CN116886333A - 信用评估方法、装置及其存储介质 - Google Patents
信用评估方法、装置及其存储介质 Download PDFInfo
- Publication number
- CN116886333A CN116886333A CN202310673359.4A CN202310673359A CN116886333A CN 116886333 A CN116886333 A CN 116886333A CN 202310673359 A CN202310673359 A CN 202310673359A CN 116886333 A CN116886333 A CN 116886333A
- Authority
- CN
- China
- Prior art keywords
- data
- personal
- official
- user
- credit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 54
- 238000004891 communication Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000012545 processing Methods 0.000 claims description 31
- 238000013210 evaluation model Methods 0.000 claims description 16
- 238000004422 calculation algorithm Methods 0.000 claims description 11
- 238000007781 pre-processing Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 3
- 238000012854 evaluation process Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000010977 unit operation Methods 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请提供一种信用评估方法、装置及其存储介质,涉及通信技术领域,能够在数据安全的情况下降低网络时延。应用于边缘节点,方法包括:接收终端设备发送的请求信息和多个官方数据端发送的第一用户的官方加密数据;请求信息包括第一用户的个人加密数据;个人加密数据为第一用户的自填数据;官方加密数据为官方数据端提供的第一用户的官方数据;个人加密数据和官方加密数据均包括个人基本数据和个人财务数据;基于个人加密数据和官方加密数据,确定第一用户的信用等级;向第一用户的终端设备发送信用等级。本申请用于信用评估过程中。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种信用评估方法、装置及其存储介质。
背景技术
相关技术中,用户输入的个人数据和财务数据以及数据持有方持有的用户的政府政务数据、运营商通讯数据、以及互联网平台数据均需传输到设置有个人信用评分系统的银行数据中心进行用户的信用评估,而在数据传输过程中需要经过多个网络路由,也就导致响应时间较长,同时数据面临着泄露的风险,因此,如何在数据安全的情况下降低网络时延是目前亟待解决的问题。
发明内容
本申请提供一种信用评估方法、装置及其存储介质,能够在数据安全的情况下降低网络时延。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种信用评估方法,应用于边缘节点,所述方法包括:接收终端设备发送的请求信息和多个官方数据端发送的第一用户的官方加密数据;所述请求信息包括所述第一用户的个人加密数据;所述个人加密数据为所述第一用户的自填数据;所述官方加密数据为所述官方数据端提供的所述第一用户的官方数据;所述个人加密数据和所述官方加密数据均包括个人基本数据和个人财务数据;基于所述个人加密数据和所述官方加密数据,确定所述第一用户的信用等级;向所述第一用户的终端设备发送所述信用等级。
结合第一方面,在一种可能的实现方式中,所述基于所述个人加密数据和所述官方加密数据,确定所述第一用户的信用等级,包括:对所述个人加密数据和所述官方加密数据进行预处理,确定目标数据;所述目标数据为用于确定所述第一用户的信用等级的输入值;将所述目标数据输入至信用评估模型,确定所述第一用户的信用等级;所述信用评估模型内嵌入有同态加密信用评估算法。
结合第一方面,在一种可能的实现方式中,所述对所述个人加密数据和所述官方加密数据进行预处理,确定目标数据,包括:将所述个人加密数据中的个人基本数据、个人财务数据与所述官方加密数据中的个人基本数据、个人财务数据进行同类型合并;在合并后的所述个人加密数据和所述官方加密数据中任意一项数据不一致的情况下,确定所述官方加密数据为所述目标数据;在合并后的所述官方加密数据中的个人财务数据出现空值的情况下,确定预设时间段内个人财务数据的平均值为所述目标数据。
第二方面,本申请提供一种信用评估方法,应用于终端设备,所述方法包括:向边缘节点发送请求信息;所述请求信息包括所述第一用户的个人加密数据;接收所述边缘节点发送的信用等级。
结合第二方面,在一种可能的实现方式中,所述向边缘节点发送请求信息之前,还包括:生成用于加密的公钥密钥;基于所述公钥密钥对第一用户的个人数据进行加密,确定所述第一用户的个人加密数据。
结合第二方面,在一种可能的实现方式中,所述接收所述边缘节点发送的信用等级之后,还包括:生成用于解密的私钥密钥;基于所述私钥密钥对所述信用等级进行解密,确定所述信用等级的明文结果。
第三方面,一种信用评估装置,应用于边缘节点,所述装置包括:处理单元和通信单元;所述通信单元,用于接收终端设备发送的请求信息和多个官方数据端发送的第一用户的官方加密数据;所述请求信息包括所述第一用户的个人加密数据;所述个人加密数据为所述第一用户的自填数据;所述官方加密数据为所述官方数据端提供的所述第一用户的官方数据;所述个人加密数据和所述官方加密数据均包括个人基本数据和个人财务数据;所述处理单元,用于基于所述个人加密数据和所述官方加密数据,确定所述第一用户的信用等级;所述通信单元,还用于向所述第一用户的终端设备发送所述信用等级。
结合第三方面,在一种可能的实现方式中,所述处理单元,还用于:对所述个人加密数据和所述官方加密数据进行预处理,确定目标数据;所述目标数据为用于确定所述第一用户的信用等级的输入值;将所述目标数据输入至信用评估模型,确定所述第一用户的信用等级;所述信用评估模型内嵌入有同态加密信用评估算法。
结合第三方面,在一种可能的实现方式中,所述处理单元,还用于:将所述个人加密数据中的个人基本数据、个人财务数据与所述官方加密数据中的个人基本数据、个人财务数据进行同类型合并;在合并后的所述个人加密数据和所述官方加密数据中任意一项数据不一致的情况下,确定所述官方加密数据为所述目标数据;在合并后的所述官方加密数据中的个人财务数据出现空值的情况下,确定预设时间段内个人财务数据的平均值为所述目标数据。
第四方面,一种信用评估装置,应用于终端设备,所述装置包括:通信单元;所述通信单元,用于向边缘节点发送请求信息;所述请求信息包括所述第一用户的个人加密数据;所述通信单元,还用于接收所述边缘节点发送的信用等级。
结合第四方面,在一种可能的实现方式中,所述装置,还包括:处理单元;所述处理单元,用于生成用于加密的公钥密钥;所述处理单元,还用于基于所述公钥密钥对第一用户的个人数据进行加密,确定所述第一用户的个人加密数据。
结合第四方面,在一种可能的实现方式中,所述处理单元,还用于:生成用于解密的私钥密钥;基于所述私钥密钥对所述信用等级进行解密,确定所述信用等级的明文结果。
第五方面,本申请提供了一种信用评估装置,该装置包括:处理器和通信接口;通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的信用评估方法。
第六方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在终端上运行时,使得终端执行如第一方面和第一方面的任一种可能的实现方式中描述的信用评估方法。
第七方面,本申请提供了一种信用评估装置,该装置包括:处理器和通信接口;通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第二方面和第二方面的任一种可能的实现方式中所描述的信用评估方法。
第八方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在终端上运行时,使得终端执行如第二方面和第二方面的任一种可能的实现方式中描述的信用评估方法。
在本申请中,上述信用评估装置的名字对设备或功能模块本身不构成限定,在实际实现中,这些设备或功能模块可以以其他名称出现。只要各个设备或功能模块的功能和本申请类似,属于本申请权利要求及其等同技术的范围之内。
本申请的这些方面或其他方面在以下的描述中会更加简明易懂。
基于上述技术方案,本申请实施例提供的信用评估方法,由边缘节点接收第一用户的个人加密数据和官方加密数据,并根据个人加密数据和官方加密数据确定第一用户的信用等级,将信用等级发送至第一用户的终端设备,有效降低网络延时并且保证了用户数据的安全性。
附图说明
图1为本申请提供的一种信用评估系统的结构示意图;
图2为本申请提供的一种信用评估装置的结构示意图;
图3为本申请提供的一种信用评估方法的流程图;
图4为本申请提供的另一种信用评估方法的流程图;
图5为本申请提供的另一种信用评估方法的流程图;
图6为本申请提供的另一种信用评估方法的流程图;
图7为本申请提供的另一种信用评估方法的流程图;
图8为本申请提供的另一种信用评估装置的结构示意图;
图9为本申请提供的另一种信用评估装置的结构示意图。
具体实施方式
下面结合附图对本申请实施例提供的信用评估方法及装置进行详细地描述。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请的说明书以及附图中的术语“第一”和“第二”等是用于区别不同的对象,或者用于区别对同一对象的不同处理,而不是用于描述对象的特定顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
目前,银行作为向客户提供融资贷款的金融机构,在发放贷款之前,银行需要评估客户偿还贷款的信用能力。此类评估通常要求客户提供个人数据(如年龄、职业、工作年份等)和财务数据(收入、债务等)。此类数据可能被视为敏感数据,如果此类数据被暴露,可能会导致隐私问题。银行可以通过在线银行移动应用APP收集客户数据。同时,为了更精准的进行信用评估,还需要结合官方数据。
相关技术中,金融机构对于客户进行信用评估系统通常部署在集中数据中心。但是常出现以下两个问题:1、信用评估系统的集中意味着所有的数据都要传输到数据中心,数据在到达数据中心之前需要经过多个网络路由,易导致系统响应慢。同时,跳数越多,网络延迟越大,所有延迟的总和意味着较长的响应时间。2、集中式部署虽然保证了银行数据不出门,但目前商业银行在进行信用评估时,往往需要将自有数据和外部数据联合建模,这些数据包括政务数据、运营商数据、互联网平台数据,甚至包括金融同业数据,外部数据在网络传输的过程中面临着数据泄露风险,安全性未能得到充分保证。
为了解决现有技术中的问题,本申请实施例提供的信用评估方法,由边缘节点接收第一用户的个人加密数据和官方加密数据,并根据个人加密数据和官方加密数据确定第一用户的信用等级,将信用等级发送至第一用户的终端设备,有效降低网络延时并且保证了用户数据的安全性。
如图1所示为本申请实施例提供一种信用评估系统100的结构示意图,该系统包括:终端设备101、边缘节点102、以及官方数据端103。
终端设备101内包括有银行移动应用APP,用户可在银行移动应用APP中填写个人基本数据和个人财务数据;个人基本数据包括但不限于:年龄、性别、户籍、教育程度、职业/单位、现单位工作时间、婚姻状况、配偶职业/单位、配偶现单位工作时间、现住房产权性质等;个人财务数据包括但不限于:固定资产、个人年收入、家庭人均年收入、保险情况、贷款记录、消费能力(网购、通信套餐)、个人信誉(信用卡或贷款逾期)等。
因将多方同态加密算法嵌入至终端设备101的银行移动应用APP,因此在用户的各项数据填写完成后,终端设备101的银行移动应用APP可生成公私密钥对,终端设备101的银行移动应用APP通过公钥对用户的个人基本数据和个人财务数据进行加密,将加密后的个人基本数据和个人财务数据发送至边缘节点102,并且向官方数据端103发送公钥和请求信息,该请求信息用于请求官方数据端103基于公钥对用户的官方数据进行加密,并将加密后的官方数据发送至边缘节点102。
官方数据端103接收到终端设备101发送的公钥和请求信息后,将该用户对应的官方数据用公钥进行加密,例如:政府政务数据m1=[tag(时间戳),edu(教育程度),ms(婚姻状态),……]、运营商通讯数据m2=[tag(时间戳),compac(月通信额度),nop(逾期次数)……]、互联网平台购物消费数据m3=[tag(时间戳),csp(月消费额度)……]加密,分别得到密文ct1、ct2、ct3。ct1=Encrypt(Encode(m1),pk),ct2=Encrypt(Encode(m2),pk),ct3=Encrypt(Encode(m3),pk)。
值得注意的是,为了保证数据的来源,运营商为终端设备101的银行移动应用APP与官方数据端103的通话建立一个切片,终端设备101的银行移动应用APP可以和官方数据端103通过无证书签名认证对身份进行认证,认证完成后再分发公钥pk。终端设备101的银行移动应用APP与官方数据端103进行信息交互,将公钥pk、用户ID(身份标识)、需要的数据类型及时间段(如2020年4月至2023年3月)分发给官方数据端103,公钥pk、用户ID(身份标识)、需要的数据类型及时间段(如2020年4月至2023年3月)的分发都通过5G切片进行承载,信息交互完成后,运营商拆除切片,释放网络资源。
边缘节点102接收终端设备101请求信息,请求信息包括但不限于个人基本数据和个人财务数据,并且接收官方数据端103发送的官方数据,边缘节点102在接收到终端设备101和官方数据端103发送的数据后,进行预处理,并对处理后的数据进行计算,确定用户的信用等级,最后将该信用等级反馈至终端设备101。
图2为本申请实施例提供的一种信用评估装置的结构示意图,如图2所示,该信用评估装置200包括至少一个处理器201,通信线路202,以及至少一个通信接口204,还可以包括存储器203。其中,处理器201,存储器203以及通信接口204三者之间可以通过通信线路202连接。
处理器201可以是一个中央处理器(central processing unit,CPU),也可以是特定集成电路(application specific integrated circuit,ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路,例如:一个或多个数字信号处理器(digital signalprocessor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)。
通信线路202可以包括一通路,用于在上述组件之间传送信息。
通信接口204,用于与其他设备或通信网络通信,可以使用任何收发器一类的装置,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless localarea networks,WLAN)等。
存储器203可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于包括或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
一种可能的设计中,存储器203可以独立于处理器201存在,即存储器203可以为处理器201外部的存储器,此时,存储器203可以通过通信线路202与处理器201相连接,用于存储执行指令或者应用程序代码,并由处理器201来控制执行,实现本申请下述实施例提供的网络质量确定方法。又一种可能的设计中,存储器203也可以和处理器201集成在一起,即存储器203可以为处理器201的内部存储器,例如,该存储器203为高速缓存,可以用于暂存一些数据和指令信息等。
作为一种可实现方式,处理器201可以包括一个或多个CPU,例如图2中的CPU0和CPU1。作为另一种可实现方式,信用评估装置200可以包括多个处理器,例如图2中的处理器201和处理器207。作为再一种可实现方式,信用评估装置200还可以包括输出设备205和输入设备206。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将网络节点的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,模块和网络节点的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
如图3所示,为本申请实施例提供的一种信用评估方法的流程图,本申请实施例提供的信用评估方法可以应用于如图1所示的信用评估系统中,该方法应用于边缘节点,本申请实施例提供的信用评估方法可以通过以下步骤实现。
S301、边缘节点接收终端设备发送的请求信息和多个官方数据端发送的第一用户的官方加密数据。相应的,终端设备向边缘节点发送请求信息。
其中,请求信息包括第一用户的个人加密数据;个人加密数据为第一用户的自填数据;官方加密数据为官方数据端提供的第一用户的官方数据;个人加密数据和官方加密数据均包括个人基本数据和个人财务数据。
在一种可能的实现方式中,边缘节点可以为5G基站的边缘计算节点,本申请实施例将同态加密信用评估算法部署于边缘节点上,由边缘节点对各类数据进行处理分析。
可以理解的是,个人加密数据和官方加密数据的数据种类和类型相同,个人加密数据为用户自填的数据,官方加密数据可以理解为官方提供的数据来源,多个数据持有方包括:公安局、学信网、社保局、民政局、房产局、保险公司、网购平台、运营商、其他银行等。
S302、边缘节点基于个人加密数据和官方加密数据,确定第一用户的信用等级。
S303、边缘节点向第一用户的终端设备发送信用等级。相应的,接收边缘节点发送的信用等级。
示例性的,边缘节点将信用评估模型确定的第一用户的信用等级发生至终端设备。
基于上述技术方案,本申请实施例由边缘节点接收第一用户的个人加密数据和官方加密数据,并根据个人加密数据和官方加密数据确定第一用户的信用等级,将信用等级发送至第一用户的终端设备,有效降低网络延时并且保证了用户数据的安全性。
一种可能的实现方式中,结合图3,如图4所示,上述S302、边缘节点基于个人加密数据和官方加密数据,确定第一用户的信用等级,具体可以通过以下S401-S402实现。
S401、边缘节点对个人加密数据和官方加密数据进行预处理,确定目标数据。
其中,目标数据为用于确定第一用户的信用等级的输入值。
在一种可能的实现方式中,边缘节点对两种数据进行核对,确定最终将输入至信用评估模型的目标数据(密文输入值ct0、ct1、ct2、ct3)。
S402、边缘节点将目标数据输入至信用评估模型,确定第一用户的信用等级。
其中,信用评估模型内嵌入有同态加密信用评估算法。
示例性的,边缘节点将密文输入值ct0、ct1、ct2、ct3输入到信用评估模型,通过同态加密信用评估算法对密文输入值ct0、ct1、ct2、ct3进行计算,确定第一用户的信用等级其中,CreEva为支持全同态加密的第三方信用评估模型。
值得注意的是,因信用评估模型是严格保密的,本申请实施例仅做示例,在实际情况下信用评估节点中的数据均为密文数据,为便于展示,此处展示明文数据,如下表1所示。
表1信用评估模型
基于上述技术方案,本申请实施例通过边缘节点进行数据处理计算,降低了系统响应时延同时保障多方数据的安全性。
一种可能的实现方式中,结合图4,如图5所示,上述S401、边缘节点对个人加密数据和官方加密数据进行预处理,确定目标数据。具体可以通过以下S501-S503实现。
S501、边缘节点将个人加密数据中的个人基本数据、个人财务数据与官方加密数据中的个人基本数据、个人财务数据进行同类型合并。
在一种可能的实现方式中,个人基本数据包括但不限于:年龄、性别、户籍、教育程度、职业/单位、现单位工作时间、婚姻状况、配偶职业/单位、配偶现单位工作时间、现住房产权性质等。个人财务数据包括包括但不限于:固定资产、个人年收入、家庭人均年收入、保险情况、贷款记录、消费能力(网购、通信套餐)、个人信誉(信用卡或贷款逾期)等。
如下表2所示,边缘节点将个人加密数据和官方加密数据中的各类数据进行整合。
表2个人加密数据/官方加密数据
S502、在合并后的个人加密数据和官方加密数据中任意一项数据不一致的情况下,边缘节点确定官方加密数据为目标数据。
在一种可能的实现方式中,在多项数据中若出现个人加密数据和官方加密数据不一致的情况,边缘节点以官方加密数据的信息为准。
结合S501中的示例,在表2的个人加密数据中现单位工作时间为22年,官方加密数据中的现单位工作时间为23年,则目标数据为官方加密数据的23年。
需要说明的是,以上记载是为了更加清楚的对本公开实施例记载的信用评估方法进行说明,而不应理解为本公开具体实现方式的限定。
S503、在合并后的官方加密数据中的个人财务数据出现空值的情况下,边缘节点确定预设时间段内个人财务数据的平均值为目标数据。
在一种可能的实现方式中,若官方加密数据中的固定资产、个人月收入、家庭人均年收入、保险情况、贷款记录、消费能力(网购、通信套餐)、个人信誉(信用卡或贷款逾期)中的任一项数据出现空值的情况,则边缘节点确定出现空值的该项数据在一定时间段内的平均值,为该项数据的目标数据。
示例性的,假设本次信用评估时间为2023年6月1日,若官方加密数据中的个人月收入为空值,则边缘节点确定2023年1月1日至2023年5月31日第一用户的总收入,并将总收入与月数相除确定平均值。
需要说明的是,以上记载是为了更加清楚的对本公开实施例记载的信用评估方法进行说明,而不应理解为本公开具体实现方式的限定。
基于上述技术方案,本申请实施例中的边缘节点对个人加密数据和官方加密数据进行处理,确定目标数据,保证向信用评估模型输入时数据的准确性。
一种可能的实现方式中,结合图3,如图6所示,在终端设备向边缘节点发送请求信息之前,还包括终端设备对第一用户的个人数据的加密处理。具体可以通过以下S601-S602实现。
S601、终端设备生成用于加密的公钥密钥。
作为一种可能的实现方式,上述S301的实现过程可以为:首先将多方同态加密算法SDK嵌入到终端设备的银行移动应用APP中,由密钥对生成算法生成加密密钥(公钥pk、私钥sk)=KeyGen(λ)(注释:KeyGen为密钥生成函数,λ为公共输入参数,可以生成公钥pk、私钥sk)。
S602、终端设备基于公钥密钥对第一用户的个人数据进行加密,确定第一用户的个人加密数据。
在一种可能的实现方式种,第一用户在终端设备的银行APP中填写个人数据并提交,银行APP生成明文数据m0=[tag(时间戳,通过tag可以唯一标识用户身份),age(年龄),monthlyincome(年收入),loans(贷款),……],终端设备通过公钥PK对数据明文m0进行编码和加密,生成第一用户的个人加密数据ct0,ct0=Encrypt(Encode(m0),pk)。
基于上述技术方案,本申请实施例的终端设备将第一用户的自填数据进行加密,在网络上传输,全程保证数据安全。
一种可能的实现方式中,结合图3,如图7所示,在终端设备接收边缘节点发送的信用等级之后,还包括终端设备对信用等级的解密。具体可以通过以下S701-S702实现。
S701、终端设备生成用于解密的私钥密钥。
在一种可能的实现方式中,终端设备在生成公钥时同步生成私钥密钥sk。
S702、终端设备基于私钥密钥对信用等级进行解密,确定信用等级的明文结果。
作为一种可能的实现方式,上述S602的实现过程可以为:终端设备中的银行APP对结果进行解密和解码,解密解码过程可以为:解密/>使用密钥sk将密文/>解密,并输出多项式明文/>解码/>对多项式明文/>进行解码,并输出明文结果/>其中,/>信用评估结果银行通过标签tag匹配到用户ID,通过用户信用卡申请评分匹配相应的信用卡授信,并通知用户。用户在APP上可以查看自己当前的信用评估结果。
基于上述技术方案,本申请实施例通过终端设备接收边缘节点发送的加密状态下的信用等级,减少基站到银行数据中心的路由跳数,降低网络时延和传输过程的不确定性,通过私钥对信用等级进行解密,保证数据的安全性。
本申请实施例可以根据上述方法示例对信用评估装置进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图8所示,为本申请实施例提供的一种信用评估装置的结构示意图,应用于边缘节点,装置包括:处理单元801和通信单元802;通信单元802,用于接收终端设备发送的请求信息和多个官方数据端发送的第一用户的官方加密数据;请求信息包括第一用户的个人加密数据;个人加密数据为第一用户的自填数据;官方加密数据为官方数据端提供的第一用户的官方数据;个人加密数据和官方加密数据均包括个人基本数据和个人财务数据;处理单元801,用于基于个人加密数据和官方加密数据,确定第一用户的信用等级;通信单元802,还用于向第一用户的终端设备发送信用等级。
可选的,处理单元801,还用于:对个人加密数据和官方加密数据进行预处理,确定目标数据;目标数据为用于确定第一用户的信用等级的输入值;将目标数据输入至信用评估模型,确定第一用户的信用等级;信用评估模型内嵌入有同态加密信用评估算法。
可选的,处理单元801,还用于:将个人加密数据中的个人基本数据、个人财务数据与官方加密数据中的个人基本数据、个人财务数据进行同类型合并;在合并后的个人加密数据和官方加密数据中任意一项数据不一致的情况下,确定官方加密数据为目标数据;在合并后的官方加密数据中的个人财务数据出现空值的情况下,确定预设时间段内个人财务数据的平均值为目标数据。
如图9所示,为本申请实施例提供的一种信用评估装置的结构示意图,应用于终端设备,装置包括:通信单元901;通信单元901,用于向边缘节点发送请求信息;请求信息包括第一用户的个人加密数据;通信单元901,还用于接收边缘节点发送的信用等级。
可选的,装置,还包括:处理单元902;处理单元902,用于生成用于加密的公钥密钥;处理单元902,还用于基于公钥密钥对第一用户的个人数据进行加密,确定第一用户的个人加密数据。
可选的,处理单元902,还用于:生成用于解密的私钥密钥;基于私钥密钥对信用等级进行解密,确定信用等级的明文结果。
在通过硬件实现时,本申请实施例中的通信单元802或通信单元901可以集成在通信接口上,处理单元801或处理单元902可以集成在处理器上。以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (14)
1.一种信用评估方法,其特征在于,应用于边缘节点,所述方法包括:
接收终端设备发送的请求信息和多个官方数据端发送的第一用户的官方加密数据;所述请求信息包括所述第一用户的个人加密数据;所述个人加密数据为所述第一用户的自填数据;所述官方加密数据为所述官方数据端提供的所述第一用户的官方数据;所述个人加密数据和所述官方加密数据均包括个人基本数据和个人财务数据;
基于所述个人加密数据和所述官方加密数据,确定所述第一用户的信用等级;
向所述第一用户的终端设备发送所述信用等级。
2.根据权利要求1所述的方法,其特征在于,所述基于所述个人加密数据和所述官方加密数据,确定所述第一用户的信用等级,包括:
对所述个人加密数据和所述官方加密数据进行预处理,确定目标数据;所述目标数据为用于确定所述第一用户的信用等级的输入值;
将所述目标数据输入至信用评估模型,确定所述第一用户的信用等级;所述信用评估模型内嵌入有同态加密信用评估算法。
3.根据权利要求2所述的方法,其特征在于,所述对所述个人加密数据和所述官方加密数据进行预处理,确定目标数据,包括:
将所述个人加密数据中的个人基本数据、个人财务数据与所述官方加密数据中的个人基本数据、个人财务数据进行同类型合并;
在合并后的所述个人加密数据和所述官方加密数据中任意一项数据不一致的情况下,确定所述官方加密数据为所述目标数据;
在合并后的所述官方加密数据中的个人财务数据出现空值的情况下,确定预设时间段内个人财务数据的平均值为所述目标数据。
4.一种信用评估方法,其特征在于,应用于终端设备,所述方法包括:
向边缘节点发送请求信息;所述请求信息包括所述第一用户的个人加密数据;
接收所述边缘节点发送的信用等级。
5.根据权利要求4所述的方法,其特征在于,所述向边缘节点发送请求信息之前,还包括:
生成用于加密的公钥密钥;
基于所述公钥密钥对第一用户的个人数据进行加密,确定所述第一用户的个人加密数据。
6.根据权利要求5所述的方法,其特征在于,所述接收所述边缘节点发送的信用等级之后,还包括:
生成用于解密的私钥密钥;
基于所述私钥密钥对所述信用等级进行解密,确定所述信用等级的明文结果。
7.一种信用评估装置,其特征在于,应用于边缘节点,所述装置包括:处理单元和通信单元;
所述通信单元,用于接收终端设备发送的请求信息和多个官方数据端发送的第一用户的官方加密数据;所述请求信息包括所述第一用户的个人加密数据;所述个人加密数据为所述第一用户的自填数据;所述官方加密数据为所述官方数据端提供的所述第一用户的官方数据;所述个人加密数据和所述官方加密数据均包括个人基本数据和个人财务数据;
所述处理单元,用于基于所述个人加密数据和所述官方加密数据,确定所述第一用户的信用等级;
所述通信单元,还用于向所述第一用户的终端设备发送所述信用等级。
8.根据权利要求7所述的装置,其特征在于,所述处理单元,还用于:
对所述个人加密数据和所述官方加密数据进行预处理,确定目标数据;所述目标数据为用于确定所述第一用户的信用等级的输入值;
将所述目标数据输入至信用评估模型,确定所述第一用户的信用等级;所述信用评估模型内嵌入有同态加密信用评估算法。
9.根据权利要求8所述的装置,其特征在于,所述处理单元,还用于:
将所述个人加密数据中的个人基本数据、个人财务数据与所述官方加密数据中的个人基本数据、个人财务数据进行同类型合并;
在合并后的所述个人加密数据和所述官方加密数据中任意一项数据不一致的情况下,确定所述官方加密数据为所述目标数据;
在合并后的所述官方加密数据中的个人财务数据出现空值的情况下,确定预设时间段内个人财务数据的平均值为所述目标数据。
10.一种信用评估装置,其特征在于,应用于终端设备,所述装置包括:通信单元;
所述通信单元,用于向边缘节点发送请求信息;所述请求信息包括所述第一用户的个人加密数据;
所述通信单元,还用于接收所述边缘节点发送的信用等级。
11.根据权利要求10所述的装置,其特征在于,所述装置,还包括:处理单元;
所述处理单元,用于生成用于加密的公钥密钥;
所述处理单元,还用于基于所述公钥密钥对第一用户的个人数据进行加密,确定所述第一用户的个人加密数据。
12.根据权利要求11所述的装置,其特征在于,所述处理单元,还用于:
生成用于解密的私钥密钥;
基于所述私钥密钥对所述信用等级进行解密,确定所述信用等级的明文结果。
13.一种信用评估装置,其特征在于,包括:处理器和通信接口;所述通信接口和所述处理器耦合,所述处理器用于运行计算机程序或指令,以实现如权利要求1-6任一项中所述的信用评估方法。
14.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当计算机执行该指令时,该计算机执行上述权利要求1-6任一项中所述的信用评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310673359.4A CN116886333A (zh) | 2023-06-07 | 2023-06-07 | 信用评估方法、装置及其存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310673359.4A CN116886333A (zh) | 2023-06-07 | 2023-06-07 | 信用评估方法、装置及其存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116886333A true CN116886333A (zh) | 2023-10-13 |
Family
ID=88266992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310673359.4A Pending CN116886333A (zh) | 2023-06-07 | 2023-06-07 | 信用评估方法、装置及其存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116886333A (zh) |
-
2023
- 2023-06-07 CN CN202310673359.4A patent/CN116886333A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10503913B2 (en) | Mutual authentication of software layers | |
US11843585B2 (en) | Systems and method for providing a data security service | |
EP3136328A1 (en) | Fraud risk score using location information while preserving privacy of the location information | |
KR20190142353A (ko) | 분산 트랜잭션 컨센서스 네트워크에서의 디지털 자산 트랜잭션의 익명성 및 추적성 향상 기법 | |
CN109756582A (zh) | 区块链网络中的信息记录方法、装置、节点及存储介质 | |
US9978061B2 (en) | Method for processing transaction using dynamic pan | |
US11698982B2 (en) | System and method for protecting location data | |
CN108876593A (zh) | 一种在线交易方法和装置 | |
EP3844905A1 (en) | Privacy-preserving mobility as a service supported by blockchain | |
US12034837B2 (en) | Gateway agnostic tokenization | |
CN108737435B (zh) | 一种账户初始化方法和装置 | |
JP6526299B1 (ja) | 情報処理方法、情報処理装置、およびプログラム | |
WO2021119495A1 (en) | Token management system and method | |
US11853466B2 (en) | Systems and methods for use in segregating data blocks to distributed storage | |
CN114641772A (zh) | 用于安全密钥管理的系统、方法和计算机程序产品 | |
US20220138760A1 (en) | Dynamic Ledger Address Masking | |
CN116886333A (zh) | 信用评估方法、装置及其存储介质 | |
Bari et al. | SMS Encryption On Android Message Application | |
US20240296441A1 (en) | Secure service provider, secure wallet, method for issuing one or more secure wallets | |
Faris et al. | Mobile Payment Technology | |
WO2023244979A1 (en) | Secure data exchange matching across identity providers | |
WO2023227750A1 (en) | Integration platform using hub computer | |
Prabha et al. | Tunnel based Fund Transfer over the Internet using AES Algorithm | |
CN118511478A (zh) | 用于分布式数据管理的方法 | |
CN117291602A (zh) | 基于同态加密的风险评估方法、装置和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |