CN107958142B - 用户帐号生成方法及装置 - Google Patents

用户帐号生成方法及装置 Download PDF

Info

Publication number
CN107958142B
CN107958142B CN201610901217.9A CN201610901217A CN107958142B CN 107958142 B CN107958142 B CN 107958142B CN 201610901217 A CN201610901217 A CN 201610901217A CN 107958142 B CN107958142 B CN 107958142B
Authority
CN
China
Prior art keywords
account
user
user account
certificate information
way hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610901217.9A
Other languages
English (en)
Other versions
CN107958142A (zh
Inventor
梁轲
郭懿心
韦德志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610901217.9A priority Critical patent/CN107958142B/zh
Publication of CN107958142A publication Critical patent/CN107958142A/zh
Application granted granted Critical
Publication of CN107958142B publication Critical patent/CN107958142B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种用户帐号生成方法及装置,属于信息安全领域。所述方法包括:获取用户的第一证件信息;通过第一单向散列函数,将第一证件信息映射为第一用户帐号;检测已有的用户帐号名单中是否存在与第一用户帐号对应的第一冲突帐号;当存在与第一用户帐号对应的第一冲突帐号时,通过第二单向散列函数,将第一证件信息映射为第二用户帐号;将第一证件信息和第二用户帐号存储至用户帐号名单。本发明解决了相关技术中通过单向散列函数将证件信息映射得到的输出字符串直接作为用户帐号,可能会导致用户帐号之间冲突的问题,达到了避免用户帐号发生冲突的效果。

Description

用户帐号生成方法及装置
技术领域
本发明实施例涉及信息安全领域,特别涉及一种用户帐号生成方法及装置。
背景技术
用户帐号是用户使用互联网服务时的身份标识。用户帐号可由服务器根据自然人的证件信息来自动生成。比如:根据自然人的身份证号码来自动生成用户帐号。
一种服务器根据自然人的证件信息来生成用户帐号的方法,包括:服务器获取自然人的证件信息,服务器将证件信息使用单向散列函数映射为一个字符串,将该字符串生成为该自然人的用户帐号。其中,单向散列函数是一种将任意长的输入字符串映射成固定长的输出字符串,且由输出字符串难以反向得到输入字符串的函数。常见的单向散列函数是哈希算法或MD5(Message Digest Algorithm 5,消息摘要算法第五版)。比如,服务器将用户A的18位身份证号码映射成10位的字符串,将该10位的字符串生成为用户A的用户帐号。
由于单向散列函数的输入字符串的字符长度一般要比输出字符串的字符长度要大,比如18位的身份证号码要比10位的字符串长8个字符,所以单向散列函数并不能实现一比一的映射。在映射过程中,服务器可能会将不同的证件信息通过单向散列函数映射为相同的输出字符串,从而产生不同的两个自然人具有相同的用户帐号,导致用户帐号之间冲突的问题。在后续支付过程中,发生冲突的两个用户帐号会使得服务器的支付逻辑发生错误,造成信息泄露或财产损失。
发明内容
为了解决现有技术中通过单向散列函数将证件信息映射得到的输出字符串直接作为用户帐号,导致用户帐号之间冲突的问题,本发明实施例提供了一种用户帐号生成方法及装置。所述技术方案如下:
第一方面,提供了一种用户帐号生成方法,所述方法包括:
获取用户的第一证件信息;
通过第一单向散列函数,将所述第一证件信息映射为第一用户帐号;
检测已有的用户帐号名单中是否存在与所述第一用户帐号对应的第一冲突帐号;所述第一冲突帐号与所述第一用户帐号具有相同的帐号取值且所述第一冲突帐号对应的第二证件信息与所述第一证件信息不同;
当存在与所述第一用户帐号对应的第一冲突帐号时,通过第二单向散列函数,将所述第一证件信息映射为第二用户帐号;
将所述第一证件信息和所述第二用户帐号存储至所述用户帐号名单。
第二方面,提供了一种用户帐号生成装置,所述装置包括:
获取模块,用于获取用户的第一证件信息;
第一映射模块,用于通过第一单向散列函数,将所述获取模块获取到的所述第一证件信息映射为第一用户帐号;
第一检测模块,用于检测已有的用户帐号名单中是否存在与所述第一映射模块映射的所述第一用户帐号对应的第一冲突帐号;所述第一冲突帐号与所述第一用户帐号具有相同的帐号取值且所述第一冲突帐号对应的第二证件信息与所述第一证件信息不同;
第二映射模块,用于当所述第一检测模块检测到存在与所述第一用户帐号对应的第一冲突帐号时,通过第二单向散列函数,将所述第一证件信息映射为第二用户帐号;
存储模块,用于将所述第一证件信息和所述第二映射模块映射的所述第二用户帐号存储至所述用户帐号名单。
本发明实施例提供的技术方案带来的有益效果是:
通过在检测到已有的用户帐号名单中存在与第一用户帐号取值相同的第一冲突帐号时,利用第二单向散列函数将第一证件信息映射成与第一用户帐号不同的第二用户帐号,然后将第二用户帐号存储至用户帐号名单中,避免了用户帐号名单中存储有取值相同的用户帐号,实现在发生用户帐号冲突时,换用第二单向散列函数重新为该用户生成第二用户帐号,从而在用户帐号的生成过程中就解决了用户帐号之间的冲突问题,不会在后续用户帐号的使用过程中引发服务器的运行逻辑错误(比如支付逻辑错误),保证了用户的信息安全和财产安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据部分实施例示出的用户帐号生成方法所涉及的实施环境示意图;
图2是本发明一个实施例中提供的用户帐号生成方法的方法流程图;
图3是本发明另一个实施例中提供的用户帐号生成方法的方法流程图;
图4A是根据部分实施例示出的用户帐号生成方法所涉及的实施环境示意图;
图4B是本发明再一个实施例中提供的用户帐号生成方法的方法流程图;
图4C是本发明一个实施例中提供的简化的用户帐号生成方法的流程图;
图4D是本发明一个实施例中提供的在接收到开启信用支付功能的请求时服务器确定信用支付系统中对应的内部帐号的方法流程图;
图5是本发明一个实施例中提供的用户帐号生成装置的结构方框图;
图6是本发明一个实施例中提供的服务器的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1是根据部分实施例示出的用户帐号生成方法所涉及的实施环境示意图,该实施环境包括:帐号服务器10和用户终端20。
帐号服务器10用于提供帐号生成与管理的平台,帐号服务器10可以是一台服务器,或者是由若干服务器组成的服务器集群,服务器集群中的各个服务器之间的数据可以共享,也可以是云计算服务中心。本发明实施例对上述帐号服务器的物理实现方式不加以限定。该帐号服务器10具有根据自然人的证件信息自动生成用户帐号的能力。
用户终端20可以是手机、平板电脑、膝上型便携计算机和台式计算机等。用户可以通过用户终端20登录或使用帐号服务器10提供的平台。
用户终端20与帐号服务器10之间通过通信网络相连。可选的,通信网络是有线网络或者无线网络。
在一种可能的实现方式中,当用户通过用户终端20第一次使用帐号服务器10提供的互联网服务时,帐号服务器10根据该用户的证件信息生成能够标识该用户的用户帐号,然后将用户的证件信息与用户帐号的对应关系存储至用户帐号名单中,用户帐号名单用于记录所有使用帐号服务器20提供的互联网服务的用户对应的用户帐号。
图2是本发明一个实施例中提供的用户帐号生成方法的方法流程图,该用户帐号生成方法可以应用于图1所示的帐号服务器10中,也可以应用于其他能够根据证件信息自动生成用户帐号的服务器中。如图2所示,该用户帐号生成方法包括:
步骤201,获取用户的第一证件信息。
可选的,证件信息是身份证号码、护照号码、驾驶证号码或者是身份证姓名和身份证号码组成的字符串等能够用于唯一标识自然人身份的标识信息。
步骤202,通过第一单向散列函数,将第一证件信息映射为第一用户帐号。
可选的,单向散列函数是哈希算法,常见的单向散列函数还有MD5、SHA(SecureHash Algorithm,安全哈希算法)等,这里不对单向散列函数使用的具体算法进行限定。
由于单向散列函数可以将任意长的输入字符串映射成固定长的输出字符串,并且由输出字符串难以反向得到输入字符串,因此,通过单向散列函数将用户的第一证件信息映射成第一用户帐号后,根据第一用户帐号难以反向得到第一证件信息,从而保证了第一证件信息的安全使用,避免了用户的证件信息的泄露。
由于证件信息是用来唯一标识自然人身份的标识信息,因此将用户的证件信息作为输入字符串映射得到的用户帐号,作为在帐号服务器10中唯一标识用户身份的标识信息。
步骤203,检测已有的用户帐号名单中是否存在与第一用户帐号对应的第一冲突帐号。
用户帐号名单用于存储证件信息与用户帐号之间的映射关系。如表1所示,其示出了本实施例中所涉及的用户帐号名单的存储形式:
表1
证件信息 用户帐号
身份证号:321000************ 91992566
护照号:11256***** 78598425
驾驶证号:56815652***** 65925585
服务器会对第一用户帐号进行冲突性检测,检测该第一用户帐号是否在已有的用户帐号中存在相对应的第一冲突帐号。该第一冲突帐号与第一用户帐号具有相同的帐号取值且第一冲突帐号对应的第二证件信息与第一证件信息不同。
具体的,检测与第一用户帐号对应的第一冲突帐号时,可以在用户帐号名单中查找与第一用户帐号具有相同的帐号取值的用户帐号,若查找到具有相同帐号取值的用户帐号A,则进一步对比查找到的用户帐号A对应的第二证件信息与第一证件信息是否相同,若不同,则将查找到的用户帐号确定为第一冲突帐号。
在实际应用中,为了便于用户帐号的识别与使用,通常用户帐号包含的字符长度不会太长。一般的,用户帐号的字符长度要小于证件信息的字符长度,因此在将证件信息通过单向散列函数映射成用户帐号时,不能实现一比一的映射,也就不能保证映射得到的用户帐号完全没有重复。这里增加了在已有的用户帐号名单中是否存在与第一用户帐号对应的第一冲突帐号的步骤,可以将通过单向散列函数映射得到重复的用户帐号的冲突情况找出,以便后续处理。
步骤204,当存在与第一用户帐号对应的第一冲突帐号时,通过第二单向散列函数,将第一证件信息映射为第二用户帐号。
在存在与第一用户帐号对应的第一冲突帐号时,服务器使用第二单向散列函数对第一证件信息进行映射。第二单向散列函数不同于第一单向散列函数,比如,第二单向散列函数所采用的函数参数与第一单向散列函数所采用的函数参数不同;又比如,第二单向散列函数的输出字符串的字符数与第一单向散列函数的输出字符串的字符串不同。
在一种可能的实现中,第二用户帐号与第一用户帐号的全部或部分字符不同;在另一种可能的实现中,第二用户帐号与第一用户帐号对应的字符长度不同。
步骤205,将第一证件信息和第二用户帐号存储至用户帐号名单。
由于第二用户帐号是通过第二单向散列函数将第一证件信息映射得到的,避免了第一用户帐号在用户帐号名单中存在第一冲突帐号的问题,因此将第二用户帐号作为用户的唯一标识,在用户帐号名单中存储第二用户帐号与第一证件信息的映射关系。
在一种可能的实现中,作为步骤203的另一个分支,当检测到已有的用户帐号名单中不存在与第一用户帐号对应的第一冲突帐号时,表明第一用户帐号可以作为唯一标识该用户的标识信息,则服务器将第一证件信息与第一用户帐号存储至用户帐号名单中。
综上所述,本发明实施例提供的用户帐号生成方法,通过在检测到已有的用户帐号名单中存在与第一用户帐号取值相同的第一冲突帐号时,利用第二单向散列函数将第一证件信息映射成与第一用户帐号不同的第二用户帐号,然后将第二用户帐号存储至用户帐号名单中,避免了用户帐号名单中存储有取值相同的用户帐号,实现在发生用户帐号冲突时,换用第二单向散列函数重新为该用户生成第二用户帐号,从而在用户帐号的生成过程中就解决了用户帐号之间的冲突问题,不会在后续用户帐号的使用过程中引发服务器的运行逻辑错误(比如支付逻辑错误),保证了用户的信息安全和财产安全。
在实际应用中,通过第二单向散列函数将第一证件信息映射得到的第二用户帐号,在用户帐号名单中依然有可能会存在相冲突的用户帐号,为了确保第二用户帐号能够唯一标识该用户,避免用户帐号的冲突问题,还可以对第二用户帐号也进行冲突性检测,具体可以参考如图3所示的步骤。
图3是本发明另一个实施例中提供的用户帐号生成方法的方法流程图,该用户帐号生成方法可以应用于图1所示的帐号服务器10中,也可以应用于其他能够根据证件信息自动生成用户帐号的服务器中。如图3所示,该用户帐号生成方法包括:
步骤301,获取用户的第一证件信息。
步骤302,通过第一单向散列函数,将第一证件信息映射为第一用户帐号。
步骤303,检测已有的用户帐号名单中是否存在与第一用户帐号对应的第一冲突帐号。
第一冲突帐号与第一用户帐号具有相同的帐号取值且第一冲突帐号对应的第二证件信息与第一证件信息不同。
步骤304,当存在与第一用户帐号对应的第一冲突帐号时,通过第二单向散列函数,将第一证件信息映射为第二用户帐号。
步骤301至步骤304与上述步骤201至步骤204相对应,具体可以参见步骤201至步骤204的解释说明,这里就不再赘述。
在一种可能的实现中,第一单向散列函数和第二单向散列函数的函数形式不同。
比如,第一单向散列函数为MD5,第二单向散列函数为SHA。
在另一种可能的实现中,第一单向散列函数和第二单向散列函数具有相同的函数形式但不同的函数参数。
第一单向散列函数与第二单向散列函数可能都为MD5,或者都为SHA,但选取的函数参数不同。
其中,函数参数包括:输出的用户帐号的位数、对输入的证件信息从第一信息位置进行截取的位数、对输入的证件信息在第二信息位置添加字符的字符内容和/或位数中的至少一种。
函数参数可以根据实际需求进行设置,比如可以将用户帐号的位数设置为8位,或设置为9位,通过改变输出的用户帐号的位数,比如将控制输出8位的用户帐号的函数参数修改为控制输出9位的用户帐号,得到的用户帐号就能够与修改前映射得到的用户帐号不同。
可选的,帐号服务器10在对证件信息进行映射前,只截取证件信息的一部分,截取部分的选择可以根据截取的信息位置与截取的位数决定。比如,证件信息为18位的身份证号343434199302220000,在截取时截取的信息位置为第7位,截取的位数为12位,则截取的部分为从第7位起的后面12位字符串199302220000。由于控制截取的信息位置与截取的位数的函数参数不同,使得对相同的证件信息中选取到不同的字符串作为输入字符串,从而能够得到不同的输出字符串。
可选的,帐号服务器10在对证件信息进行映射前,还可以添加部分字符串到输入的证件信息中,添加的字符串可以由控制添加的信息位置和添加字符的字符内容的函数参数决定。比如,证件信息为18位的身份证号343434199302220000,在添加字符串时,添加的信息位置为第18位后面,添加字符的字符内容为123456,则添加后的字符串为343434199302220000123456。通过改变添加的信息位置,或者改变添加的字符内容,都可以得到不同的输入字符串,从而映射得到不同的输出字符串。
步骤305,检测已有的用户帐号名单中是否存在与第二用户帐号对应的第二冲突帐号。
第二冲突帐号与第二用户帐号具有相同的帐号取值且第二冲突帐号对应的第三证件信息与第一证件信息不同。
在一种可能的实现中,通过不同的单向散列函数对同一输入字符串进行映射,也有可能得到相同的输出字符串,因此,通过第二单向散列函数对第一证件信息进行映射时,得到的第二用户帐号可能与第一用户帐号相同,这种情况下,第二用户帐号在用户帐号名单中仍存在对应的第一冲突帐号。
在另一种可能的实现中,通过第二单向散列函数映射得到的第二用户帐号与第一用户帐号的取值不同,但可能与用户帐号名单中的其他用户帐号发生冲突。
为了尽可能避免上述两种情况导致第二用户帐号在用户帐号名单中存在冲突帐号,这里增加了检测用户帐号名单中是否存在与第二用户帐号对应的第二冲突帐号的步骤。
步骤306,当不存在与第二用户帐号对应的第二冲突帐号时,将第一证件信息和第二用户帐号存储至用户帐号名单。
当检测到用户帐号名单中不存在与第二用户帐号对应的第二冲突帐号时,表明第二用户帐号与已有的用户帐号没有发生冲突,这时将第一证件信息与第二冲突帐号存储至用户帐号名单中,可以确保第二用户帐号在已有的用户帐号名单中能够唯一标识第一证件信息对应的用户。
在一种可能的实现中,服务器可能在已有的用户帐号名单中检测到存在与第二用户帐号对应的第二冲突帐号。一种可能的解决办法是,服务器利用第三单向散列函数将第一证件信息映射为第三用户帐号,第三单向散列函数与第一单向散列函数或第二单向散列函数的函数形式不同,或者,第三单向散列函数与第一单向散列函数或第二单向散列函数具备相同的函数形式但不同的函数参数;另一种可能的解决方法是,将用户的证件信息按照预定方式进行处理后,利用第二单向散列函数对处理后的证件信息进行映射,比如,取18位的身份证号的后6位,与18位的身份证号组合成24位的字符串,利用第二单向散列函数对24位的字符串进行映射。
综上所述,本发明实施例提供的用户帐号生成方法,通过在检测到已有的用户帐号名单中存在与第一用户帐号取值相同的第一冲突帐号时,利用第二单向散列函数将第一证件信息映射成与第一用户帐号不同的第二用户帐号,然后将第二用户帐号存储至用户帐号名单中,避免了用户帐号名单中存储有取值相同的用户帐号,实现在发生用户帐号冲突时,换用第二单向散列函数重新为该用户生成第二用户帐号,从而在用户帐号的生成过程中就解决了用户帐号之间的冲突问题,不会在后续用户帐号的使用过程中引发服务器的运行逻辑错误(比如支付逻辑错误),保证了用户的信息安全和财产安全。
另外,通过在检测到用户帐号名单中不存在与第二用户帐号对应的第二冲突帐号时,将第一证件信息与第二用户帐号存储至用户帐号名单中,由于在将第二用户帐号存储进用户帐号名单之前,增加了对第二用户帐号发生冲突的检测,避免了第二用户帐号与用户帐号名单中已有的用户帐号发生冲突的可能性。
另外,由于第一单向散列函数与第二单向散列函数的函数形式不同或者具有相同的函数形式但不同的函数参数,使得第二用户帐号与第一用户帐号不同的可能性更大。
图4A是根据部分实施例示出的用户帐号生成方法所涉及的实施环境示意图,该实施环境包括:信用支付系统110、外部应用程序的服务器120和用户终端130。
信用支付系统110包括:帐号服务器112和支付服务器114。帐号服务器112用于为信用支付系统110提供帐号生成与管理的平台,支付服务器114用于管理在信用支付系统110上的支付服务。可选地,该信用支付系统110是基于信用分值为用户提供支付服务的系统。只有信用分高于预设阈值的用户才具有在该信用支付系统110中使用支付服务的能力。
外部应用程序的服务器120是为用户提供网络服务的网络平台,外部应用程序的服务器120是外部应用程序的后台服务。该外部应用程序是具有调用信用支付系统110提供的支付功能的应用程序,在示意性的例子中,外部应用程序是即时通信程序、社交应用程序、购物类应用程序等。外部应用程序的服务器120一般以外部帐号作为用户的标识信息。示例性的,外部应用程序的服务器120包括外部应用程序A的服务器122和外部应用程序B的服务器124。外部应用程序A的服务器122可以用于存储和管理用户在外部应用程序A的外部平台上的行为数据,每个外部应用程序A的用户以A帐号作为唯一标识,也即A帐号是用户在外部应用程序A的服务器122上的用户帐号;外部应用程序B的服务器124用于存储和管理用户在外部应用程序B的平台上的行为数据,每个外部应用程序B的用户以B帐号作为唯一标识,也即B帐号是用户在外部应用程序B的服务器124上的用户帐号。A帐号和B帐号都属于外部帐号,由于外部应用程序A和外部应用程序B是不同的外部应用程序,因此同一个自然人,既可以是外部应用程序A的用户,又可以是外部应用程序B的用户,即A帐号和B帐号可以用于标识同一个自然人。这里无论是帐号服务器112、支付服务器114或外部应用程序的服务器120都可以是一台服务器,或者是由若干服务器组成的服务器集群,服务器集群中的各个服务器之间的数据可以共享,也可以是云计算服务中心。本发明实施例对上述服务器的物理实现方式不加以限定。
该实施环境中还可以包括用户终端130,用户终端130可以是手机、平板电脑、膝上型便携计算机和台式计算机等。用户终端130上可以运行与外部应用程序的服务器120对应的外部应用程序,用户终端130上可以安装外部应用程序A或者外部应用程序B中的至少一个,或者,用户终端130上安装有其它外部应用程序。
用户终端130与外部应用程序的服务器120之间通过通信网络相连。可选的,通信网络是有线网络或者无线网络。
在一种可能的实现方式中,信用支付系统110会根据外部应用程序A的用户或外部应用程序B的用户在网络平台上的行为数据进行评估,筛选出具备信用支付资格的用户,然后提前为具备信用支付资格的用户生成信用支付系统110的内部帐号,帐号服务器112中一般会存储已经计算好的内部帐号与A帐号或B帐号之间的对应关系,形成一个用户帐号名单。
用户终端130可以通过外部应用程序调用信用支付系统110,通常当用户终端130通过外部应用程序调用信用支付系统110时,外部应用程序的服务器120会访问信用支付系统110中的帐号服务器112,由于外部应用程序可以作为调用信用支付系统110的渠道,因此可以将外部帐号称为渠道帐号,帐号服务器112根据外部帐号在用户帐号名单中查询与该外部帐号对应的内部帐号。
当用户在信用支付系统110上有支付行为时,支付服务器114记录用户的支付行为数据。
结合图4A所示出的实施环境,在实际应用中,服务器可以预先筛选出具备信用支付资格的用户,然后为具备信用支付资格的用户生成用户帐号,在用户开启信用支付功能时,将已经生成的与该用户对应的用户帐号确定为该用户在信用支付系统中的内部帐号,具体可以参见如图4B所示的步骤。
图4B是本发明再一个实施例中提供的用户帐号生成方法的方法流程图,该用户帐号生成方法应用于图4A所示的实施环境中。如图4B所示,该用户帐号生成方法包括:
步骤401,根据预定授信模型筛选出具备信用支付资格的用户。
预定授信模型是预先根据对具备信用支付资格的用户的要求进行设定。
在实际实现时,信用支付功能可能是采用邀请制的。服务器只会向具备信用支付资格的用户发送开启信用支付功能的邀请请求。
作为一种可能的实现方式,服务器根据预定授信模型筛选出具备信用支付资格的用户,也即通过用户的信用分值来筛选,实现方式如下:
S1,获取用户在外部应用程序中产生的行为数据。
帐号服务器112在获取用户在外部应用程序中的行为数据时,可以向外部应用程序的服务器发送获取请求,外部应用程序的服务器在用户授权认可的前提下,从本地的信用提供平台或可靠的第三方信用提供机构获取用户帐号的线上行为数据和线下行为数据中的至少一种用户数据。
可选的,外部应用程序为能够调用信用支付系统110的应用程序,外部应用程序可以是图4A中的外部应用程序A或者外部应用程序B,对应的,外部应用程序的服务器120为外部应用程序A的服务器122或外部应用程序B的服务器124。
线上行为数据和线下行为数据包括不仅限于:
1、金融信用数据:理财数据、股票数据、基金数据等;
2、支付数据:账户余额支付,银行卡快捷支付,信用支付,记账与延迟支付等;
3、购物数据:线上购物数据和线下购物数据;
4、基础属性数据:姓名、年龄、性别、地区、学历、职业等;
5、社交行为数据:聊天数据,电子邮件数据,语音通话数据等;
6、娱乐休闲行为数据,如视频点播数据,音乐播放数据,阅读数据等;
7、教育行为数据,如公开课学习阅读数据,职业考试练习阅读数据,技能培训阅读数据,翻译软件使用阅读数据等;
8、其他社会行为数据:生活服务数据、穿戴设备数据、地理位置数据、旅游出行数据等。
S2,根据预定授信模型计算用户的信用分值。
在获取到用户的行为数据后,可以根据预定授信模型计算用户的信用分值,比如,帐号服务器112将获取到的同一用户的各项用户数据分别计算信用分值,将该用户的多个信用分值经过归一化和线性加权后整合成为一个单一的量化分值,即该用户的信用分值。
通过计算信用分值,可以直观的看出用户的信用等级的高低。
S3,当用户的信用分值大于预设阈值时,将用户确定为具备信用支付资格的用户。
这里的预设阈值可以由帐号服务器112根据对用户的信用等级的要求进行设定,一般来讲,帐号服务器112对用户的信用等级的要求越高,该预设阈值越高,帐号服务器112对用户的信用等级的要求越低,该预设阈值也越低。在实际应用中,帐号服务器112也可以根据自身的策略实时调整预设阈值。
当用户的信用分值大于预设阈值时,表明该用户的信用分值较高,可以认定该用户在开通信用支付功能后能够遵守约定的期限进行支付与还款操作,从而将该用户确定为具备信用支付资格的用户。
可选的,在实际应用中,还可以使用其他的预定授信模型来筛选具备信用支付资格的用户,本实施例中不对预定授信模型的具体实现方式进行限定。
步骤402,获取具备信用支付资格的用户的第一证件信息和渠道帐号。
由于筛选出的具备信用支付资格的用户通常是在网络平台上有过支付行为的用户,有过支付行为的用户通常已经将银行卡或信用卡等与提供支付渠道的外部应用程序进行绑定,因此可以获取到具备信用支付资格的用户的证件信息。
渠道帐号是用户使用外部应用程序调用信用支付系统110时使用的外部帐号,如图4A所示,外部应用程序可以是外部应用程序A或者外部应用程序B,对应的渠道帐号可以是A帐号或者B帐号。
步骤403,通过第一单向散列函数,将第一证件信息映射为第一用户帐号。
步骤404,检测已有的用户帐号名单中是否存在与第一用户帐号对应的第一冲突帐号。
本实施例中已有的用户帐号名单中存储的是用户的渠道帐号、证件信息和内部帐号之间的对应关系,如表2所示,其示出了本实施例中所涉及的用户帐号名单的存储形式:
表2
Figure BDA0001131944970000131
第一冲突帐号与第一用户帐号具有相同的帐号取值且第一冲突帐号对应的第二证件信息与第一证件信息不同。
步骤405,当不存在与第一用户帐号对应的第一冲突帐号时,将渠道帐号、第一证件信息和第一用户帐号存储至用户帐号名单。
步骤406,当存在与第一用户帐号对应的第一冲突帐号时,通过第二单向散列函数,将第一证件信息映射为第二用户帐号。
在一种可能的实现中,第一单向散列函数和第二单向散列函数的函数形式不同。
在另一种可能的实现中,第一单向散列函数和第二单向散列函数具有相同的函数形式但不同的函数参数。
其中,函数参数包括:输出的用户帐号的位数、对输入的证件信息从第一信息位置进行截取的位数、对输入的证件信息在第二信息位置添加字符的字符内容和/或位数中的至少一种。
步骤407,检测已有的用户帐号名单中是否存在与第二用户帐号对应的第二冲突帐号。
第二冲突帐号与第二用户帐号具有相同的帐号取值且第二冲突帐号对应的第三证件信息与第一证件信息不同。
在帐号服务器112检测到已有的用户帐号名单中存在与第二用户帐号对应的第二冲突帐号时,可以通过以下两种方法来避免用户帐号的冲突:
方法一,帐号服务器112利用第三单向散列函数将第一证件信息映射为第三用户帐号,第三单向散列函数与第一单向散列函数的函数形式不同且第三单向散列函数与第二单向散列函数的函数形式不同,或者,第三单向散列函数与第一单向散列函数或第二单向散列函数具备相同的函数形式但不同的函数参数,类推的,若检测到已有的用户帐号名单中存在与第三用户帐号对应的第三冲突帐号时,利用第四单向散列函数对第一证件信息进行映射。
基于方法一,本实施例中提供的用户帐号生成方法可以简化成如图4C所示的流程图。
方法二,将用户的证件信息按照预定方式进行处理后,利用第一单向散列函数或第二单向散列函数对处理后的证件信息进行映射。
步骤408,当不存在与第二用户帐号对应的第二冲突帐号时,将渠道帐号、第一证件信息和第二用户帐号存储至用户帐号名单。
在获取用户的第一证件信息和渠道帐号后,根据第一证件信息映射得到第二用户帐号后,可以将第二用户帐号作为用户在信用支付系统110中的内部帐号,而渠道帐号是用户在外部应用程序调用信用支付系统110的外部帐号,为了使得用户能够使用外部应用程序调用信用支付系统110,通常外部帐号与内部帐号是存在对应关系的。
在一种可能的实现方式中,同一个用户可能通过不同的外部应用程序调用信用支付系统110,但是用户对应的证件信息是相同的,因此同一个用户的不同渠道帐号对应的信用支付系统110的内部帐号是相同的。
由于在检测通过单向散列函数将第一证件信息映射得到的用户帐号在用户帐号名单中是否存在冲突帐号时,需要将映射得到的用户帐号与用户帐号名单中已有的所有用户帐号进行比较,计算量较大,因此可以采用预处理的方式,通过使用本实施例中提供的用户帐号生成方法为具备信用支付资格的用户预先计算出信用支付系统110中全局唯一的内部帐号,然后邀请具备信用支付资格的用户开启信用支付功能,当用户开启信用支付功能时,可以直接将已经计算好的内部帐号赋予用户进行使用,从而避免生成内部帐号时的延时问题。
可选的,当用户开启信用支付功能时,服务器可以执行如图4D中的步骤快速为用户确定出内部帐号。
步骤409,接收功能开启请求。
功能开启请求用于开启渠道帐号所对应的信用支付功能。
在实际实现时,帐号服务器112可以向外部应用程序的服务器120发送具备信用支付资格的用户的名单,外部应用程序的服务器120可以向对应的用户终端130发送邀请开启信用支付功能的请求,外部应用程序的服务器120在接收到用户终端130发送的确认开启信用支付功能的请求后,向帐号服务器112发送该用户对应的渠道帐号。
步骤410,根据渠道帐号在用户帐号名单中查询第二用户帐号。
由于帐号服务器112已经预先计算并存储了渠道帐号与第二用户帐号的对应关系,根据接收到的渠道帐号可以快速在用户帐号名单中确定出与该渠道帐号对应的第二用户帐号。
步骤411,为渠道帐号开启信用支付功能,且将第二用户帐号确定为渠道帐号在信用支付系统中对应的内部帐号。
将第二用户帐号确定为渠道帐号在信用支付系统110中对应的内部帐号,在用户后续使用信用支付功能时,该内部帐号可以唯一标识该用户,不会与其他用户帐号发生冲突,也就避免了服务器逻辑识别错误而产生用户信息泄露或财产损失的问题。
综上所述,本发明实施例提供的用户帐号生成方法,通过在检测到已有的用户帐号名单中存在与第一用户帐号取值相同的第一冲突帐号时,利用第二单向散列函数将第一证件信息映射成与第一用户帐号不同的第二用户帐号,然后将第二用户帐号存储至用户帐号名单中,避免了用户帐号名单中存储有取值相同的用户帐号,实现在发生用户帐号冲突时,换用第二单向散列函数重新为该用户生成第二用户帐号,从而在用户帐号的生成过程中就解决了用户帐号之间的冲突问题,不会在后续用户帐号的使用过程中引发服务器的运行逻辑错误(比如支付逻辑错误),保证了用户的信息安全和财产安全。
另外,通过在检测到用户帐号名单中不存在与第二用户帐号对应的第二冲突帐号时,将第一证件信息与第二用户帐号存储至用户帐号名单中,由于在将第二用户帐号存储进用户帐号名单之前,增加了对第二用户帐号发生冲突的检测,避免了第二用户帐号与用户帐号名单中已有的用户帐号发生冲突的可能性。
另外,由于第一单向散列函数与第二单向散列函数的函数形式不同或者具有相同的函数形式但不同的函数参数,使得重新生成的第二用户帐号与第一用户帐号不同。
另外,通过用户的行为数据计算用户的信用分值,可以合理的评价用户的信用等级。
另外,通过筛选出具备信用支付资格的用户,使得信用等级较高的用户才有资格使用信用支付功能,从而尽可能地保证信用支付系统上的用户是信用较好的用户,能够一定程度的维护信用支付系统的正常运转。
另外,由于用户帐号名单中预先存储了渠道帐号与用户帐号的绑定关系,使得在用户开启信用支付功能时,帐号服务器能够根据渠道帐号快速查询到对应的用户帐号。
图5是本发明一个实施例中提供的用户帐号生成装置的结构方框图,该用户帐号生成装置应用于图4A所示的实施环境中。如图5所示,该用户帐号生成装置至少包括:获取模块510、第一映射模块520、第一检测模块530、第二映射模块540和存储模块550。
获取模块510,用于实现上述步骤201、步骤301的功能。
第一映射模块520,用于实现上述步骤202、步骤302和步骤403的功能。
第一检测模块530,用于实现上述步骤203、步骤303和步骤404的功能。
第二映射模块540,用于实现上述步骤204、步骤304和步骤405的功能。
存储模块550,用于实现上述步骤205的功能。
可选的,该用户帐号生成装置还包括:第二检测模块。
可选的,用于实现上述步骤305和步骤406的功能。
可选的,存储模块550还用于实现上述306的功能。
可选的,获取模块510可以包括:筛选单元和获取单元。
筛选单元,用于实现上述步骤401的功能。
获取单元,用于实现上述步骤402的功能。
可选的,存储模块550还用于实现上述步骤407的功能。
可选的,筛选单元可以包括:获取子单元、计算子单元和确定子单元。
获取子单元,用于实现上述步骤S1的功能。
计算子单元,用于实现上述步骤S2的功能。
确定子单元,用于实现上述步骤S3的功能。
可选的,该用户帐号生成装置还可以包括:接收模块、查询模块和开启模块。
接收模块,用于实现上述步骤408的功能。
查询模块,用于实现上述步骤409的功能。
开启模块,用于实现上述步骤410的功能。
综上所述,本发明实施例提供的用户帐号生成装置,通过在检测到已有的用户帐号名单中存在与第一用户帐号取值相同的第一冲突帐号时,利用第二单向散列函数将第一证件信息映射成与第一用户帐号不同的第二用户帐号,然后将第二用户帐号存储至用户帐号名单中,避免了用户帐号名单中存储有取值相同的用户帐号,实现在发生用户帐号冲突时,换用第二单向散列函数重新为该用户生成第二用户帐号,从而在用户帐号的生成过程中就解决了用户帐号之间的冲突问题,不会在后续用户帐号的使用过程中引发服务器的运行逻辑错误(比如支付逻辑错误),保证了用户的信息安全和财产安全。
需要说明的是:上述实施例中提供的用户帐号生成装置在生成用户帐号时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将服务器的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的用户帐号生成装置与用户帐号生成方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图6是本发明一个实施例中提供的服务器的结构示意图。该服务器可以是图1所示的帐号服务器10,也可以是图4A所示的信用支付系统110中的帐号服务器112或者支付服务器114,还可以是图4A所示的外部应用程序的服务器120。具体来讲:服务器600包括中央处理单元(CPU)601、包括随机存取存储器(RAM)602和只读存储器(ROM)603的系统存储器604,以及连接系统存储器604和中央处理单元601的系统总线605。所述服务器600还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)606,和用于存储操作系统613、应用程序611和其他程序模块615的大容量存储设备607。
所述基本输入/输出系统606包括有用于显示信息的显示器608和用于用户输入信息的诸如鼠标、键盘之类的输入设备609。其中所述显示器608和输入设备609都通过连接到系统总线605的输入/输出控制器610连接到中央处理单元601。所述基本输入/输出系统606还可以包括输入输出控制器610以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入/输出控制器610还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备607通过连接到系统总线605的大容量存储控制器(未示出)连接到中央处理单元601。所述大容量存储设备607及其相关联的计算机可读介质为服务器600提供非易失性存储。也就是说,所述大容量存储设备607可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器604和大容量存储设备607可以统称为存储器。
根据本发明的各种实施例,所述服务器600还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器600可以通过连接在所述系统总线605上的网络接口单元611连接到网络612,或者说,也可以使用网络接口单元611来连接到其他类型的网络或远程计算机系统(未示出)。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。该计算机可读存储介质存储有一个或者一个以上程序,该一个或者一个以上程序被一个或者一个以上的处理器用来执行上述用户帐号生成方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用户帐号生成方法,其特征在于,所述方法包括:
获取用户的第一证件信息;
通过第一单向散列函数,将所述第一证件信息映射为第一用户帐号;
检测已有的用户帐号名单中是否存在与所述第一用户帐号对应的第一冲突帐号;所述第一冲突帐号与所述第一用户帐号具有相同的帐号取值且所述第一冲突帐号对应的第二证件信息与所述第一证件信息不同;
当存在与所述第一用户帐号对应的第一冲突帐号时,通过第二单向散列函数,将所述第一证件信息映射为第二用户帐号,所述第二单向散列函数不同于所述第一单向散列函数;
将所述第一证件信息和所述第二用户帐号存储至所述用户帐号名单,
其中在将所述第一证件信息和所述第二用户帐号存储至所述用户帐号名单前,如果进一步在已有的用户名单账号名单中检测到存在与所述第二用户帐号对应的第三冲突帐号时,则
或者通过第三单向散列函数,将所述第一证件信息映射为第三用户帐号,所述第三单向散列函数与所述第一单向散列函数或所述第二单向散列函数具备相同的函数形式但不同的函数参数;
或者将所述第一证件信息按照预定方式进行处理后,利用所述第二单向散列函数对处理后的第一证件信息进行映射,得到第三用户帐号,从而与所述第一证件信息一起存储至所述用户帐号名单的所述第二用户帐号由所述第三用户帐号代替,
所述第二用户帐号是所述用户在信用支付系统中的内部帐号;
所述获取用户的第一证件信息,包括:
根据预定授信模型筛选出具备信用支付资格的所述用户;
获取具备所述信用支付资格的所述用户的所述第一证件信息和渠道帐号,所述渠道帐号是所述用户使用外部应用程序调用所述信用支付系统时使用的外部帐号,所述外部帐号与所述内部帐号存在对应关系;
所述将所述第一证件信息和所述第二用户帐号存储至所述用户帐号名单,包括:
将所述渠道帐号、所述第一证件信息和所述第二用户帐号存储至所述用户帐号名单,
所述根据预定授信模型筛选出具备信用支付资格的所述用户,包括:
获取所述用户在所述外部应用程序中的行为数据;
根据所述预定授信模型计算所述用户的信用分值,其中将获取到的所述用户的各项行为数据分别计算信用分值,将所述用户的多个信用分值经过归一化和线性加权后整合成为一个单一的量化分值,即为所述用户的信用分值;
当所述用户的信用分值大于预设阈值时,将所述用户确定为具备所述信用支付资格的用户。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一证件信息和所述第二用户帐号存储至所述用户帐号名单之前,还包括:
检测已有的用户帐号名单中是否存在与所述第二用户帐号对应的第二冲突帐号;所述第二冲突帐号与所述第二用户帐号具有相同的帐号取值且所述第二冲突帐号对应的第三证件信息与所述第一证件信息不同;
当不存在与所述第二用户帐号对应的第二冲突帐号时,执行所述将所述第一证件信息和所述第二用户帐号存储至所述用户帐号名单的步骤。
3.根据权利要求1所述的方法,其特征在于,
所述第一单向散列函数和所述第二单向散列函数的函数形式不同,
或,
所述第一单向散列函数和所述第二单向散列函数具有相同的函数形式但不同的函数参数;
其中,所述函数参数包括:输出的用户帐号的位数、对输入的证件信息从第一信息位置进行截取的位数、对输入的所述证件信息在第二信息位置添加字符的字符内容和/或位数中的至少一种。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收功能开启请求,所述功能开启请求用于开启所述渠道帐号所对应的信用支付功能;
根据所述渠道帐号在所述用户帐号名单中查询所述第二用户帐号;
为所述渠道帐号开启所述信用支付功能,且将所述第二用户帐号确定为所述渠道帐号在所述信用支付系统中对应的所述内部帐号。
5.一种用户帐号生成装置,其特征在于,所述装置包括:
获取模块,用于获取用户的第一证件信息;
第一映射模块,用于通过第一单向散列函数,将所述获取模块获取到的所述第一证件信息映射为第一用户帐号;
第一检测模块,用于检测已有的用户帐号名单中是否存在与所述第一映射模块映射的所述第一用户帐号对应的第一冲突帐号;所述第一冲突帐号与所述第一用户帐号具有相同的帐号取值且所述第一冲突帐号对应的第二证件信息与所述第一证件信息不同;
第二映射模块,用于当所述第一检测模块检测到存在与所述第一用户帐号对应的第一冲突帐号时,通过第二单向散列函数,将所述第一证件信息映射为第二用户帐号;
存储模块,用于将所述第一证件信息和所述第二映射模块映射的所述第二用户帐号存储至所述用户帐号名单,
其中所述装置还包括第三映射模块,用于在所述存储模块将所述第一证件信息和所述第二用户帐号存储至所述用户帐号名单前,如果进一步在已有的用户名单账号名单中检测到存在与所述第二用户帐号对应的第三冲突帐号时,则
或者通过第三单向散列函数,将所述第一证件信息映射为第三用户帐号,所述第三单向散列函数与所述第一单向散列函数或所述第二单向散列函数具备相同的函数形式但不同的函数参数;
或者将所述第一证件信息按照预定方式进行处理后,利用所述第二单向散列函数对处理后的第一证件信息进行映射,得到第三用户帐号,从而与所述第一证件信息一起存储至所述用户帐号名单的所述第二用户帐号由所述第三用户帐号代替,
所述第二用户帐号是所述用户在信用支付系统中的内部帐号;
所述获取模块,包括:
筛选单元,用于根据预定授信模型筛选出具备信用支付资格的所述用户;
获取单元,用于获取所述筛选单元筛选出的具备所述信用支付资格的所述用户的所述第一证件信息和渠道帐号,所述渠道帐号是所述用户使用外部应用程序调用所述信用支付系统时使用的外部帐号,所述外部帐号与所述内部帐号存在对应关系;
所述存储模块,还用于:
将所述渠道帐号、所述第一证件信息和所述第二用户帐号存储至所述用户帐号名单,
所述筛选单元,包括:
获取子单元,用于获取所述用户在所述外部应用程序中的行为数据;
计算子单元,用于根据所述预定授信模型计算所述用户的信用分值,其中将获取到的所述用户的各项行为数据分别计算信用分值,将所述用户的多个信用分值经过归一化和线性加权后整合成为一个单一的量化分值,即为所述用户的信用分值;
确定子单元,用于当所述计算子单元计算的所述用户的信用分值大于预设阈值时,将所述用户确定为具备所述信用支付资格的用户。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二检测模块,用于检测已有的用户帐号名单中是否存在与所述第二用户帐号对应的第二冲突帐号;所述第二冲突帐号与所述第二用户帐号具有相同的帐号取值且所述第二冲突帐号对应的第三证件信息与所述第一证件信息不同;
所述存储模块,还用于当所述第二检测模块检测到不存在与所述第二用户帐号对应的第二冲突帐号时,将所述第一证件信息和所述第二用户帐号存储至所述用户帐号名单。
7.根据权利要求5所述的装置,其特征在于,
所述第一单向散列函数和所述第二单向散列函数的函数形式不同,
或,
所述第一单向散列函数和所述第二单向散列函数具有相同的函数形式但不同的函数参数;
其中,所述函数参数包括:输出的用户帐号的位数、对输入的证件信息从第一信息位置进行截取的位数、对输入的所述证件信息在第二信息位置添加字符的字符内容和/或位数中的至少一种。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收功能开启请求,所述功能开启请求用于开启所述渠道帐号所对应的信用支付功能;
查询模块,用于根据所述渠道帐号在所述用户帐号名单中查询所述第二用户帐号;
开启模块,用于为所述渠道帐号开启所述信用支付功能,且将所述第二用户帐号确定为所述渠道帐号在所述信用支付系统中对应的所述内部帐号。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序被一个或者一个以上的处理器用来执行权利要求1-4中任一项所述的用户账号生成方法。
10.一种服务器,其特征在于,所述服务器包括中央处理单元和存储器,所述存储器中存储有一个或者一个以上程序,所述一个或者一个以上程序由所述处理器加载并执行权利要求1-4中任一项所述的用户账号生成方法。
CN201610901217.9A 2016-10-17 2016-10-17 用户帐号生成方法及装置 Active CN107958142B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610901217.9A CN107958142B (zh) 2016-10-17 2016-10-17 用户帐号生成方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610901217.9A CN107958142B (zh) 2016-10-17 2016-10-17 用户帐号生成方法及装置

Publications (2)

Publication Number Publication Date
CN107958142A CN107958142A (zh) 2018-04-24
CN107958142B true CN107958142B (zh) 2020-04-21

Family

ID=61954044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610901217.9A Active CN107958142B (zh) 2016-10-17 2016-10-17 用户帐号生成方法及装置

Country Status (1)

Country Link
CN (1) CN107958142B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111444307B (zh) * 2020-06-11 2020-09-22 平安国际智慧城市科技股份有限公司 基于相似度值的实体编码方法、装置、设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110078779A1 (en) * 2009-09-25 2011-03-31 Song Liu Anonymous Preservation of a Relationship and Its Application in Account System Management
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
CN105337925B (zh) * 2014-06-09 2018-08-31 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置

Also Published As

Publication number Publication date
CN107958142A (zh) 2018-04-24

Similar Documents

Publication Publication Date Title
US10657526B2 (en) System and method to dynamically setup a private sub-blockchain based on agility of transaction processing
US11080246B2 (en) Decentralized database associating public keys and communications addresses
US11257130B2 (en) Method and system for review verification and trustworthiness scoring via blockchain
US11394773B2 (en) Cryptographic currency block chain based voting system
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
WO2018214716A1 (zh) 信贷额度确定方法、装置、服务器及可读存储介质
WO2021143497A1 (zh) 一种基于存证区块链的侵权存证方法、装置及设备
US10165003B2 (en) Identifying an imposter account in a social network
US11106767B2 (en) Decentralized name verification using recursive attestation
CN110728455B (zh) 业务处理方法、业务处理装置、存储介质与电子设备
CN110661776B (zh) 敏感数据溯源方法、装置、安全网关及系统
CN110276178B (zh) 一种基于身份验证的风险控制方法、装置及设备
CN112104626A (zh) 基于区块链的数据访问验证方法、装置、电子设备及介质
WO2020168757A1 (zh) 网络系统访问方法、装置、计算机设备及可读存储介质
CN107958142B (zh) 用户帐号生成方法及装置
US20210165907A1 (en) Systems and methods for intelligent and quick masking
CN111047146A (zh) 一种企业用户的风险识别方法、装置及设备
CN116468444A (zh) 一种消费预警方法、系统、设备和存储介质
CN114338051B (zh) 区块链获取随机数的方法、装置、设备和介质
CN114202409A (zh) 一种担保图谱构建方法、装置、设备和存储介质
CN115222390A (zh) 安全检查方法、装置、设备及存储介质
CN110690973A (zh) 身份验证方法、装置、介质及电子设备
US11768819B2 (en) Data unblocking in application platforms
CN114362968B (zh) 区块链获取随机数的方法、装置、设备和介质
US20230153457A1 (en) Privacy data management in distributed computing systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant