2 (ja) | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム | |
CN111371790B (zh) | 基于联盟链的数据加密发送方法、相关方法、装置和系统 | |
JP2023500570A (ja) | コールドウォレットを用いたデジタルシグニチャ生成 | |
CN111859446A (zh) | 一种农产品溯源信息共享-隐私保护的方法及系统 | |
CN110808999B (zh) | 一种业务交互方法、装置、设备及存储介质 | |
CN111429138A (zh) | 区块链节点数据安全交互方法及第一交互节点 | |
CN111242453A (zh) | 基于区块链的财务评估方法及评估系统 | |
TW202347988A (zh) | 用以獲取數位簽署資料之電腦實行方法及系統 | |
CN113393225B (zh) | 数字货币加密支付方法及系统 | |
CN113676328A (zh) | 用于交换密钥信息的设计 | |
CN109784920B (zh) | 一种基于区块链的交易信息审计方法及装置 | |
CN114782160A (zh) | 一种集团内不同子公司的授信额度总和获取方法及系统 | |
CN110809000B (zh) | 基于区块链网络的业务交互方法、装置、设备及存储介质 | |
CN112003690B (zh) | 密码服务系统、方法及装置 | |
CN115913513B (zh) | 支持隐私保护的分布式可信数据交易方法、系统及装置 | |
CN116797227A (zh) | 基于同态加密的客户隐私信息安全交换保护方法及系统 | |
Noh et al. | A Novel User Collusion‐Resistant Decentralized Multi‐Authority Attribute‐Based Encryption Scheme Using the Deposit on a Blockchain | |
CN115834038A (zh) | 基于国家商用密码算法的加密方法及装置 | |
CN114760050B (zh) | 一种跨数据中心实现多方安全求和方法及系统 | |
CN112187802A (zh) | 一种总线系统及通信方法 | |
Jin et al. | BNRDT: when data transmission meets blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |