CN108365949A - 客户实名制信息管理方法、装置及*** - Google Patents

客户实名制信息管理方法、装置及*** Download PDF

Info

Publication number
CN108365949A
CN108365949A CN201810198086.1A CN201810198086A CN108365949A CN 108365949 A CN108365949 A CN 108365949A CN 201810198086 A CN201810198086 A CN 201810198086A CN 108365949 A CN108365949 A CN 108365949A
Authority
CN
China
Prior art keywords
information
customer
network
data string
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810198086.1A
Other languages
English (en)
Other versions
CN108365949B (zh
Inventor
李平
袁力
李雷
韩鹏
徐海东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Financial Technologies Ltd Arxan Beijing
Original Assignee
Financial Technologies Ltd Arxan Beijing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Financial Technologies Ltd Arxan Beijing filed Critical Financial Technologies Ltd Arxan Beijing
Priority to CN201810198086.1A priority Critical patent/CN108365949B/zh
Publication of CN108365949A publication Critical patent/CN108365949A/zh
Application granted granted Critical
Publication of CN108365949B publication Critical patent/CN108365949B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种客户实名制信息管理方法、装置及***,涉及信息管理技术领域,该方法包括:获取客户信息,对客户信息进行编排运算,生成客户信息数据串;提取当前去中心化网络节点的信息,其中,节点信息包括公钥序号和网络时间;根据提取信息对客户信息数据串进行哈希运算,生成与客户信息数据串匹配的数据串索引信息;在节点中对数据串索引信息进行存储并在去中心化网络内进行广播。本发明提供的客户实名制信息管理方法、装置及***,在去中心化网络中对数据串索引信息进行存储并广播,减少了明文信息在数据库中的存储空间,同时也降低了直接对客户信息的明文信息进行广播时诱发信息泄露的风险,提高了信息管理的效率和安全性。

Description

客户实名制信息管理方法、装置及***
技术领域
本发明涉及信息管理技术领域,尤其是涉及一种客户实名制信息管理方法、装置及***。
背景技术
近年来越来越多的业务需要客户进行实名制办理,即客户在办理和进行某项业务时需要提供有效的能证明个人身份的证件或资料。如今随着网络化的不断发展,各种各样虚拟身份的交易日益重要而已经成为一项趋势,其很大程度上带来了安全保障,但另一方面其对个人隐私可能的侵犯也需要人们去探索研究。
传统的客户实名制信息管理主要是将完整的明文客户信息存储在各个***的后台数据库中,虽然这是一种普适的做法,但这种做法存在诸多缺陷,不仅占据数据库的存储空间,而且,存在诱发信息泄露的风险,不利于进行信息管理。
发明内容
有鉴于此,本发明的目的在于提供一种客户实名制信息管理方法、装置及***,以降低传统的客户实名制信息管理中存在诱发信息泄露的风险。
第一方面,本发明实施例提供了一种客户实名制信息管理方法,该方法应用于去中心化网络的服务器,该方法包括:获取客户信息,其中,客户信息为包含有客户实名制标识的明文信息;对客户信息进行编排运算,生成客户信息数据串;提取当前去中心化网络的节点信息,其中,网络信息包括公钥序号和网络时间;根据网络信息对客户信息数据串进行哈希运算,生成与客户信息数据串匹配的数据串索引信息;在去中心化网络中对数据串索引信息进行存储并广播。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,上述根据网络信息对客户信息数据串进行哈希运算的步骤包括:提取网络信息中包括的公钥序号;根据公钥序号对客户信息数据串进行哈希运算,生成第一哈希值;将第一哈希值、公钥序号、客户信息和网络时间进行存储。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第二种可能的实施方式,其中,上述生成与客户信息数据串匹配的数据串索引信息的步骤包括:获取去中心化网络中,接收客户信息的网络节点信息;基于第一哈希值、网络节点信息和公钥序号生成与客户信息数据串匹配的数据串索引信息。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,上述方法还包括:接收认证请求,该认证请求中携带有待认证的客户信息;根据公钥序号对待认证的客户信息进行哈希运算,生成第二哈希值;匹配第二哈希值与第一哈希值是否一致;如果是,生成认证通过的响应信息;如果否,获取数据串索引信息,根据数据串索引信息查找接收客户信息的网络节点,匹配网络节点中的客户信息与待认证的客户信息;如果匹配成功,对数据串索引信息进行修正;如果匹配失败,生成认证失败的信息。
结合第一方面的第三种可能的实施方式,本发明实施例提供了第一方面的第四种可能的实施方式,其中,上述对数据串索引信息进行修正之后,上述方法还包括:将修正后的数据串索引信息发送至接收认证请求的网络节点。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,上述对客户信息进行编排运算,生成客户信息数据串的步骤包括:提取客户信息中的明文信息,按照预先设定的编排算法对明文信息进行排序生成信息序列;对信息序列进行补位运算,生成客户信息数据串。
第二方面,本发明实施例还提供一种客户实名制信息管理装置,该装置设置于去中心化网络的服务器,该装置包括:获取模块,用于获取客户信息,其中,客户信息为包含有客户实名制标识的明文信息;生成模块,用于对客户信息进行编排运算,生成客户信息数据串;提取模块,用于提取当前去中心化网络的节点信息,其中,网络信息包括公钥序号和网络时间;运算模块,用于根据节点信息对客户信息数据串进行哈希运算,生成与客户信息数据串匹配的数据串索引信息;广播模块,用于在去中心化网络中对数据串索引信息进行存储并广播。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,上述运算模块还用于:提取网络信息中包括的公钥序号;根据公钥序号对客户信息数据串进行哈希运算,生成第一哈希值;将第一哈希值、公钥序号、客户信息和网络时间进行存储;以及,获取去中心化网络中,接收客户信息的网络节点信息;基于第一哈希值、网络节点信息和公钥序号生成与客户信息数据串匹配的数据串索引信息。
结合第二方面的第一种可能的实施方式,本发明实施例提供了第二方面的第二种可能的实施方式,其中,上述装置还包括:认证模块,该认证模块用于:接收认证请求,认证请求中携带有待认证的客户信息;根据公钥序号对待认证的客户信息进行哈希运算,生成第二哈希值;匹配第二哈希值与第一哈希值是否一致;如果是,生成认证通过的响应信息;如果否,获取数据串索引信息,根据数据串索引信息查找接收客户信息的网络节点,匹配网络节点中的客户信息与待认证的客户信息;如果匹配成功,对数据串索引信息进行修正;如果匹配失败,生成认证失败的信息。
第三方面,本发明实施例还提供了一种客户实名制信息管理***,该***包括存储器以及处理器,存储器用于存储支持处理器执行第一方面所述方法的程序,处理器被配置为用于执行存储器中存储的程序。
第四方面,本发明实施例还提供了一种计算机存储介质,用于储存为第二方面所述装置所用的计算机软件指令。
本发明实施例带来了以下有益效果:
本发明实施例提供的一种客户实名制信息管理方法、装置及***,能够获取客户信息,并对客户信息进行编排运算,生成客户信息数据串;进而提取当前去中心化网络的节点信息,根据网络信息对客户信息数据串进行哈希运算,生成与客户信息数据串匹配的数据串索引信息;并在去中心化网络中对数据串索引信息进行存储并广播,与直接存储和广播明文信息相比,减少了在数据库中的存储空间,同时也降低了直接对客户信息的明文信息进行广播时诱发信息泄露的风险,提高了信息管理的效率和安全性。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种客户实名制信息管理方法的流程图;
图2为本发明实施例提供的另一种客户实名制信息管理方法的流程图;
图3为本发明实施例提供的另一种客户实名制信息管理方法的流程图;
图4为本发明实施例提供的一种客户实名制信息管理装置的结构示意图;
图5为本发明实施例提供的另一种客户实名制信息管理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,传统的客户实名制信息管理主要是将完整的明文客户信息存储在各个***的后台数据库中,使得大量的明文客户信息占据数据库的存储空间,且存在诱发信息泄露的风险。并且,由于信息制认证需要在网络传播完整的明文客户信息,也给网络数据传输带来了一定的压力,存在被第三方截获信息的隐患,也降低了信息认证的交易效率。同时,各***后台均存储着明文客户信息,也不方便客户信息修改后的信息同步。
基于此,本发明实施例提供的一种客户实名制信息管理方法、装置及***,与缓解上述传统的客户实名制信息管理中存在诱发信息泄露的风险。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种客户实名制信息管理方法进行详细介绍。
实施例一:
本发明实施例提供了一种客户实名制信息管理方法,该方法应用于去中心化网络的服务器,如图1所示的一种客户实名制信息管理方法的流程图,该方法包括以下步骤:
步骤S102,获取客户信息,其中,客户信息为包含有客户实名制标识的明文信息;
通常,该客户信息为用户,如银行的工作人员等对客户实名制信息进行管理的工作人员,输入的客户信息,可以包括以下信息中的一种或多种,如客户的姓名(中文姓名和/或英文姓名)、国籍、证件类型、证件号码、现永久居住地、联系地址、单位电话、家庭电话、移动电话(含有“+”号及国别)、电子邮件、职业、工作单位名称、职位、工作单位地址、信息登记机构、年工资收入、所有其他收入、业务经营状况等。
步骤S104,对客户信息进行编排运算,生成客户信息数据串;
具体地,编排运算的过程可以包括:提取客户信息中的明文信息,按照预先设定的编排算法对明文信息进行排序生成信息序列;再对信息序列进行补位运算,生成客户信息数据串。
例如,编排顺序按照算法既定顺序,依次可以为中文姓名、英文姓名、国籍、证件类型、证件号码、现永久居住地、联系地址、单位电话、家庭电话、移动电话(含有“+”号及国别)、电子邮件、职业、工作单位名称、职位、工作单位地址、信息登记机构、年工资收入、所有其他收入、业务经营状况等,生成信息序列。
每个信息序列的长度可以设置成16个字节,不足16个字节的部分以F补齐;被16个字节整除的,以16个字节的F补齐,实现补位运算,进而生成客户信息数据串。
步骤S106,提取当前去中心化网络的节点信息,其中,节点信息包括公钥序号和网络时间;
步骤S108,根据节点信息对客户信息数据串进行哈希运算,生成与客户信息数据串匹配的数据串索引信息;
步骤S110,在去中心化网络中对数据串索引信息进行存储并广播。
具体地,本发明实施例所述的去中心化网络为基于P2P(peer-To-peer System,对等***)网络传播技术的网络。当网络正常时,在P2P网络中,所有的资源和数据对象都分布于各个节点,使资源在所有的节点间进行数据的共享。
本发明实施例提供的一种客户实名制信息管理方法,能够获取客户信息,并对客户信息进行编排运算,生成客户信息数据串;进而提取当前去中心化网络的节点信息,根据节点信息对客户信息数据串进行哈希运算,生成与客户信息数据串匹配的数据串索引信息;并在去中心化网络中对数据串索引信息进行存储并广播,与直接存储和广播明文信息相比,减少了在数据库中的存储空间,同时也降低了直接对客户信息的明文信息进行广播时诱发信息泄露的风险,提高了信息管理的效率和安全性。
为了便于上述去中心化网络对客户实名制信息进行存储并广播,上述进行哈希运算的过程,需要根据网络信息进行。具体地,如图2所示的另一种客户实名制信息管理方法的流程图,该方法在图1所示方法的基础上实现,包括如下步骤:
其中,步骤S202~步骤S206的过程,与上述图1所示的步骤S102~步骤S106的过程一致,具体可以参考图1所示的过程,在此不再赘述。
步骤S208,提取网络信息中包括的公钥序号,根据公钥序号对客户信息数据串进行哈希运算,生成第一哈希值;
步骤S210,将第一哈希值、公钥序号、客户信息和网络时间进行存储;
步骤S212,获取去中心化网络中,接收客户信息的网络节点信息;
步骤S214,基于第一哈希值、网络节点信息和公钥序号生成与客户信息数据串匹配的数据串索引信息;
步骤S216,在去中心化网络中对数据串索引信息进行存储并广播。
具体实现时,上述去中心化网络可以设置多个节点,上述获取客户信息的过程,可以在其中一个节点上实现,以上述去中心化网络中的一个节点P接收客户的明文信息为例进行说明,该节点P接收到客户信息后,将客户信息按照一定的编排顺序拼装成客户信息数据串A;对该数据串A按固定算法进行补位形成数据串B,采用去中心化网络内公钥序号对数据串B进行哈希运算,获得第一哈希值K;获取去中心化网络的网络时间(具体到分钟数),将K值、公钥序号、参与运算的客户信息及去中心化网络的网络时间进行存储,生成去中心化网络内的基于K值的包含该节点信息和公钥序号的数据串索引信息S,在节点P对数据串索引信息S进行存储并广播。
考虑到本发明实施例所述的客户实名制信息管理方法多用在银行***中,对储蓄用户的客户实名制信息进行管理,因此,为例提高安全性,通常还需要对客户实名制信息进行认证。因此,如图3所示的另一种客户实名制信息管理方法的流程图,该方法在上述图1和图2的基础上,实现对客户实名制信息进行认证,该方法包括以下步骤:
步骤S302,接收认证请求,该认证请求中携带有待认证的客户信息;
如上述待认证的客户信息可以是客户的身份标识,如部分客户信息,主要是国籍、证件类型、证件号码等,对该身份标识进行认证,判断是否为合法用户。
步骤S304,根据公钥序号对待认证的客户信息进行哈希运算,生成第二哈希值;
步骤S306,匹配第二哈希值与第一哈希值是否一致,如果是,执行步骤S312如果否,执行步骤S308;
步骤S308,获取数据串索引信息,根据数据串索引信息查找接收客户信息的网络节点,匹配网络节点中的客户信息与待认证的客户信息;
步骤S310,如果匹配成功,对数据串索引信息进行修正;如果匹配失败,生成认证失败的信息;
如果匹配成功,说明该用户在上次客户信息创建后,做过信息更新,但更新后的数据串索引信息没有同步到相应的节点。因此,可以对数据串索引信息进行修正。
具体地,对上述数据串索引信息进行修正之后,上述方法还包括:将修正后的数据串索引信息发送至接收认证请求的网络节点。
步骤S312,生成认证通过的响应信息。
以上述去中心化网络中的一个节点Q接收客户的认证信息为例进行说明,其中,节点Q与前述节点P为同一个去中心化网络中的节点。
节点Q接收到认证请求,节点Q采用与节点P相同的算法及公钥序号对待认证的客户信息进行哈希运算,获得第二哈希值M,比对M与K。如果M与K相同,则说明认证成功,则可以继续进行其他业务处理流程。如果M与K不同,获取K的数据串索引信息S,根据数据串索引信息S,发送第二哈希值M到节点P进行认证,即,在节点P内,匹配网络节点中的客户信息与待认证的客户信息。例如,可以根据关键信息匹配M。如果匹配成功,对数据串索引信息进行修正,并返回修正后的数据串索引信息到节点Q。如果匹配失败,返回认证失败的信息到节点Q。
其中,上述对数据串索引信息进行修正的过程,可以通过图1或图2的方式进行,即重新对客户信息进行广播。
进一步,如果认证失败,则拒绝当前其他的业务处理流程,避免客户实名制信息出现泄露的情况发生。
综上所述,本发明实施例提供的客户实名制信息管理方法,客户实名制信息的存储和广播的过程可以在去中心化网络中的任一节点上进行,并且,可以在其他任一节点处接受到认证请求时,对该网络中的客户信息进行认证,考虑到上述节点Q与前述节点P为同一个去中心化网络中的节点,因此,可以在该网络中形成一种去中心化的客户实名制信息管理机制,具体实现时,在该去中心化网络中,分部有众多的节点,每个节点都可以有高度自治的特征,且,每个节点之间彼此自由连接,节点与节点之间,可以通过P2P网络进行交互,形成开放式、扁平化、平等性的***。
因此,本发明实施例提供的客户实名制信息管理方法,可以在去中心化网络中,通过基于去中心化的客户实名制信息管理机制,对数据串索引信息进行存储、广播和认证,避免了明文信息的传播,有助于降低客户实名制信息泄露的风险。与传播明文信息相比,对上述数据串索引信息的管理过程,占用了较少的网络资源,减轻了网络压力,同时,也能提高认证效率和信息的同步效率,提高了信息管理的安全性。
实施例二:
在上述实施例的基础上,本发明实施例还提供了一种客户实名制信息管理装置,该装置设置于去中心化网络的服务器,如图4所示的一种客户实名制信息管理装置的结构示意图,该装置包括:
获取模块40,用于获取客户信息,其中,客户信息为包含有客户实名制标识的明文信息;
生成模块42,用于对客户信息进行编排运算,生成客户信息数据串;
提取模块44,用于提取当前去中心化网络的节点信息,其中,节点信息包括公钥序号和网络时间;
运算模块46,用于根据网络信息对客户信息数据串进行哈希运算,生成与客户信息数据串匹配的数据串索引信息;
广播模块48,用于在去中心化网络中对数据串索引信息进行存储并广播。
具体地,上述运算模块46还用于:提取网络信息中包括的公钥序号;根据公钥序号对客户信息数据串进行哈希运算,生成第一哈希值;将第一哈希值、公钥序号、客户信息和网络时间进行存储;以及,获取去中心化网络中,接收客户信息的网络节点信息;基于第一哈希值、网络节点信息和公钥序号生成与客户信息数据串匹配的数据串索引信息。
进一步,如图5所示的另一种客户实名制信息管理装置的结构示意图,除上述图4所示的结构,上述装置还包括:认证模块50,该认证模块50用于:
接收认证请求,认证请求中携带有待认证的客户信息;根据公钥序号对待认证的客户信息进行哈希运算,生成第二哈希值;匹配第二哈希值与第一哈希值是否一致;如果是,生成认证通过的响应信息;如果否,获取数据串索引信息,根据数据串索引信息查找接收客户信息的网络节点,匹配网络节点中的客户信息与待认证的客户信息;如果匹配成功,对数据串索引信息进行修正;如果匹配失败,生成认证失败的信息。
本发明实施例提供的客户实名制信息管理装置,与上述实施例提供的客户实名制信息管理方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
进一步,本发明实施例还提供了一种客户实名制信息管理***,该***包括存储器以及处理器,存储器用于存储支持处理器执行上述实施例一所述方法的程序,处理器被配置为用于执行所述存储器中存储的程序。
本发明实施例还提供了一种机器可读存储介质,该机器可读存储介质存储有机器可执行指令,机器可执行指令在被处理器调用和执行时,机器可执行指令促使处理器实现上述实施例一所述的方法。
本发明实施例所提供的客户实名制信息管理方法、装置及***的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种客户实名制信息管理方法,其特征在于,所述方法应用于去中心化网络的服务器,所述方法包括:
获取客户信息,其中,所述客户信息为包含有客户实名制标识的明文信息;
对所述客户信息进行编排运算,生成客户信息数据串;
提取当前所述去中心化网络的节点信息,其中,所述节点信息包括公钥序号和网络时间;
根据所述节点信息对所述客户信息数据串进行哈希运算,生成与所述客户信息数据串匹配的数据串索引信息;
在所述去中心化网络中对所述数据串索引信息进行存储并广播。
2.根据权利要求1所述的方法,其特征在于,所述根据所述网络信息对所述客户信息数据串进行哈希运算的步骤包括:
提取所述网络信息中包括的公钥序号;
根据所述公钥序号对所述客户信息数据串进行哈希运算,生成第一哈希值;
将所述第一哈希值、所述公钥序号、所述客户信息和所述网络时间进行存储。
3.根据权利要求2所述的方法,其特征在于,所述生成与所述客户信息数据串匹配的数据串索引信息的步骤包括:
获取所述去中心化网络中,接收所述客户信息的网络节点信息;
基于所述第一哈希值、所述网络节点信息和所述公钥序号生成与所述客户信息数据串匹配的数据串索引信息。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收认证请求,所述认证请求中携带有待认证的客户信息;
根据所述公钥序号对所述待认证的客户信息进行哈希运算,生成第二哈希值;
匹配所述第二哈希值与所述第一哈希值是否一致;
如果是,生成认证通过的响应信息;
如果否,获取所述数据串索引信息,根据所述数据串索引信息查找接收所述客户信息的网络节点,匹配所述网络节点中的所述客户信息与所述待认证的客户信息;
如果匹配成功,对所述数据串索引信息进行修正;
如果匹配失败,生成认证失败的信息。
5.根据权利要求4所述的方法,其特征在于,所述对所述数据串索引信息进行修正之后,所述方法还包括:
将修正后的所述数据串索引信息发送至接收认证请求的网络节点。
6.根据权利要求1所述的方法,其特征在于,所述对所述客户信息进行编排运算,生成客户信息数据串的步骤包括:
提取所述客户信息中的明文信息,按照预先设定的编排算法对所述明文信息进行排序生成信息序列;
对所述信息序列进行补位运算,生成客户信息数据串。
7.一种客户实名制信息管理装置,其特征在于,所述装置设置于去中心化网络的服务器,所述装置包括:
获取模块,用于获取客户信息,其中,所述客户信息为包含有客户实名制标识的明文信息;
生成模块,用于对所述客户信息进行编排运算,生成客户信息数据串;
提取模块,用于提取当前所述去中心化网络的节点信息,其中,所述节点信息包括公钥序号和网络时间;
运算模块,用于根据所述节点信息对所述客户信息数据串进行哈希运算,生成与所述客户信息数据串匹配的数据串索引信息;
广播模块,用于在所述去中心化网络中对所述数据串索引信息进行存储并广播。
8.根据权利要求7所述的装置,其特征在于,所述运算模块还用于:
提取所述网络信息中包括的公钥序号;
根据所述公钥序号对所述客户信息数据串进行哈希运算,生成第一哈希值;
将所述第一哈希值、所述公钥序号、所述客户信息和所述网络时间进行存储;以及,
获取所述去中心化网络中,接收所述客户信息的网络节点信息;
基于所述第一哈希值、所述网络节点信息和所述公钥序号生成与所述客户信息数据串匹配的数据串索引信息。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:认证模块,所述认证模块用于:
接收认证请求,所述认证请求中携带有待认证的客户信息;根据所述公钥序号对所述待认证的客户信息进行哈希运算,生成第二哈希值;
匹配所述第二哈希值与所述第一哈希值是否一致;
如果是,生成认证通过的响应信息;
如果否,获取所述数据串索引信息,根据所述数据串索引信息查找接收所述客户信息的网络节点,匹配所述网络节点中的所述客户信息与所述待认证的客户信息;
如果匹配成功,对所述数据串索引信息进行修正;
如果匹配失败,生成认证失败的信息。
10.一种客户实名制信息管理***,其特征在于,所述***包括存储器以及处理器,所述存储器用于存储支持处理器执行权利要求1至6任一项所述方法的程序,所述处理器被配置为用于执行所述存储器中存储的程序。
CN201810198086.1A 2018-03-09 2018-03-09 客户实名制信息管理方法、装置及*** Active CN108365949B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810198086.1A CN108365949B (zh) 2018-03-09 2018-03-09 客户实名制信息管理方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810198086.1A CN108365949B (zh) 2018-03-09 2018-03-09 客户实名制信息管理方法、装置及***

Publications (2)

Publication Number Publication Date
CN108365949A true CN108365949A (zh) 2018-08-03
CN108365949B CN108365949B (zh) 2021-03-23

Family

ID=63003900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810198086.1A Active CN108365949B (zh) 2018-03-09 2018-03-09 客户实名制信息管理方法、装置及***

Country Status (1)

Country Link
CN (1) CN108365949B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985765A (zh) * 2018-08-13 2018-12-11 中国联合网络通信集团有限公司 企业用户信息处理方法、设备及存储介质
CN109067551A (zh) * 2018-09-26 2018-12-21 深圳壹账通智能科技有限公司 一种实名认证方法、计算机可读存储介质和终端设备
CN111866193A (zh) * 2020-09-24 2020-10-30 绿漫科技有限公司 一种物业人员无网络收发信息的***及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7757270B2 (en) * 2005-11-17 2010-07-13 Iron Mountain Incorporated Systems and methods for exception handling
CN106992871A (zh) * 2017-04-01 2017-07-28 中国人民武装警察部队工程大学 一种面向多群组的广播加密方法
CN107181765A (zh) * 2017-07-25 2017-09-19 光载无限(北京)科技有限公司 基于区块链技术的网络数字身份认证方法
CN107196966A (zh) * 2017-07-05 2017-09-22 北京信任度科技有限公司 基于区块链的多方信任的身份认证方法和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7757270B2 (en) * 2005-11-17 2010-07-13 Iron Mountain Incorporated Systems and methods for exception handling
CN106992871A (zh) * 2017-04-01 2017-07-28 中国人民武装警察部队工程大学 一种面向多群组的广播加密方法
CN107196966A (zh) * 2017-07-05 2017-09-22 北京信任度科技有限公司 基于区块链的多方信任的身份认证方法和***
CN107181765A (zh) * 2017-07-25 2017-09-19 光载无限(北京)科技有限公司 基于区块链技术的网络数字身份认证方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985765A (zh) * 2018-08-13 2018-12-11 中国联合网络通信集团有限公司 企业用户信息处理方法、设备及存储介质
CN109067551A (zh) * 2018-09-26 2018-12-21 深圳壹账通智能科技有限公司 一种实名认证方法、计算机可读存储介质和终端设备
CN111866193A (zh) * 2020-09-24 2020-10-30 绿漫科技有限公司 一种物业人员无网络收发信息的***及方法
CN111866193B (zh) * 2020-09-24 2021-03-16 绿漫科技有限公司 一种物业人员无网络收发信息的***及方法

Also Published As

Publication number Publication date
CN108365949B (zh) 2021-03-23

Similar Documents

Publication Publication Date Title
CN113407640B (zh) 基于多链nft跨链方法及***
US9589064B2 (en) Method, device and system for recommending access IP address of server, server and storage medium
US11855992B2 (en) Service-to-service role mapping systems and methods
CN109729168A (zh) 一种基于区块链的数据共享交换***及方法
CN111291060B (zh) 一种管理区块链节点的方法、装置及计算机可读介质
CN105868231A (zh) 缓存数据的更新方法及装置
CN107656988A (zh) 文档编辑方法及***
CN110096551A (zh) 基于区块链的信用数据存储方法、装置、设备及介质
CN108365949A (zh) 客户实名制信息管理方法、装置及***
CN109194651A (zh) 一种身份认证方法、装置、设备及存储介质
US20210349988A1 (en) Systems and methods for decentralized recovery of identity attributes
CN107077559A (zh) 认证***、提醒终端、以及信息记录介质
CN106713391A (zh) 一种session信息的共享方法和共享***
US20230177505A1 (en) Transaction Verification Method and Apparatus
CN111383097A (zh) 挖掘个人疑似账户的方法和装置
JP2019534498A (ja) 検証方法および装置
US20230205849A1 (en) Digital and physical asset tracking and authentication via non-fungible tokens on a distributed ledger
CN109559164A (zh) 优惠信息处理方法、装置、电子设备及计算机可读介质
CN108762950A (zh) 一种规范化RESTful微服务交互方法
CN113570465A (zh) 基于pos共识机制的区块链签名处理方法
US20220131868A1 (en) Indirect Service-To-Service Role Mapping Systems and Methods
Qin et al. A secure and effective construction scheme for blockchain networks
CN110119396A (zh) 数据管理方法及相关产品
CN110968881A (zh) 一种基于人工智能的***认证及数据加密方法
CN107330104A (zh) 一种利用通信网络核查用户真实身份的方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant