CN115801360A - 一种实名信息包及实名信息安全保护方法 - Google Patents

一种实名信息包及实名信息安全保护方法 Download PDF

Info

Publication number
CN115801360A
CN115801360A CN202211382332.1A CN202211382332A CN115801360A CN 115801360 A CN115801360 A CN 115801360A CN 202211382332 A CN202211382332 A CN 202211382332A CN 115801360 A CN115801360 A CN 115801360A
Authority
CN
China
Prior art keywords
real
information
user
name information
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211382332.1A
Other languages
English (en)
Other versions
CN115801360B (zh
Inventor
裴志敏
万咏仪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pei Zhimin
Wan Yongyi
Original Assignee
Jiangsu Yuanzhi Iot Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Yuanzhi Iot Technology Co ltd filed Critical Jiangsu Yuanzhi Iot Technology Co ltd
Priority to CN202211382332.1A priority Critical patent/CN115801360B/zh
Priority claimed from CN202211382332.1A external-priority patent/CN115801360B/zh
Publication of CN115801360A publication Critical patent/CN115801360A/zh
Priority to US18/496,696 priority patent/US20240154957A1/en
Application granted granted Critical
Publication of CN115801360B publication Critical patent/CN115801360B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种实名信息包及实名信息安全保护方法,属于信息安全领域,实名信息包中存储有身份信息、登录密码、呼叫号及交易号;在进行登录验证通过后,终端设备能够调用实名信息包中的身份信息、呼叫号及交易号,杜绝了网络泄密的风险。实名信息安全保护方法包括:在当前用户触发设定的配对流程时产生初始配对码,并确定初始配对码的时效;目标用户在时效内扫描初始配对码时产生共同配对码;将配对信息存储至交互服务器;在当前用户与目标用户建立通讯连接时,若交互服务器中存在对应的配对信息且共同配对码的状态为可用,则建立当前用户与目标用户之间一对一的呼叫通讯连接,否则产生禁用提示信息,进一步提高了实名信息的安全性。

Description

一种实名信息包及实名信息安全保护方法
技术领域
本发明涉及信息安全领域,特别是涉及一种实名信息包及实名信息安全保护方法。
背景技术
近年来随着互联网技术的飞速发展与应用,越来越多的人通过智能终端接入互联网,完成日常的工作、学习等活动。移动互联网服务在如此方便、快捷的同时,也潜藏着诸多安全风险。例如,用户的个人信息、密码等容易被窃取、盗用。目前个人或单位有多种号码,个人使用比较频繁的有手机号码、电话号码、邮箱号码、公民身份号码、银行卡卡号、社保卡卡号,这些号码按照现在的编码规则都具有唯一性,一旦这些号码信息被一些不法分子掌握,可能会给号码所有人带来损失。
此外,现有技术中各网络平台认证时都索要个人的实名信息,极易造成多方泄露的风险,且各网络平台重复认证极其麻烦,终端上未实行内外网隔离,且目前基本都采用软件层进行实名认证,未实行硬件层防篡改技术,认证信息极易被破解,对用户造成极大的安全风险。
发明内容
本发明的目的是提供一种实名信息包及实名信息安全保护方法,可提高身份信息的安全性。
为实现上述目的,本发明提供了如下方案:
一种实名信息包,所述实名信息包中存储有编号、用户的身份信息、登录密码、唯一的呼叫号及唯一的交易号;
所述登录密码用于在用户将所述实名信息包应用于终端设备时,进行登录验证;在验证通过后,对应的终端设备能够调用所述实名信息包中的身份信息、呼叫号及交易号。
可选地,所述实名信息包为芯片或加密数据包。
为实现上述目的,本发明提供了如下方案:
一种实名信息安全保护方法,包括:
针对任一用户,根据用户输入的身份信息产生所述用户的呼叫码,并将所述呼叫码存储至交互服务器;
在当前用户触发设定的配对流程时,产生初始配对码,并确定所述初始配对码的时效;目标用户在所述时效内扫描所述初始配对码时,产生共同配对码;
将所述共同配对码、所述当前用户的呼叫码、所述目标用户的呼叫码及所述共同配对码的状态存储至交互服务器;所述共同配对码的状态为可用或禁用;所述交互服务器中,共同配对码、当前用户的呼叫码及目标用户的呼叫码一一对应,为一条配对信息;
获取当前用户输入的当前呼叫码、目标呼叫码及共同配对码;所述当前呼叫码为所述当前用户的呼叫码,所述目标呼叫码为目标用户的呼叫码;
判断所述交互服务器中是否存在与所述当前呼叫码、所述目标呼叫码及所述共同配对码对应的配对信息,若不存在,则产生非配对提示信息,若存在,则判断所述共同配对码的状态是否为可用,若是,则建立当前用户与目标用户之间的通讯连接,否则产生禁用提示信息。
可选地,所述实名信息安全保护方法还包括:
获取当前用户输入的共同配对码及状态信息;
根据所述状态信息更新所述共同配对码的状态。
为实现上述目的,本发明提供了如下方案:
一种实名信息安全保护方法,包括:
针对任一平台,获取所述平台提供的对应实名信息包的唯一注册接口码;
根据所述唯一注册接口码产生唯一呼叫码,并将所述唯一注册接口码与所述唯一呼叫码存储至交互服务器中,以对所述平台进行授权;所述唯一注册接口码作为所述平台的账号和密码;
当用户登录所述平台时,若通过账号方式登录,则获取所述平台的唯一注册接口码,并判断交互服务器中是否存在与所述唯一注册接口码绑定的唯一呼叫码,若存在,则登录成功,若不存在,则登录失败;
若通过身份认证方式登录,则采集用户的待验证身份信息并获取所述平台的唯一注册接口码,将所述待验证身份信息与实名信息包中存储的身份信息进行匹配,判断交互服务器中是否存在与唯一注册接口码绑定的唯一呼叫码,若所述待验证身份信息与实名信息包中存储的身份信息匹配成功,且交互服务器中存在与所述唯一注册接口码绑定的唯一呼叫码,则登录成功,否则登录失败。
可选地,在对所述平台进行授权后,所述实名信息安全保护方法还包括:
获取所述平台的呼叫号;
将所述用户的呼叫号与所述平台的呼叫号配对,并存储至实名信息包和交互服务器中,以供所述用户与所述平台进行单线联系。
可选地,所述实名信息安全保护方法还包括:
获取用户输入的资料信息及多个平台信息;
根据多个平台信息,将所述资料信息在对应的多个平台上发布共享。
可选地,所述实名信息安全保护方法还包括:
获取共享用户输入的资料信息的收藏价格、转发价格及转发分利百分比;所述共享用户为在平台上发布共享资料信息的用户;
获取目标用户输入的收藏申请和/或转发申请;所述收藏申请及所述转发申请均包括共享用户的交易号、目标用户的交易密码及资料信息;
根据所述收藏申请、转发申请、收藏价格、转发价格及所述转发分利百分比,更新所述共享用户及所述目标用户对应的银行卡中的余额数值;所述共享用户的银行卡及所述目标用户的银行卡均预先与对应的平台绑定。
为实现上述目的,本发明提供了如下方案:
一种实名信息安全保护方法,包括:
获取用户输入的交易密码,并将所述交易密码存储至对应的实名信息包中;
获取用户输入的银行卡号、银行卡密码及平台信息;
对所述银行卡号及实名信息包中存储的身份信息进行验证,若所述银行卡号与所述身份信息匹配,则将所述银行卡号及所述银行卡密码存储至所述实名信息包中;
将所述银行卡号与所述平台信息绑定;
将所述银行卡号及所述银行卡密码与所述交易密码绑定;
当用户在任一平台上交易时,获取用户输入的交易号、待验证交易密码、交易数值及平台信息;
对所述待验证交易密码与所述实名信息包中存储的交易密码进行匹配,若所述待验证交易密码与所述实名信息包中存储的交易密码相同,则根据所述平台信息确定对应的银行卡号,根据所述交易密码确定对应的银行卡密码,以根据所述交易数值更新对应的银行卡号中的余额数值,并将所述交易号、交易数值及平台信息作为一条交易记录存储至交易服务器中。
为实现上述目的,本发明提供了如下方案:
一种实名信息安全保护方法,包括:
获取用户输入的预警信息,并将所述预警信息存储至对应的实名信息包中;所述预警信息包括预警密码、紧急联系人信息及触发条件;所述紧急联系人信息为手机号或呼叫号;
在使用实名信息包的终端设备满足所述触发条件,且用户输入的预警密码与实名信息包中存储的预警密码相同时,获取当前状态信息及紧急联系人信息;所述当前状态信息包括声音、文字、图像和/或位置信息;
根据所述紧急联系人信息,将所述当前状态信息发送至所述紧急联系人。
根据本发明提供的具体实施例,本发明公开了以下技术效果:一方面,本发明将用户的身份信息存储在实名信息包中,不对外提供,保证了隐私安全,杜绝了网络泄密,避免了一台服务器被攻破,所有用户关键信息全被泄密的风险。
另一方面,本发明通过产生一对一的共同配对码,在当前用户与目标用户进行通讯之前,判断交互服务器中是否存在与当前呼叫码、目标呼叫码及共同配对码对应的配对信息,同时判断共同配对码的状态是否可用,在满足条件后才能进行一对一的呼叫通讯,有效避免联系方式被泄漏的风险,进一步提高了实名信息的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为实名信息包发行的流程图;
图2为平台注册登录的流程图;
图3为资料发布共享的流程图;
图4为交易的流程图;
图5为呼叫的流程图;
图6为预警的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种实名信息包及实名信息安全保护方法,通过将身份信息保存在实名信息包中,杜绝网络泄密的风险。不同平台的登录账号不同,避免他人通过网络统一账号猜解登录,增强安全性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例一
本实施例提供一种实名信息包,所述实名信息包中存储有编号、用户的身份信息、登录密码、唯一的呼叫号及唯一的交易号。
所述登录密码用于在用户将所述实名信息包应用于终端设备时,进行登录验证;在验证通过后,对应的终端设备能够调用所述实名信息包中的身份信息、呼叫号及交易号。
作为一种具体地实施方式,所述实名信息包为芯片或加密数据包。在实名信息包为芯片时,其具有与终端设备进行通讯的接口。在实名信息包为加密数据包时,直接将其保存至终端设备的内存中调用即可。
此外,根据实际需求,可以在实名信息包中存储多种处理不同流程的程序,在将实名信息包应用于终端设备后,直接调用对应的程序即可处理相关操作。
在本实施例中,如图1所示,实名信息包的发行过程包括:
S101:获取用户的身份信息。具体地,身份信息包括身份证信息、指纹、人脸、虹膜等。
S102:根据所述身份信息进行实名认证,并在认证通过后,产生唯一的编号。所述编号与对应的实名信息包绑定。
S103:将所述身份信息及所述编号存储至对应的实名信息包中。同时可将身份信息及编号存储至中央服务器(内网服务器)。
S104:获取用户输入的登录密码,并将所述登录密码存储至对应的实名信息包中。登录密码由线下实名信息包发行时设置,用户输入登录密码后,由线下发行部门把登录密码直接写入实名信息包(如实名信息包中的登录密码为空,则写入,如为不空,则线下人员核对是否是本人,并采集用户的身份信息与实名信息包中存储的身份信息匹配通过后重新写入)。登录密码可以是数字、字符的组合,也可以是生物特征(如指纹、人脸、虹膜等,这三种生物特征在实名信息包中以各自独立字段保存维护)。
S105:在用户将实名信息包应用于终端设备时,获取用户输入的待验证登录密码。
S106:对所述待验证登录密码与实名信息包中存储的登录密码进行验证,若所述待验证登录密码与实名信息包中存储的登录密码相同,则对应的终端设备能够调用所述实名信息包中的身份信息。
具体地,步骤S101-S106对应实名信息包发行的过程。通过认证部线下将身份信息发送至中央服务器,若中央服务器中已存在与身份信息对应的编号(属于丢失补发),则生成一个新的编号,并将原编号对应的信息存储至新的编号对应的实名信息包中。若中央服务器中没有与身份信息对应的编号,则产生新的编号并与身份信息相关联。
此外,在实名信息包发行的过程中,还可以同时产生唯一的呼叫号(与手机号不同之处在于可以是任意字符)以及唯一的交易号,并将呼叫号及交易号存储至实名信息包中。
在本实施例中,服务器分为内网服务器及交互服务器(外网服务器)。内网服务器仅供线下人工认证部调用,交互服务器只保存经过认证的实名信息包的部分内容,如呼叫号、交易号等,供外部系统查询认证。身份信息保存在内网服务器及实名信息包中,不对外提供,保证了隐私安全,杜绝了网络泄密,避免了一台服务器被攻破,所有用户关键信息全被泄密的风险,且采用线下认证的方式增加了实名认证的可靠性,经线下实名认证后杜绝了N个网络平台索要信息而造成多渠道隐藏的安全问题。
在实名信息包发行时通过线下对证件进行验证,避免了网络认证中存在造假破解的行为。
实施例二
本实施例提供一种实名信息安全保护方法,应用实施例一提供的实名信息包。具体地,在将实名信息包应用于终端设备,并在登录验证通过后进行实名信息安全保护。
如图2所示,本实施例提供的实名信息安全保护方法,包括:
S201:针对任一平台,获取所述平台提供的对应实名信息包的唯一注册接口码。
S202:根据所述唯一注册接口码产生唯一呼叫码,并将所述唯一注册接口码与所述唯一呼叫码存储至交互服务器中,以对所述平台进行授权。所述唯一注册接口码作为所述平台的账号和密码。此外,还将唯一呼叫码发送至平台。平台可通过唯一呼叫配对码联系用户。一旦平台对外泄露用户的联系方式,用户可及时发现并封杀重新注册变更、追责。
步骤S201和步骤S202对应平台注册的过程,步骤S203和步骤S204对应平台登录的过程。
S203:当用户登录所述平台时,若通过账号方式登录,则获取所述平台的唯一注册接口码,并判断交互服务器中是否存在与所述唯一注册接口码绑定的唯一呼叫码,若存在,则登录成功,若不存在,则登录失败。
对于平台注册时,自动产生注册接口码、呼叫码和配对码并保存至实名信息包和交互服务器中,下次登录平台时扫码相关平台,即可自动调用相关信息,自动登录平台。即对于已在该平台注册的用户,可在账号、密码字段写入该平台原有账号信息,下次登录时自动调用输入绑定账号等信息登录。
S204:若通过身份认证方式登录,则采集用户的待验证身份信息并获取所述平台的唯一注册接口码,将所述待验证身份信息与实名信息包中存储的身份信息进行匹配,判断交互服务器中是否存在与唯一注册接口码绑定的唯一呼叫码,若所述待验证身份信息与实名信息包中存储的身份信息匹配成功,且交互服务器中存在与所述唯一注册接口码绑定的唯一呼叫码,则登录成功,否则登录失败。
具体地,如该平台需要指纹信息,则获取该平台上的指纹识别到的指纹信息,并与实名信息包中已保存的指纹信息进行比对,并判断交互服务器中是否存在与唯一注册接口码绑定的唯一呼叫码,比对成功后且交互服务器中存在与唯一注册接口码绑定的唯一呼叫码,则发送登录正确信息给平台允许登录。
如该平台需要人脸信息,则获取该平台上的人脸识别到的人脸信息,并与实名信息包中已保存的人脸信息进行比对,并判断交互服务器中是否存在与唯一注册接口码绑定的唯一呼叫码,比对成功后且交互服务器中存在与唯一注册接口码绑定的唯一呼叫码,则发送登录正确信息给平台允许登录。
此外,如该平台提供了链接口、标识图,则自动将链接口、标识图写入交互服务器中,后续可直接打开相关平台程序。
本发明所述的平台可以是目前市面上任意的网络平台。
本发明中不同平台的登录账号不同,以避免他人通过网络统一账号猜解登录,增强了安全性。并且在登录平台时,必须与实名信息包中已保存的信息进行比对,能及时让用户知晓相关登录操作。
对于已发行的其他实名卡,如会员卡、医保卡等,可通过补充授权信息并同步与相关方认证后,确定账号、密码、时间字段标识等,使用时通过扫描该卡的账号即可自动完成交互行为。
此外,对于一些平台可提供专用识别设备,该识别设备主要用于读取该平台需要的信息(如指纹、虹膜、人脸中的某1类或组合类),在使用前,先在该平台注册,再把该平台使用该设备所需要的指纹、虹膜写入实名信息包。
进一步地,本实施例提供的实名信息安全保护方法还包括:
获取所述平台的呼叫号。
将所述用户的呼叫号与所述平台的呼叫号配对,并存储至实名信息包和交互服务器中,以供所述用户与所述平台进行单线联系。
进一步地,如图3所示,本实施例提供的实名信息安全保护方法还包括:
S301:获取用户输入的资料信息及多个平台信息。
S302:根据多个平台信息,将所述资料信息在对应的多个平台上发布共享。
具体地,用户自己发表的文字、图片、视频、语音等保存在交互服务器中对外展示。在保存和维护时勾选发送至相关已注册且授权的平台,实现编辑一次,多平台共享的效果,使用更便捷,省时省力。
此外,本实施例提供的实名信息安全保护方法还包括:
获取共享用户输入的资料信息的收藏价格、转发价格及转发分利百分比。所述共享用户为在平台上发布共享资料信息的用户。
获取目标用户输入的收藏申请和/或转发申请。所述收藏申请包括共享用户的交易号、目标用户的交易密码及资料信息。具体地,目标用户可以是直接收藏或转发共享用户发布的资料信息的用户,也可以是间接收藏或转发共享用户发布的资料信息的用户。即一个用户转发后,其他人再收藏或转发仍需按照转发分利百分比支付相应的价格。
根据所述收藏申请和/或转发申请、收藏价格和/或转发价格,更新所述共享用户及所述目标用户对应的银行卡中的余额数值。共享用户的银行卡及目标用户的银行卡均预先与对应的平台绑定。
在本实施例中,收藏价格和转发价格默认为0元,转发分利百分比默认为0。即默认资料信息为免费收藏转发,只有在共享用户输入了相应的数值后才需支付相应的费用。以保护首发实名作者的权利。
实施例三
本实施例提供一种实名信息安全保护方法,应用实施例一提供的实名信息包。具体地,在将实名信息包应用于终端设备,并在登录验证通过后进行实名信息安全保护。
如图4所示,本实施例提供的实名信息安全保护方法包括:
S401:获取用户输入的交易密码,并将所述交易密码存储至对应的实名信息包中。
具体地,首先获取用户输入的交易密码。若实名信息包中的交易密码为空,则获取用户输入的登录密码、身份信息后直接将用户输入的交易密码存储至实名信息包中;若不为空,则需输入原交易密码,并匹配成功后,再更新实名信息包中的交易密码;若匹配失败,则需输入登录密码及身份信息后再更新交易密码。
此外,还可以设置交易密码的有效时长,当超过有效时长后,需重新设置交易密码。
S402:获取用户输入的银行卡号、银行卡密码及平台信息。
S403:对所述银行卡号及实名信息包中存储的身份信息进行验证,若所述银行卡号与所述身份信息匹配,则将所述银行卡号及所述银行卡密码存储至所述实名信息包中。若银行卡号与身份信息不匹配,则不存储。若银行卡号或密码被修改,则需重新验证。
本发明将银行卡号及银行卡密码存储至实名信息包中,不会造成网络平台的泄密。
S404:将所述银行卡号与所述平台信息绑定。具体地,实名信息包中可存储多个银行卡号。一个银行卡号可与多个平台绑定。
S405:将所述银行卡号及所述银行卡密码与所述交易密码绑定。
S406:当用户在任一平台上交易时,获取用户输入的交易号、待验证交易密码、交易数值及平台信息。
S407:对所述待验证交易密码与所述实名信息包中存储的交易密码进行匹配,若所述待验证交易密码与所述实名信息包中存储的交易密码相同,则根据所述平台信息确定对应的银行卡号,根据所述交易密码确定对应的银行卡密码,以根据所述交易数值更新对应的银行卡号中的余额数值,并将所述交易号、交易数值及平台信息作为一条交易记录存储至交易服务器中。
具体地,交易过程中涉及的相关信息包括:合同号、时间、金额、收支方向、本人交易号、对方交易号、延迟时间、延迟中间体及支付状态。平台发出确认支付时,用户输入交易密码,自动调用对应绑定平台的银行卡和密码,钱进入中间体,若属立即支付,则钱打入对方交易号对应的收款账号,若属延迟支付,则告知对方支付状态,时间到后自动打入对方账号。收入与支出的流程相同,在此不再赘述。
本发明在交易时,输入的是交易密码,交易时自动提取对应的银行卡号和密码,省去了要记住每张卡密码的麻烦,对密码统一管理调用,使用更方便。银行卡的相关信息不保存在平台网络中,直接与银行金融机构发生对接,保证了安全性。交易服务器是独立于交互服务器的服务器。本发明将交易记录保存在交易服务器中,避免与交互服务器交叉导致交易泄密的风险。
实施例四
目前呼叫时一般一个芯片只对应一个呼叫号,呼叫号公开后骚乱太多无法追踪及防范,因此,如图5所示,本实施例针对呼叫号的泄漏风险,提供一种实名信息安全保护方法,包括:
S501:针对任一用户,根据用户输入的身份信息产生所述用户的呼叫码,并将所述呼叫码存储至交互服务器。在本实施例中,呼叫码具有两种类型:公开呼叫码(任何人都可以呼叫联系的码)和唯一呼叫码(每个目标用户对应一个唯一呼叫码)。
S502:在当前用户触发设定的配对流程时,产生初始配对码,并确定所述初始配对码的时效。目标用户在所述时效内扫描所述初始配对码时,产生共同配对码(配对成功时的新时间)。在本实施例中,为保证初始配对码的唯一性,初始配对码为时间格式,精确到毫秒。时效为10分钟、60分钟或永久,默认为10分钟。初始配对码过时后作废。此外,也可以设置多条永久配对码,并匹配对应的应用场景说明,当骚扰过多时可更新新码或作废原码。共同配对码是配对成功时的新时间。此外,配对码也可采用其他形式表示。
S503:将所述共同配对码、所述当前用户的呼叫码、所述目标用户的呼叫码及所述共同配对码的状态存储至交互服务器。所述共同配对码的状态为可用或禁用。所述交互服务器中,共同配对码、当前用户的呼叫码及目标用户的呼叫码一一对应,为一条配对信息。
具体地,交互服务器中针对每个用户具有不同的联系人列表。在配对成功后,当前用户和目标用户的联系人列表均保存对应的信息:对方呼叫码、共同配对码(状态默认为可用)、对方相关备注信息。并同时保存至对应的实名信息包中备份。
在本实施例中,还可以获取当前用户输入的共同配对码及状态信息。根据所述状态信息更新所述共同配对码的状态。即可设置任一用户的状态为禁用,同步更新交互服务器中对方的状态,此时对方不再能联系。若补发实名信息包,则自动从交互服务器上下载联系人相关信息。
S504:获取当前用户输入的当前呼叫码、目标呼叫码及共同配对码。所述当前呼叫码为所述当前用户的呼叫码,所述目标呼叫码为目标用户的呼叫码。
S505:判断所述交互服务器中是否存在与所述当前呼叫码、所述目标呼叫码及所述共同配对码对应的配对信息,若不存在,则产生非配对提示信息,若存在,则判断所述共同配对码的状态是否为可用,若是,则建立当前用户与目标用户之间的通讯连接,否则产生禁用提示信息。
此外,对于官方授权的实名机构实行直接呼叫法,无需配对,不影响联系。
综上,无论对方扫的公开呼叫码还是唯一配对码,在同意时产生的配对码是新的,也是唯一的,保证了所有联系人一对一建立联系。呼叫联系时,自动识别是单线联系,还是被泄露联系方式,若交互服务器中没有对应的配对信息则自动封杀,以防止骚扰。
本实施例提供的实名信息安全保护方法仅包括呼叫的过程,即仅包括在呼叫时避免个人联系方式被泄漏的风险,以实现对实名信息的保护,本方法可以基于实施例一的实名信息包,也可以基于现有的芯片或手机卡实现,在此不作限定。
实施例五
本实施例基于实施例一的实名信息包,提供一种实名信息安全保护方法。如图6所示,本实施例提供的实名信息安全保护方法包括:
S601:获取用户输入的预警信息,并将所述预警信息存储至对应的实名信息包中。所述预警信息包括预警密码、紧急联系人信息及触发条件。所述紧急联系人信息为手机号或呼叫号。紧急联系人信息可以是一个或多个。
具体地,首先获取用户输入的预警信息。若实名信息包中的预警信息为空,则获取用户输入的登录密码、身份信息后直接将用户输入的预警信息存储至实名信息包中;若不为空,则需输入原预警信息,并匹配成功后,再更新实名信息包中的预警信息;若匹配失败,则需输入登录密码及身份信息后再更新预警信息。
S602:在使用实名信息包的终端设备满足所述触发条件,且用户输入的预警密码与实名信息包中存储的预警密码相同时,获取当前状态信息及紧急联系人信息。所述当前状态信息包括声音、文字、图像、视频、位置信息等。
在本实施例中,触发条件为终端设备处于设定状态持续一定时间(如1秒或3秒)后触发。或者随时触发,即当接收到正确的预警密码后,直接触发。
S603:根据所述紧急联系人信息,将所述当前状态信息发送至所述紧急联系人。
进一步地,实施例三中的交易密码可以与实名信息包的登录密码或本实施例中的预警密码相同。通过触发时间区分。如交易密码1秒触发,则可设置预警密码与交易密码相同但3秒触发。或交易密码3秒触发,则可设置预警密码与交易密码相同,但1秒触发。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种实名信息包,其特征在于,所述实名信息包中存储有编号、用户的身份信息、登录密码、唯一的呼叫号及唯一的交易号;
所述登录密码用于在用户将所述实名信息包应用于终端设备时,进行登录验证;在验证通过后,对应的终端设备能够调用所述实名信息包中的身份信息、呼叫号及交易号。
2.根据权利要求1所述的实名信息包,其特征在于,所述实名信息包为芯片或加密数据包。
3.一种实名信息安全保护方法,其特征在于,所述实名信息安全保护方法包括:
针对任一用户,根据用户输入的身份信息产生所述用户的呼叫码,并将所述呼叫码存储至交互服务器;
在当前用户触发设定的配对流程时,产生初始配对码,并确定所述初始配对码的时效;目标用户在所述时效内扫描所述初始配对码时,产生共同配对码;
将所述共同配对码、所述当前用户的呼叫码、所述目标用户的呼叫码及所述共同配对码的状态存储至交互服务器;所述共同配对码的状态为可用或禁用;所述交互服务器中,共同配对码、当前用户的呼叫码及目标用户的呼叫码一一对应,为一条配对信息;
获取当前用户输入的当前呼叫码、目标呼叫码及共同配对码;所述当前呼叫码为所述当前用户的呼叫码,所述目标呼叫码为目标用户的呼叫码;
判断所述交互服务器中是否存在与所述当前呼叫码、所述目标呼叫码及所述共同配对码对应的配对信息,若不存在,则产生非配对提示信息,若存在,则判断所述共同配对码的状态是否为可用,若是,则建立当前用户与目标用户之间的通讯连接,否则产生禁用提示信息。
4.根据权利要求3所述的实名信息安全保护方法,其特征在于,所述实名信息安全保护方法还包括:
获取当前用户输入的共同配对码及状态信息;
根据所述状态信息更新所述共同配对码的状态。
5.一种实名信息安全保护方法,应用权利要求1所述的实名信息包,其特征在于,所述实名信息安全保护方法包括:
针对任一平台,获取所述平台提供的对应实名信息包的唯一注册接口码;
根据所述唯一注册接口码产生唯一呼叫码,并将所述唯一注册接口码与所述唯一呼叫码存储至交互服务器中,以对所述平台进行授权;所述唯一注册接口码作为所述平台的账号和密码;
当用户登录所述平台时,若通过账号方式登录,则获取所述平台的唯一注册接口码,并判断交互服务器中是否存在与所述唯一注册接口码绑定的唯一呼叫码,若存在,则登录成功,若不存在,则登录失败;
若通过身份认证方式登录,则采集用户的待验证身份信息并获取所述平台的唯一注册接口码,将所述待验证身份信息与实名信息包中存储的身份信息进行匹配,判断交互服务器中是否存在与唯一注册接口码绑定的唯一呼叫码,若所述待验证身份信息与实名信息包中存储的身份信息匹配成功,且交互服务器中存在与所述唯一注册接口码绑定的唯一呼叫码,则登录成功,否则登录失败。
6.根据权利要求5所述的实名信息安全保护方法,其特征在于,在对所述平台进行授权后,所述实名信息安全保护方法还包括:
获取所述平台的呼叫号;
将所述用户的呼叫号与所述平台的呼叫号配对,并存储至实名信息包和交互服务器中,以供所述用户与所述平台进行单线联系。
7.根据权利要求5所述的实名信息安全保护方法,其特征在于,所述实名信息安全保护方法还包括:
获取用户输入的资料信息及多个平台信息;
根据多个平台信息,将所述资料信息在对应的多个平台上发布共享。
8.根据权利要求7所述的实名信息安全保护方法,其特征在于,所述实名信息安全保护方法还包括:
获取共享用户输入的资料信息的收藏价格、转发价格及转发分利百分比;所述共享用户为在平台上发布共享资料信息的用户;
获取目标用户输入的收藏申请和/或转发申请;所述收藏申请及所述转发申请均包括共享用户的交易号、目标用户的交易密码及资料信息;
根据所述收藏申请、转发申请、收藏价格、转发价格及所述转发分利百分比,更新所述共享用户及所述目标用户对应的银行卡中的余额数值;所述共享用户的银行卡及所述目标用户的银行卡均预先与对应的平台绑定。
9.一种实名信息安全保护方法,应用权利要求1所述的实名信息包,其特征在于,所述实名信息安全保护方法还包括:
获取用户输入的交易密码,并将所述交易密码存储至对应的实名信息包中;
获取用户输入的银行卡号、银行卡密码及平台信息;
对所述银行卡号及实名信息包中存储的身份信息进行验证,若所述银行卡号与所述身份信息匹配,则将所述银行卡号及所述银行卡密码存储至所述实名信息包中;
将所述银行卡号与所述平台信息绑定;
将所述银行卡号及所述银行卡密码与所述交易密码绑定;
当用户在任一平台上交易时,获取用户输入的交易号、待验证交易密码、交易数值及平台信息;
对所述待验证交易密码与所述实名信息包中存储的交易密码进行匹配,若所述待验证交易密码与所述实名信息包中存储的交易密码相同,则根据所述平台信息确定对应的银行卡号,根据所述交易密码确定对应的银行卡密码,以根据所述交易数值更新对应的银行卡号中的余额数值,并将所述交易号、交易数值及平台信息作为一条交易记录存储至交易服务器中。
10.一种实名信息安全保护方法,应用权利要求1所述的实名信息包,其特征在于,所述实名信息安全保护方法包括:
获取用户输入的预警信息,并将所述预警信息存储至对应的实名信息包中;所述预警信息包括预警密码、紧急联系人信息及触发条件;所述紧急联系人信息为手机号或呼叫号;
在使用实名信息包的终端设备满足所述触发条件,且用户输入的预警密码与实名信息包中存储的预警密码相同时,获取当前状态信息及紧急联系人信息;所述当前状态信息包括声音、文字、图像和/或位置信息;
根据所述紧急联系人信息,将所述当前状态信息发送至所述紧急联系人。
CN202211382332.1A 2022-11-07 2022-11-07 一种基于实名信息包的信息安全保护方法及实名信息安全保护方法 Active CN115801360B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211382332.1A CN115801360B (zh) 2022-11-07 一种基于实名信息包的信息安全保护方法及实名信息安全保护方法
US18/496,696 US20240154957A1 (en) 2022-11-07 2023-10-27 Real-name information package and real-name information security protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211382332.1A CN115801360B (zh) 2022-11-07 一种基于实名信息包的信息安全保护方法及实名信息安全保护方法

Publications (2)

Publication Number Publication Date
CN115801360A true CN115801360A (zh) 2023-03-14
CN115801360B CN115801360B (zh) 2024-07-02

Family

ID=

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150134536A1 (en) * 2012-06-08 2015-05-14 Zte Corporation Mobile terminal and method and system for inquiring information of intelligent card
CN104717073A (zh) * 2015-03-19 2015-06-17 张文 个人信息共享系统及其个人信息共享方法和身份认证方法
CN105430210A (zh) * 2015-12-03 2016-03-23 上海与德通讯技术有限公司 一种移动终端的紧急报警方法及模块
CN105790945A (zh) * 2014-12-22 2016-07-20 中国移动通信集团公司 一种实现用户唯一身份认证的认证方法、装置和系统
CN109325342A (zh) * 2018-09-10 2019-02-12 平安科技(深圳)有限公司 身份信息管理方法、装置、计算机设备和存储介质
CN109688133A (zh) * 2018-12-26 2019-04-26 江苏恒宝智能系统技术有限公司 一种基于免账号登录的通信方法
CN110400145A (zh) * 2018-07-13 2019-11-01 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN112950214A (zh) * 2021-01-29 2021-06-11 银盛通信有限公司 一种移动互联网安全支付方法
CN113326488A (zh) * 2021-05-26 2021-08-31 广东工业大学 一种个人信息保护系统以及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150134536A1 (en) * 2012-06-08 2015-05-14 Zte Corporation Mobile terminal and method and system for inquiring information of intelligent card
CN105790945A (zh) * 2014-12-22 2016-07-20 中国移动通信集团公司 一种实现用户唯一身份认证的认证方法、装置和系统
CN104717073A (zh) * 2015-03-19 2015-06-17 张文 个人信息共享系统及其个人信息共享方法和身份认证方法
CN105430210A (zh) * 2015-12-03 2016-03-23 上海与德通讯技术有限公司 一种移动终端的紧急报警方法及模块
CN110400145A (zh) * 2018-07-13 2019-11-01 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN109325342A (zh) * 2018-09-10 2019-02-12 平安科技(深圳)有限公司 身份信息管理方法、装置、计算机设备和存储介质
CN109688133A (zh) * 2018-12-26 2019-04-26 江苏恒宝智能系统技术有限公司 一种基于免账号登录的通信方法
CN112950214A (zh) * 2021-01-29 2021-06-11 银盛通信有限公司 一种移动互联网安全支付方法
CN113326488A (zh) * 2021-05-26 2021-08-31 广东工业大学 一种个人信息保护系统以及方法

Also Published As

Publication number Publication date
US20240154957A1 (en) 2024-05-09

Similar Documents

Publication Publication Date Title
CA2662033C (en) Transaction authorisation system & method
US8407112B2 (en) Transaction authorisation system and method
TWI790401B (zh) 風險交易處理方法、裝置及設備
CN102006271B (zh) 用于在线交易的ip地址安全多信道认证
US8220030B2 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
US7983979B2 (en) Method and system for managing account information
US10402824B2 (en) Systems and methods for verifying identities in transactions
EP2933981B1 (en) Method and system of user authentication
CA2751789C (en) Online user authentication
CN108064440A (zh) 基于区块链的fido认证方法、装置及系统
US20110142234A1 (en) Multi-Factor Authentication Using a Mobile Phone
US20060005024A1 (en) Dual-path pre-approval authentication method
EP1264490B1 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
JP2008511878A (ja) セキュリティシステム
CN101217374B (zh) 三方会话中用户隐私保护方法
US20120030108A1 (en) System and method for the remote identification and verification of a client's identity during the provision of financial services
KR102154602B1 (ko) 온라인 대면확인 방법
WO2005022474A1 (en) A method of, and a system for, inhibiting fraudulent online transactions
CN115801360B (zh) 一种基于实名信息包的信息安全保护方法及实名信息安全保护方法
CN115801360A (zh) 一种实名信息包及实名信息安全保护方法
US20140351136A1 (en) System for authorizing electronic transactions and a method thereof
Anoh et al. Multi-factor authentication system for securing mobile money transactions using mobile money services in Ivory Coast
KR102645446B1 (ko) 블록체인을 이용한 o2o 기반 탐정 중개 시스템 및 방법
TWM590332U (zh) 身分認證系統

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240607

Address after: 213017 Unit 302, Building 5, Yongning Garden, Hongmei Street, Tianning District, Changzhou City, Jiangsu Province, China

Applicant after: Pei Zhimin

Country or region after: China

Applicant after: Wan Yongyi

Address before: 213000 No. 1809, Zhongwu Avenue, Zhonglou District, Changzhou City, Jiangsu Province (f02-06)

Applicant before: Jiangsu Yuanzhi IOT Technology Co.,Ltd.

Country or region before: China

GR01 Patent grant