CN112785202A - 资产管理方法、装置及*** - Google Patents
资产管理方法、装置及*** Download PDFInfo
- Publication number
- CN112785202A CN112785202A CN202110194354.4A CN202110194354A CN112785202A CN 112785202 A CN112785202 A CN 112785202A CN 202110194354 A CN202110194354 A CN 202110194354A CN 112785202 A CN112785202 A CN 112785202A
- Authority
- CN
- China
- Prior art keywords
- asset
- data
- wind control
- wind
- computing platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 90
- 238000000034 method Methods 0.000 claims abstract description 56
- 238000011156 evaluation Methods 0.000 claims abstract description 32
- 238000013507 mapping Methods 0.000 claims abstract description 11
- 230000007246 mechanism Effects 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 20
- 230000005540 biological transmission Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000000586 desensitisation Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 235000000332 black box Nutrition 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000013175 transesophageal echocardiography Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- Databases & Information Systems (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Tourism & Hospitality (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Medical Informatics (AREA)
- Operations Research (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书一个或多个实施例提供一种资产管理方法、装置及***。该方法可以包括:接收到资产数据,所述资产数据中包含资产描述信息和经过加密的目标用户隐私信息;将所述资产数据传入所述可信执行环境中进行解密,并将得到的目标用户隐私信息与资产风控数据集合进行匹配,所述资产风控数据集合包含若干条用于记录用户隐私信息与相应的风控评估数据之间的映射关系的数据记录;若所述资产风控数据集合中记录了所述目标用户隐私信息,则向资产管理平台反馈得到的匹配结果,所述匹配结果包括对应于所述目标用户隐私信息的风控评估数据与至少一部分所述资产描述信息。
Description
技术领域
本说明书一个或多个实施例涉及安全技术领域,尤其涉及一种资产管理方法、装置及***。
背景技术
随着金融业务的迅速发展,资产所有人通常会对拥有的资产进行转让或者再融资等。而在资产进行转让或者再融资之前,资产服务机构、资产评级机构或者律师事务所等中间服务机构往往需要获取真实可信的对应于该资产的风控评估数据,从而实现对该资产的综合评估。
而在相关技术中,通常由资产管理平台根据资产所有人提供的明文用户隐私信息,获取对应于该用户隐私信息的风控评估数据,并由资产管理平台向中间服务机构提供对用户隐私信息等敏感数据进行脱敏后的风控评估数据。此时,资产管理平台内维护有明文用户隐私信息,对资产管理平台的脱敏操作要求较高,难以保证用户隐私信息的安全,容易造成用户隐私信息的泄漏。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种资产管理方法、装置及***。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种资产管理***,包括:
资产管理平台,用于获取由资产所有人传输的资产数据,所述资产数据包括资产描述信息和经过加密的目标用户隐私信息;
用户风控数据源,用于维护经过加密的若干条用于记录用户隐私信息与相应的风控评估数据之间的映射关系的数据记录;
风控计算平台,所述风控计算平台上部署有可信执行环境;所述风控计算平台用于分别将所述资产数据和所述数据记录传入所述可信执行环境中进行解密,得到目标用户隐私信息和资产风控数据集合,所述资产风控数据集合包含来自所述用户风控数据源的若干条数据记录;以及,将所述目标用户隐私信息与所述资产风控数据集合进行匹配,并将得到的匹配结果反馈至所述资产管理平台,所述匹配结果包括对应于所述目标用户隐私信息的风控评估数据与至少一部分所述资产描述信息。
根据本说明书一个或多个实施例的第二方面,提出了一种资产管理方法,所述风控计算平台部署了可信执行环境;所述方法包括:
接收到资产数据,所述资产数据中包含资产描述信息和经过加密的目标用户隐私信息;
将所述资产数据传入所述可信执行环境中进行解密,并将得到的目标用户隐私信息与资产风控数据集合进行匹配,所述资产风控数据集合包含若干条用于记录用户隐私信息与相应的风控评估数据之间的映射关系的数据记录;
若所述资产风控数据集合中记录了所述目标用户隐私信息,则向资产管理平台反馈得到的匹配结果,所述匹配结果包括对应于所述目标用户隐私信息的风控评估数据与至少一部分所述资产描述信息。
根据本说明书一个或多个实施例的第三方面,提出了资产管理装置,应用于风控计算平台,所述风控计算平台部署了可信执行环境;所述装置包括:
第一接收单元,用于接收到资产数据,所述资产数据中包含资产描述信息和经过加密的目标用户隐私信息;
匹配单元,用于将所述资产数据传入所述可信执行环境中进行解密,并将得到的目标用户隐私信息与资产风控数据集合进行匹配,所述资产风控数据集合包含若干条用于记录用户隐私信息与相应的风控评估数据之间的映射关系的数据记录;
反馈单元,用于若所述资产风控数据集合中记录了所述目标用户隐私信息,则向资产管理平台反馈得到的匹配结果,所述匹配结果包括对应于所述目标用户隐私信息的风控评估数据与至少一部分所述资产描述信息。
根据本说明书一个或多个实施例的第四方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第二方面所述的方法。
根据本说明书一个或多个实施例的第五方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第二方面所述方法的步骤。
附图说明
图1是本说明书一示例性实施例提供的一种资产管理***的架构示意图。
图2是本说明书一示例性实施例提供的另一种资产管理***的架构示意图。
图3是本说明书一示例性实施例提供的一种利用资产管理***进行资产管理的场景示意图。
图4是本说明书一示例性实施例提供的一种资产管理方法的流程图。
图5是本说明书一示例性实施例提供的一种电子设备的结构示意图。
图6是本说明书一示例性实施例提供的一种资产管理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
随着金融业务的迅速发展,资产所有人通常会对拥有的资产进行转让或者再融资等。而在资产进行转让或者再融资之前,资产服务机构、资产评级机构或者律师事务所等中间服务机构往往需要获取真实可信的对应于该资产的风控评估数据,从而实现对该资产的综合评估。
而在相关技术中,通常由资产管理平台根据资产所有人提供的明文用户隐私信息,获取对应于该用户隐私信息的风控评估数据,并由资产管理平台向中间服务机构提供对用户隐私信息等敏感数据进行脱敏后的风控评估数据。此时,资产管理平台维护有明文用户隐私信息,对资产管理平台的脱敏操作要求较高,难以保证用户隐私信息的安全,容易造成用户隐私信息的泄漏。
本说明书可以将资产管理过程与可信执行环境相结合,可以保证用户隐私信息的安全和获得的风控评估数据的可靠性。下面结合实施例进行详细说明。
图1是本说明书示出的一种资产管理***的架构示意图。如图1所示,该***可以包括资产管理平台11、用户风控数据源12和风控计算平台13。其中,风控计算平台13中可以部署有可信执行环境,任意一个或者多个风控数据需求方都可以与资产管理平台11进行交互。
资产所有人可以向资产管理平台11传输资产数据,该资产数据中可以包含资产描述信息和经过加密的目标用户隐私信息。其中,资产所有人拥有的资产可以是不动产等有形实物,也可以是欠条、签约合同或者交易记录等资产凭证,本说明书并不对此进行限制。资产描述信息可以包括资产标识信息,例如,资产ID等,也可以包括股权、债权、票据等数据信息,还可以包括与资产相关的合同内容,例如,买卖合同内容或者租赁合同内容等。其中,资产描述信息可以经过加密后再传输,也可以不加密直接传输,本说明书并不对此进行限制。而用户隐私信息可以包括:姓名、身份证、银行***或者电话号码等。
针对目标用户隐私信息的加密传输,可以采用对称加密、非对称加密或两者结合的方式,本说明书并不对此进行限制,可以确保在传输过程中不会造成目标用户隐私信息的内容泄露。当采用非对称加密时,风控计算平台13可以维护有计算非对称密钥对的私钥,比如称之为计算私钥,而资产所有人对应的客户端可以获得该计算非对称密钥对的公钥,即计算公钥。非对称密钥对可由风控计算平台13在可信执行环境内生成,或者由KMS(KeyManagement Service,密钥管理服务)服务器分发至该风控计算平台13,本说明书并不限制密钥的来源。资产所有人对应的客户端就可以采用获取到的计算公钥对目标用户隐私信息进行加密,而风控计算平台13可以将计算私钥维护在可信执行环境中,因而需要将经过加密的目标用户隐私信息读入可信执行环境中,才能通过计算私钥执行解密操作得到明文的目标用户隐私信息,可以保证目标用户隐私信息的安全。非对称加密采用的非对称加密算法,例如可以包括RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。
针对目标用户隐私信息的加密传输,还可以采用对称加密与非对称加密相结合的方式。资产所有人对应的客户端可以维护一对称密钥,比如该对称密钥可由客户端随机生成,且客户端可以获得上述计算非对称密钥对中的计算公钥。客户端可以通过对称密钥对目标用户隐私信息进行加密、得到加密后目标用户隐私信息,并通过计算公钥加密该对称密钥、得到加密后对称密钥,然后客户端同时将加密后的目标用户隐私信息与加密后对称密钥传输至风控计算平台13。相应的,风控计算平台13可以将加密后目标用户隐私信息与加密后对称密钥读入可信执行环境中,首先通过计算私钥对加密后对称密钥进行解密、得到对称密钥,然后通过对称密钥对加密后目标用户隐私信息进行解密。相比较而言,对称加密的加解密效率相对更高、但安全性相对较低,而非对称加密的加解密效率相对较低、但安全性相对更高,因此基于对称加密与非对称加密相结合的形式,可以兼顾加解密效率与安全性。
用户风控数据源12可以维护有经过加密的若干条用于记录用户隐私信息与相应的风控评估数据之间的映射关系的数据记录,用户风控数据源12可以保证维护的数据记录的安全。其中,风控评估数据可以包括用户信用等级、用户是否存在欺诈行为、用户贷款信息以及用户***信息等,本说明书并不对此进行限制。用户风控数据源12可以包括银行或者其他第三方风控数据提供机构等。
风控计算平台13可以部署有可信执行环境(Trusted Execution Environment,TEE),从而可以保证传入可信执行环境中的目标用户隐私信息的安全。风控计算平台13可以分别将资产数据和数据记录传入可信执行环境中进行解密,从而可以得到包含明文内容的目标用户隐私信息和资产风控数据集合,该资产风控数据集合中可以包含来自用户风控数据源12的若干条数据记录。
那么风控计算平台13可以在可信执行环境中将目标用户隐私信息与资产风控数据集合进行匹配,若资产风控数据集合中记录了目标用户隐私信息,则可以确定出该目标用户隐私信息对应的风控评估数据,从而可以将包含对应于目标用户隐私信息的风控评估数据和至少一部分资产描述信息的匹配结果反馈至资产管理平台11;若资产风控数据集合中未记录目标用户隐私信息,则可以不向资产管理平台11返回匹配结果,或者可以向资产管理平台11返回包含“匹配不成功”等内容的匹配结果,或者可以等待预设时长后再将目标用户隐私信息与资产风控数据集合再次进行匹配,本说明书并不对此进行限制。
在一实施例中,可以由用户风控数据源12向风控计算平台13传输经过加密的若干条数据记录,那么风控计算平台13可以将得到的经过加密的若干条数据记录传入可信执行环境中进行解密,并将解密得到的若干条数据记录添加至资产风控数据集合中。
针对若干条数据记录的加密传输,当采用非对称加密的方式时,用户风控数据源12可以采用获取到的由风控计算平台13维护的非对称秘钥对的计算公钥对该若干条数据记录进行加密,而风控计算平台13可以将计算私钥维护在可信执行环境中,因而需要将经过加密的若干条数据记录读入可信执行环境中,才能通过计算私钥执行解密操作得到明文的若干条数据记录,并将明文的若干条数据记录添加至资产风控数据集合中,可以避免数据记录中包含的内容被泄露,保证用户隐私信息的安全性。当然,还可以采用结合对称加密和非对称加密的方式对若干数据记录进行加密等,此处不再赘述。
风控计算平台13上可以创建有TEE,TEE可以起到硬件中的黑箱作用,在TEE中执行的代码和数据操作***层都无法偷窥,只有代码中预先定义的接口才能对其进行操作。在效率方面,由于TEE的黑箱性质,在TEE中进行运算的是明文数据,而不是同态加密中的复杂密码学运算,计算过程效率没有损失。TEE最早是由Global Platform提出的概念,用于解决移动设备上资源的安全隔离,平行于操作***为应用程序提供可信安全的执行环境。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,比如软件方面的TPM(Trusted Platform Module,可信赖平台模块)以及硬件方面的IntelSGX(Software Guard Extensions,软件保护扩展)、ARM Trustzone(信任区)和AMD PSP(Platform Security Processor,平台安全处理器)等。
以Intel SGX(以下简称SGX)技术为例。风控计算平台13可以基于SGX技术创建enclave(围圈或飞地),以作为用于将解密得到的用户隐私信息与资产风控数据集合进行匹配的TEE。其中,风控计算平台13可以利用CPU中新增的处理器指令,在内存中可以分配一部分区域EPC(Enclave Page Cache,围圈页面缓存或飞地页面缓存),以用于驻留上述的enclave。上述EPC对应的内存区域被CPU内部的内存加密引擎MEE(Memory EncryptionEngine)加密,该内存区域中的内容(enclave中的代码和数据)只有在CPU内核中才能够被解密,且用于加解密的密钥只有在EPC启动时生成并存储在CPU中。可见,enclave的安全边界只包含其自身和CPU,无论是特权或非特权软件都无法访问enclave,即便是操作***管理员和VMM(virtual machine monitor,虚拟机监视器;或称为,Hypervisor)也无法影响enclave中的代码和数据,因而具有极高的安全性,并且在上述安全性保障的前提下,CPU能够在enclave中对明文形式的用户隐私信息与风控评估数据进行处理,具有极高的运算效率,从而兼顾了数据安全性和计算效率。
在一实施例中,如图2所示,资产管理***还可以包括区块链***14,区块链***14可以用于存证来自资产管理平台11的资产数据,可以资产数据在传输的过程中被篡改。
区块链技术(也被称之为,分布式账本技术)是一种去中心化的分布式数据库技术。由于采用去中心化的网络结构、共识机制和链式区块结构,使得区块链技术具有去中心化、公开透明、不可篡改、可信任等多种特点,适用于诸多对数据可靠性具有高需求的应用场景中。区块链***(简称区块链)一般被划分为三种类型:公有链(Public Blockchain),私有链(Private Blockchain)和联盟链(Consortium Blockchain),此外,还有多种类型的结合,比如私有链+联盟链、联盟链+公有链等不同组合形式。
在区块链中,通过向区块链节点提交相应的区块链交易(简称交易),并由区块链节点执行区块链交易,以实现相应的操作目的。基于区块链的去中心化架构,使得区块链上的每笔区块链交易都需要在区块链的所有区块链节点上执行,以确保每个区块链节点所维护的区块链账本数据一致。如果交易逻辑较为简单,比如以比特币为例,区块链交易仅用于实现转账操作,此时即便区块链交易需要在所有区块链节点都执行,也不会导致过多的资源消耗。但是,如果区块链提供了智能合约的功能,而区块链交易调用了智能合约,那么情况可能大不相同。区块链上的智能合约是在区块链***上可以被交易触发执行的合约,智能合约可以通过代码的形式定义。
在区块链中,通过向区块链节点提交相应的区块链交易,可以由区块链交易触发执行对应的智能合约,可以通过调用智能合约实现复杂的功能。而智能合约是区块链上预先部署的可执行代码,智能合约允许在没有第三方的情况下进行可信交易,且该交易可追踪且不可逆转。智能合约中可以定义一个或多个接口,每一接口用于实现相应的功能。在通过区块链交易调用智能合约时,可以声明调用该智能合约中定义的哪个或哪些接口,以实现相应的功能。
在一实施例中,在资产管理***包括区块链***14的情况下,区块链***14存证资产数据的过程可以包括:资产管理平台11可以向区块链***14内的区块链节点发送用于存证资产数据的交易,那么区块链节点可以通过执行该用于存证资产数据的交易将相应的资产数据存储至区块链上,可以防止该资产数据在传输的过程中被篡改,并且区块链***14还可以为资产数据生成相应的第一标识信息,并将该第一标识信息返回至资产管理平台11,可以由资产管理平台11将第一标识信息传输至风控计算平台13。
那么风控计算平台13可以向区块链***14发送包含第一标识信息的数据查询交易,区块链***14可以根据该数据查询交易执行具有查询功能的智能合约,从而可以查询出对应于第一标识信息的资产数据,风控计算平台12可以接收到区块链***14返回的对应于第一标识信息的资产数据。
在一实施例中,风控计算平台13可以接收到由区块链***14通过预言机机制传输的资产数据。本说明书中将预言机合约与预言机服务器之间的配合机制称为预言机机制,而将部署于区块链***14内的区块链节点的合约称为链上合约、将部署于风控计算平台13或者资产管理平台11上的合约称为链下合约。其中,资产管理平台11向区块链***14内的区块链节点提交的用于存证资产数据的交易可以直接或间接调用预言机合约以触发预言机机制。那么如果将预言机合约的合约地址填入该交易的to字段,表明该交易直接调用了预言机合约;如果将某一链上合约的合约地址填入该交易的to字段,且该链上合约调用了预言机合约,表明该交易间接调用了预言机合约。链上合约调用预言机合约,一种情况下可以是在链上合约的字节码中预先写入了预言机合约的合约地址,另一种情况下可以是将预言机合约的合约地址作为调用该链上合约时的入参,并将该入参填入上述交易的data字段。除了将数据从链上传递至链下,预言机机制还可以将数据从链下传递至链上,具体可由预言机服务器将链下数据传递至预言机合约,然后由预言机合约将链下数据传递至链上,例如这里的链下数据可以包括风控计算平台13得到的匹配结果等。
在一实施例中,风控计算平台13可以向区块链***14内的任一区块链节点发起存证交易,该存证交易中可以包含匹配结果,从而使得区块链节点将风控计算平台13提交的存证交易与其他节点进行共识后上链。当然,风控计算平台13还可以通过预言机机制将匹配结果存证至区块链***14内,该过程与上述风控计算平台13接收由区块链***14传输的资产数据的过程相类似,此处不再赘述。
在一实施例中,风控计算平台13可以部署有一个或者多个链下合约。为了便于管理,以及便于后续对链下合约的调用,风控计算平台13可以为部署的链下合约生成相应的第二标识信息,链下合约与第二标识信息之间一一对应,第二标识信息可以包括合约ID等,例如,风控计算平台13可以对链下合约的字节码进行哈希运算,得到相应的哈希值,并将得到的哈希值作为该链下合约的合约ID。当然,风控计算平台13也可以通过其他方式生成合约ID,本说明书并不对此进行限制。
资产管理平台11可以通过生成调用请求来调用风控计算平台13上部署的链下合约,其中,调用请求中可以包含链下合约的第二标识信息。例如,资产管理平台11可以直接通过链下渠道向风控计算平台13发送调用请求,即发送调用请求的过程与区块链***14无关,这样可以跳过区块链节点之间的共识过程、减少链上链下的交互操作,使得资产管理平台11向风控计算平台13发送调用请求的过程具有更高的操作效率。再例如,资产管理平台11可以采用链上的形式,比如资产管理平台11可以向区块链***14内的区块链节点提交交易,该交易所含的调用请求可由区块链节点通过预言机机制传输至风控计算平台13,本说明书并不对此进行限制。
风控计算平台13可以根据调用请求中包含的第二标识信息调用预先部署的链下合约的字节码,该链下合约的作用可以为将目标用户隐私信息与资产风控数据集合进行匹配,那么可以由部署在可信执行环境中的虚拟机执行该链下合约的字节码,从而可以将目标用户隐私信息与资产风控数据集合进行匹配。其中,风控计算平台13中可以部署有一个或者多个用于执行链下合约的虚拟机,例如,EVM、WASM虚拟机等中的一个或多个,本说明书并不对此进行限制。
在一实施例中,上述资产数据中还可以包括风控数据需求方的身份公钥的信息,那么风控计算平台13还可以采用身份公钥对得到的匹配结果进行加密,使得只有维护有相应的身份私钥的风控数据需求方才能对匹配结果进行解密,从而可以限制能够查看匹配结果的用户,而其他用户只能从资产管理平台11上获得加密的匹配结果,进一步保证了风控评估数据的安全性。
在一实施例中,上述由用户风控数据源12传输的经过加密的若干条数据记录中还包括由用户风控数据源12采用身份私钥进行签名而生成的数字签名,那么风控计算平台13在可信执行环境中对接收到的若干条数据记录进行解密后,还可以采用用户风控数据源12对应的身份公钥对数字签名进行验证,并且在根据身份公钥对数字签名验证通过的情况下,风控计算平台13才将在可信执行环境中解密得到的若干条数据记录添加至资产风控数据集合中,从而可以确保资产风控数据集合中的数据记录是由可靠的用户风控数据源12提供的。也就是说,风控计算平台13将得到的若干条数据记录添加至资产风控数据集合的前提条件可以包括:数字签名被验证通过。
在一实施例中,任一风控数据需求方对应的客户端可以通过获取针对风控计算平台13上创建的可信执行环境的远程证明报告,验证该风控计算平台13是否可信,具体指该风控计算平台13上部署的可信执行环境是否可信,从而可以验证可信执行环境中的执行逻辑是否符合预期。其中,风控数据需求方可以包括资产所有人、资金提供方、资产服务机构、资产评级机构或者律师事务所中的一个或者多个,本说明书并不对此进行限制。
远程证明报告产生于针对风控计算平台13上的可信执行环境的远程证明过程。风控计算平台13提供的远程证明报告由认证服务器对风控计算平台产生的自荐信息进行验证后生成,该自荐信息与风控计算平台13上创建的可信执行环境相关。风控计算平台13通过产生与链下TEE相关的自荐信息,并由认证服务器对该自荐信息进行验证后产生远程证明报告,使得远程证明报告可以用于表明风控计算平台13上的链下TEE可信任。其中,自荐信息中可以包括链下TEE内部署的所有代码、链下TEE内维护的公钥等的哈希值。例如,以Intel SGX技术为例,链下TEE为风控计算平台13上创建的用于实现目标用户隐私信息与资产风控数据集合进行匹配的enclave,远程证明过程还涉及到风控计算平台13上另一个特殊的enclave,即quoting enclave(简称QE),QE是由英特尔提供并签名的架构型enclave(Architectural Enclave)。上述enclave首先需要生成一用于本地认证的REPORT(报告)结构,并由QE基于该REPORT结构验证该enclave是否与自身处于同一平台上,而后由QE将该REPORT结构封装为一结构体QUOTE(即自荐信息),并使用EPID(enhanced privacyidentification)密钥进行签名。EPID密钥不仅代表风控计算平台13这一平台,还代表风控计算平台13的底层硬件的可信度,还可以绑定处理器固件的版本等信息,并且只有QE才能访问到EPID密钥,以用于对上述的结构体QUOTE进行签名。在SGX技术中,上述的认证服务器可以为英特尔公司提供的IAS(Intel Attestation Service)服务器,风控计算平台13向IAS服务器发送经过签名的上述结构体QUOTE,使得IAS服务器可以对签名进行验证,并向风控计算平台13返回相应的远程证明报告。
那么任一客户端可以向风控计算平台13发起挑战,并接收风控计算平台13返回的远程证明报告,从而可以根据远程证明报告确定风控计算平台13是否可信。例如,客户端可以向风控计算平台13发起链下挑战,即发起挑战的过程与区块链***无关,这样可以跳过区块链节点之间的共识过程、减少链上链下的交互操作,使得客户端向风控计算平台13的挑战具有更高的操作效率。再例如,客户端可以采用链上挑战的形式,比如客户端可以向区块链节点提交挑战交易,该挑战交易所含的挑战信息可由区块链节点通过预言机机制传输至风控计算平台13,且该挑战信息用于向风控计算平台13发起挑战。
无论是链下挑战或链上挑战,风控计算平台13在收到客户端发起的挑战后,均可以临时触发如前文所述的远程证明过程并产生相应的远程证明报告,然后将远程证明报告反馈至客户端。或者,风控计算平台13在收到客户端发起的挑战时,如果本地已经存在预先生成的远程证明报告,那么风控计算平台13将该远程证明报告提供至客户端,而无需临时触发远程证明过程。其中,风控计算平台13本地存在的远程证明报告,可以是该风控计算平台13响应于除客户端之外的其他挑战者的挑战而触发产生,比如该其他挑战者可以包括其他客户端、KMS服务器等,本说明书并不对此进行限制。因此,风控计算平台13在收到客户端发起的挑战后,可以首先查看本地是否存在先前生成的远程证明报告,如果存在则将该远程证明报告反馈至客户端,否则临时触发远程证明过程。其中,远程证明报告可以具有一定的时限性,比如30分钟或其他时长,超时的远程证明报告可以被客户端认定为失效,风控计算平台13也可以主动清除已失效的远程证明报告以避免反馈至客户端。
以图3场景为例,对本说明书的技术方案进行进一步说明。假设商家A与买家B通过订立分期付款的商品买卖合同进行交易,商品价值3000元,那么商家A拥有相应的资产凭证3000元。此时,资产所有人31即商家A希望用该资产凭证进行再融资。那么资产管理平台32获得该资产凭证对应的风控评估数据的过程可以包括:步骤①资产所有人31可以向资产管理平台32提交对应于上述资产凭证的资产数据X,该资产数据X中可以包括:资产ID、商品买卖合同内容以及采用风控计算平台34维护的非对称密钥对的公钥进行加密的买家B的身份证号和手机号等用户隐私信息。风控计算平台34在可信执行环境中维护该非对称密钥对的私钥,从而可以确保买家B的用户隐私信息不会在传输过程中被泄露,同时资产管理平台32接收到的也是经过加密后的买家B的用户隐私信息,可以避免由资产管理平台32泄露买家B的用户隐私信息;步骤②资产管理平台32可以向区块链***33提交一笔存证交易,该存证交易中可以包括上述资产数据X,该交易可由区块链***33内的某一区块链节点33n接收并与其他区块链节点共识后上链;步骤③区块链节点33n可以调用预先部署的预言机智能合约,该预言机智能合约可以将上述资产数据X传递至链下的风控计算平台34,比如预言机智能合约可以产生包含资产数据X的事件,而相应的预言机服务器可以监听到预言机智能合约产生的事件,并将监听到的事件传递至链下的风控计算平台34;步骤④用户风控数据源35可以分批次将经过加密的若干条数据记录传输至风控计算平台34,每一批次传输的数据记录的数量可以按照实际需求进行设定,从而可以避免每一批次耗费较长时间传输数据记录,可以提升处理效率。其中,若干条数据记录中分别记录有用户隐私信息与相应的风控评估数据之间的映射关系,由用户风控数据源35传输的若干条数据记录也可以采用风控计算平台34维护的非对称密钥对的公钥进行加密,可以确保传输过程中不会造成对数据记录的内容的泄露。假设风控评估数据为用户的信用评分,用户风控数据源35提供的若干条数据记录的明文内容如下表1所示;步骤⑤风控计算平台34可以在可信执行环境中对在步骤③中获得的资产数据X和在步骤④获得的数据记录进行解密,从而得到明文的资产数据X以及数据记录,其中,明文的资产数据中包括资产ID、商品买卖合同内容、买家B的身份证号和买家B的手机号。那么,风控计算平台34可以依次在每一批次的数据记录中查询是否记录有买家B的身份证号和买家B的手机号,直至某一批次数据记录中记录有买家B的身份证号和买家B的手机号,则风控计算平台34可以获得匹配结果,该匹配结果可以包括资产ID和买家B对应的信用评分,风控计算平台34可以将得到的匹配结果传输至资产管理平台32。当然,匹配结果还可以包括商品买卖合同内容,本说明书并不对此进行限制。
另外,风控计算平台34在将买家B的用户隐私信息与每一批次的数据记录进行匹配后,可以主动将该批次的数据记录从风控计算平台34上删除,从而可以避免大量的数据记录占用存储空间,同时可以有效避免数据记录在风控计算平台34上被泄露,当然风控计算平台34还可以存储还未匹配成功的数据记录,可以避免重复从用户风控数据源35接收数据记录,本说明书并不对此进行限制。
表1
身份证号 | 手机号 | 信用评分 |
110001 | 12345 | 66 |
120002 | 12356 | 78 |
210003 | 12378 | 88 |
…… | …… | …… |
如图3所示,风控计算平台34可以直接通过链下渠道将得到的匹配结果反馈至资产管理平台32,并由资产管理平台32将匹配结果反馈给相应的风控数据需求方,例如资金提供方等;风控计算平台34还可以通过预言机机制将匹配结果上传至区块链***33,并由区块链***33将匹配结果传输至资产管理平台32,本说明书并不对此进行限制。
资产管理平台32可以将得到的匹配结果提供给风控数据需求方,例如,资金提供方或者律师事务所等中间服务机构。其中,资产管理平台32在提供匹配结果之前,可以先对风控数据需求方的身份信息进行验证,并在验证风控数据需求方已经得到资产所有人的授权的情况下,才将匹配结果提供给风控数据需求方,从而可以避免该匹配结果被随意传输。例如,资产管理平台32可以维护有被资产所有人授权的风控数据需求方的授权名单,那么可以通过将任一风控数据需求方的身份信息与授权名单进行匹配,从而确定该风控数据需求方是否允许获取匹配结果等。
对应于上述资产管理***的实施例,本说明书还提出了风控计算平台侧的实施例,在上述资产管理***的实施例中所涉及的描述同样可以适用于风控计算平台侧的实施例,下文中不再对此进行赘述。
图4是一示例性实施例提供的一种风控计算平台侧的资产管理方法的流程图。如图4所示,该方法可以包括以下步骤:
步骤402,接收到资产数据,所述资产数据中包含资产描述信息和经过加密的目标用户隐私信息。
如前所述,从所述资产管理平台获取所述资产数据,所述资产数据由资产所有人传输至所述资产管理平台;或者,从区块链***获取所述资产数据,所述资产数据由所述资产管理平台存证至所述区块链***中。
如前所述,通过向所述区块链***发送包含第一标识信息的数据查询交易,使所述区块链***执行具有查询功能的智能合约以查询出对应于所述第一标识信息的资产数据,并接收所述区块链***返回的所述资产数据;
或者,接收到由所述区块链***通过预言机机制传输的所述资产数据。
步骤404,将所述资产数据传入所述可信执行环境中进行解密,并将得到的目标用户隐私信息与资产风控数据集合进行匹配,所述资产风控数据集合包含若干条用于记录用户隐私信息与相应的风控评估数据之间的映射关系的数据记录。
步骤406,若所述资产风控数据集合中记录了所述目标用户隐私信息,则向资产管理平台反馈得到的匹配结果,所述匹配结果包括对应于所述目标用户隐私信息的风控评估数据与至少一部分所述资产描述信息。
如前所述,接收来自所述资产管理平台的调用请求,所述调用请求包含对应于链下合约的第二标识信息;
根据所述第二标识信息调用预先部署的链下合约,并通过部署于所述可信执行环境中的虚拟机执行所述链下合约以将所述目标用户隐私信息与所述资产风控数据集合进行匹配。
如前所述,所述资产数据还包括风控数据需求方的身份公钥的信息;所述匹配结果采用所述身份公钥进行加密后反馈。
如前所述,向区块链***发送存证交易,所述存证交易中包含所述匹配结果;或者,通过预言机机制将所述匹配结果存证至所述区块链***中。
如前所述,接收到由用户风控数据源传输的经过加密的若干条数据记录;
在可信执行环境中解密得到若干条数据记录,并将所述若干条数据记录添加至所述资产风控数据集合中。
如前所述,所述若干条数据记录中还包括由所述用户风控数据源采用身份私钥进行签名而生成的数字签名,其中,将所述若干条数据记录添加至所述资产风控数据集合的前提条件包括:所述数字签名被验证通过。
如前所述,提供远程证明报告,所述远程证明报告由认证服务器对所述风控计算平台产生的自荐信息进行验证后生成,所述自荐信息与所述风控计算平台中的可信执行环境相关。
图5示出了根据本说明书的一示例性实施例的电子设备的结构示意图。请参考图5,在硬件层面,该电子设备包括处理器502、内部总线504、网络接口506、内存508以及非易失性存储器510,当然还可能包括其他业务所需要的硬件。处理器502从非易失性存储器510中读取对应的计算机程序到内存508中然后运行,在逻辑层面上形成资产管理装置。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图6,在软件实施方式中,该资产管理装置可以应用于风控计算平台,所述风控计算平台部署了可信执行环境,该资产管理装置可以包括第一接收单元602、匹配单元604和反馈单元606。其中:
第一接收单元602,用于接收到资产数据,所述资产数据中包含资产描述信息和经过加密的目标用户隐私信息;
匹配单元604,用于将所述资产数据传入所述可信执行环境中进行解密,并将得到的目标用户隐私信息与资产风控数据集合进行匹配,所述资产风控数据集合包含若干条用于记录用户隐私信息与相应的风控评估数据之间的映射关系的数据记录;
反馈单元606,用于若所述资产风控数据集合中记录了所述目标用户隐私信息,则向资产管理平台反馈得到的匹配结果,所述匹配结果包括对应于所述目标用户隐私信息的风控评估数据与至少一部分所述资产描述信息。
可选的,所述第一接收单元602具体用于:
从所述资产管理平台获取所述资产数据,所述资产数据由资产所有人传输至所述资产管理平台;
或者,从区块链***获取所述资产数据,所述资产数据由所述资产管理平台存证至所述区块链***中。
可选的,所述第一接收单元602具体用于:
通过向所述区块链***发送包含第一标识信息的数据查询交易,使所述区块链***执行具有查询功能的智能合约以查询出对应于所述第一标识信息的资产数据,并接收所述区块链***返回的所述资产数据;
或者,接收到由所述区块链***通过预言机机制传输的所述资产数据。
可选的,所述匹配单元604具体用于:
接收来自所述资产管理平台的调用请求,所述调用请求包含对应于链下合约的第二标识信息;
根据所述第二标识信息调用预先部署的链下合约,并通过部署于所述可信执行环境中的虚拟机执行所述链下合约以将所述目标用户隐私信息与所述资产风控数据集合进行匹配。
可选的,所述资产数据还包括风控数据需求方的身份公钥的信息;所述匹配结果采用所述身份公钥进行加密后反馈。
可选的,还包括:
发送单元608,用于向区块链***发送存证交易,所述存证交易中包含所述匹配结果;
存证单元610,通过预言机机制将所述匹配结果存证至所述区块链***中。
可选的,还包括:
第二接收单元612,用于接收到由用户风控数据源传输的经过加密的若干条数据记录;
添加单元614,用于在可信执行环境中解密得到若干条数据记录,并将所述若干条数据记录添加至所述资产风控数据集合中。
可选的,所述若干条数据记录中还包括由所述用户风控数据源采用身份私钥进行签名而生成的数字签名,其中,将所述若干条数据记录添加至所述资产风控数据集合的前提条件包括:所述数字签名被验证通过。
可选的,还包括:
远程证明单元616,用于提供远程证明报告,所述远程证明报告由认证服务器对所述风控计算平台产生的自荐信息进行验证后生成,所述自荐信息与所述风控计算平台中的可信执行环境相关。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。
Claims (20)
1.一种资产管理***,包括:
资产管理平台,用于获取由资产所有人传输的资产数据,所述资产数据包括资产描述信息和经过加密的目标用户隐私信息;
用户风控数据源,用于维护经过加密的若干条用于记录用户隐私信息与相应的风控评估数据之间的映射关系的数据记录;
风控计算平台,所述风控计算平台上部署有可信执行环境;所述风控计算平台用于分别将所述资产数据和所述数据记录传入所述可信执行环境中进行解密,得到目标用户隐私信息和资产风控数据集合,所述资产风控数据集合包含来自所述用户风控数据源的若干条数据记录;以及,将所述目标用户隐私信息与所述资产风控数据集合进行匹配,并将得到的匹配结果反馈至所述资产管理平台,所述匹配结果包括对应于所述目标用户隐私信息的风控评估数据与至少一部分所述资产描述信息。
2.根据权利要求1所述的***,所述资产管理***还包括区块链***,所述区块链***用于存证来自所述资产管理平台的资产数据;所述风控计算平台还用于:
通过向所述区块链***发送包含第一标识信息的数据查询交易,使所述区块链***执行具有查询功能的智能合约以查询出对应于所述第一标识信息的资产数据,并接收所述区块链***返回的所述资产数据;
或者,接收由所述区块链***通过预言机机制传输的所述资产数据。
3.根据权利要求2所述的***,所述风控计算平台还用于:
向所述区块链***发送存证交易,所述存证交易中包含所述匹配结果;
或者,通过预言机机制将所述匹配结果存证至所述区块链***中。
4.根据权利要求1所述的***,所述风控计算平台将所述目标用户隐私信息与所述资产风控数据集合进行匹配,包括:
所述风控计算平台接收到来自所述资产管理平台的调用请求,所述调用请求包含对应于链下合约的第二标识信息;
所述风控计算平台根据所述第二标识信息调用预先部署的链下合约,并通过部署于所述可信执行环境中的虚拟机执行所述链下合约以将所述目标用户隐私信息与所述资产风控数据集合进行匹配。
5.根据权利要求1所述的***,所述资产数据还包括风控数据需求方的身份公钥的信息,所述匹配结果采用所述身份公钥进行加密后反馈。
6.根据权利要求1所述的***,所述用户风控数据源用于:
向所述风控计算平台传输经过加密的若干条数据记录,以使所述风控计算平台将所述若干条数据记录传入所述可信执行环境中进行解密,并将得到的若干条数据记录添加至所述资产风控数据集合中。
7.根据权利要求6所述的***,所述数据记录中还包括由所述用户风控数据源采用身份私钥进行签名而生成的数字签名,其中,所述风控计算平台将得到的若干条数据记录添加至所述资产风控数据集合的前提条件,包括:所述数字签名被验证通过。
8.根据权利要求1所述的***,所述风控计算平台还用于:
提供远程证明报告,所述远程证明报告由认证服务器对所述风控计算平台产生的自荐信息进行验证后生成,所述自荐信息与所述风控计算平台中的可信执行环境相关。
9.一种资产管理方法,应用于风控计算平台,所述风控计算平台部署了可信执行环境;所述方法包括:
接收到资产数据,所述资产数据中包含资产描述信息和经过加密的目标用户隐私信息;
将所述资产数据传入所述可信执行环境中进行解密,并将得到的目标用户隐私信息与资产风控数据集合进行匹配,所述资产风控数据集合包含若干条用于记录用户隐私信息与相应的风控评估数据之间的映射关系的数据记录;
若所述资产风控数据集合中记录了所述目标用户隐私信息,则向资产管理平台反馈得到的匹配结果,所述匹配结果包括对应于所述目标用户隐私信息的风控评估数据与至少一部分所述资产描述信息。
10.根据权利要求9所述的方法,所述接收到资产数据,包括:
从所述资产管理平台获取所述资产数据,所述资产数据由资产所有人传输至所述资产管理平台;
或者,从区块链***获取所述资产数据,所述资产数据由所述资产管理平台存证至所述区块链***中。
11.根据权利要求10所述的方法,从区块链***获取所述资产数据,包括:
通过向所述区块链***发送包含第一标识信息的数据查询交易,使所述区块链***执行具有查询功能的智能合约以查询出对应于所述第一标识信息的资产数据,并接收所述区块链***返回的所述资产数据;
或者,接收到由所述区块链***通过预言机机制传输的所述资产数据。
12.根据权利要求9所述的方法,将得到的目标用户隐私信息与资产风控数据集合进行匹配,包括:
接收来自所述资产管理平台的调用请求,所述调用请求包含对应于链下合约的第二标识信息;
根据所述第二标识信息调用预先部署的链下合约,并通过部署于所述可信执行环境中的虚拟机执行所述链下合约以将所述目标用户隐私信息与所述资产风控数据集合进行匹配。
13.根据权利要求9所述的方法,所述资产数据还包括风控数据需求方的身份公钥的信息,所述匹配结果采用所述身份公钥进行加密后反馈。
14.根据权利要求9所述的方法,还包括:
向区块链***发送存证交易,所述存证交易中包含所述匹配结果;
或者,通过预言机机制将所述匹配结果存证至所述区块链***中。
15.根据权利要求9所述的方法,还包括:
接收到由用户风控数据源传输的经过加密的若干条数据记录;
在可信执行环境中解密得到若干条数据记录,并将所述若干条数据记录添加至所述资产风控数据集合中。
16.根据权利要求15所述的方法,所述若干条数据记录中还包括由所述用户风控数据源采用身份私钥进行签名而生成的数字签名,其中,将所述若干条数据记录添加至所述资产风控数据集合中的前提条件包括:所述数字签名被验证通过。
17.根据权利要求9所述的方法,还包括:
提供远程证明报告,所述远程证明报告由认证服务器对所述风控计算平台产生的自荐信息进行验证后生成,所述自荐信息与所述风控计算平台中的可信执行环境相关。
18.一种资产管理装置,应用于风控计算平台,所述风控计算平台部署了可信执行环境;所述装置包括:
第一接收单元,用于接收到资产数据,所述资产数据中包含资产描述信息和经过加密的目标用户隐私信息;
匹配单元,用于将所述资产数据传入所述可信执行环境中进行解密,并将得到的目标用户隐私信息与资产风控数据集合进行匹配,所述资产风控数据集合包含若干条用于记录用户隐私信息与相应的风控评估数据之间的映射关系的数据记录;
反馈单元,用于若所述资产风控数据集合中记录了所述目标用户隐私信息,则向资产管理平台反馈得到的匹配结果,所述匹配结果包括对应于所述目标用户隐私信息的风控评估数据与至少一部分所述资产描述信息。
19.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求9-17中任一项所述的方法。
20.一种计算机可读存储介质,其上存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求9-17中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110194354.4A CN112785202A (zh) | 2021-02-20 | 2021-02-20 | 资产管理方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110194354.4A CN112785202A (zh) | 2021-02-20 | 2021-02-20 | 资产管理方法、装置及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112785202A true CN112785202A (zh) | 2021-05-11 |
Family
ID=75761747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110194354.4A Pending CN112785202A (zh) | 2021-02-20 | 2021-02-20 | 资产管理方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112785202A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113282959A (zh) * | 2021-06-09 | 2021-08-20 | 支付宝(杭州)信息技术有限公司 | 业务数据处理方法、装置及电子设备 |
CN113301163A (zh) * | 2021-06-02 | 2021-08-24 | 网易(杭州)网络有限公司 | 业务处理方法、***、电子设备及存储介质 |
CN113706060A (zh) * | 2021-10-29 | 2021-11-26 | 中国电力科学研究院有限公司 | 电网调控数据资产处理方法、***、设备及存储介质 |
CN113781245A (zh) * | 2021-09-10 | 2021-12-10 | 杭州宇链科技有限公司 | 赋能安全生产保险的隐私计算***及方法 |
CN114255074A (zh) * | 2021-12-06 | 2022-03-29 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的评估产品价值的方法及*** |
CN114297689A (zh) * | 2021-12-29 | 2022-04-08 | 鲁信科技股份有限公司 | 一种基于隐私计算的金融风控方法、设备及存储介质 |
CN114298711A (zh) * | 2021-12-21 | 2022-04-08 | 蚂蚁区块链科技(上海)有限公司 | 一种基于区块链的工控设备控制方法及装置、*** |
CN115118438A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 基于区块链的终端数字身份管理方法及*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110766550A (zh) * | 2019-09-05 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 基于区块链的资产查询方法及装置、电子设备 |
CN111047443A (zh) * | 2019-11-29 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 用户评分方法及装置、电子设备、计算机可读存储介质 |
CN111090875A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 部署合约的方法及装置 |
CN111415158A (zh) * | 2020-03-31 | 2020-07-14 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的风控方法和*** |
CN111818186A (zh) * | 2020-08-31 | 2020-10-23 | 支付宝(杭州)信息技术有限公司 | 一种信息共享方法和*** |
CN112069528A (zh) * | 2020-11-10 | 2020-12-11 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的融资事务处理方法和*** |
JP6810490B1 (ja) * | 2020-04-06 | 2021-01-06 | 玲於奈 日置 | 融資支援システム、融資支援方法、及び、融資支援プログラム |
-
2021
- 2021-02-20 CN CN202110194354.4A patent/CN112785202A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110766550A (zh) * | 2019-09-05 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 基于区块链的资产查询方法及装置、电子设备 |
CN111047443A (zh) * | 2019-11-29 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 用户评分方法及装置、电子设备、计算机可读存储介质 |
CN111090875A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 部署合约的方法及装置 |
CN111415158A (zh) * | 2020-03-31 | 2020-07-14 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的风控方法和*** |
JP6810490B1 (ja) * | 2020-04-06 | 2021-01-06 | 玲於奈 日置 | 融資支援システム、融資支援方法、及び、融資支援プログラム |
CN111818186A (zh) * | 2020-08-31 | 2020-10-23 | 支付宝(杭州)信息技术有限公司 | 一种信息共享方法和*** |
CN112069528A (zh) * | 2020-11-10 | 2020-12-11 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的融资事务处理方法和*** |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113301163A (zh) * | 2021-06-02 | 2021-08-24 | 网易(杭州)网络有限公司 | 业务处理方法、***、电子设备及存储介质 |
CN113282959A (zh) * | 2021-06-09 | 2021-08-20 | 支付宝(杭州)信息技术有限公司 | 业务数据处理方法、装置及电子设备 |
CN113781245A (zh) * | 2021-09-10 | 2021-12-10 | 杭州宇链科技有限公司 | 赋能安全生产保险的隐私计算***及方法 |
CN113781245B (zh) * | 2021-09-10 | 2023-10-13 | 杭州宇链科技有限公司 | 赋能安全生产保险的隐私计算***及方法 |
CN113706060A (zh) * | 2021-10-29 | 2021-11-26 | 中国电力科学研究院有限公司 | 电网调控数据资产处理方法、***、设备及存储介质 |
CN113706060B (zh) * | 2021-10-29 | 2022-02-11 | 中国电力科学研究院有限公司 | 电网调控数据资产处理方法、***、设备及存储介质 |
CN114255074A (zh) * | 2021-12-06 | 2022-03-29 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的评估产品价值的方法及*** |
CN114298711A (zh) * | 2021-12-21 | 2022-04-08 | 蚂蚁区块链科技(上海)有限公司 | 一种基于区块链的工控设备控制方法及装置、*** |
CN114297689A (zh) * | 2021-12-29 | 2022-04-08 | 鲁信科技股份有限公司 | 一种基于隐私计算的金融风控方法、设备及存储介质 |
CN114297689B (zh) * | 2021-12-29 | 2022-09-20 | 鲁信科技股份有限公司 | 一种基于隐私计算的金融风控方法、设备及存储介质 |
CN115118438A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 基于区块链的终端数字身份管理方法及*** |
CN115118438B (zh) * | 2022-08-29 | 2023-01-20 | 北京智芯微电子科技有限公司 | 基于区块链的终端数字身份管理方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112785202A (zh) | 资产管理方法、装置及*** | |
CN111475849B (zh) | 基于区块链账户的隐私数据查询方法及装置 | |
US11048825B2 (en) | Managing a smart contract on a blockchain | |
CN111770200B (zh) | 一种信息共享方法和*** | |
US20210328806A1 (en) | Data verification methods, apparatuses, and devices | |
CN111770199B (zh) | 一种信息共享方法、装置及设备 | |
CN110580412B (zh) | 基于链代码的权限查询配置方法及装置 | |
EP3961974A1 (en) | Block content editing methods and apparatuses | |
CN111475850B (zh) | 基于智能合约的隐私数据查询方法及装置 | |
CN111770198B (zh) | 一种信息共享方法、装置及设备 | |
CN111818186B (zh) | 一种信息共享方法和*** | |
CN111770112B (zh) | 一种信息共享方法、装置及设备 | |
CN113343234A (zh) | 对代码安全性进行可信检查的方法及装置 | |
CN113704211B (zh) | 数据查询方法及装置、电子设备、存储介质 | |
US11514445B2 (en) | Information sharing methods, apparatuses, and devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210511 |