CN109150857B - 信息认证的方法和装置 - Google Patents

信息认证的方法和装置 Download PDF

Info

Publication number
CN109150857B
CN109150857B CN201810867170.8A CN201810867170A CN109150857B CN 109150857 B CN109150857 B CN 109150857B CN 201810867170 A CN201810867170 A CN 201810867170A CN 109150857 B CN109150857 B CN 109150857B
Authority
CN
China
Prior art keywords
information
authenticated
server
authentication
target server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810867170.8A
Other languages
English (en)
Other versions
CN109150857A (zh
Inventor
杨友洪
张晶龙
梁璠
王磊
原林
张雨
金津
李娜
纪欣之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201810867170.8A priority Critical patent/CN109150857B/zh
Publication of CN109150857A publication Critical patent/CN109150857A/zh
Application granted granted Critical
Publication of CN109150857B publication Critical patent/CN109150857B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种信息认证的方法和装置,该方法包括:根据来自终端设备的待认证信息,确定能够存储待认证信息的目标服务器,并将待认证信息发送至目标服务器;目标服务器为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个第一信息的有效期信息;接收目标服务器发送的查询结果;若查询结果指示目标服务器中存储有待认证信息且存储的待认证信息有效,则发送待认证信息认证通过的消息至所述终端设备。本申请的方法和装置,有效降低了认证成本。

Description

信息认证的方法和装置
技术领域
本申请实施例涉及计算机技术,尤其涉及一种信息认证的方法和装置。
背景技术
电话用户实名登记工作是涉及国家网络信息安全和社会稳定的基础工作,其中,电话用户实名登记工作需要国政通系统的实名认证进行支持。
实名认证的方法为终端设备将待认证的信息发送至国政通的服务器,国政通的服务器校验待认证的信息是否真实有效,也就是认证过程需要调用国政通的校验接口,每一次调用国政通的校验接口均需要付费。
若同一个待认证的信息被多次发送至国政通的服务器,将会导致国政通的校验接口的调用费用增加,从而增加了实名认证的成本。
发明内容
本申请实施例提供一种认证的方法,有效降低了实名认证的成本。
第一方面,本申请实施例提供一种信息认证的方法,包括:
云服务器根据来自终端设备的待认证信息,确定能够存储所述待认证信息的目标服务器,并将所述待认证信息发送至所述目标服务器;所述目标服务器为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个所述第一信息的有效期信息,N≥1;所述待认证信息和所述第一信息均包括姓名项,证件项;
所述云服务器接收所述目标服务器发送的查询结果;
若所述查询结果指示所述目标服务器中存储有待认证信息且存储的所述待认证信息有效,则所述云服务器发送待认证信息认证通过的消息至所述终端设备。
在一种可能的设计中,若所述查询结果指示所述目标服务器中存储有所述待认证信息中的部分项且所述部分项有效,则云服务器发送提醒信息至终端设备;
其中,所述提醒信息指示用户在预设时长后重新认证所述待认证信息,所述部分项包括所述证件项。
在一种可能的设计中,若所述查询结果指示所述目标服务器中未存储所述待认证信息中的任一项,则所述云服务器发送所述待认证信息至认证服务器;
所述云服务器接收所述认证服务器发送的对所述待认证信息的认证结果消息;
所述云服务器将所述认证结果消息发送至所述终端设备。
在一种可能的设计中,若所述认证结果消息为认证通过的消息,则所述云服务器向所述目标服务器和所述终端设备对应的区域服务器发送存储所述待认证信息的消息。
在一种可能的设计中,所述证件项包括证件类型和证件号码;
所述根据来自终端设备的待认证信息,确定能够存储所述待认证信息的目标服务器,包括:
获取所述待认证信息包括的证件项对应的哈希值;
将所述哈希值对N取模,得到运算值;
确定所述目标服务器,所述目标服务器的编号与所述运算值相同。
第二方面,本申请提供一种信息认证的方法,包括:
目标服务器接收来自云服务器的待认证信息;所述目标服务器为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个所述第一信息的有效期信息,N≥1;所述待认证信息和所述第一信息均包括姓名项和证件项;
所述目标服务器查询目标服务器是否存储有待认证信息的至少部分项,且存储的待认证信息的至少部分项有效;
若所述目标服务器存储有所述待认证信息且存储的所述待认证信息有效,则发送第一查询结果至所述云服务器,所述第一查询结果指示所述云服务器向终端设备发送待认证信息认证通过的消息。
在一种可能的设计中,若所述目标服务器存储有所述待认证信息的部分项,且存储的所述部分项有效,则所述目标服务器发送第二查询结果至所述云服务器,所述第二查询结果指示所述云服务器向终端设备发送提醒消息;
其中,所述提醒信息指示用户在预设时长后重新认证所述待认证信息,所述部分项包括所述证件项。
在一种可能的设计中,若所述目标服务器未存储有所述待认证信息的任一项,则所述目标服务器发送第三查询结果至所述云服务器;所述第三查询结果指示所述云服务器将所述待认证信息发送至认证服务器进行认证。
第三方面,本申请提供一种信息认证的方法,包括:
终端设备接收用户输入的待认证信息;
终端设备将所述待认证信息发送至区域服务器,以使区域服务器查询是否存储有所述待认证信息且存储的所述待认证信息有效;所述区域服务器用于存储多个经认证服务器认证通过第二信息和每个所述第二信息的有效期信息;所述待认证信息和所述第二信息均包括姓名项,证件项;所述第二信息是用户通过与所述终端设备在同一区域的终端设备输入的认证信息;
接收所述区域服务器发送的通知消息;所述通知消息指示所述待认证信息认证通过或者所述区域服务器未存储有所述待认证信息的任一项或者用户在预设时长后重新认证待认证信息;
若所述通知消息指示所述区域服务器未存储有所述待认证信息的任一项,则终端设备将所述待认证信息发送至云服务器。
第四方面,本申请提供一种云服务器,包括:
存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现第一方面以及第一方面任一可能设计中所述的方法。
第五方面,本申请提供一种存储服务器,包括:
存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现第二方面以及第二方面任一可能设计中所述的方法。
第六方面,本申请提供一种终端设备,包括:
存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现第三方面以及第三方面任一可能设计中所述的方法。
第七方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得处理器执行第一方面以及第一方面任一可能设计中所述的方法。
第八方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得处理器执行第二方面以及第二方面任一可能设计中所述的方法。
第九方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得处理器执行第三方面以及第三方面任一可能设计中所述的方法。
本申请中将经认证服务器认证通过的信息分布式存储在各存储服务器中,存储服务器与云服务器之间的交互,使得各存储服务器可全国共享,若查询到存储服务器中存储有效内的待认证信息,则无需向认证服务发送认证待通知消息的请求,降低了认证的成本;且存储服务器中存储的信息具有有效期,保证了存储服务器中存储的信息的可信度,进一步降低了认证成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的系统架构图;
图2为本申请提供的信息认证方法的信令交互图一;
图3为本申请提供的信息认证方法的信令交互图二;
图4为本申请提供的信息认证方法的信令交互图三;
图5为本申请提供的信息认证方法的信令交互图四;
图6为本申请实施提供的信息认证的装置实施例一的结构示意图;
图7为本申请实施提供的信息认证的装置实施例二的结构示意图;
图8为本申请实施提供的信息认证的装置实施例三的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请提供的系统架构图,参见图1,该系统架构包括终端设备11,云服务器12、多个存储服务器13、认证服务器14和区域服务器15。认证服务器可为国政通系统的用于实名认证的服务器。
首先,对第一种场景下的信息认证的方法进行说明。
图2为本申请提供的信息认证方法的信令交互图一,如图2所示,本实施例的方法可以包括:
步骤S101、终端设备接收用户输入的待认证信息,待认证信息包括姓名项,证件项;证件项包括证件类型和证件号码;
步骤S102、终端设备将待认证信息发送至云服务器;
步骤S103、云服务器根据待认证信息,确定能够存储待认证信息的目标服务器;目标服务器为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个第一信息的有效期信息,第一信息包括姓名项,证件项,N≥1;
步骤S104、云服务器将待认证信息发送至目标服务器;
步骤S105、目标服务器查询目标服务器是否存储有待认证信息的至少部分项,且存储的待认证信息的至少部分项有效;
步骤S106、若目标服务器存储有待认证信息存储的待认证信息有效,则目标服务器发送第一查询结果至云服务器,第一查询结果指示云服务器向终端设备发送待认证信息认证通过的消息;
步骤S107、云服务器发送待认证信息认证通过的消息至终端设备。
具体地,对于步骤S101~S102、在某些场景下,用户在办理业务时,需要实名认证通过后才能办理,此时,待认证信息会通过终端设备的界面输入至终端设备。
其中,待认证信息至少包括姓名项,证件项;证件项包括证件类型和证件号码;比如,待认证信息1为张三、身份证号:xxxxxxxxxxxxxxxxxx,待认证信息2为李四、护照号:xxxxxxxxxxxxxxx。此外,待认证信息还可包括人脸图像,即需要实名认证的用户的人脸图像。
终端设备在获取到待认证的信息后,将待认证的信息发送至云服务器。
对于步骤S103~步骤S104,在本实施例中,在当前时间点之前经认证服务器认证通过的第一信息以及第一信息的有效期信息会分布式存储在N个存储服务器上,每个存储服务器对应一个编号,编号可从0~N-1。其中,有效期信息包括第一信息存储至相应存储服务器的时间和有效时长;可选地,有效时长可为24h。第一信息包括的各项与待认证信息包括的各项相同。
分布式存储规则如下:对于每个第一信息,将第一信息的证件项包括的证件类型和证件号码进行哈希运算,得到证件类型和证件号码对应的哈希值,将该哈希值对N取模,得到运算值;将第一信息存储在编号与运算值相同的存储服务器中。
可以理解的是,当前待认证信息并不一定已经存储在N个存储服务器中的一个服务器中了,在云服务器接收到待认证信息后,会按照上述的分布式存储规则,确定若是存储当前待认证信息时,待认证信息会存储在哪一个存储服务器中,也就是云服务器根据待认证信息,确定能够存储待认证信息的目标服务器,具体为:云服务器获取待认证信息包括的证件项对应的目标哈希值,将该目标哈希值对N取模,得到目标运算值,确定目标服务器,目标服务器的编号与目标运算值相同。
也就是说,若在当前时间点之前,待认证信息已经经认证服务器认证通过了,则待认证信息会被存储在目标服务器中。
云服务器在确定了能够存储待认证信息的目标服务器后,则将待认证信息发送至目标服务器。
对于步骤S105、目标服务器接收待认证信息,目标服务器查询目标服务器是否存储有待认证信息的至少部分项,且存储的待认证信息的至少部分项有效。
可选地,至少部分项可为全部项,至少部分项可为证件项。
若目标服务器存储有待认证信息的全部项,说明目标服务器中存储有待认证信息;若目标服务器只存储有待认证信息的证件项,说明待认证信息对应的用户在此次认证时有可能进行了更名,若目标服务器只存储有待认证信息的姓名项,一种情况为重名,一种情况为待认证信息为非法信息,此时目标服务器认为未存储过待认证信息;若目标服务器未存储有待认证信息的任一项,一种情况为待认证信息之前没有经过认证服务器进行过认证,一种情况为目标服务器中存储的待认证信息已经失效,也就是说本实施例中的若目标服务器未存储有待认证信息的任一项指的是目标服务器中从未存储过待认证信息,或者目标服务器中存储的待认证信息已经失效,或者目标服务器存储有有效的待认证信息的姓名项。
具体地,每个存储服务器中存储的第一信息包括的各项可通过键值对的形式存储在存储服务器,比如对于姓名项,对应的键值对的形式可为;姓名(key)—李三(value),对于证件项,对应的键值对的形式可为;证件类型:证件号码(key)—身份证:xxxxxxxxxxxxxxxxxx(value)。
待认证信息包括的各项也可通过键值对的形式发送至目标服务器。
目标服务器可通过待认证信息中的证件项对应的键值对中的第一value值查询目标服务器中是否存在该第一value,若存在,再判断存储的第一value对应的姓名项的键值对的第二value与待认证信息的姓名项的键值对的第二value是否相同,若相同,说明目标服务器存储有待认证信息的全部项或者存储有待认证信息,若不相同,说明目标服务器存储有待认证信息的部分项;若目标服务器中不存在待认证信息中的证件项对应的键值对中的第一value,则说明目标服务器未存储有待认证信息或者说未存储有待认证信息的任一项。
若目标服务器存储有待认证信息的至少部分项,则根据存储的待认证信息的至少部分项对应是否有效。若目标服务器存储有待认证信息,存储的待认证信息的有效期信息为:2018年5月1日09点30分00秒(存储待认证信息的时间),有效时长为24h,则存储的待认证信息的有效期为2018年5月1日09点30分00秒至2018年5月2日09点30分00秒,晚于2018年5月2日09点30分00秒后的时间,存储的待认证信息失效。若2018年5月2日10点30分云服务器在2018年5月2日首次发送该待认证信息至目标服务器,目标服务器得到的查询结果为未存储有该待认证信息。
对于步骤S106~步骤S107、若目标服务器存储有待认证信息且存储的待认证信息处于有效期,则目标服务器发送第一查询结果至云服务器,第一查询结果指示云服务器向终端设备发送待认证信息认证通过的消息;
比如:第一查询结果可为目标服务器存储有待认证信息,或者,目标服务器存储有待认证信息且存储的待认证信息有效。
云服务器接收到第一查询结果后,发送待认证信息认证通过的消息至终端设备。这是因为目标存储器中存储的有效的第一信息均是经认证服务器认证通过的信息。
本实施例中将经认证服务器认证通过的信息分布式存储在各存储服务器中,存储服务器与云服务器之间的交互,使得各存储服务器可全国共享,若查询到存储服务器中存储有效内的待认证信息,则无需向认证服务发送认证待通知消息的请求,降低了认证的成本;且存储服务器中存储的信息具有有效期,保证了存储服务器中存储的信息的可信度,进一步降低了认证成本,理由如下:若存储服务器中存储的信息不具有有效期,当李四更名为李五时,李四第一次认证时存储在存储服务器中信息为李四,护照号:xxxxxxxxxxxxxxx,李四更名为李五后,第一次认证时存储在存储服务器中信息为李五,护照号:xxxxxxxxxxxxxxx,若两个信息均有效,目标服务器中会存在两条记录,这样会导致李五在后续认证时,目标服务器会查到两条记录,其中一条记录名字不相同,目标服务器无法确定查询结果,则会向云服务器发送指示云服务器向认证服务器发送认证待通知消息的请求,这样还是需要付费进行认证,并不能有效降低成本。
下面对第二种场景下的信息认证的方法进行说明。
图3为本申请提供的信息认证方法的信令交互图二,如图3所示,本实施例的方法可以包括:
步骤S201、终端设备接收用户输入的待认证信息,待认证信息包括姓名项,证件项;证件项包括证件类型和证件号码;
步骤S202、终端设备将待认证信息发送至云服务器;
步骤S203、云服务器根据待认证信息,确定能够存储待认证信息的目标服务器;目标服务器为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个第一信息的有效期信息,第一信息包括姓名项,证件项,N≥1;
步骤S204、云服务器将待认证信息发送至目标服务器;
步骤S205、目标服务器查询目标服务器是否存储有待认证信息的至少部分项,且存储的待认证信息的至少部分项有效;
步骤S206、若目标服务器存储有待认证信息的部分项,且存储的所述待认证信息中的部分项有效,目标服务器发送第二查询结果至云服务器,第二查询结果指示云服务器向终端设备发送提醒信息;提醒信息指示用户在预设时长后重新认证待认证信息;
步骤S207、云服务器发送提醒消息至终端设备。
具体地,本实施例的步骤S201~步骤S205参照上一实施例S101~步骤S105,本实施例中不再赘述。
对于步骤S206~步骤S207、若目标服务器存储有待认证信息的部分项,且存储的待认证信息中的部分项有效,目标服务器发送第二查询结果至云服务器,第二查询结果指示云服务器向终端设备发送提醒信息;提醒信息指示用户在预设时长后重新认证待认证信息;
其中,第二查询结果可为目标服务器中存储有待认证信息的部分项,或者,目标服务器存储有待认证信息的部分项,且存储的待认证信息中的部分项有效。
云服务器在接收到第二查询结果后,发送提醒消息至终端设备。
可选地,部分项为证件项。
具体地,此处的预设时长可与有效期信息中对应的有效时长相同,或者大于有效时长。
对于目标服务器存储有待认证信息的部分项的情况,比如李四更名为李五后,更名后的李四对应的待认证信息为李五,护照号:xxxxxxxxxxxxxxx,此时,存储器中可能存储的是“李四,护照号:xxxxxxxxxxxxxxx”,且“李四,护照号:xxxxxxxxxxxxxxx”还有效,在预设时长后,“李四,护照号:xxxxxxxxxxxxxxx”处于失效状态,此时,若目标服务器接收到“李五,护照号:xxxxxxxxxxxxxxx”后(即终端设备在预设时长后重新发送待通知消息值云服务器,云服务器发送待通知消息至目标服务器),认为服务器中未存储有“李五,护照号:xxxxxxxxxxxxxxx”的任一项,则向认证服务器发送认证“李五,护照号:xxxxxxxxxxxxxxx”的请求。
本实施例的信息认证方法有效降低了认证的成本。
接着,对第三种场景下的信息认证的方法进行说明。
图4为本申请提供的信息认证方法的信令交互图三,如图4所示,本实施例的方法可以包括:
步骤S301、终端设备接收用户输入的待认证信息,待认证信息包括姓名项,证件项;证件项包括证件类型和证件号码;
步骤S302、终端设备将待认证信息发送至云服务器;
步骤S303、云服务器根据待认证信息,确定能够存储待认证信息的目标服务器;目标服务器为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个第一信息的有效期信息,第一信息包括姓名项,证件项,N≥1;
步骤S304、云服务器将待认证信息发送至目标服务器;
步骤S305、目标服务器查询目标服务器是否存储有待认证信息的至少部分项,且存储的待认证信息的至少部分项有效;
步骤S306、若目标服务器未存储有待认证信息的任一项,目标服务器发送第三查询结果至云服务器,第三查询结果指示云服务器将待认证信息发送至认证服务器进行认证;
步骤S307、云服务器发送待认证信息至认证服务器;
步骤S308、认证服务器对待认证信息进行认证;
步骤S309、若认证通过,认证服务器向云服务器发送待认证信息认证通过的消息;
步骤S310、云服务器向终端设备发送待认证信息认证通过的消息;
步骤S311、云服务器向目标服务器发送存储待认证信息的消息;
步骤S312、目标服务器存储待认证信息。
具体地,本实施例的步骤S301~步骤S305参照上一实施例S201~步骤S205,本实施例中不再赘述。
对于步骤S306~步骤S312、若目标服务器未存储有待认证信息的任一项,目标服务器发送第三查询结果至云服务器,第三查询结果指示云服务器将待认证信息发送至认证服务器进行认证;第三查询结果可为目标服务器未存储有待认证信息的任一项。其中,若目标服务器未存储有待认证信息的任一项的含义与图2所示的实施例中的含义相同。
云服务器接收到第三查询结果后,将待认证信息发送至认证服务器;
认证服务器对待认证信息进行认证,即判断姓名和证件号码是否匹配。
若认证通过,认证服务器向云服务器发送待认证信息认证通过的消息;云服务器向终端设备发送认证通过的消息。
同时,云服务器还会向目标服务器发送存储待认证信息的消息,目标服对待认证信息进行存储。
本实施例的信息认证方法有效降低了认证的成本。
接着,对第四种场景下的信息认证的方法进行说明。
图5为本申请提供的信息认证方法的信令交互图四,如图5所示,本实施例的方法可以包括:
步骤S401、终端设备接收用户输入的待认证信息,待认证信息包括姓名项,证件项;证件项包括证件类型和证件号码;
步骤S402、终端设备将待认证信息发送至区域服务器;区域服务器用于存储多个经认证服务器认证通过第二信息和每个第二信息的有效期信息;待认证信息和第二信息均包括姓名项,证件项;第二信息是用户通过与终端设备在同一区域的终端设备输入的认证信息;
步骤S403、区域服务器查询目标服务器是否存储有待认证信息的至少部分项,且存储的待认证信息的至少部分项有效;
步骤S404、区域服务器发送通知消息至终端设备,通知消息指示待认证信息认证通过或者区域服务器未存储有待认证信息的任一项或者用户在预设时长后重新认证待认证信息;
步骤S405、若通知消息指示区域服务器未存储有待认证信息的任一项,终端设备将待认证信息发送至云服务器;
步骤S406、云服务器根据待认证信息,确定能够存储待认证信息的目标服务器;目标服务器为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个第一信息的有效期信息,第一信息包括姓名项,证件项,N≥1
步骤S407、云服务器将待认证信息发送至目标服务器;
步骤S408、目标服务器查询目标服务器是否存储有待认证信息的至少部分项,且存储的待认证信息的至少部分项有效;
步骤S409、若目标服务器未存储有待认证信息的任一项,目标服务器发送第三查询结果至云服务器,第三查询结果指示云服务器将待认证信息发送至认证服务器进行认证;
步骤S410、云服务器发送待认证信息至认证服务器;
步骤S411、认证服务器对待认证信息进行认证;
步骤S412、若认证通过,认证服务器向云服务器发送待认证信息认证通过的消息;
步骤S413、云服务器向终端设备发送待认证信息认证通过的消息;
步骤S414、云服务器向目标服务器发送存储待认证信息的消息;
步骤S415、云服务器向终端设备对应的区域服务器发送存储待认证信息的消息;
步骤S416、目标服务器存储待认证信息。
步骤S417、区域服务器存储待认证信息。
具体地,对于步骤S401~S402、在某些场景下,用户在办理业务时,需要实名认证通过后才能办理,此时,待认证信息会通过终端设备的界面输入至终端设备。
其中,待认证信息至少包括姓名项,证件项;证件项包括证件类型和证件号码;比如,待认证信息1为张三、身份证号:xxxxxxxxxxxxxxxxxx,待认证信息2为李四、护照号:xxxxxxxxxxxxxxx。此外,待认证信息还可包括人脸图像,即需要实名认证的用户的人脸图像。
终端设备在获取到待认证的信息后,将待认证的信息发送至对应的区域服务器。可以理解的是,区域服务器只能某一区域内的终端设备访问,不能全国范围内访问。
在当前时间点之前经认证服务器认证通过的第二信息以及第二信息的有效期信息会存储在终端设备对应的区域服务器上,第二信息是用户通过与终端设备在同一区域的终端设备输入的认证信息,即通过与终端设备在同一区域的终端设备进行认证的信息。其中,有效期信息包括第一信息存储至相应存储服务器的时间和有效时长;可选地,有效时长可为24h,第二信息包括的各项与待认证信息包括的各项相同。
对于步骤S403,区域服务器接收待认证信息,区域服务器查询区域服务器是否存储有待认证信息的至少部分项,且存储的待认证信息的至少部分项有效。
可选地,至少部分项可为全部项,至少部分项可为证件项。
若区域服务器存储有待认证信息的全部项,说明区域服务器中存储有待认证信息;若区域服务器只存储有待认证信息的证件项,说明待认证信息对应的用户在此次认证时有可能进行了更名,若区域服务器只存储有待认证信息的姓名项,一种情况为重名,一种情况为待认证信息为非法信息,此时区域服务器认为未存储过待认证信息;若区域服务器未存储有待认证信息的任一项,一种情况为待认证信息之前没有经过认证服务器进行过认证,一种情况为区域服务器中存储的待认证信息已经失效,也就是说本实施例中的若区域服务器未存储有待认证信息的任一项指的是区域服务器中从未存储过待认证信息,或者区域服务器中存储的待认证信息已经失效,或者区域服务器存储有有效的待认证信息的姓名项。
具体地,区域服务器中存储的第一信息包括的各项可通过键值对的形式存储在存储服务器,比如对于姓名项,对应的键值对的形式可为;姓名(key)—李三(value),对于证件项,对应的键值对的形式可为;证件类型:证件号码(key)—身份证:xxxxxxxxxxxxxxxxxx(value)。
待认证信息包括的各项也可通过键值对的形式发送至区域服务器。
区域服务器可通过待认证信息中的证件项对应的键值对中的第一value值查询区域服务器中是否存在该第一value,若存在,再判断存储的第一value对应的姓名项的键值对的第二value与待认证信息的姓名项的键值对的第二value是否相同,若相同,说明区域服务器存储有待认证信息的全部项或者存储有待认证信息,若不相同,说明区域服务器存储有待认证信息的部分项;若区域服务器中不存在待认证信息中的证件项对应的键值对中的第一value,则说明区域服务器未存储有待认证信息或者说未存储有待认证信息的任一项。
若区域服务器存储有待认证信息的至少部分项,则根据存储的待认证信息的至少部分项对应是否有效。若区域服务器存储有待认证信息,存储的待认证信息的有效期信息为:2018年5月1日09点30分00秒(存储待认证信息的时间),有效时长为24h,则存储的待认证信息的有效期为2018年5月1日09点30分00秒至2018年5月2日09点30分00秒,晚于2018年5月2日09点30分00秒后的时间,存储的待认证信息失效。若2018年5月2日10点30分云服务器在2018年5月2日首次发送该待认证信息至区域服务器,区域服务器得到的查询结果为未存储有该待认证信息。
对于步骤S404~步骤S405、,区域服务器查询完后,发送通知消息至终端设备,若区域服务器存储有待认证信息,则通知消息指示待认证信息认证通过,若区域服务器未存储有待认证信息的任一项,则通知消息指示区域服务器未存储有待认证信息的任一项,若区域服务器存储有待认证信息的部分项,部分项包括证件项,则通知消息指示用户在预设时长后重新认证待认证信息。
若通知消息指示区域服务器未存储有待认证信息的任一项,终端设备将待认证信息发送至云服务器。
对于步骤S406~步骤416,参照上一实施例中的步骤S302~S312,本实施例中不再赘述。
对于步骤S417、区域服务器接收到云服务器发送的存储待认证信息的消息后,存储待认证信息。
本实施例中先查询区域服务器中是否存储有待认证信息,若没有,再通过云服务器确定目标服务器,查询目标服务器中是否存储有待认证信息,可以提高终端设备得到认证结果的速度,且基于上述实施例相同的理由,可有效的降低认证成本。
图6为本申请实施提供的信息认证的装置实施例一的结构示意图,如图6所示,本实施例的装置可以包括:确定模块21、接收模块22和发送模块23。
所述确定模块21,用于根据来自终端设备的待认证信息,确定能够存储所述待认证信息的目标服务器,并将所述待认证信息发送至所述目标服务器;所述目标服务器为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个所述第一信息的有效期信息,N≥1;所述待认证信息和所述第一信息均包括姓名项,证件项;
所述接收模块22,用于接收所述目标服务器发送的查询结果;
所述发送模块23,用于若所述查询结果指示所述目标服务器中存储有待认证信息且存储的所述待认证信息有效,则发送待认证信息认证通过的消息至所述终端设备。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在一种可能的设计中,所述发送模块23,还用于若所述查询结果指示所述目标服务器中存储有所述待认证信息中的部分项且所述部分项有效,发送提醒信息至终端设备;
其中,所述提醒信息指示用户在预设时长后重新认证所述待认证信息,所述部分项包括所述证件项。
在一种可能的设计中,所述发送模块23,还用于若所述查询结果指示所述目标服务器中未存储所述待认证信息中的任一项,发送所述待认证信息至认证服务器;
所述接收模块22,还用于接收所述认证服务器发送的对所述待认证信息的认证结果消息;
所述发送模块23,还用于将所述认证结果消息发送至所述终端设备。
在一种可能的设计中,若所述认证结果消息为认证通过的消息,则所述发送模块23,还用于向所述目标服务器和所述终端设备对应的区域服务器发送存储所述待认证信息的消息。
在一种可能的设计中,所述证件项包括证件类型和证件号码;所述确定模块21具体用于,获取所述待认证信息包括的证件项对应的哈希值;
将所述哈希值对N取模,得到运算值;
确定所述目标服务器,所述目标服务器的编号与所述运算值相同。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图7为本申请实施提供的信息认证的装置实施例二的结构示意图,如图7所示,本实施例的装置可以包括:接收模块31、查询模块32和发送模块33。
所述接收模块31,用于接收来自云服务器的待认证信息;所述信息认证的装置为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个所述第一信息的有效期信息,N≥1;所述待认证信息和所述第一信息均包括姓名项和证件项;
所述查询模块32,用于查询信息认证的装置是否存储有待认证信息的至少部分项,且存储的待认证信息的至少部分项有效;
所述发送模块33,用于若信息认证的装置存储有所述待认证信息且存储的所述待认证信息有效,则发送第一查询结果至所述云服务器,所述第一查询结果指示所述云服务器向终端设备发送待认证信息认证通过的消息。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在一种可能的设计中,所述发送模块33,还用于若所述信息认证的装置存储有所述待认证信息的部分项,且存储的所述部分项有效,发送第二查询结果至所述云服务器,所述第二查询结果指示所述云服务器向终端设备发送提醒消息;
其中,所述提醒信息指示用户在预设时长后重新认证所述待认证信息,所述部分项包括所述证件项。
在一种可能的设计中,所述发送模块33,还用于若所述信息认证的装置未存储有所述待认证信息的任一项,发送第三查询结果至所述云服务器;所述第三查询结果指示所述云服务器将所述待认证信息发送至认证服务器进行认证。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图8为本申请实施提供的信息认证的装置实施例三的结构示意图,如图8所示,本实施例的装置可以包括:接收模块41和发送模块42。
接收模块41,用于接收用户输入的待认证信息;
发送模块42,用于将所述待认证信息发送至区域服务器,以使区域服务器查询是否存储有所述待认证信息且存储的所述待认证信息有效;所述区域服务器用于存储多个经认证服务器认证通过第二信息和每个所述第二信息的有效期信息;所述待认证信息和所述第二信息均包括姓名项,证件项;所述第二信息是用户通过与所述信息认证的装置在同一区域的终端设备输入的认证信息;
接收模块41,还用于接收所述区域服务器发送的通知消息;所述通知消息指示所述待认证信息认证通过或者所述区域服务器未存储有所述待认证信息的任一项或者用户在预设时长后重新认证待认证信息;
发送模块42,还用于若所述通知消息指示所述区域服务器未存储有所述待认证信息的任一项,则将所述待认证信息发送至云服务器。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种云服务器,包括:
存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现上述方法实施例中云服务器执行的方法。
本申请实施例还提供一种存储服务器,包括:
存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现上述方法实施例中存储服务器执行的方法。
本申请实施例还提供一种终端设备,包括:
存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现上述方法实施例中终端设备执行的方法。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得处理器执行上述方法实施例中云服务器对应的方法。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得处理器执行上述方法实施例中存储服务器对应的方法。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得处理器执行以实现上述方法实施例中终端设备对应的方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (6)

1.一种信息认证的方法,其特征在于,包括:
云服务器根据来自终端设备的待认证信息,确定能够存储所述待认证信息的目标服务器,并将所述待认证信息发送至所述目标服务器;所述目标服务器为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个所述第一信息的有效期信息,N≥1;所述待认证信息和所述第一信息均包括姓名项,证件项;
所述云服务器接收所述目标服务器发送的查询结果;
若所述查询结果指示所述目标服务器中存储有待认证信息且存储的所述待认证信息有效,则所述云服务器发送待认证信息认证通过的消息至所述终端设备;
若所述查询结果指示所述目标服务器中存储有所述待认证信息中的部分项且所述部分项有效,则云服务器发送提醒信息至终端设备;
其中,所述提醒信息指示用户在预设时长后重新认证所述待认证信息,所述部分项包括所述证件项。
2.根据权利要求1所述的方法,其特征在于,若所述认证结果消息为认证通过的消息,则所述云服务器向所述目标服务器和所述终端设备对应的区域服务器发送存储所述待认证信息的消息。
3.根据权利要求1所述的方法,其特征在于,所述证件项包括证件类型和证件号码;
所述根据来自终端设备的待认证信息,确定能够存储所述待认证信息的目标服务器,包括:
获取所述待认证信息包括的证件项对应的哈希值;
将所述哈希值对N取模,得到运算值;
确定所述目标服务器,所述目标服务器的编号与所述运算值相同。
4.一种信息认证的方法,其特征在于,包括:
目标服务器接收来自云服务器的待认证信息;所述目标服务器为N个存储服务器中的一个,N个存储服务器用于分布式存储多个经认证服务器认证通过的第一信息和每个所述第一信息的有效期信息,N≥1;所述待认证信息和所述第一信息均包括姓名项和证件项;
所述目标服务器查询目标服务器是否存储有待认证信息的至少部分项,且存储的待认证信息的至少部分项有效;
若所述目标服务器存储有所述待认证信息且存储的所述待认证信息有效,则发送第一查询结果至所述云服务器,所述第一查询结果指示所述云服务器向终端设备发送待认证信息认证通过的消息;
若所述目标服务器存储有所述待认证信息的部分项,且存储的所述部分项有效,则所述目标服务器发送第二查询结果至所述云服务器,所述第二查询结果指示所述云服务器向终端设备发送提醒消息;
其中,所述提醒信息指示用户在预设时长后重新认证所述待认证信息,所述部分项包括所述证件项。
5.一种信息认证的方法,其特征在于,包括:
终端设备接收用户输入的待认证信息;
终端设备将所述待认证信息发送至区域服务器,以使区域服务器查询是否存储有所述待认证信息且存储的所述待认证信息有效;所述区域服务器用于存储多个经认证服务器认证通过第二信息和每个所述第二信息的有效期信息;所述待认证信息和所述第二信息均包括姓名项,证件项;所述第二信息是用户通过与所述终端设备在同一区域的终端设备输入的认证信息;
接收所述区域服务器发送的通知消息;所述通知消息指示所述待认证信息认证通过或者所述区域服务器未存储有所述待认证信息的任一项或者用户在预设时长后重新认证待认证信息;
若所述通知消息指示所述区域服务器未存储有所述待认证信息的任一项,则终端设备将所述待认证信息发送至云服务器。
6.一种云服务器,其特征在于,包括:
存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现如权利要求1-3任一项所述的方法。
CN201810867170.8A 2018-08-01 2018-08-01 信息认证的方法和装置 Active CN109150857B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810867170.8A CN109150857B (zh) 2018-08-01 2018-08-01 信息认证的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810867170.8A CN109150857B (zh) 2018-08-01 2018-08-01 信息认证的方法和装置

Publications (2)

Publication Number Publication Date
CN109150857A CN109150857A (zh) 2019-01-04
CN109150857B true CN109150857B (zh) 2021-02-09

Family

ID=64798775

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810867170.8A Active CN109150857B (zh) 2018-08-01 2018-08-01 信息认证的方法和装置

Country Status (1)

Country Link
CN (1) CN109150857B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111199585B (zh) * 2020-01-13 2022-04-12 中国铁道科学研究院集团有限公司电子计算技术研究所 一种检票方法、装置、系统、存储介质和计算机设备
CN111340513A (zh) * 2020-02-26 2020-06-26 北京思特奇信息技术股份有限公司 一种业务办理方法和系统
CN112464238B (zh) * 2020-12-15 2023-10-31 中国联合网络通信集团有限公司 漏洞扫描方法及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102497354A (zh) * 2011-11-08 2012-06-13 陈嘉贤 用于对用户身份进行认证的方法、系统及其使用的设备
CN103312499A (zh) * 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN104935441A (zh) * 2015-06-30 2015-09-23 京东方科技集团股份有限公司 一种认证方法及相关装置、系统
CN106022081A (zh) * 2016-01-21 2016-10-12 李明 一种身份证读卡终端的读卡方法、身份证读卡终端和系统
CN106789077A (zh) * 2016-12-29 2017-05-31 北京握奇智能科技有限公司 一种实名认证方法及系统
CN107423987A (zh) * 2017-09-26 2017-12-01 深圳福鸽科技有限公司 一种本地式快递物流实名认证系统及认证方法
CN108038179A (zh) * 2017-12-07 2018-05-15 泰康保险集团股份有限公司 身份信息认证方法与装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102497354A (zh) * 2011-11-08 2012-06-13 陈嘉贤 用于对用户身份进行认证的方法、系统及其使用的设备
CN103312499A (zh) * 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN104935441A (zh) * 2015-06-30 2015-09-23 京东方科技集团股份有限公司 一种认证方法及相关装置、系统
CN106022081A (zh) * 2016-01-21 2016-10-12 李明 一种身份证读卡终端的读卡方法、身份证读卡终端和系统
CN106789077A (zh) * 2016-12-29 2017-05-31 北京握奇智能科技有限公司 一种实名认证方法及系统
CN107423987A (zh) * 2017-09-26 2017-12-01 深圳福鸽科技有限公司 一种本地式快递物流实名认证系统及认证方法
CN108038179A (zh) * 2017-12-07 2018-05-15 泰康保险集团股份有限公司 身份信息认证方法与装置

Also Published As

Publication number Publication date
CN109150857A (zh) 2019-01-04

Similar Documents

Publication Publication Date Title
US11019050B2 (en) Authentication method and device, and blockchain-based authentication data processing method and device
US11572713B1 (en) Smart lock box
CN109471865B (zh) 一种离线数据管理方法、系统、服务器及存储介质
CN110213276B (zh) 一种微服务架构下的授权验证方法、服务器、终端及介质
US11700133B2 (en) Zero-knowledge proof-based certificate service method using blockchain network, certification support server using same, and user terminal using same
US20190139047A1 (en) Block chain based resource management
CN110839029B (zh) 一种微服务注册方法和装置
CN105592011B (zh) 一种账号登录方法及装置
US11316681B2 (en) User identity authentication method and device, readable storage medium and computer equipment
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN109150857B (zh) 信息认证的方法和装置
CN107967416A (zh) 版权维权检测的方法、装置和系统
EP3659058B1 (en) Devices and methods for key attestation with multiple device certificates
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
CN111753014B (zh) 基于区块链的身份认证方法及装置
EP3025289A1 (en) Processing electronic tokens
CN110224998B (zh) 一种微服务注册方法及装置
CN111541649B (zh) 一种密码重置方法、装置、服务器及存储介质
CN111698196A (zh) 一种鉴权方法及微服务系统
CN113765674B (zh) 一种基于区块链的跨平台注册方法及装置
CN110866827B (zh) 一种通证处理方法、装置、存储介质及服务器
CN111078649A (zh) 基于区块链的云上文件存储方法、装置及电子设备
KR102245382B1 (ko) 블록체인 네트워크 기반의 가상 공통 아이디 서비스 방법 및 이를 이용한 서비스 제공 서버
CN117176472A (zh) 基于智能密码安全设备数据防篡改方法、装置及系统
CN105187398A (zh) 一种身份认证识别方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant