CN116962021A - 金融合作机构中用户实名认证的方法、装置、设备和介质 - Google Patents

金融合作机构中用户实名认证的方法、装置、设备和介质 Download PDF

Info

Publication number
CN116962021A
CN116962021A CN202310780758.0A CN202310780758A CN116962021A CN 116962021 A CN116962021 A CN 116962021A CN 202310780758 A CN202310780758 A CN 202310780758A CN 116962021 A CN116962021 A CN 116962021A
Authority
CN
China
Prior art keywords
authentication
signature
information
user
online banking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310780758.0A
Other languages
English (en)
Inventor
陈泽智
解敏
李梓铭
廖敏飞
吴孟晴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202310780758.0A priority Critical patent/CN116962021A/zh
Publication of CN116962021A publication Critical patent/CN116962021A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种金融合作机构中用户实名认证的方法、装置、计算机设备、存储介质和计算机程序产品,涉及信息安全技术及金融科技领域。本申请能够提升用户实名认证过程中的安全性,并有利于提高用户认证方式的多样性和综合性。该方法包括:获取待认证用户的身份标识、网银盾序列号和证书主题;将金融合作机构的机构信息、网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收返回的签名算法信息;根据签名算法信息,调用网银盾的签名控件对签名原文进行签名,得到签名结果;根据身份标识、签名原文和签名结果得到对应的数据包,并将数据包加密发送至认证处理端进行认证;在通过认证的情况下,确认待认证用户通过用户实名认证。

Description

金融合作机构中用户实名认证的方法、装置、设备和介质
技术领域
本申请涉及信息安全技术及金融科技领域,特别是涉及一种金融合作机构中用户实名认证的方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着银行等金融机构的业务范围快速增大,与相关金融机构存在业务合作关系的外部金融合作机构的数量也随之增加;有关金融合作机构正面临着如何解决用户实名身份认证的安全问题。
传统技术中,金融合作机构方在对机构平台系统的用户身份进行实名认证时,采用的主流认证方式有短信验证码认证、用户生物特征认证和银行账户口令认证等。然而,以上主流认证方式中,短信验证码认证存在短信被劫持盗用等安全问题,用户生物特征认证存在用户信息泄露、生物特征识别误差较大等安全问题,银行账户口令认证则存在口令信息泄露等安全问题;导致目前技术中金融合作机构在进行用户实名认证时,存在安全性较差的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种金融合作机构中用户实名认证的方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种金融合作机构中用户实名认证的方法。所述方法包括:
获取待认证用户的身份标识、网银盾序列号和证书主题;所述网银盾序列号和证书主题通过网银盾控件接口读取得到;所述网银盾控件接口用于接入所述待认证用户的网银盾;
将金融合作机构的机构信息、所述网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收所述认证处理端返回的对应的签名算法信息;
根据所述签名算法信息,调用所述网银盾的签名控件对签名原文进行签名,得到签名结果;
根据所述身份标识、签名原文和签名结果得到对应的数据包,并将所述数据包加密发送至所述认证处理端进行认证;
在通过所述认证的情况下,确认所述待认证用户通过用户实名认证。
在其中一个实施例中,所述获取待认证用户的身份标识,包括:
响应于所述待认证用户的信息输入项选择指令,在多个身份标识输入项中,确定目标身份标识输入项;获取在所述目标身份标识输入项中的输入信息;在所述输入信息满足所述目标身份标识输入项的输入限制条件的情况下,将所述输入信息确认为所述待认证用户的身份标识。
在其中一个实施例中,在将所述数据包加密发送至所述认证处理端进行认证之后,还包括:
接收并记录所述认证处理端返回的认证结果;在监测到预设认证时间窗口内所述认证结果为认证失败的次数超过预设次数的情况下,根据所述身份标识,将所述待认证用户标记为异常用户。
第二方面,本申请提供了一种金融合作机构中用户实名认证的方法。所述方法包括:
接收金融合作机构的认证请求端发送的机构信息、网银盾序列号和证书主题;所述机构信息、网银盾序列号和证书主题由所述认证请求端获取;所述认证请求端通过网银盾控件接口读取得到所述网银盾序列号和证书主题;所述网银盾控件接口用于接入待认证用户的网银盾;
根据所述机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息;
将所述签名算法信息发送至所述认证请求端;
接收所述认证请求端发送的加密的数据包;所述数据包由所述认证请求端根据所述身份标识、签名原文和签名结果得到;所述签名结果由所述认证请求端根据所述签名算法信息调用所述网银盾的签名控件对签名原文进行签名得到;
解密所述加密的数据包得到解密后的数据包,根据所述解密后的数据包进行认证,将认证结果发送至所述认证请求端,以供所述认证请求端在所述认证结果为认证通过的情况下,确认所述待认证用户通过用户实名认证。
在其中一个实施例中,所述根据所述机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息,包括:
根据所述机构信息,在多个签名数据库中,识别出所述金融合作机构对应的目标签名数据库;根据所述网银盾序列号和证书主题,在所述目标签名数据库中进行查询,得到所述对应的签名算法信息。
在其中一个实施例中,所述根据所述解密后的数据包进行认证,包括:
在所述解密后的数据包通过数据合法性验证的情况下,对所述签名原文和签名结果进行签名合法性验证;在所述签名合法性验证通过的情况下,根据证书主题提取对应的证书编号;根据所述证书编号,获取所述待认证用户的签约信息;根据当前时间戳、所述身份标识和网银盾序列号,得到待比对信息;将所述待比对信息和所述签约信息进行比对,得到认证结果。
在其中一个实施例中,所述将所述待比对信息和所述签约信息进行比对,得到认证结果,包括:
将所述待比对信息中所述当前时间戳、身份标识和网银盾序列号与所述签约信息中对应的子信息进行一一比对;在所述当前时间戳、身份标识和网银盾序列号中任一项信息与所述签约信息中对应的子信息不匹配的情况下,得到认证结果为认证失败。
第三方面,本申请还提供了一种金融合作机构中用户实名认证的装置。所述装置包括:
信息获取模块,用于获取待认证用户的身份标识、网银盾序列号和证书主题;所述网银盾序列号和证书主题通过网银盾控件接口读取得到;所述网银盾控件接口用于接入所述待认证用户的网银盾;
查询请求模块,用于将金融合作机构的机构信息、所述网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收所述认证处理端返回的对应的签名算法信息;
签名执行模块,用于根据所述签名算法信息,调用所述网银盾的签名控件对签名原文进行签名,得到签名结果;
数据融合模块,用于根据所述身份标识、签名原文和签名结果得到对应的数据包,并将所述数据包加密发送至所述认证处理端进行认证;
结果确认模块,用于在通过所述认证的情况下,确认所述待认证用户通过用户实名认证。
第四方面,本申请还提供了一种金融合作机构中用户实名认证的装置。所述装置包括:
信息接收模块,用于接收金融合作机构的认证请求端发送的机构信息、网银盾序列号和证书主题;所述机构信息、网银盾序列号和证书主题由所述认证请求端获取;所述认证请求端通过网银盾控件接口读取得到所述网银盾序列号和证书主题;所述网银盾控件接口用于接入待认证用户的网银盾;
签名查询模块,用于根据所述机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息;
信息发送模块,用于将所述签名算法信息发送至所述认证请求端;
二次接收模块,用于接收所述认证请求端发送的加密的数据包;所述数据包由所述认证请求端根据所述身份标识、签名原文和签名结果得到;所述签名结果由所述认证请求端根据所述签名算法信息调用所述网银盾的签名控件对签名原文进行签名得到;
认证执行模块,用于解密所述加密的数据包得到解密后的数据包,根据所述解密后的数据包进行认证,将认证结果发送至所述认证请求端,以供所述认证请求端在所述认证结果为认证通过的情况下,确认所述待认证用户通过用户实名认证。
第五方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取待认证用户的身份标识、网银盾序列号和证书主题;所述网银盾序列号和证书主题通过网银盾控件接口读取得到;所述网银盾控件接口用于接入所述待认证用户的网银盾;将金融合作机构的机构信息、所述网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收所述认证处理端返回的对应的签名算法信息;根据所述签名算法信息,调用所述网银盾的签名控件对签名原文进行签名,得到签名结果;根据所述身份标识、签名原文和签名结果得到对应的数据包,并将所述数据包加密发送至所述认证处理端进行认证;在通过所述认证的情况下,确认所述待认证用户通过用户实名认证。
第六方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收金融合作机构的认证请求端发送的机构信息、网银盾序列号和证书主题;所述机构信息、网银盾序列号和证书主题由所述认证请求端获取;所述认证请求端通过网银盾控件接口读取得到所述网银盾序列号和证书主题;所述网银盾控件接口用于接入待认证用户的网银盾;根据所述机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息;将所述签名算法信息发送至所述认证请求端;接收所述认证请求端发送的加密的数据包;所述数据包由所述认证请求端根据所述身份标识、签名原文和签名结果得到;所述签名结果由所述认证请求端根据所述签名算法信息调用所述网银盾的签名控件对签名原文进行签名得到;解密所述加密的数据包得到解密后的数据包,根据所述解密后的数据包进行认证,将认证结果发送至所述认证请求端,以供所述认证请求端在所述认证结果为认证通过的情况下,确认所述待认证用户通过用户实名认证。
第七方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取待认证用户的身份标识、网银盾序列号和证书主题;所述网银盾序列号和证书主题通过网银盾控件接口读取得到;所述网银盾控件接口用于接入所述待认证用户的网银盾;将金融合作机构的机构信息、所述网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收所述认证处理端返回的对应的签名算法信息;根据所述签名算法信息,调用所述网银盾的签名控件对签名原文进行签名,得到签名结果;根据所述身份标识、签名原文和签名结果得到对应的数据包,并将所述数据包加密发送至所述认证处理端进行认证;在通过所述认证的情况下,确认所述待认证用户通过用户实名认证。
第八方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收金融合作机构的认证请求端发送的机构信息、网银盾序列号和证书主题;所述机构信息、网银盾序列号和证书主题由所述认证请求端获取;所述认证请求端通过网银盾控件接口读取得到所述网银盾序列号和证书主题;所述网银盾控件接口用于接入待认证用户的网银盾;根据所述机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息;将所述签名算法信息发送至所述认证请求端;接收所述认证请求端发送的加密的数据包;所述数据包由所述认证请求端根据所述身份标识、签名原文和签名结果得到;所述签名结果由所述认证请求端根据所述签名算法信息调用所述网银盾的签名控件对签名原文进行签名得到;解密所述加密的数据包得到解密后的数据包,根据所述解密后的数据包进行认证,将认证结果发送至所述认证请求端,以供所述认证请求端在所述认证结果为认证通过的情况下,确认所述待认证用户通过用户实名认证。
第九方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取待认证用户的身份标识、网银盾序列号和证书主题;所述网银盾序列号和证书主题通过网银盾控件接口读取得到;所述网银盾控件接口用于接入所述待认证用户的网银盾;将金融合作机构的机构信息、所述网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收所述认证处理端返回的对应的签名算法信息;根据所述签名算法信息,调用所述网银盾的签名控件对签名原文进行签名,得到签名结果;根据所述身份标识、签名原文和签名结果得到对应的数据包,并将所述数据包加密发送至所述认证处理端进行认证;在通过所述认证的情况下,确认所述待认证用户通过用户实名认证。
第十方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收金融合作机构的认证请求端发送的机构信息、网银盾序列号和证书主题;所述机构信息、网银盾序列号和证书主题由所述认证请求端获取;所述认证请求端通过网银盾控件接口读取得到所述网银盾序列号和证书主题;所述网银盾控件接口用于接入待认证用户的网银盾;根据所述机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息;将所述签名算法信息发送至所述认证请求端;接收所述认证请求端发送的加密的数据包;所述数据包由所述认证请求端根据所述身份标识、签名原文和签名结果得到;所述签名结果由所述认证请求端根据所述签名算法信息调用所述网银盾的签名控件对签名原文进行签名得到;解密所述加密的数据包得到解密后的数据包,根据所述解密后的数据包进行认证,将认证结果发送至所述认证请求端,以供所述认证请求端在所述认证结果为认证通过的情况下,确认所述待认证用户通过用户实名认证。
上述金融合作机构中用户实名认证的方法、装置、计算机设备、存储介质和计算机程序产品,通过获取待认证用户的身份标识、网银盾序列号和证书主题;将金融合作机构的机构信息、网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收认证处理端返回的对应的签名算法信息;根据签名算法信息,调用网银盾的签名控件对签名原文进行签名,得到签名结果;根据身份标识、签名原文和签名结果得到对应的数据包,并将数据包加密发送至认证处理端进行认证;在通过认证的情况下,确认待认证用户通过用户实名认证。
在有益效果上:本申请通过引入网银盾硬件介质来辅助金融合作机构的用户实名认证,网银盾里不会存储任何用户信息,只存有网银盾序列号和证书主题等网银盾本身的基础信息,从而可以达到的技术效果包括:避免了短信信息、用户信息和口令信息泄露等安全问题,提高了金融合作机构在进行用户实名认证时的安全性;同时,本申请还通过加密、查询和签名等多种技术手段来共同辅助金融合作机构的用户实名认证,进一步提升了用户实名认证过程中的安全性,并有利于提高金融合作机构中用户认证方式的多样性和综合性。
附图说明
图1为一个实施例中金融合作机构中用户实名认证的方法的应用环境图;
图2为一个实施例中金融合作机构中用户实名认证的方法的流程示意图;
图3为一个实施例中获取身份标识步骤的流程示意图;
图4为一个实施例中认证结果监测步骤的流程示意图;
图5为另一个实施例中金融合作机构中用户实名认证的方法的流程示意图;
图6为一个实施例中签名查询步骤的流程示意图;
图7为一个实施例中得到认证结果步骤的流程示意图;
图8为一个实施例中信息比对步骤的流程示意图;
图9为一具体实施例中金融合作机构中用户实名认证的方法的流程示意图;
图10为又一个实施例中金融合作机构中用户实名认证的方法的流程示意图;
图11为一个实施例中金融合作机构中用户实名认证的装置的结构框图;
图12为另一个实施例中金融合作机构中用户实名认证的装置的结构框图;
图13为一个实施例中计算机设备的内部结构图;
图14为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
需要说明的是,本申请所涉及的客户信息(包括但不限于客户设备信息、客户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经客户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本申请实施例提供的金融合作机构中用户实名认证的方法,可以应用于如图1所示的应用环境中。其中,金融合作机构的认证请求端101通过网络与金融机构的认证处理端102进行通信。数据存储系统可以存储金融机构的认证处理端102需要处理的数据。数据存储系统可以集成在金融机构的认证处理端102上,也可以放在云上或其他网络服务器上。
具体地,金融合作机构的认证请求端101获取待认证用户的身份标识、网银盾序列号和证书主题;网银盾序列号和证书主题通过网银盾控件接口读取得到;网银盾控件接口用于接入待认证用户的网银盾;将金融合作机构的机构信息、网银盾序列号和证书主题发送至金融机构的认证处理端102进行签名查询,接收认证处理端102返回的对应的签名算法信息;认证请求端101根据签名算法信息,调用网银盾的签名控件对签名原文进行签名,得到签名结果;根据身份标识、签名原文和签名结果得到对应的数据包,并将数据包加密发送至认证处理端102进行认证;认证请求端101在通过认证的情况下,确认待认证用户通过用户实名认证。
在如图1所示的应用环境中,金融合作机构的认证请求端101可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和物联网设备。金融机构的认证处理端102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种金融合作机构中用户实名认证的方法,以该方法应用于图1中的金融合作机构的认证请求端101为例进行说明,包括以下步骤:
步骤S201,获取待认证用户的身份标识、网银盾序列号和证书主题;网银盾序列号和证书主题通过网银盾控件接口读取得到;网银盾控件接口用于接入待认证用户的网银盾。
其中,身份标识可以但不限于是用户的身份证号码、指纹信息以及人脸识别信息等。
其中,网银盾是建设银行推出的高强度网上银行安全产品,是将预先制作好的电子证书在银行内部环节就直接写入USB Key(一种USB接口的硬件设备,其内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书)中,即领即用。客户在网上银行操作时,如果签约并领取了预制证书即“建行网银盾”,其以后的网上银行操作将不再需要下载数字证书,改变了以往客户在取得空白USB Key后,使用网上银行之前还须手动下载证书的做法,操作流程更简单、快捷;每一个网银盾均有唯一对应的网银盾序列号和证书主题。
具体地,金融合作机构的认证请求端101响应于用户触发的用户实名认证请求,获取待认证用户的身份标识、网银盾序列号和证书主题;网银盾序列号和证书主题通过网银盾控件接口读取得到;网银盾控件接口用于接入待认证用户的网银盾。
步骤S202,将金融合作机构的机构信息、网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收认证处理端返回的对应的签名算法信息。
其中,金融合作机构的机构信息可以是机构名称、机构地址和统一社会信用代码等。
其中,签名算法信息是指数字签名的算法;数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是通过一个单向函数,对要传送的信息进行处理得到的用以认证信息来源,并核实信息在传送过程中是否发生变化的一个字母数字串。
具体地,金融合作机构的认证请求端101获取金融合作机构的机构信息,并将金融合作机构的机构信息、网银盾序列号和证书主题发送至金融机构的认证处理端102进行签名查询,在得到签名查询结果的情况下,接收认证处理端102返回的对应的签名算法信息。
步骤S203,根据签名算法信息,调用网银盾的签名控件对签名原文进行签名,得到签名结果。
其中,签名原文是根据预设的特定规则组织生成的;签名控件是一种数字证书,用于对交易数据进行加密和签名,确保交易的完整性和真实性。
具体地,金融合作机构的认证请求端101根据预设的特定规则组生成签名原文,根据签名算法信息,调用网银盾的签名控件对签名原文进行签名,得到签名结果。
步骤S204,根据身份标识、签名原文和签名结果得到对应的数据包,并将数据包加密发送至认证处理端进行认证。
其中,数据包是由身份标识、签名原文和签名结果等信息融合形成。
具体地,金融合作机构的认证请求端101对身份标识、签名原文和签名结果进行融合处理,得到对应的数据包,并将数据包加密发送至认证处理端102进行认证。
步骤S205,在通过认证的情况下,确认待认证用户通过用户实名认证。
具体地,金融合作机构的认证请求端101接收认证处理端102返回的认证结果,在认证结果为通过认证的情况下,确认待认证用户通过用户实名认证。
上述金融合作机构中用户实名认证的方法中,通过获取待认证用户的身份标识、网银盾序列号和证书主题;将金融合作机构的机构信息、网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收认证处理端返回的对应的签名算法信息;根据签名算法信息,调用网银盾的签名控件对签名原文进行签名,得到签名结果;根据身份标识、签名原文和签名结果得到对应的数据包,并将数据包加密发送至认证处理端进行认证;在通过认证的情况下,确认待认证用户通过用户实名认证。
在有益效果上:本申请通过引入网银盾硬件介质来辅助金融合作机构的用户实名认证,网银盾里不会存储任何用户信息,只存有网银盾序列号和证书主题等网银盾本身的基础信息,从而可以达到的技术效果包括:避免了短信信息、用户信息和口令信息泄露等安全问题,提高了金融合作机构在进行用户实名认证时的安全性;同时,本申请还通过加密、查询和签名等多种技术手段来共同辅助金融合作机构的用户实名认证,进一步提升了用户实名认证过程中的安全性,并有利于提高金融合作机构中用户认证方式的多样性和综合性。
在其中一个实施例中,如图3所示,上述步骤S201中,获取待认证用户的身份标识,具体包括如下步骤:
步骤S301,响应于待认证用户的信息输入项选择指令,在多个身份标识输入项中,确定目标身份标识输入项。
步骤S302,获取在目标身份标识输入项中的输入信息。
步骤S303,在输入信息满足目标身份标识输入项的输入限制条件的情况下,将输入信息确认为待认证用户的身份标识。
其中,身份标识输入项包括但不限于是身份证号码输入项、指纹信息输入项以及人脸识别信息输入项等。
其中,输入限制条件可以但不限于是输入信息格式限制条件、输入时间限制条件等。
具体地,金融合作机构的认证请求端101响应于待认证用户的信息输入项选择指令,在多个身份标识输入项中,确定目标身份标识输入项;获取在目标身份标识输入项中的输入信息;检测输入信息是否满足目标身份标识输入项的输入限制条件,在检测到输入信息满足目标身份标识输入项的输入限制条件的情况下,将输入信息确认为待认证用户的身份标识。
举例说明,金融合作机构的认证请求端101响应于待认证用户的信息输入项选择指令,在多个身份标识输入项中,确定目标身份标识输入项为身份证号码输入项;获取在目标身份标识输入项中的身份证号码信息;检测身份证号码信息是否满足身份证号码输入项的输入限制条件,在检测到身份证号码信息满足身份证号码输入项的输入限制条件的情况下,将身份证号码信息确认为待认证用户的身份标识。
本实施例中,通过在多个身份标识输入项中,确定目标身份标识输入项;获取在目标身份标识输入项中的输入信息;在输入信息满足目标身份标识输入项的输入限制条件的情况下,将输入信息确认为待认证用户的身份标识;从而可以根据用户的实际情况,灵活地选择合适的身份标识输入项进行身份标识信息的输入,并通过输入限制条件进行筛选,提高了身份标识信息的准确性与合法性。
在其中一个实施例中,如图4所示,在将数据包加密发送至认证处理端进行认证之后,还包括如下步骤:
步骤S401,接收并记录认证处理端返回的认证结果。
步骤S402,在监测到预设认证时间窗口内认证结果为认证失败的次数超过预设次数的情况下,根据身份标识,将待认证用户标记为异常用户。
其中,认证结果分别是认证通过和认证失败。
具体地,金融合作机构的认证请求端101接收并记录认证处理端102返回的认证结果;实时监测认证结果为认证失败的次数,在监测到预设认证时间窗口内认证结果为认证失败的次数超过预设次数的情况下,根据身份标识,将待认证用户标记为异常用户。
本实施例中,通过接收并记录认证处理端返回的认证结果,在监测到预设认证时间窗口内认证结果为认证失败的次数超过预设次数的情况下,将待认证用户标记为异常用户;从而有效提高了金融合作机构在进行用户实名认证时的防护性和可靠性。
在一个实施例中,如图5所示,本申请还提供了一种金融合作机构中用户实名认证的方法,以该方法应用于图1中的金融机构的认证处理端102为例进行说明,包括以下步骤:
步骤S501,接收金融合作机构的认证请求端发送的机构信息、网银盾序列号和证书主题;机构信息、网银盾序列号和证书主题由认证请求端获取;认证请求端通过网银盾控件接口读取得到网银盾序列号和证书主题;网银盾控件接口用于接入待认证用户的网银盾。
步骤S502,根据机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息。
步骤S503,将签名算法信息发送至认证请求端。
步骤S504,接收认证请求端发送的加密的数据包;数据包由认证请求端根据身份标识、签名原文和签名结果得到;签名结果由认证请求端根据签名算法信息调用网银盾的签名控件对签名原文进行签名得到。
步骤S505,解密加密的数据包得到解密后的数据包,根据解密后的数据包进行认证,将认证结果发送至认证请求端,以供认证请求端在认证结果为认证通过的情况下,确认待认证用户通过用户实名认证。
具体地,金融机构的认证处理端102接收金融合作机构的认证请求端101发送的机构信息、网银盾序列号和证书主题;机构信息、网银盾序列号和证书主题由认证请求端101获取;认证请求端101通过网银盾控件接口读取得到网银盾序列号和证书主题;网银盾控件接口用于接入待认证用户的网银盾;认证处理端102根据机构信息、网银盾序列号和证书主题在目标签名数据库中进行签名查询,得到对应的签名算法信息;将签名算法信息发送至认证请求端101;接收认证请求端101发送的加密的数据包;数据包由认证请求端101根据身份标识、签名原文和签名结果得到;签名结果由认证请求端101根据签名算法信息调用网银盾的签名控件对签名原文进行签名得到;解密加密的数据包得到解密后的数据包,根据解密后的数据包进行认证,将认证结果发送至认证请求端101,以供认证请求端101在认证结果为认证通过的情况下,确认待认证用户通过用户实名认证。
本实施例中,通过引入网银盾硬件介质来辅助金融合作机构的用户实名认证,网银盾里不会存储任何用户信息,只存有网银盾序列号和证书主题等网银盾本身的基础信息,从而避免了短信信息、用户信息和口令信息泄露等安全问题,提高了金融合作机构在进行用户实名认证时的安全性;同时,本申请还通过加密、查询和签名等多种技术手段来共同辅助金融合作机构的用户实名认证,进一步提升了用户实名认证过程中的安全性,并有利于提高金融合作机构中用户认证方式的多样性和综合性。
在一个实施例中,如图6所示,上述步骤S502中,根据机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息,具体包括如下步骤:
步骤S601,根据机构信息,在多个签名数据库中,识别出金融合作机构对应的目标签名数据库。
步骤S602,根据网银盾序列号和证书主题,在目标签名数据库中进行查询,得到对应的签名算法信息。
具体地,金融机构的认证处理端102根据机构信息,在多个签名数据库中,识别出金融合作机构对应的目标签名数据库;根据网银盾序列号和证书主题,在目标签名数据库中进行签名查询,识别并获取对应的签名算法信息。
本实施例中,通过根据机构信息,在多个签名数据库中,识别出金融合作机构对应的目标签名数据库;根据网银盾序列号和证书主题,在目标签名数据库中进行查询;从而可以快速准确地查询得到对应的签名算法信息,并提高了用户实名认证的效率。
在一个实施例中,如图7所示,上述步骤S505中,根据解密后的数据包进行认证,具体包括如下步骤:
步骤S701,在解密后的数据包通过数据合法性验证的情况下,对签名原文和签名结果进行签名合法性验证。
步骤S702,在签名合法性验证通过的情况下,根据证书主题提取对应的证书编号。
步骤S703,根据证书编号,获取待认证用户的签约信息。
步骤S704,根据当前时间戳、身份标识和网银盾序列号,得到待比对信息。
步骤S705,将待比对信息和签约信息进行比对,得到认证结果。
其中,签约信息包括但不限于用户的证件号信息、姓名、证件类型、网银盾序列号和有效期等信息。
具体地,金融机构的认证处理端102对解密后的数据包进行数据合法性验证,在解密后的数据包通过数据合法性验证的情况下,对签名原文和签名结果进行签名合法性验证;在签名合法性验证通过的情况下,根据证书主题提取对应的证书编号;根据证书编号,获取待认证用户的签约信息;根据当前时间戳、身份标识和网银盾序列号,汇总得到待比对信息;将待比对信息和签约信息进行综合比对,得到认证结果。
本实施例中,通过根据证书编号,获取待认证用户的签约信息;再根据当前时间戳、身份标识和网银盾序列号,得到待比对信息;将待比对信息和签约信息进行比对,得到认证结果;从而将多层次、多维度的信息进行综合比较,极大地提高了用户实名认证过程中的安全性、多样性和综合性。
在一个实施例中,如图8所示,上述步骤S705中,将待比对信息和签约信息进行比对,得到认证结果,具体包括如下步骤:
步骤S801,将待比对信息中当前时间戳、身份标识和网银盾序列号与签约信息中对应的子信息进行一一比对。
步骤S802,在当前时间戳、身份标识和网银盾序列号中任一项信息与签约信息中对应的子信息不匹配的情况下,得到认证结果为认证失败。
具体地,金融机构的认证处理端102将待比对信息中当前时间戳、身份标识和网银盾序列号与签约信息中对应的子信息进行一一比对,分别得到每一项信息的比对结果;在当前时间戳、身份标识和网银盾序列号中任一项信息与签约信息中对应的子信息不匹配的情况下,得到认证结果为认证失败。
本实施例中,通过将待比对信息中当前时间戳、身份标识和网银盾序列号与签约信息中对应的子信息进行一一比对;在当前时间戳、身份标识和网银盾序列号中任一项信息与签约信息中对应的子信息不匹配的情况下,得到认证结果为认证失败;从而提高了用户实名认证过程中的安全性和可靠性,减少了出现认证失误的概率。
在一个实施例中,如图9所示,应用于金融合作机构的认证请求端101,提供了一具体实施例中金融合作机构中用户实名认证的方法,具体包括以下步骤:
步骤S901,响应于待认证用户的信息输入项选择指令,在多个身份标识输入项中,确定目标身份标识输入项;获取在目标身份标识输入项中的输入信息;在输入信息满足目标身份标识输入项的输入限制条件的情况下,将输入信息确认为待认证用户的身份标识。
步骤S902,获取网银盾序列号和证书主题;网银盾序列号和证书主题通过网银盾控件接口读取得到;网银盾控件接口用于接入待认证用户的网银盾。
步骤S903,将金融合作机构的机构信息、网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收认证处理端返回的对应的签名算法信息。
步骤S904,根据签名算法信息,调用网银盾的签名控件对签名原文进行签名,得到签名结果。
步骤S905,根据身份标识、签名原文和签名结果得到对应的数据包,并将数据包加密发送至认证处理端进行认证。
步骤S906,接收并记录认证处理端返回的认证结果;在监测到预设认证时间窗口内认证结果为认证失败的次数超过预设次数的情况下,根据身份标识,将待认证用户标记为异常用户。
步骤S907,在通过认证的情况下,确认待认证用户通过用户实名认证。
上述金融合作机构中用户实名认证的方法中,通过引入网银盾硬件介质来辅助金融合作机构的用户实名认证,网银盾里不会存储任何用户信息,只存有网银盾序列号和证书主题等网银盾本身的基础信息,从而避免了短信信息、用户信息和口令信息泄露等安全问题,提高了金融合作机构在进行用户实名认证时的安全性;同时,本申请还通过加密、查询和签名等多种技术手段来共同辅助金融合作机构的用户实名认证,进一步提升了用户实名认证过程中的安全性,并有利于提高金融合作机构中用户认证方式的多样性和综合性。
为了更清晰阐明本申请实施例提供的金融合作机构中用户实名认证的方法,以下以一个具体的实施例对该金融合作机构中用户实名认证的方法进行具体说明。在一个实施例中,如图10所示,本申请还提供了一种金融合作机构中用户实名认证的方法,具体包括以下步骤:
①在金融合作机构前端页面中,用户选择金融机构网银盾进行实名认证。
②网银盾控件读取网银盾序列号和证书主题。
③金融合作机构前端页面获取用户身份标识,并上送网银盾序列号、证书主题和身份标识。
④金融合作机构后台根据机构信息、网银盾序列号和证书主题请求获取签名算法信息。
⑤金融机构网关查询机构网银盾对应的签名算法信息并返回机构后台。
⑥金融合作机构后台将签名算法信息回传给前端页面。
⑦金融合作机构前端页面根据特定规则生成签名原文。
⑧网银盾控件调用网银盾的签名控件对签名原文进行签名,得到签名结果。
⑨金融合作机构前端页面上送签名原文和签名结果到机构后台。
⑩金融合作机构后台将身份标识、签名原文和签名结果等要素加密发送到网关。
金融机构网关校验请求合法性,组合调用金融机构内部服务。/>
金融机构认证CA校验签名原文和签名结果。
金融机构网关校验签名原文和签名结果。
金融机构客户信息中心校验用户的签约信息。
金融机构网关将签约信息和待比对信息进行综合比对,得到认证结果。
金融合作机构后台接收并记录认证结果。
金融合作机构前端页面展示网银盾用户实名认证结果通知。
上述实施例带来的有益效果如下:
(1)网银盾需要在银行线下柜面渠道经过严格身份比对后进行领取,在此背景下,银行合作机构可以利用这个优势引入网银盾作为本机构用户实名认证的有力途径,达到“盾即本人”的效果。
(2)网银盾里不存储任何用户信息,只有盾本身的基础信息(序列号、证书),利用此特性,可以在银行端维护机构的算法策略,根据风险等级实时调整机构的算法签名策略,保障客户认证过程的权威性和安全性。
(3)通过引入客户网银盾硬件介质来辅助银行合作机构的用户实名认证,并通过加密、签名等手段提升认证过程的安全性,助力金融合作机构实现用户认证方式的多样化。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的金融合作机构中用户实名认证的方法的金融合作机构中用户实名认证的装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个金融合作机构中用户实名认证的装置实施例中的具体限定可以参见上文中对于金融合作机构中用户实名认证的方法的限定,在此不再赘述。
在一个实施例中,如图11所示,提供了一种金融合作机构中用户实名认证的装置,包括:
信息获取模块1101,用于获取待认证用户的身份标识、网银盾序列号和证书主题;网银盾序列号和证书主题通过网银盾控件接口读取得到;网银盾控件接口用于接入待认证用户的网银盾;
查询请求模块1102,用于将金融合作机构的机构信息、网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收认证处理端返回的对应的签名算法信息;
签名执行模块1103,用于根据签名算法信息,调用网银盾的签名控件对签名原文进行签名,得到签名结果;
数据融合模块1104,用于根据身份标识、签名原文和签名结果得到对应的数据包,并将数据包加密发送至认证处理端进行认证;
结果确认模块1105,用于在通过认证的情况下,确认待认证用户通过用户实名认证。
在一个实施例中,信息获取模块1101,还用于响应于待认证用户的信息输入项选择指令,在多个身份标识输入项中,确定目标身份标识输入项;获取在目标身份标识输入项中的输入信息;在输入信息满足目标身份标识输入项的输入限制条件的情况下,将输入信息确认为待认证用户的身份标识。
在一个实施例中,金融合作机构中用户实名认证的装置还包括认证记录模块,用于接收并记录认证处理端返回的认证结果;在监测到预设认证时间窗口内认证结果为认证失败的次数超过预设次数的情况下,根据身份标识,将待认证用户标记为异常用户。
在一个实施例中,如图12所示,还提供了一种金融合作机构中用户实名认证的装置,包括:
信息接收模块1201,用于接收金融合作机构的认证请求端发送的机构信息、网银盾序列号和证书主题;机构信息、网银盾序列号和证书主题由认证请求端获取;认证请求端通过网银盾控件接口读取得到网银盾序列号和证书主题;网银盾控件接口用于接入待认证用户的网银盾;
签名查询模块1202,用于根据机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息;
信息发送模块1203,用于将签名算法信息发送至认证请求端;
二次接收模块1204,用于接收认证请求端发送的加密的数据包;数据包由认证请求端根据身份标识、签名原文和签名结果得到;签名结果由认证请求端根据签名算法信息调用网银盾的签名控件对签名原文进行签名得到;
认证执行模块1205,用于解密加密的数据包得到解密后的数据包,根据解密后的数据包进行认证,将认证结果发送至认证请求端,以供认证请求端在认证结果为认证通过的情况下,确认待认证用户通过用户实名认证。
在一个实施例中,签名查询模块1202,还用于根据机构信息,在多个签名数据库中,识别出金融合作机构对应的目标签名数据库;根据网银盾序列号和证书主题,在目标签名数据库中进行查询,得到对应的签名算法信息。
在一个实施例中,认证执行模块1205,还用于在解密后的数据包通过数据合法性验证的情况下,对签名原文和签名结果进行签名合法性验证;在签名合法性验证通过的情况下,根据证书主题提取对应的证书编号;根据证书编号,获取待认证用户的签约信息;根据当前时间戳、身份标识和网银盾序列号,得到待比对信息;将待比对信息和签约信息进行比对,得到认证结果。
在一个实施例中,认证执行模块1205,还用于将待比对信息中当前时间戳、身份标识和网银盾序列号与签约信息中对应的子信息进行一一比对;在当前时间戳、身份标识和网银盾序列号中任一项信息与签约信息中对应的子信息不匹配的情况下,得到认证结果为认证失败。
上述金融合作机构中用户实名认证的装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图13所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种金融合作机构中用户实名认证的方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图14所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储签名算法数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种金融合作机构中用户实名认证的方法。
本领域技术人员可以理解,图13和图14中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (17)

1.一种金融合作机构中用户实名认证的方法,其特征在于,应用于金融合作机构的认证请求端,所述方法包括:
获取待认证用户的身份标识、网银盾序列号和证书主题;所述网银盾序列号和证书主题通过网银盾控件接口读取得到;所述网银盾控件接口用于接入所述待认证用户的网银盾;
将金融合作机构的机构信息、所述网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收所述认证处理端返回的对应的签名算法信息;
根据所述签名算法信息,调用所述网银盾的签名控件对签名原文进行签名,得到签名结果;
根据所述身份标识、签名原文和签名结果得到对应的数据包,并将所述数据包加密发送至所述认证处理端进行认证;
在通过所述认证的情况下,确认所述待认证用户通过用户实名认证。
2.根据权利要求1所述的方法,其特征在于,所述获取待认证用户的身份标识,包括:
响应于所述待认证用户的信息输入项选择指令,在多个身份标识输入项中,确定目标身份标识输入项;
获取在所述目标身份标识输入项中的输入信息;
在所述输入信息满足所述目标身份标识输入项的输入限制条件的情况下,将所述输入信息确认为所述待认证用户的身份标识。
3.根据权利要求1所述的方法,其特征在于,在将所述数据包加密发送至所述认证处理端进行认证之后,还包括:
接收并记录所述认证处理端返回的认证结果;
在监测到预设认证时间窗口内所述认证结果为认证失败的次数超过预设次数的情况下,根据所述身份标识,将所述待认证用户标记为异常用户。
4.一种金融合作机构中用户实名认证的方法,其特征在于,应用于金融机构的认证处理端,所述方法包括:
接收金融合作机构的认证请求端发送的机构信息、网银盾序列号和证书主题;所述机构信息、网银盾序列号和证书主题由所述认证请求端获取;所述认证请求端通过网银盾控件接口读取得到所述网银盾序列号和证书主题;所述网银盾控件接口用于接入待认证用户的网银盾;
根据所述机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息;
将所述签名算法信息发送至所述认证请求端;
接收所述认证请求端发送的加密的数据包;所述数据包由所述认证请求端根据所述身份标识、签名原文和签名结果得到;所述签名结果由所述认证请求端根据所述签名算法信息调用所述网银盾的签名控件对签名原文进行签名得到;
解密所述加密的数据包得到解密后的数据包,根据所述解密后的数据包进行认证,将认证结果发送至所述认证请求端,以供所述认证请求端在所述认证结果为认证通过的情况下,确认所述待认证用户通过用户实名认证。
5.根据权利要求4所述的方法,其特征在于,所述根据所述机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息,包括:
根据所述机构信息,在多个签名数据库中,识别出所述金融合作机构对应的目标签名数据库;
根据所述网银盾序列号和证书主题,在所述目标签名数据库中进行查询,得到所述对应的签名算法信息。
6.根据权利要求4所述的方法,其特征在于,所述根据所述解密后的数据包进行认证,包括:
在所述解密后的数据包通过数据合法性验证的情况下,对所述签名原文和签名结果进行签名合法性验证;
在所述签名合法性验证通过的情况下,根据证书主题提取对应的证书编号;
根据所述证书编号,获取所述待认证用户的签约信息;
根据当前时间戳、所述身份标识和网银盾序列号,得到待比对信息;
将所述待比对信息和所述签约信息进行比对,得到认证结果。
7.根据权利要求6所述的方法,其特征在于,所述将所述待比对信息和所述签约信息进行比对,得到认证结果,包括:
将所述待比对信息中所述当前时间戳、身份标识和网银盾序列号与所述签约信息中对应的子信息进行一一比对;
在所述当前时间戳、身份标识和网银盾序列号中任一项信息与所述签约信息中对应的子信息不匹配的情况下,得到认证结果为认证失败。
8.一种金融合作机构中用户实名认证的装置,其特征在于,应用于金融合作机构的认证请求端,所述装置包括:
信息获取模块,用于获取待认证用户的身份标识、网银盾序列号和证书主题;所述网银盾序列号和证书主题通过网银盾控件接口读取得到;所述网银盾控件接口用于接入所述待认证用户的网银盾;
查询请求模块,用于将金融合作机构的机构信息、所述网银盾序列号和证书主题发送至金融机构的认证处理端进行签名查询,接收所述认证处理端返回的对应的签名算法信息;
签名执行模块,用于根据所述签名算法信息,调用所述网银盾的签名控件对签名原文进行签名,得到签名结果;
数据融合模块,用于根据所述身份标识、签名原文和签名结果得到对应的数据包,并将所述数据包加密发送至所述认证处理端进行认证;
结果确认模块,用于在通过所述认证的情况下,确认所述待认证用户通过用户实名认证。
9.根据权利要求8所述的装置,其特征在于,所述信息获取模块,还用于响应于所述待认证用户的信息输入项选择指令,在多个身份标识输入项中,确定目标身份标识输入项;获取在所述目标身份标识输入项中的输入信息;在所述输入信息满足所述目标身份标识输入项的输入限制条件的情况下,将所述输入信息确认为所述待认证用户的身份标识。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括认证记录模块,用于接收并记录所述认证处理端返回的认证结果;在监测到预设认证时间窗口内所述认证结果为认证失败的次数超过预设次数的情况下,根据所述身份标识,将所述待认证用户标记为异常用户。
11.一种金融合作机构中用户实名认证的装置,其特征在于,应用于金融机构的认证处理端,所述装置包括:
信息接收模块,用于接收金融合作机构的认证请求端发送的机构信息、网银盾序列号和证书主题;所述机构信息、网银盾序列号和证书主题由所述认证请求端获取;所述认证请求端通过网银盾控件接口读取得到所述网银盾序列号和证书主题;所述网银盾控件接口用于接入待认证用户的网银盾;
签名查询模块,用于根据所述机构信息、网银盾序列号和证书主题进行签名查询,得到对应的签名算法信息;
信息发送模块,用于将所述签名算法信息发送至所述认证请求端;
二次接收模块,用于接收所述认证请求端发送的加密的数据包;所述数据包由所述认证请求端根据所述身份标识、签名原文和签名结果得到;所述签名结果由所述认证请求端根据所述签名算法信息调用所述网银盾的签名控件对签名原文进行签名得到;
认证执行模块,用于解密所述加密的数据包得到解密后的数据包,根据所述解密后的数据包进行认证,将认证结果发送至所述认证请求端,以供所述认证请求端在所述认证结果为认证通过的情况下,确认所述待认证用户通过用户实名认证。
12.根据权利要求11所述的装置,其特征在于,所述签名查询模块,还用于根据所述机构信息,在多个签名数据库中,识别出所述金融合作机构对应的目标签名数据库;根据所述网银盾序列号和证书主题,在所述目标签名数据库中进行查询,得到所述对应的签名算法信息。
13.根据权利要求11所述的装置,其特征在于,所述认证执行模块,还用于在所述解密后的数据包通过数据合法性验证的情况下,对所述签名原文和签名结果进行签名合法性验证;在所述签名合法性验证通过的情况下,根据证书主题提取对应的证书编号;根据所述证书编号,获取所述待认证用户的签约信息;根据当前时间戳、所述身份标识和网银盾序列号,得到待比对信息;将所述待比对信息和所述签约信息进行比对,得到认证结果。
14.根据权利要求13所述的装置,其特征在于,所述认证执行模块,还用于将所述待比对信息中所述当前时间戳、身份标识和网银盾序列号与所述签约信息中对应的子信息进行一一比对;在所述当前时间戳、身份标识和网银盾序列号中任一项信息与所述签约信息中对应的子信息不匹配的情况下,得到认证结果为认证失败。
15.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
17.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202310780758.0A 2023-06-28 2023-06-28 金融合作机构中用户实名认证的方法、装置、设备和介质 Pending CN116962021A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310780758.0A CN116962021A (zh) 2023-06-28 2023-06-28 金融合作机构中用户实名认证的方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310780758.0A CN116962021A (zh) 2023-06-28 2023-06-28 金融合作机构中用户实名认证的方法、装置、设备和介质

Publications (1)

Publication Number Publication Date
CN116962021A true CN116962021A (zh) 2023-10-27

Family

ID=88448461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310780758.0A Pending CN116962021A (zh) 2023-06-28 2023-06-28 金融合作机构中用户实名认证的方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN116962021A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117275138A (zh) * 2023-11-21 2023-12-22 建信金融科技有限责任公司 基于自动取款机的身份认证方法、装置、设备和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117275138A (zh) * 2023-11-21 2023-12-22 建信金融科技有限责任公司 基于自动取款机的身份认证方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
US11323272B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US11018869B2 (en) Blockchain-based digital identity management (DIM) system
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
CN110581860B (zh) 基于区块链的身份认证方法、装置、存储介质和设备
EP3073670B1 (en) A system and a method for personal identification and verification
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
EP3499795A1 (en) Authentication system and method, and user equipment, authentication server, and service server for performing same method
US8122255B2 (en) Methods and systems for digital authentication using digitally signed images
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US20080216172A1 (en) Systems, methods, and apparatus for secure transactions in trusted systems
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
CN111460525A (zh) 一种基于区块链的数据处理方法、装置及存储介质
CN113015991A (zh) 安全的数字钱包处理系统
CN104125064A (zh) 一种动态密码认证方法、客户端及认证系统
US11070378B1 (en) Signcrypted biometric electronic signature tokens
CN116962021A (zh) 金融合作机构中用户实名认证的方法、装置、设备和介质
CN117275138A (zh) 基于自动取款机的身份认证方法、装置、设备和存储介质
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
Taylor et al. A comprehensive forensic preservation methodology for crypto wallets
CN116015846A (zh) 身份认证方法、装置、计算机设备和存储介质
US20090037744A1 (en) Biometric pin block
JP2011003085A (ja) 認証システムおよび認証方法
CN115174260B (zh) 数据验证方法、装置、计算机、存储介质和程序产品
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination