CN114465734B - 投资者认证方法及存储介质 - Google Patents

投资者认证方法及存储介质 Download PDF

Info

Publication number
CN114465734B
CN114465734B CN202210370748.5A CN202210370748A CN114465734B CN 114465734 B CN114465734 B CN 114465734B CN 202210370748 A CN202210370748 A CN 202210370748A CN 114465734 B CN114465734 B CN 114465734B
Authority
CN
China
Prior art keywords
asset
investor
financial institution
sub
quantum key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210370748.5A
Other languages
English (en)
Other versions
CN114465734A (zh
Inventor
柯琪锐
陆阳
王�琦
陈艳晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengfang Financial Technology Co ltd
Original Assignee
Chengfang Financial Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengfang Financial Technology Co ltd filed Critical Chengfang Financial Technology Co ltd
Priority to CN202210370748.5A priority Critical patent/CN114465734B/zh
Publication of CN114465734A publication Critical patent/CN114465734A/zh
Application granted granted Critical
Publication of CN114465734B publication Critical patent/CN114465734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Electromagnetism (AREA)
  • Human Resources & Organizations (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请实施例提供一种投资者认证方法及存储介质,涉及信息技术领域,该方法包括:认证服务器向金融机构发送资产查询请求;第一量子密钥生成设备与金融机构中的第二量子密钥生成设备协商获得n个量子密钥;接收金融机构发送的至少t个加密子资产份额;对至少t个加密子资产份额进行解密并重构,得到资产总额;基于资产总额对待认证的投资者进行认证。本申请实施例提供的方法,能够提升投资者认证效率。

Description

投资者认证方法及存储介质
技术领域
本申请实施例涉及信息技术领域,尤其涉及一种投资者认证方法及存储介质。
背景技术
随着金融证券市场的火热,越来越多的用户开始投资金融证券市场。然而,投资金融证券市场需要对投资者进行认证,也就是说,合格的投资者才可以进入金融证券市场进行投资。现有的投资者认证方法需要资产持有者开具存款明细,也就是需要资产持有者在每一家金融机构(例如银行)开具存款证明。如果是定期,资产持有人可直接开具资产证明;如果是活期,由于银行之间数据不互通,为了防止资产持有人利用同一笔钱在多家金融机构存活期进行资产额度套额,因此,金融机构往往要求资产持有者将活期资产转定期6个月的时间,再开具存款证明。随后将所持有的存款证明拍照上传至相关投资者认证系统进行投资者认证。若总资产符合投资者认证的相关要求,则系统认定资产持有者为合格投资者,反之则不能认定为合格投资者。
虽然现有的投资者认证方法可以对投资者进行认证,但该方法存在认证周期长,资产持有人活期资产冻结时间久、多家金融机构协同操作困难、个人存款等隐私信息易泄露的问题。
发明内容
本申请实施例提供了一种投资者认证方法、认证机构、认证系统及存储介质,可以提升投资者认证的效率。
第一方面,本申请实施例提供了一种投资者认证方法,应用于认证机构,所述认证机构包括认证服务器及第一量子密钥生成设备,包括:
所述认证服务器向金融机构发送资产查询请求,其中,所述资产查询请求包括待认证的投资者的身份信息;
所述第一量子密钥生成设备与所述金融机构中的第二量子密钥生成设备协商获得n个量子密钥,其中,n为正整数;
接收所述金融机构发送的至少t个加密子资产份额;其中,所述至少t个加密子资产份额由所述金融机构使用至少t个量子密钥对至少t个子资产份额进行加密后获得,所述至少t个子资产份额由所述金融机构对资产总额进行分割后获得,t为正整数,t<n;
对所述至少t个加密子资产份额进行解密并重构,得到所述资产总额;
基于所述资产总额对待认证的投资者进行认证。
本申请实施例中,通过认证机构与金融机构线上获取投资者的资产总额,并通过量子密钥对资产总额进行加密传输,由此可以使得认证机构可以既保证用户的信息安全,又可以根据用户的资产总额进行投资者认证,无需冻结用户的资产进行认证,从而可以提高认证效率。
其中一种可能的实现方式中,所述至少t个量子密钥由所述金融机构在所述n个量子密钥中随机选取获得。
本申请实施例中,通过在n个量子密钥中随机选取至少t个量子密钥,可以有效提高安全性,避免每次选取相同的至少t个量子密钥导致的安全性降低。
其中一种可能的实现方式中,所述量子密钥与所述子资产份额一一对应。
其中一种可能的实现方式中,还包括:
接收所述金融机构发送的密钥ID,其中,所述密钥ID用于标识所述量子密钥的身份;
所述对所述至少t个加密子资产份额进行解密包括:
获取与所述至少t个加密子资产份额对应的至少t个密钥ID;
在所述第一量子密钥生成设备中查询与所述至少t个密钥ID对应的至少t个量子密钥:
使用查询到的与所述至少t个密钥ID对应的至少t个量子密钥对所述至少t个加密子资产份额进行解密。
本申请实施例中,通过将密钥ID与量子密钥进行绑定,可以实现认证机构对加密子资产份额的解密,避免密钥不对应导致的无法解密。
其中一种可能的实现方式中,所述至少t个子资产份额由所述金融机构在n个子资产份额中随机选取,所述n个子资产份额由所述金融机构对资产总额进行分割后获得。
本申请实施例中,通过选取至少t个子资产份额进行传输,既可以保证资产总额在认证机构可以进行重构,又能减少通信量,降低对带宽的占用。
其中一种可能的实现方式中,所述资产总额由所述金融机构根据目标投资者的身份信息查询后获得,所述目标投资者的身份信息由所述金融机构根据所述待认证的投资者的身份信息与本地存储的储户的身份信息进行隐私求交后获得。
本申请实施例中,通过隐私求交的方式获得资产总额,可以保护用户的隐私。
其中一种可能的实现方式中,还包括:
所述第一量子密钥生成设备与所述第二量子密钥生成设备周期性更新所述量子密钥。
本申请实施例中,通过周期性更新量子密钥,可以提高数据传输的安全。
其中一种可能的实现方式中,接收所述第二量子密钥生成设备发送的量子密钥更新请求,与所述第二量子密钥生成设备更新所述量子密钥。
本申请实施例中,通过事件触发的方式更新量子密钥,可以提高数据传输的安全。
其中一种可能的实现方式中,所述基于所述资产总额对待认证的投资者进行认证包括:
对多个所述金融机构的资产总额进行累加,得到资产总额累加值;
基于所述资产总额累加值对待认证的投资者进行认证。
其中一种可能的实现方式中,所述基于所述资产总额累加值对待认证的投资者进行认证包括:
获取预设周期内的多个资产总额累加值;
基于所述多个资产总额累加值的统计结果对待认证的投资者进行认证。
本申请实施例中,通过预设周期内的多个资产总额累加值对待认证的投资者进行认证,可以有效避免单次结果带来的误差。
第二方面,本申请实施例提供一种认证机构,包括:一个或多个功能模块,所述一个或多个功能模块用于执行如第一方面所述的方法。
第三方面,本申请实施例提供一种认证系统,包括如第二方面所述的认证机构及金融机构。
第四方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行如第一方面所述的方法。
第五方面,本申请实施例提供一种计算机程序,当上述计算机程序被计算机执行时,用于执行第一方面所述的方法。
在一种可能的设计中,第五方面中的程序可以全部或者部分存储在与处理器封装在一起的存储介质上,也可以部分或者全部存储在不与处理器封装在一起的存储器上。
附图说明
图1为本申请实施例提供的认证系统架构示意图;
图2为本申请实施例提供的投资者认证方法的流程示意图;
图3为本申请实施例提供的认证机构的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
随着金融证券市场的火热,越来越多的用户开始投资金融证券市场。然而,投资金融证券市场需要对投资者进行认证,也就是说,合格的投资者才可以进入金融证券市场进行投资。现有的投资者认证方法需要资产持有者开具存款明细,也就是需要资产持有者在每一家金融机构(例如银行)开具存款证明。如果是定期,资产持有人可直接开具资产证明;如果是活期,由于银行之间数据不互通,为了防止资产持有人利用同一笔钱在多家金融机构存活期进行资产额度套额,因此,金融机构往往要求资产持有者将活期资产转定期6个月的时间,再开具存款证明。随后将所持有的存款证明拍照上传至相关投资者认证系统进行投资者认证。若总资产符合投资者认证的相关要求,则系统认定资产持有者为合格投资者,反之则不能认定为合格投资者。
虽然现有的投资者认证方法可以对投资者进行认证,但该方法存在认证周期长,资产持有人活期资产冻结时间久、多家金融机构协同操作困难、个人存款等隐私信息易泄露的问题。
基于上述问题,本申请实施例提出了一种投资者认证方法。
现结合图1和图2对本申请实施例提供的投资者认证方法进行说明。图1为本申请实施例提供的系统架构图。如图1所示,认证机构100及金融机构200可以组成投资者认证系统。其中,认证机构100可以是对投资者进行认证的机构,例如,该认证机构100可以是金融证券机构,认证机构100可以包括量子密钥生成设备101及认证服务器102;金融机构200可以是银行等储蓄机构,金融机构200的数量可以是一个或多个,金融机构200可以包括量子密钥生成设备201及查询服务器202。
其中,量子密钥生成设备可以用于生成量子密钥。例如,量子密钥生成设备101可以与量子密钥生成设备201组成量子网络,通过量子网络,量子密钥生成设备101可以与量子密钥生成设备201协商生成量子密钥。可以理解的是,该量子密钥是对称密钥,也就是说,当认证机构100与金融机构200协商生成量子密钥后,认证机构100与金融机构200中具有相同的量子密钥。需要说明的是,认证机构100与金融机构200协商得到的量子密钥可以是一个或多个,示例性的,若认证机构100与金融机构200协商后得到n个量子密钥,分别为K1、K2、…、Kn,其中,n为正整数,则认证机构100具有K1、K2、…、Kn等n个量子密钥,金融机构200也具有K1、K2、…、Kn等n个量子密钥。通过量子密钥对投资者在金融机构200的资产信息进行加密后传输,可以保证用户信息的安全。具体的量子密钥的协商过程可以参考现有的量子密钥的相关的协议,在此不再赘述。
认证服务器102可以用于进行认证服务,例如,认证服务器102可以向金融机构200发起认证请求,并可以根据金融机构200发送的投资者的资产信息对投资者进行认证。查询服务器202用于对投资者的资产信息进行查询,并可以将查询到的资产信息发送给认证机构100。
如图2所示为本申请实施例提供的投资者认证方法一个实施例的流程示意图,具体包括以下步骤:
步骤201,认证机构100向金融机构200发送资产查询请求,用于查询投资者在金融机构200中的资产总额。
具体地,当认证机构100想对一个或多个投资者进行认证时,可以通过认证服务器102向多个金融机构200发送资产查询请求,用于查询投资者在金融机构200中的资产总额,以便认证机构100可以根据投资者的在金融机构200中的资产总额进行认证。其中,资产查询请求可以包括待认证的投资者的身份信息,例如,该身份信息可以是身份证号。可以理解的是,认证机构100可以同时对多个投资者进行认证,因此,资产查询请求可以包括多个待认证的投资者的身份信息。
步骤202,金融机构200接收认证机构100发送的资产查询请求,使用隐私求交方式获取投资者的资产总额。
具体地,当金融机构200接收到认证机构100发送的资产查询请求后,可以使用隐私求交方式获取待认证的投资者的资产总额。其中,金融机构200可以通过查询服务器202接收资产查询请求,并可以在查询服务器202中通过隐私求交的方式对待认证的投资者的资产信息进行查询。上述隐私求交的具体方式可以是:将资产查询请求中的待认证的投资者的身份信息与金融机构200中存储的储户的身份信息取交集,若存在交集,则可以获取与交集对应的待认证的投资者的资产总额,并进一步执行步骤203;若不存在交集,则可以确定该金融机构200中不存在待认证的投资者的资产信息,则该金融机构200可以不作任何处理。
需要说明的是,通过上述隐私求交方式,认证机构100与金融机构200只获取到双方的身份交集信息,并由身份交集信息查询待认证的投资者的资产总额,并不获取待认证的投资者的详细资产信息,由此可以在不泄露用户信息的情况下,得到双方持有数据的交集,从而可以保护用户的隐私,且可以减少对金融机构进行资产查询的时间,从而可以缩短投资者认证的时间。
步骤203,金融机构200与认证机构100协商获得量子密钥。
具体地,当金融机构200获取与交集对应的投资者的资产总额后,可以与认证机构100协商获得量子密钥。在具体实现时,金融机构200可以通过量子密钥生成设备201与认证机构100中的量子密钥生成设备101进行协商,由此可以获得n个量子密钥。其中,n个量子密钥可以具有对应的密钥ID,示例性的,量子密钥K1可以对应ID1,量子密钥Kn可以对应IDn,由此可以使得量子密钥与密钥ID可以一一对应。接着,可以将量子密钥及其对应的密钥ID存储在量子密钥生成设备中。例如,认证机构100可以将量子密钥及其对应的密钥ID存储在量子密钥生成设备101中,金融机构200可以将量子密钥及其对应的密钥ID存储在量子密钥生成设备201中。
可以理解的是,任一金融机构200与认证机构100协商后得到的量子密钥是相同的,但是金融机构200之间的量子密钥是不同的。示例性的,假设有2个金融机构200,分别为金融机构1及金融机构2,当金融机构1与认证机构100协商后可以获得K1、K2、…、Kn等n个量子密钥,当金融机构2与认证机构100协商后可以获得K1’、K2’、…、Kn’等n个量子密钥。
需要说明的是,上述量子密钥的协商方式具体可以参考现有的协议,在此不再赘述。
步骤204,金融机构200对资产总额进行分割,得到子资产份额。
具体地,本步骤204与步骤203的执行顺序可以不分先后,例如,本步骤204可以在步骤203之前执行,可以在步骤203之后执行,也可以与步骤203同时执行,本申请实施例对此不作特殊限定。
当金融机构200获取与交集对应的投资者的资产总额后,还可以对投资者的资产总额进行分割,由此可以得到n个子资产份额,其中,上述分割可以是随机的分割,也就是说,上述n个子资产份额也是随机的资产份额。举例来说,假设投资者A在某一金融机构200中有资产总额100万,当进行分割之后,可以得到M1、M2、…、Mn等n个子资产份额,其中,M1+M2+…+Mn=100。
需要说明的是,上述示例仅以一个投资者为例对分割进行了示例性说明,多个投资者的分割方式可以参考上述示例,由此可以得到多个投资者的n个子资产份额,也就是说,每个投资者在金融机构中的资产总额都可以分割成n个子资产份额。此外,由于是随机分割的,每个投资者之间的n个子资产份额也可以不同。
步骤205,金融机构200使用量子密钥对子资产份额进行加密,得到加密子资产份额。
具体地,当金融机构200获取到量子密钥及子资产份额后,可以使用量子密钥对子资产份额进行加密,由此可以得到加密子资产份额。在具体实现时,以一个投资者为例,金融机构可以使用n个量子密钥对该投资者的n个子资产份额一一进行加密,也就是说,子资产份额与量子密钥是一一对应的关系,由此可以得到n个加密子资产份额。示例性的,量子密钥K1可以与子资产份额M1对应,量子密钥Kn可以与子资产份额Mn对应。可以理解的是,由于量子密钥具有密钥ID,且子资产份额与量子密钥是一一对应的,由此可以使得加密后得到的加密子资产份额也与密钥ID对应。
其中,该n个加密子资产份额是属于该投资者的,为了区分不同投资者的加密子资产份额,还可以将该n个加密子资产份额与投资者的身份证号对应。
需要说明的是,上述示例仅以一个投资者为例对加密进行了示例性说明,多个投资者的子资产份额的加密方式可以参考上述示例,由此可以得到多个投资者的n个加密子资产份额,也就是说,最终可以得到与每个投资者对应的n个加密子资产份额。
步骤206,金融机构200向认证机构100发送加密子资产份额及与加密子资产份额对应的密钥ID。
具体地,当金融机构200通过加密得到加密子资产份额后,可以向认证机构100发送加密子资产份额。在具体实现时,以一个投资者为例,查询服务器202可以在生成的该投资者的n个加密子资产份额中随机选取至少t个加密子资产份额,并可以将属于该投资者的至少t个加密子资产份额发送给认证机构100。其中,t<n,t为正整数。需要说明的是,上述属于同一个投资者的至少t个加密子资产份额可以保证在认证机构100重构出该投资者的资产总额。通过发送至少t个加密子资产份额,可以减少数据的发送量,节省网络带宽。
此外,可以理解的是,加密子资产份额与密钥ID是一一对应的,为了在认证机构100中能对加密子资产份额正确解密,金融机构200在发送加密子资产份额的同时,还可以将与加密子资产份额对应的密钥ID发送给认证机构100。
需要说明的是,上述示例仅以一个投资者为例对加密子资产份额的发送进行了示例性说明,多个投资者的加密子资产份额的发送方式可以参考上述示例,由此可以使得金融机构200将多个投资者的加密子资产份额发送给认证机构100。
进一步地,为了保证用户信息的安全,例如,量子密钥有可能被人窃听,因此,可以对量子密钥进行更新。其中,量子密钥更新的方式可以是金融机构200与认证机构100重新协商新的量子密钥,量子密钥更新的触发方式可以包括以下两种:
方式一,定期更新。
金融机构200可以预设周期,并根据周期进行更新。其中,该周期可以根据金融机构200与认证机构100的距离确定。示例性的,若金融机构200与认证机构100的距离较远,可以将周期设置的较短,例如,周期为2天;若金融机构200与认证机构100的距离较近,可以将周期设置的较长,例如,周期为一周。
方式二,事件触发更新。
由于量子密钥是纠缠态的,且具有不可克隆性,天然具备可监听窃听行为的能力,因此,金融机构200可以对窃听行为进行监听。其中,窃听监测的内容如下:当纠缠态光子存在不匹配时,可以监测金融机构200与认证机构100之间的错误率Pe。若Pe大于预设阈值,则可以认为存在窃听行为,此时,金融机构200可以中断预认证机构100之间的数据传输,例如,可以停止将加密子资产份额发送给认证机构100,并可以对量子密钥进行更新,并使用新的量子密钥对子资产份额加密后再发送给认证机构100。示例性的,量子密钥生成设备201可以向量子密钥生成设备101发送量子密钥更新请求,用于与量子密钥生成设备101重新协商生成新的量子密钥。
步骤207,认证机构100接收金融机构200发送的加密子资产份额及与加密子资产份额对应的密钥ID,使用量子密钥对加密子资产份额进行解密并重构,得到资产总额。
具体地,当认证机构100接收到金融机构200发送的加密子资产份额及与加密子资产份额对应的密钥ID后,可以使用量子密钥对加密子资产份额进行解密并重构,得到资产总额。在具体实现时,以一个投资者为例,当认证服务器102对金融机构200发送的任一加密子资产份额进行解密时,可以获取与该加密子资产份额对应的密钥ID,并可以根据该密钥ID,并可以从量子密钥生成设备101中本地查询获得与该密钥ID对应的量子密钥,接着,可以使用该量子密钥对该加密子资产份额进行解密,由此可以获得子资产份额。可以理解的是,当认证机构100对任一金融机构200发送的属于同一个投资者的至少t个加密子资产份额全部解密成功之后,可以将解密得到的至少t个子资产份额重构成该投资者的资产总额。
需要说明的是,上述示例仅以一个投资者为例对资产总额的重构进行了示例性说明,由于金融机构200可能会发送多个投资者的加密子资产份额,多个投资者的资产总额的重构具体可以参考上述示例,在此不再赘述。当认证机构100完成一个金融机构200中所有投资者的资产总额的重构后,可以对下一个金融机构200中所有投资者的资产总额进行重构,直到将所有金融机构200中的资者的资产总额完成重构。
步骤208,认证机构100基于资产总额进行认证。
具体地,当认证机构100对某一投资者进行认证时,可以获取该投资者在所有金融机构200中的资产总额,将该投资者在所有金融机构200中的资产总额进行累加之后,得到资产总额累加值,并可以根据资产总额累加值对该投资者进行认证。若该资产总额累加值满足投资者认证要求,则可以认为该投资者合格;若该资产总额累加值不满足投资者认证要求,则可以认为该投资者不合格。
为了避免误判,认证机构100还可以预设周期内获取该投资者的多个资产总额累加值,并根据多个资产总额累加值对该投资者进行认证。示例性的,步骤204-步骤207为获取一个资产总额累加值的完整流程,为了获取多个资产总额累加值,可以在预设周期内重复上述步骤204-步骤207,由此可以获得多个资产总额累加值,并可以根据多个资产总额累加值的统计结果对投资者进行认证。示例性的,预设周期可以是三个月。若多个资产总额累加值满足投资者认证要求,则可以认为该投资者合格;若多个资产总额累加值中的所有资产总额累加值不满足投资者认证要求,或多个资产总额累加值中的预设比例的资产总额累加值不满足投资者认证要求,则可以认为该投资者不合格。
图3示出了认证机构100的结构示意图。上述认证机构100可以包括:至少一个处理器;以及与上述处理器通信连接的至少一个存储器。上述存储器存储有可被上述处理器执行的程序指令,处理器调用上述程序指令能够执行本申请实施例提供的方法中的动作。
如图3所示,认证机构100可以以通用计算设备的形式表现。认证机构100的组件可以包括但不限于:一个或者多个处理器110,存储器120,连接不同系统组件(包括存储器120和处理器110)的通信总线140及通信接口130。
通信总线140表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnection,PCI)总线。
认证机构100典型地包括多种计算机系统可读介质。这些介质可以是任何能够被认证机构100访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器120可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)和/或高速缓存存储器。认证机构100可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。尽管图3中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read Only Memory,CD-ROM)、数字多功能只读光盘(Digital Video Disc Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与通信总线140相连。存储器120可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块的程序/实用工具,可以存储在存储器120中,这样的程序模块包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块通常执行本申请所描述的实施例中的功能和/或方法。
认证机构100也可以与一个或多个外部设备(例如键盘、指向设备、显示器等)通信,还可与一个或者多个使得用户能与该认证机构100交互的设备通信,和/或与使得该认证机构100能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过通信接口130进行。并且,认证机构100还可以通过网络适配器(图3中未示出)与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信,上述网络适配器可以通过通信总线140与电子设备的其它模块通信。应当明白,尽管图3中未示出,可以结合认证机构100使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Drives,RAID)系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种投资者认证方法,应用于认证系统,所述认证系统包括认证服务器及第一量子密钥生成设备,其特征在于,所述方法包括:
所述认证服务器向金融机构发送资产查询请求,其中,所述资产查询请求包括待认证的投资者的身份信息;
所述第一量子密钥生成设备与所述金融机构中的第二量子密钥生成设备协商获得n个量子密钥,其中,n为正整数;
接收所述金融机构发送的至少t个加密子资产份额;其中,所述至少t个加密子资产份额由所述金融机构使用至少t个量子密钥对至少t个子资产份额进行加密后获得,所述至少t个子资产份额由所述金融机构对资产总额进行分割后获得,t为正整数,t<n;所述至少t个子资产份额由所述金融机构在n个子资产份额中随机选取,所述n个子资产份额由所述金融机构对资产总额进行分割后获得;
对所述至少t个加密子资产份额进行解密并重构,得到所述资产总额;
基于所述资产总额对待认证的投资者进行认证。
2.根据权利要求1所述的方法,其特征在于,所述至少t个量子密钥由所述金融机构在所述n个量子密钥中随机选取获得。
3.根据权利要求1所述的方法,其特征在于,所述量子密钥与所述子资产份额一一对应。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收所述金融机构发送的密钥ID,其中,所述密钥ID用于标识所述量子密钥的身份;
所述对所述至少t个加密子资产份额进行解密包括:
获取与所述至少t个加密子资产份额对应的至少t个密钥ID;
在所述第一量子密钥生成设备中查询与所述至少t个密钥ID对应的至少t个量子密钥:
使用查询到的与所述至少t个密钥ID对应的至少t个量子密钥对所述至少t个加密子资产份额进行解密。
5.根据权利要求1所述的方法,其特征在于,所述资产总额由所述金融机构根据目标投资者的身份信息查询后获得,所述目标投资者的身份信息由所述金融机构根据所述待认证的投资者的身份信息与本地存储的储户的身份信息进行隐私求交后获得。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一量子密钥生成设备与所述第二量子密钥生成设备周期性更新所述量子密钥。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第二量子密钥生成设备发送的量子密钥更新请求,与所述第二量子密钥生成设备更新所述量子密钥。
8.根据权利要求1所述的方法,其特征在于,所述基于所述资产总额对待认证的投资者进行认证包括:
对多个所述金融机构的资产总额进行累加,得到资产总额累加值;
基于所述资产总额累加值对待认证的投资者进行认证。
9.根据权利要求8所述的方法,其特征在于,所述基于所述资产总额累加值对待认证的投资者进行认证包括:
获取预设周期内的多个资产总额累加值;
基于所述多个资产总额累加值的统计结果对待认证的投资者进行认证。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,当所述计算机程序在计算机上运行时,执行如权利要求1-9任一所述的投资者认证方法。
CN202210370748.5A 2022-04-11 2022-04-11 投资者认证方法及存储介质 Active CN114465734B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210370748.5A CN114465734B (zh) 2022-04-11 2022-04-11 投资者认证方法及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210370748.5A CN114465734B (zh) 2022-04-11 2022-04-11 投资者认证方法及存储介质

Publications (2)

Publication Number Publication Date
CN114465734A CN114465734A (zh) 2022-05-10
CN114465734B true CN114465734B (zh) 2022-08-02

Family

ID=81417190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210370748.5A Active CN114465734B (zh) 2022-04-11 2022-04-11 投资者认证方法及存储介质

Country Status (1)

Country Link
CN (1) CN114465734B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110061840A (zh) * 2019-03-12 2019-07-26 平安科技(深圳)有限公司 数据加密方法、装置、计算机设备及存储介质
CN112037054A (zh) * 2020-07-21 2020-12-04 杜晓楠 去中心化身份系统中隐藏用户的资产额度的方法和计算机可读介质
CN112597542A (zh) * 2020-12-04 2021-04-02 光大科技有限公司 目标资产数据的聚合方法及装置、存储介质、电子装置
CN112632594A (zh) * 2021-03-10 2021-04-09 支付宝(杭州)信息技术有限公司 基于隐私保护的资产数据验证、发送方法及装置
CN112671809A (zh) * 2021-03-17 2021-04-16 北京红云融通技术有限公司 数据传输方法、信源端及接收端
CN113067699A (zh) * 2021-03-04 2021-07-02 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI650723B (zh) * 2017-10-30 2019-02-11 天逸財金科技服務股份有限公司 資產證明授權查詢方法與系統
WO2021127446A1 (en) * 2019-12-18 2021-06-24 Tzero Ip, Llc Account owner funding of know your customer and accredited investor verification renewal and monitoring charges through coin payment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110061840A (zh) * 2019-03-12 2019-07-26 平安科技(深圳)有限公司 数据加密方法、装置、计算机设备及存储介质
CN112037054A (zh) * 2020-07-21 2020-12-04 杜晓楠 去中心化身份系统中隐藏用户的资产额度的方法和计算机可读介质
CN112597542A (zh) * 2020-12-04 2021-04-02 光大科技有限公司 目标资产数据的聚合方法及装置、存储介质、电子装置
CN113067699A (zh) * 2021-03-04 2021-07-02 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
CN112632594A (zh) * 2021-03-10 2021-04-09 支付宝(杭州)信息技术有限公司 基于隐私保护的资产数据验证、发送方法及装置
CN112671809A (zh) * 2021-03-17 2021-04-16 北京红云融通技术有限公司 数据传输方法、信源端及接收端

Also Published As

Publication number Publication date
CN114465734A (zh) 2022-05-10

Similar Documents

Publication Publication Date Title
US10903976B2 (en) End-to-end secure operations using a query matrix
US9852300B2 (en) Secure audit logging
ES2581548T3 (es) Sistemas y procedimientos para asegurar entornos informáticos de máquinas virtuales
EP3761203A1 (en) Information processing method, blockchain node, and electronic apparatus
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
US20080022122A1 (en) Methods and systems for entropy collection for server-side key generation
BRPI0618725A2 (pt) método analisador de dados seguro e sistema
CN106452737A (zh) 用于安全多租户数据存储的系统和方法
US20230254129A1 (en) Key management for multi-party computation
JP2014197885A (ja) 耐タンパ性トークンを用いてセキュアなトランザクションを達成するための効率的な技術
CN111971929A (zh) 安全分布式密钥管理系统
EP4092984A1 (en) Data processing method and apparatus, device and medium
CN112685786A (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、系统
CN114979210A (zh) 一种基于区块链的医疗数据共享方法
CN113726772A (zh) 实现在线问诊会话的方法、装置、设备及存储介质
TW202213147A (zh) 分散式匿名化相容加密管理系統
CN112836240A (zh) 基于区块链的电子医疗数据安全共享方法、系统及介质
US20230231850A1 (en) Integration of Third-Party Encryption Key Managers with Cloud Services
CN110677253B (zh) 基于非对称密钥池和ecc的抗量子计算rfid认证方法及系统
CN112187767A (zh) 基于区块链的多方合同共识系统、方法及介质
CN114465734B (zh) 投资者认证方法及存储介质
US11436351B1 (en) Homomorphic encryption of secure data
KR102475434B1 (ko) 암호화폐 보안 방법 및 시스템
CN112307493B (zh) 一种项目结算资料送审方法、系统、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant