业务注册数据的注册方法和注册系统与流程

文档序号:22886332发布日期:2020-11-10 18:02阅读:265来源:国知局
业务注册数据的注册方法和注册系统与流程

本申请涉及数据安全处理技术领域,特别是涉及一种业务注册数据的注册方法和注册系统、计算机系统、以及计算机可读存储介质。



背景技术:

现在随着电子技术和通信网络的应用,通过数字化系统实施业务的方式正得到广泛应用,所述业务可例如为门禁、考勤、公共交通、票务、金融支付等。

以金融支付业务为例,一般地,在实现支付时,由商家获取消费者的验证信息并将所述验证信息上传给金融验证平台对验证信息进行验证,从而获得相应的金融账号,并据此形成支付报文,以供金融机构进行扣款操作。

但在上述金融支付业务中,存在如下缺失:验证信息会因为需要频繁使用而长期驻留在金融验证平台的服务器内存中,存在被it管理员或者黑客盗取,或者被攻击而盗取验证信息的风险;特别地,验证信息是以明文形式存储于金融验证平台的服务器内存中,存在极大的安全隐患。



技术实现要素:

鉴于以上所述现有技术的缺点,本申请的目的在于公开一种业务注册数据的注册方法和注册系统、计算机系统、以及计算机可读存储介质,用于解决现有中业务注册数据的安全的风险防控问题。

为实现上述目的及其他相关目的,本申请的第一方面公开一种业务注册数据的注册方法,包括:对注册信息中与业务账户关联的业务注册数据进行隐私加密,形成加密业务注册数据;将包含加密业务注册数据的注册信息予以存储,完成注册。

在本申请的第一方面的某些实施方式中,所述将包含加密业务注册数据的注册信息予以存储的步骤包括:将所述包含加密业务注册数据的注册信息分散为多个密文分片存储于多个计算节点中。

在本申请的第一方面的某些实施方式中,所述业务注册数据包括第一验证信息;所述对注册信息中与业务账户关联的业务注册数据进行隐私加密的步骤包括:对注册信息中与业务账户关联的业务注册数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片。

在本申请的第一方面的某些实施方式中,所述业务注册数据包括第一验证信息和第二验证信息;所述对注册信息中与业务账户关联的业务注册数据进行隐私加密的步骤包括:对注册信息中与业务账户关联的业务注册数据中的第一验证信息和/或第二验证信息进行隐私加密,形成多个第一验证信息的密文分片和/或多个第二验证信息的密文分片。

本申请的第二方面公开一种业务注册数据的注册系统,包括:隐私加密模块,用于对与业务账户关联的业务注册数据进行隐私加密,形成加密业务注册数据;存储模块,用于将包含加密业务注册数据的注册信息予以存储以完成注册。

在本申请的第二方面的某些实施方式中,所述存储模块用于将包含加密业务注册数据的注册信息予以存储以完成注册的方式包括:将所述包含加密业务注册数据的注册信息分散为多个密文分片存储于多个计算节点中。

在本申请的第二方面的某些实施方式中,所述业务注册数据包括第一验证信息;所述隐私加密模块用于对与业务账户关联的业务注册数据进行隐私加密的方式包括对与业务账户关联的业务注册数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片。

在本申请的第二方面的某些实施方式中,所述业务注册数据包括第一验证信息和第二验证信息;所述隐私加密模块用于对与业务账户关联的业务注册数据进行隐私加密的方式包括对与业务账户关联的业务注册数据中的第一验证信息和/或第二验证信息进行隐私加密,形成多个第一验证信息的密文分片和/或多个第二验证信息的密文分片。

本申请的第三方面公开一种计算机系统,包括:

存储装置,用于存储至少一种程序;

接口装置;

处理装置,与所述存储装置和接口装置相连,其中,所述处理装置集成有一可信任的处理环境,所述处理环境按照所存储的至少一个程序,执行如前所述业务注册数据的注册方法。

本申请的第四方面公开一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述指令被调用时参与执行如前所述的业务注册数据的注册方法。

如上所述,本申请公开的业务注册数据的注册方法和注册系统、计算机可读存储介质,用于对业务实现中的业务注册数据进行隐私加密,并将经隐私加密的业务注册数据发送出去,使得在验证时也是以隐私加密的方式进行验证,自始至终不以明文显示,确保了业务注册数据的安全可靠。

附图说明

图1显示为本申请业务数据的验证平台在一实施例中的硬件系统的结构示意图。

图2显示为隐私加密存储和隐私计算架构示意图。

图3显示为本申请业务注册数据的注册系统在一实施例中的结构示意图。

图4显示为本申请业务注册数据的注册系统在另一实施例中的结构示意图。

图5显示为本申请业务注册数据的注册方法的流程示意图。

图6显示为本申请业务数据的验证方法的流程示意图。

具体实施方式

以下由特定的具体实施例说明本申请的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本申请的其他优点及功效。

在下述描述中,参考附图,附图描述了本申请的若干实施例。应当理解,还可使用其他实施例,并且可以在不背离本公开的精神和范围的情况下进行组成以及操作上的改变。下面的详细描述不应该被认为是限制性的,并且本申请的实施例的范围仅由本申请的专利的权利要求书所限定。这里使用的术语仅是为了描述特定实施例,而并非旨在限制本申请。

再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。比如本申请中对“至少一个客户端”则包括一个客户端以及多个客户端的情况。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、步骤、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其他特征、步骤、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。此处使用的术语“或”和“和/或”被解释为包括性的,或意味着任一个或任何组合。

在一些业务实现的应用中,会涉及到利用业务数据进行验证等操作,这些业务数据可能就构成敏感数据,对敏感数据的保护需要涉及到这些数据的数据提供方、中间验证平台、数据使用方等多方。

以刷脸支付为例,刷脸支付流程中会涉及到人脸数据(包括人脸图片、人脸特征)、支付口令(包含支付安全码)、银行卡号等数据。

一般地,支付口令(包含支付安全码)、人脸图片、人脸特征、银行卡等,任何单一信息(称为敏感信息)并不形成敏感数据。事实上,6位数字的支付口令、人脸、银行账号等单一信息人们处处可见。比如,我们仅仅知道262626是某银行卡(但不知道是哪个银行卡)的支付口令,并没有任何意义。然而,一旦这些信息被关联起来,比如我们进而知道了262626是银行卡xxxx对应的支付口令,则可以伪造该银行卡来盗取他人资金。因此,支付口令及其与银行卡号的关联信息才是真正意义上的敏感数据。

同样地,人脸图片、人脸特征及其与银行卡号和支付口令的关联信息也都是需要重点保护的敏感数据。人脸图片作为敏感数据比较直观,但人脸特征由于经过了特征提取算法的处理,其隐私保护的必要性很容易被忽视,存在将人脸特征提取算法当作加密算法的误区。事实上,虽然特征提取后有信息丢失,不能从人脸特征唯一确定地还原出人脸图片,但这一过程中丢失的都是不重要的人脸信息,而留下了最重要的人脸特征信息(否则的话,就没法识别人脸了)。因此,得到了人脸特征之后,通过现有的技术已经非常容易伪造出具有相同或相近特征的人脸要素,甚至可以通过活体的简单装扮,骗过活体检测。更何况,人脸和任何生物识别信息,由于不能随意更改,一旦泄露,无法补救。

在刷脸支付明文方案中,一个注册用户可能用伪造的人脸要素完成支付。it管理员则可以攻击更多,比如伪造与自己支付口令相同的所有用户的人脸要素冒充这些用户发起非法支付,被冒充用户可以否认这些支付,而it管理员也无法被举证,因为业务过程会检索具有相同支付安全码的一组用户,it管理员获知自己所在的分组,就等价于知道该组所有用户的支付口令,进而将支付口令与伪造的人脸要素关联起来,完成攻击。

综上,支付口令、支付安全码及其与银行卡的关联关系,人脸特征、人脸图片及其与支付口令的关联关系,都是必须要严加保护的敏感数据。

为使得敏感数据所涉及的各方在保护敏感数据的基础上实现对敏感数据的处理,在一些实施方式中,将敏感数据进行隐私处理,使得这些敏感数据不以明文出现。为此,本申请提供一种在支付消费中验证端在敏感数据为隐私加密的状况下,仍可实现对敏感数据验证、交互、应用处理等的技术。

有鉴于此,本申请公开一种业务注册数据的注册方法和注册系统、计算机系统以及计算机可读存储介质,用于对业务实现中的业务注册数据进行隐私加密,使得在验证时也是以隐私加密的方式进行验证,自始至终不以明文显示,确保了业务注册数据的安全可靠,用于解决现有业务实现中业务数据的安全的风险防控问题。

请参阅图1,显示为本申请业务数据的验证平台在一实施例中的硬件系统的结构示意图。图1所示的业务数据的验证平台是用于对触发的业务请求内的业务数据进行验证以从其预存的注册信息中确认用户身份,并由所述用户身份确定出绑定的业务账户,完成支付验证。需要说明的是,依据图1所示的硬件系统而执行的各过程仅为举例,在不同应用场景下,其可单独执行或与基于实际设计需要而与其他执行过程配合执行。

所述业务数据的验证平台可为包含存储装置、处理装置、接口装置等的电子设备,其中所述电子设备单台计算机设备、计算机集群、或基于云架构的服务系统等。其中,所述单台计算机设备可以是自主配置的可执行本申请各方法的计算机设备,其可位于私有机房或位于公共机房中的某个被租用的机位中。所述计算机集群可以是一组相互独立的、通过高速网络互联的计算机设备,它们构成了一个群组并以单一系统的模式加以管理。所述云架构的服务系统包括公共云(publiccloud)服务端与私有云(privatecloud)服务端,其中,所述公共或私有云服务端包括software-as-a-service(软件即服务,简称saas)、platform-as-a-service(平台即服务,简称paas)及infrastructure-as-a-service(基础设施即服务,简称iaas)等。所述私有云服务端例如阿里云计算服务平台、亚马逊(amazon)云计算服务平台、百度云计算平台、腾讯云计算平台等等。

根据实际运行上述各方法的硬件装置,构成所述电子设备的各装置可位于单台服务器上,或位于多台服务器中并通过各服务器之间的数据通信协同完成。

为此,所述接口装置与处理装置数据连接,其可以通过总线连接,或通过通信网络进行数据传递。为此,所述接口装置包括但不限于网卡、移动网络接入模块、通过总线与处理装置相连的总线接口等。例如,对应第二计算机系统的接口装置与所述第一计算机系统的接口装置、用户设备的接口装置等通信连接。各所述接口装置通过互联网、移动网络、及局域网络进行数据通信。

所述存储装置用于存储可执行上述任一种或多种方法的至少一个程序。对应同一电子设备的所述存储装置可与处理装置位于同一实体服务器上,或位于不同实体服务器中并通过各服务器的接口装置将程序传递给运行所述程序的处理装置。所述存储装置可包括高速随机存取存储器,并且还可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。在某些实施例中,存储器还可以包括远离一个或多个处理器的存储器,例如经由rf电路或外部端口以及通信网络(未示出)访问的网络附加存储器,其中所述通信网络可以是因特网、一个或多个内部网、局域网(lan)、广域网(wlan)、存储局域网(san)等,或其适当组合。所述存储装置还包括存储器控制器,其可控制设备的诸如cpu和外设接口之类的其他组件对存储器的访问。其中,存储在存储装置中的软件组件包括操作系统、通信模块(或指令集)、文本输入模块(或指令集)、以及应用(或指令集)。

所述处理装置可操作地与存储装置耦接。更具体地,处理装置可执行在存储器和/或非易失性存储设备中存储的程序以在任务平台中执行操作。如此,处理装置可包括一个或多个通用微处理器、一个或多个专用处理器(asic)、一个或多个现场可编程逻辑阵列(fpga)、或它们的任何组合。其中,所述处理装置所包含的多个cpu可位于同一实体服务器中或分散在多个实体服务器中,并借助于接口装置实现数据通信,以协同地执行各方法的各步骤。

如图1所示,本申请业务数据的验证平台可包括:收发模块11、隐私加密模块13、存储模块15以及验证模块17。

收发模块11用于收发信息。

在本实施例中,收发模块11可用于接收业务请求,其中,所述业务请求中包含待验证的业务数据。

一般地,在业务实现时,由数据提供方获取用户的业务数据并据此生成包含业务数据的业务请求,将所述业务请求发送给验证平台,由验证平台对接收的所述业务请求进行验证。以最常见的支付业务为例,在支付交易时,由终端(例如商户端)直接或通过收单系统生成包含支付数据的支付请求,并将所述支付请求发送给验证平台进行验证,由验证平台的收发模块11接收该支付请求。

在某些实施方式中,所述业务请求中的业务数据包括第一验证信息。

例如,在门禁、考勤、公共交通、票务等业务场景中,在业务实现中,需要提供至少第一验证信息,所述第一验证信息例如可以为密码信息(用户自设的或是由业务执行方通过短信、邮件或手机app应用内消息而发送的)、用户的手机号、二维码信息或电子卡等。在某些示例中,所述密码信息可例如为6位或8位或更多位的数字密码,但并不以此为限,若终端设备能提供相应的技术支持的话,所述密码信息也可更为复杂些,例如,是8至16位字符,至少包含数字、大写字母、小写字母、以及特殊字符中的三种类型,具有更高的安全性。在某些示例中,所述密码信息可以与用户的身份信息相关联、或者与用户的手机号关联等,例如,所述密码信息可以为身份证号中的部分或全部,或者手机号,或者是身份证号、手机号以及其他信息中某种组合等。

当然,所述第一验证信息并不以此为限,例如,所述第一验证信息也可为生物信息。所述生物信息具有人体所固有的不可复制的唯一性,生物密钥无法复制,失窃或被遗忘。利用生物识别技术进行身份认证,具有安全可靠及准确便捷等优点。包括人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等属于人体生物特征的信息,随着光电技术、微计算机技术、图像处理技术与模式识别等技术的快速发展,生物信息应用于业务实现也得到了应用。

在某些实施方式中,所述业务请求中的业务数据包括第一验证信息和第二验证信息。

以金融支付业务为例,在传统的银行卡支付场景中,第一验证信息例如可以为银行卡号以及第二验证信息可例如为支付密码,或者,第一验证信息例如可以为支付密码以及第二验证信息可例如为银行卡号,所述业务数据的验证平台就可根据银行卡号和支付密码来验证其有效性,并通过向发卡银行发送所述验证信息后,由发卡银行根据所述验证进行扣款操作,完成支付。

而随着信息技术的快速发展,无卡支付正得到日益发展,在无卡支付场景中,第一验证信息可例如为密码信息,第二验证信息可例如为生物信息,所述业务数据的验证平台可通过密码信息和生物信息至数据库中进行验证,以确定出与所述密码信息和生物信息匹配的业务账户(例如银行卡号或由银行签发的能唯一代表客户的客户标识码等),并在验证其有效性后通过向发卡银行发送所述验证信息后,由发卡银行根据所述验证进行扣款操作,完成支付。

所述密码信息可与用户的银行卡号关联、或者与用户的身份信息相关联、或者与用户的手机号关联等。在某些示例中,所述密码信息可例如为支付口令,所述支付口令可例如为6位或8位的数字密码,但并不以此为限,若商户端的支付设备能提供相应的技术支持的话,所述支付口令也可更为复杂些,例如,是8至16位字符,至少包含数字、大写字母、小写字母、特殊字符中的三种类型,具有更高的安全性。在某些示例中,所述密码信息也可为其他形式,例如手势密码等。

所述生物信息具有人体所固有的不可复制的唯一性,生物密钥无法复制,失窃或被遗忘。利用生物识别技术进行身份认证,具有安全可靠及准确便捷等优点。包括人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等生物信息等都属于人体生物特征。

实际上,业务请求中的业务数据是由终端采集的。

例如,在门禁业务场景中,所述门禁终端可例如为密码键盘、电子卡阅读器、或指纹采集器等。

例如,在考勤业务场景中,所述考勤终端可例如为密码键盘、电子卡阅读器、或指纹采集器等。

例如,在票务业务场景中,所述票务终端可例如为密码键盘、二位码阅读器、或指纹采集器等。

例如,在金融支付业务中,以普通的银行卡支付为例,所述终端通常配置有pos(pointofsale,销售终端)机,包括用于读取银行卡信息的读卡器(例如为用于读取银行卡磁条的磁条读取器或用于读取银行卡芯片的芯片读取器)和密码键盘。

例如,在无卡支付业务中,所述终端通常配置有pos机,所述pos机还通常设置或关联有生物信息采集设备,所述pos机可采集用户的密码信息,所述生物信息采集设备可采集用户的生物信息,所述生物信息可例如为人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等。

以下以刷脸支付为例作详细说明,商户端处通常设置或关联有摄像头,用于拍摄业务请求人的人脸图像。业务请求人或者商户端的工作人员可以在支付终端中选择“刷脸”按钮以开启摄像头进行人脸图像的采集。以支付业务为例,商户端的工作人员选择“刷脸支付”后,可以让业务请求人(消费者)面向摄像头,以便摄像头采集业务请求人的人脸图像。

另外,商户端处通常设置或关联有支付口令的采集装置,例如:纯数字键盘、电脑键盘、触控屏幕等。所述支付口令通常由业务请求人预先进行设置,可以为一组数字,也可以为一组字母,一组符号,或数字、字母、以及符号的组合等,本申请在此不作特别限制。

在实际应用中,业务请求人可以在采集人脸图像之后再通过键盘或触控屏输入预设的支付口令,或者也可在通过键盘或触控屏输入预设的支付口令之后再进行人脸图像的采集。

如此,在实施例中,商户端在采集到业务请求人的支付口令和人脸图像后,就可将支付口令和人脸图像结合商户端的特征信息(例如商户账号、收款pos机的设备识别码等)后形成业务请求,并将所述业务请求通过收单系统发送给业务数据的验证平台,以供所述验证平台对业务请求中的业务数据进行验证。

在某些示例中,pos机还包括将支付口令进行加密处理,例如,加盐加密。

由于密码信息是由用户设定的,在实际应用中,用户设置的密码的复杂度可能不够高,同时不同的用户极有可能会使用相同的密码,那么这些用户对应的密码信息密文分片也会相同,这样,当存储用户的密码的数据库泄露后,攻击者会很容易便能找到相同密码的用户,从而也降低了破解密码的难度,因此,在对用户密码进行加密时,需要考虑对密码信息进行掩饰,即使是相同的密码,也应该要保存为不同的密文,即使用户输入的是弱密码,也需要考虑进行增强,从而增加密码被攻破的难度。

加盐加密就是一种针对密码信息(例如支付口令)的加密方式,它实现的方式是将每一条密码信息同一个叫做”盐“(salt)的n位随机数相关联。所述随机数是由计算机随机产生的,并且以随机的方式混在原始密码里面,然后按照加密方式生成一串字符串予以保存。换言之,这个是单向的,计算机也不知道用户的原始密码,即使知道加密方式,反向推出的加密前的字符串也是真正密码与随机值混合后的结果,从而无法解析用户的真正密码。

因此,商户端在采集到业务请求人的密码信息(例如支付口令)和生物信息(例如人脸图像)后,由pos机对密码信息进行加密形成密码信息密文分片,将密码信息密文分片和生物信息结合商户端的特征信息(例如商户账号、收款pos机的设备识别码等)后形成业务请求,并将所述业务请求通过收单系统发送给业务数据的验证平台。

隐私加密模块13用于对业务请求中待验证的业务数据进行隐私加密,得到加密业务数据。

例如,在门禁业务场景中,通过门禁终端采集的验证信息(例如密码信息、电子卡信息、指纹信息等)会上传至监控中心,由监控中心验证所述验证信息是否为合法的验证信息,并在验证通过后,可向门禁终端回复确认,由门禁终端开放门禁。

例如,在考勤业务场景中,通过考勤终端采集的验证信息(例如密码信息、电子卡信息、指纹信息等)会上传至考勤管控中心,由考勤管控中心验证所述验证信息是否为合法的验证信息,并在验证通过后,可向考勤回复确认,由考勤终端确认完成考勤操作。

例如,在票务业务场景中,通过票务终端采集的验证信息(例如密码信息、条形码信息、二维码信息、指纹信息等)会上传至票务验证中心,由票务验证中心验证所述验证信息是否为合法的验证信息,并在验证通过后,可向票务终端回复确认。

在金融支付业务中,以银行卡支付为例,商户通过pos机将采集的银行卡信息和支付口令发送给收单系统,收单系统转发银行卡信息和支付口令给验证平台,验证平台经过验证后获得对应消费者的银行账号,将消费者的银行账号和支付口令构成的支付报文发送给发卡银行,由发卡银行进行扣款,完成支付。

以刷脸支付为例,商户通过pos机将采集的人脸图片和支付口令发送给收单系统,收单系统转发人脸图片和支付口令给验证平台,验证平台经过验证后获得对应消费者的银行账号,将消费者的银行账号和支付口令构成的支付报文发送给发卡银行,由发卡银行进行扣款,完成支付。

但在上述各类业务场景中,存在如下缺点:验证信息是以明文形式存储于金融验证平台的服务器内存中,存在安全隐患。

特别地,以上述刷脸支付业务为例,存在如下缺失:支付口令用于检索不同于传统密码校验,会因为需要频繁使用而长期驻留在业务数据的验证平台上,存在被it管理员或者黑客盗取,从而进行字典攻击盗取支付口令的风险;银行端的人脸数据明文对业务数据的验证平台可见,如果人脸数据被大规模滥用,存在银行与业务数据的验证平台之间责任划分不清的问题;由于业务数据的验证平台可轻易关联支付安全码、人脸数据与银行账户等属于银行的核心商业数据,合作银行存在数据和隐私保护方面的顾虑。

在某些实施方式中,所述业务数据包括第一验证信息,隐私加密模块13用于对所述待验证的业务数据进行隐私加密包括对业务数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片。

例如,在门禁业务场景中,隐私加密模块13可对业务数据中的第一验证信息(例如密码信息、电子卡信息、指纹信息等)进行隐私加密。

例如,在考勤业务场景中,隐私加密模块13可对业务数据中的第一验证信息(例如密码信息、电子卡信息、指纹信息等)进行隐私加密。

例如,在票务业务场景中,隐私加密模块13可对业务数据中的第一验证信息(例如密码信息、条形码信息、二维码信息、指纹信息等)进行隐私加密。

在某些实施方式中,所述业务数据包括第一验证信息和第二验证信息,隐私加密模块13用于对所述待验证的业务数据进行隐私加密包括对业务数据中的第一验证信息和第二验证信息中的至少一者进行隐私加密。在某些示例中,隐私加密模块13用于对业务数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片。在某些示例中,隐私加密模块13用于对业务数据中的第二验证信息进行隐私加密,形成多个第二验证信息的密文分片。在某些示例中,隐私加密模块13用于对业务数据中的第一验证信息和第二验证信息都进行隐私加密,即,对业务数据中的第一验证信息进行隐私加密以形成多个第一验证信息的密文分片,以及对业务数据中的第二验证信息进行隐私加密以形成多个第二验证信息的密文分片。如此,利用隐私加密模块13通过对第一验证信息和第二验证信息中的至少一者进行隐私加密,从而实现包括第一验证信息和第二验证信息的敏感信息的保护,也能保护敏感信息之间(例如第一验证信息和第二验证信息之间)的关联关系,确保了业务数据的安全可靠。

例如,在银行卡支付业务中,隐私加密模块13对银行卡信息和支付口令中的至少一者进行隐私加密。在某些示例中,隐私加密模块13用于对业务数据中的银行卡信息进行隐私加密。在某些示例中,隐私加密模块13用于对业务数据中的支付口令进行隐私加密。在某些示例中,隐私加密模块13用于对业务数据中的银行卡信息和支付口令都进行隐私加密。

例如,在无卡支付业务中,隐私加密模块13对密码信息和生物信息中的至少一者进行隐私加密。在某些示例中,隐私加密模块13用于对业务数据中的密码信息进行隐私加密。在某些示例中,隐私加密模块13用于对业务数据中的生物信息进行隐私加密。在某些示例中,隐私加密模块13用于对业务数据中的密码信息和生物信息都进行隐私加密。

仍以刷脸支付为例作详细说明,隐私加密模块13对支付口令和人脸信息中的至少一者进行隐私加密。在某些示例中,隐私加密模块13用于对业务数据中的支付口令进行隐私加密。在某些示例中,隐私加密模块13用于对业务数据中的人脸信息进行隐私加密。在某些示例中,隐私加密模块13用于对业务数据中的支付口令和人脸信息都进行隐私加密。

隐私加密模块13对待验证的业务数据中的第一验证信息进行隐私加密的方式包括:对待验证的业务数据中的第一验证信息进行隐私加密,形成第一验证信息的密文分片。

请参阅图2,显示为隐私加密存储和隐私计算架构在一实施例中的示意图。

如图2所示,隐私加密存储和隐私计算架构可包括用户端和服务端。在本示例中,服务端配置有四个计算节点,其中,所述计算节点为单台计算机设备、或基于云架构的服务系统中被使用的实体设备或虚拟设备等。其中,所述单台计算机设备可以是自主配置的可执行业务数据的处理方法的计算机设备,其可位于私有机房或位于公共机房中的某个被租用的机位中。所述云架构的服务系统包括公共云服务端与私有云服务端,其中,所述公共或私有云服务端包括saas、paas及iaas等。所述私有云服务端例如阿里云计算服务平台、亚马逊云计算服务平台、百度云计算平台、腾讯云计算平台等等。其中,所述虚拟设备可以是实体服务器通过虚拟技术将一台独占设备虚拟成多台逻辑设备,供多个用户进程同时使用的设备之一。

所述计算节点可包含存储装置、处理装置、网络接口装置等。事实上,根据计算节点实际运行业务数据的处理方法的硬件装置,上述各装置可位于单台服务器上,或位于多台服务器中并通过各服务器之间的数据通信协同完成。

所述接口装置与处理装置数据连接,其可以通过总线连接,或通过通信网络进行数据传递。为此,所述接口装置包括但不限于网卡、移动网络接入模块、通过总线与处理装置相连的总线接口等。所述接口装置还与任务管理平台通信连接,其中,所述任务管理平台可为前述提及的任务管理平台或其他可提供计算指令的任务管理平台。所述接口装置通过互联网、移动网络、及局域网络中至少一种与任务管理平台和数据源进行数据通信,以便接收任务管理平台所发送的用于秘密计算的计算指令,以及获取数据源的私密数据。

所述存储装置用于存储可执行业务数据的处理方法的至少一个程序。所述存储装置可与处理装置位于同一实体服务器上,或位于不同实体服务器中并通过各服务器的接口装置将计算指令传递给运行所述计算的处理装置。所述存储装置可包括高速随机存取存储器,并且还可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。在某些实施例中,存储器还可以包括远离一个或多个处理器的存储器,例如经由rf电路或外部端口以及通信网络(未示出)访问的网络附加存储器,其中所述通信网络可以是因特网、一个或多个内部网、局域网(lan)、广域网(wlan)、存储局域网(san)等,或其适当组合。所述存储装置还包括存储器控制器,其可控制设备的诸如cpu和外设接口之类的其他组件对存储器的访问。其中,存储在存储装置中的软件组件包括操作系统、通信模块(或指令集)、文本输入模块(或指令集)、以及应用(或指令集)。

所述接口装置与处理装置数据连接,其可以通过总线连接,或通过通信网络进行数据传递。为此,所述接口装置包括但不限于网卡、移动网络接入模块、通过总线与处理装置相连的总线接口等。所述接口装置还与任务管理平台通信连接,其中,所述任务管理平台可为前述提及的任务管理平台或其他可提供计算指令的任务管理平台。所述接口装置通过互联网、移动网络、及局域网络中至少一种与任务管理平台和数据源进行数据通信,以便接收任务管理平台所发送的用于秘密计算的计算指令,以及获取数据源的私密数据。

所述存储装置用于存储可执行所述计算方法的至少一个程序。所述存储装置可与处理装置位于同一实体服务器上,或位于不同实体服务器中并通过各服务器的接口装置将计算指令传递给运行所述计算的处理装置。所述存储装置可包括高速随机存取存储器,并且还可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。在某些实施例中,存储器还可以包括远离一个或多个处理器的存储器,例如经由rf电路或外部端口以及通信网络(未示出)访问的网络附加存储器,其中所述通信网络可以是因特网、一个或多个内部网、局域网(lan)、广域网(wlan)、存储局域网(san)等,或其适当组合。所述存储装置还包括存储器控制器,其可控制设备的诸如cpu和外设接口之类的其他组件对存储器的访问。其中,存储在存储装置中的软件组件包括操作系统、通信模块(或指令集)、文本输入模块(或指令集)、以及应用(或指令集)。

所述处理装置可操作地与存储装置耦接。更具体地,处理装置可执行在存储器和/或非易失性存储设备中存储的程序以在任务平台中执行操作。如此,处理装置可包括一个或多个通用微处理器、一个或多个专用处理器(asic)、一个或多个现场可编程逻辑阵列(fpga)、或它们的任何组合。其中,所述处理装置所包含的多个cpu可位于同一实体服务器中或分散在多个实体服务器中,并借助于接口装置实现数据通信,以协同地执行所述计算方法。

隐私加密存储和隐私计算架构可实现的功能可包括隐私加密存储和隐私计算。

以下仍以图2中所示的四个计算节点为例进行相关功能的描述。

隐私加密存储:

用户端将需要保存的数据x进行隐私加密形成密文并将所述密文发送给服务端。

具体地,以数据x为例,将数据x进行隐私加密形成密文分片(shares)x1、x2、xa、以及xb。在某些实施方式中,密文分片x1、x2、xa、以及xb是通过随机分散处理方式获得的,即,基于隐私加密产生的随机数,对数据x进行随机分散处理,形成多个密文分片。例如,密文分片x1为随机选取的大整数,密文分片x2满足x1+x2=x(mod2^256),xa=x1+r,xb=x2-r,其中r=random(seed)是基于计算节点s1、s2之间共享的随机数种子seed生成的共享随机数。各计算节点利用共享的随机数执行本地计算以得到可供抵消的中间数据或计算结果,其中,各计算节点配置有产生所述随机数的随机数发生器。

在某些实施方式中,经隐私加密形成的多个密文分片可由服务端的计算节点保存。例如,以经隐私加密形成的四个密文分片x1、x2、xa、以及xb为例,密文分片x1由服务端的计算节点s1保存,密文分片x2由服务端的计算节点s2保存,密文分片xa由服务端的计算节点sa保存,密文分片xb由服务端的计算节点sb保存。因此,这些计算节点s1、s2、sa、sb可作为存储节点。

在某些实施方式中,经隐私加密形成的多个密文分片也可由其他存储器保存。例如,仍以经隐私加密形成的四个密文分片x1、x2、xa、以及xb为例,密文分片x1由存储器c1(未予以图示)保存,密文分片x2由存储器c2(未予以图示)保存,密文分片xa由存储器ca(未予以图示)保存,密文分片xb由存储器cb(未予以图示)保存。其中,这些存储器c1、c2、ca、cb(未予以图示)可作为存储节点。

另外,针对存储节点,这些存储节点可配置于单台计算机设备、计算机集群、或基于云架构的服务系统等。

通过将输入数据经隐私加密后形成的多个密文分片分散存储于各个存储节点中,可抵御所有存储节点都被黑客入侵后可能面临的攻击。

隐私计算:

四个计算节点s1、s2、sa、sb在互不合谋的前提下,遵守隐私运算协议,利用由四个计算节点协同计算来计算对应于一计算任务的多方计算。例如,计算任务可包含两个或多个输入数据的数学计算任务。各计算节点利用共享的随机数执行本地计算以得到可供抵消的中间数据或计算结果,由此确保在计算节点之间、计算节点与其他设备之间所传输的数据是无法泄密的。

以两个输入数据的数学计算任务为例,基于密文分片可以在不恢复明文输入数据x、y的情况下计算x+y,xy,x>y等基本运算。在某些示例中,若要计算z=x+y时,只需要计算节点s1、s2在本地分别计算z1=x1+y1和z2=x2+y2,将z1、z2加上随机数后发送给结果接收者即可解密得到z,即,z=z1+z2=x1+y1+x2+y2=(x1+x2)+(y1+y2)=x+y。在某些示例中,若要计算z=xy=(x1+x2)(y1+y2)时,可将公式展开:z=xy=(x1+x2)(y1+y2)=x1y1+x1y2+x2y1+x2y2,其中,非交叉项(x1y1,x2y2)和交叉项(x2y1,x1y2)。基于初次隐私加密的密文分片,计算节点s1、s2可分别在本地计算非交叉项(x1y1,x2y2),基于再次隐私加密的密文分片,计算节点sa、sb可分别在本地计算交叉项(x2y1,x1y2)。将非交叉项(x1y1,x2y2)和交叉项(x2y1,x1y2)加上随机数后发送给结果接收者即可解密得到z。从数学上可证明结果正确性,而且任一计算节点不与对应节点合谋不可能恢复出x/y/z,从而保证了基本隐私计算的安全性。

需要说明的是,根据隐私计算架构的设计需要,参与计算节点的数量不限于上述示例,以及提供计算结果的计算节点数量也不限于上述示例。

在某些实施方式中,所述业务数据包括第一验证信息,隐私加密模块13用于对所述待验证的业务数据进行隐私加密包括对业务数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片,这些第一验证信息的密文分片可分散存储于多个存储节点(例如,计算节点)中。以隐私加密模块13对业务数据中的第一验证信息进行隐私加密为例进行说明。

值得注意的是,在前述的各类业务场景中,终端利用设置或关联的采集装置采集第一验证信息,终端将包含第一验证信息的业务请求发送给验证平台,验证平台利用隐私加密模块13对解密后的第一验证信息进行隐私加密。

利用隐私加密模块13对业务数据中的第一验证信息进行隐私加密的方式可包括:对第一验证信息x进行隐私加密,形成第一验证信息的密文分片x1、x2、xa、xb。

以存储节点采用计算节点为例,如此,通过隐私加密模块13对第一验证信息x进行隐私加密后形成的第一验证信息的密文分片x1、x2、xa、xb可分散存储于四个计算节点s1、s2、sa、sb中,具体地,第一验证信息的密文分片x1存储于计算节点s1,第一验证信息的密文分片x2存储于计算节点s2,第一验证信息的密文分片xa存储于计算节点sa,第一验证信息的密文分片xb存储于计算节点sb,如此,可确保第一验证信息的安全性。

在某些实施方式中,所述业务数据包括第一验证信息和第二验证信息,隐私加密模块13用于对所述待验证的业务数据进行隐私加密包括对业务数据中的第一验证信息和第二验证信息中的至少一者进行隐私加密。

利用隐私加密模块13对业务数据中的第一验证信息进行隐私加密的方式可包括:对第一验证信息x进行隐私加密,形成第一验证信息的密文分片x1、x2、xa、xb。以存储节点采用计算节点为例,这些第一验证信息的密文分片x1、x2、xa、xb可分散存储于四个计算节点s1、s2、sa、sb中,具体地,第一验证信息的密文分片x1存储于计算节点s1,第一验证信息的密文分片x2存储于计算节点s2,第一验证信息的密文分片xa存储于计算节点sa,第一验证信息的密文分片xb存储于计算节点sb。

利用隐私加密模块13对业务数据中的第二验证信息进行隐私加密的方式可包括:对第二验证信息y进行隐私加密,形成第二验证信息的密文分片y1、y2、ya、yb。以存储节点采用计算节点为例,这些第二验证信息的密文分片y1、y2、ya、yb可分散存储于四个计算节点s1、s2、sa、sb中,具体地,第二验证信息的密文分片y1存储于计算节点s1,第二验证信息的密文分片y2存储于计算节点s2,第二验证信息的密文分片ya存储于计算节点sa,第二验证信息的密文分片yb存储于计算节点sb。

仍以无卡支付业务为例,业务数据中的第一验证信息例如为密码信息,第二验证信息例如为生物信息。

以隐私加密模块13对业务数据中的密码信息进行隐私加密为例进行说明。

值得注意的是,在前述无卡支付业务中,商户端的pos机利用设置或关联的采集装置(例如纯数字键盘、电脑键盘、触控屏幕等)采集密码信息,商户端的pos机在上传业务请求之前对采集的密码信息进行了加密处理形成加密的密码信息,因此,业务数据的验证平台还可包括加密机,用于对加密的密码信息进行解密处理恢复出密码信息。后续,再利用隐私加密模块13对解密后的密码信息进行隐私加密。

仍以四个计算节点为例,利用隐私加密模块13对业务数据中的密码信息进行隐私加密的方式可包括:对密码信息x进行隐私加密,形成密码信息密文分片x1、x2、xa、xb。

如此,通过隐私加密模块13对密码信息x进行隐私加密后形成的密码信息密文分片x1、x2、xa、xb分散存储于四个存储节点(例如,计算节点s1、s2、sa、sb)中,可确保密码信息的安全性。

同样,以隐私加密模块13对业务数据中的生物信息进行隐私加密为例进行说明。

在当今信息化时代,如何准确鉴定一个人的身份、保护信息安全,已成为一个必须解决的关键社会问题。传统的身份认证(例如身份证、驾驶证、社保卡、银行卡等)由于极易丢失和被伪造,越来越难以满足社会的需求。

目前最为便捷与安全的解决方案无疑就是生物识别技术。所述生物识别技术通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体生物特性来进行个人身份的鉴定。其中,人体生物特征其具有不会丢失、不会遗忘、唯一性、不变性、防伪性能好和使用方便等优点,从而使得生物识别技术也越来越受到社会的认可和广泛应用。常见地,可应用于生物识别技术的生物信息可包括但不限于:人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等,它们所对应的生物识别技术则分别为人脸识别技术、指纹识别技术、掌纹识别技术、虹膜识别技术、心率识别技术等。

一般地,所涉及的生物信息,无论属于哪一类,均可分为自然意义的生物原始数据和对生物原始数据进行特征提取后的生物特征数据。

在某些示例中,以所述生物信息采用人脸信息为例,所述人脸信息可包括作为生物原始数据的人脸图像和作为生物特征数据的人脸特征,其中,所述人脸特征是通过对人脸图像进行特征提取后得到的。

在某些示例中,以所述生物信息采用指纹信息为例,所述指纹信息可包括作为生物原始数据的指纹图像和作为生物特征数据的指纹特征,其中,所述人脸特征是通过对指纹图像进行特征提取后的得到的。

在某些示例中,以所述生物信息采用掌纹信息为例,所述掌纹信息可包括作为生物原始数据的掌纹图像和作为生物特征数据的掌纹特征,其中,所述掌纹特征是通过对掌纹图像进行特征提取后的得到的。

在某些示例中,以所述生物信息采用虹膜信息为例,所述虹膜信息可包括作为生物原始数据的虹膜图像和作为生物特征数据的虹膜特征,其中,所述虹膜特征是通过对虹膜图像进行特征提取后的得到的。

在这些生物识别技术中,人脸识别技术相比于其它类型的生物识别技术,具有如下特点:非强制性:用户不需要专门配合人脸采集设备,几乎可以在无意识的状态下就可获取人脸图像;非接触性:用户不需要和设备直接接触就能获取人脸图像;简单便利性:人脸采集设备简单易推广,人脸采集方式简单易实现。

在实际应用中,商户端利用设置或关联的生物信息采集装置采集业务请求人的生物信息,商户端的pos机在形成的业务请求中将生物信息通过收单系统发送给业务数据的验证平台。在这里,所述生物信息是指生物原始数据,例如,人脸图像、指纹图像、掌纹图像、虹膜图像等。

在某些示例中,商户端的pos机或收单系统还可对采集的生物原始数据进行一定的加密。

不过,出于简化客户端的设备复杂度、降低成本和推广应用等考量,商户端或者收单系统一般不会对采集得到的生物原始数据进行特征提取操作。因此,业务数据的验证平台还可包括生物特征提取模块(未在图式中显示),用于对业务请求中的生物原始数据进行特征提取以得到生物特征。

在某些示例中,以人脸识别为例,生物特征提取模块可对作为生物原始数据的人脸图像进行特征提取以得到人脸特征。

在某些示例中,以指纹识别为例,生物特征提取模块可对作为生物原始数据的指纹图像进行特征提取以得到指纹特征。

在某些示例中,以掌纹识别为例,生物特征提取模块可对作为生物原始数据的掌纹图像进行特征提取以得到掌纹特征。

在某些示例中,以虹膜识别为例,生物特征提取模块可对作为生物原始数据的虹膜图像进行特征提取以得到虹膜特征。

仍以应用人脸识别技术的刷脸支付为例,一般地,仅需在商户端设置或关联有摄像头作为人脸采集设备即可。在某些示例中,所述摄像头可例如为2d摄像头,获得包含拍摄对象的图像,但并不以此为限,在某些示例中,所述摄像头可例如为3d摄像头,相比于普通的2d摄像头,可以获取拍摄对象的深度信息,即三维的位置与尺寸信息,以增强摄像机的面部和对象识别功能。

商户端利用设置或关联的摄像头采集业务请求人的人脸图像,商户端的pos机在形成的业务请求中将人脸图像通过收单系统发送给业务数据的验证平台。因此,业务数据的验证平台还可包括人脸特征提取模块,用于对业务请求中的人脸图像进行特征提取以得到人脸特征。

在某些实施例中,业务数据的验证平台对业务请求中的人脸图像进行特征提取以得到人脸特征的过程具体可包括:利用预先构建和训练的深度学习模型提取业务请求中人脸图像的人脸特征向量。其中,所述深度学习模型可例如为基于多层神经网络的深度学习模型。在基于多层神经网络的深度学习模型中,通常可以输包括多个基层,每一个基层可作为独立的特征提取层对人脸图像的局部特征进行提取。在实现时,所述多层神经网络可以采用卷积模式,即,卷积神经网络。

其中,以对卷积神经网络模型进行训练为例:准备一定数量的人脸图像样本,由用户对这些人脸图像样本进行分类;将这些人脸图像样本作为训练样本输入到所述卷积神经网络模型中进行训练,并根据卷积神经网络模型输出的分类结果,不断对卷积神经网络模型各基层上节点之间的连接的权重参数进行调整。在不断的调整过程中,该卷积神经网络模型在基于输入的训练样本进行训练后,输出的分类结果与用户标定的分类结果相比,准确度将会逐渐提高。与此同时,用户可以预先设置一个准确度阈值,在不断的调整过程中,如果该深度学习模型输出的分类结果与用户标定的分类结果相比,准确度达到预先设置的准确度阈值后,此时卷积神经网络模型中各基层节点之间连接的权重参数均为最佳权重参数,可以认为该卷积神经网络模型已经训练完成。

经训练完成后,即可直接使用所述卷积神经网络模型,对待识别的对业务请求中的人脸图像进行人脸特征向量的提取。

仍以四个计算节点为例,利用隐私加密模块13对业务数据中的生物信息进行隐私加密的方式可包括:对生物信息y进行隐私加密,形成生物信息密文分片y1、y2、ya、yb。其中,这里的生物信息实际上指的是对生物原始数据进行特征提取后的生物特征数据。

以隐私加密模块13对业务数据中的人脸信息进行隐私加密为例,通过人脸特征提取得到人脸图像中出现的人脸的人脸特征。隐私加密模块13对业务数据中的人脸信息进行隐私加密即包括对提取得到的人脸特征进行隐私加密。具体地,利用隐私加密模块13对提取得到的人脸特征进行隐私加密可包括:对人脸特征y进行隐私加密,形成人脸特征的密文分片y1、y2、ya、yb。

在某些实施例中,以利用卷积神经网络模型从人脸图像中提取人脸特征为例,可利用卷积神经网络模型,对业务请求中的人脸图像进行人脸特征向量的提取。如此,利用隐私加密模块13对通过卷积神经网络模型提取得到的人脸特征向量进行隐私加密可包括:对人脸特征向量y进行隐私加密,形成人脸特征向量的密文分片y1、y2、ya、yb。

如此,通过隐私加密模块13对生物信息y进行隐私加密后得到的生物信息密文分片y1、y2、ya、yb分散存储于四个计算节点s1、s2、sa、sb中,可确保生物信息的安全性。

验证模块17用于验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户。

其中,所述注册信息包括业务账户及其关联的业务注册数据,所述业务注册数据与所述业务数据对应。

在某些实施方式中,业务请求中的业务数据包括第一验证信息,与之对应地,所述注册信息包括业务账户及其关联的业务注册数据,所述业务注册数据也包括第一验证信息。所述业务注册数据中的第一验证信息经隐私加密后形成多个第一验证信息的密文分片,这些第一验证信息的密文分片被分散存储于存储模块15的多个存储节点(例如,计算节点)中。

在某些实施方式中,业务请求中的业务数据包括第一验证信息和第二验证信息,与之对应地,所述注册信息包括业务账户及其关联的业务注册数据,所述业务注册数据也包括第一验证信息和第二验证信息。所述业务注册数据中的第一验证信息和/或第二验证信息经隐私加密形成多个第一验证信息的密文分片和/或多个第二验证信息的密文分片。在某些示例中,所述业务注册数据中的第一验证信息经隐私加密形成多个第一验证信息的密文分片。在某些示例中,所述业务注册数据中的第二验证信息经隐私加密形成多个第二验证信息的密文分片。在某些示例中,所述业务注册数据中的第一验证信息和第二验证信息经隐私加密而分别形成多个第一验证信息的密文分片和多个第二验证信息的密文分片。这些第一验证信息的密文分片和/或第二验证信息的密文分片被分散存储于存储模块15的多个存储节点(例如,计算节点)中。

仍以无卡支付业务为例,需要解决的就是将业务请求与对应的业务请求人的业务账户达成匹配的问题,这里就至少涉及到以下几个方面:如何实现将业务请求中的业务请求人信息与对应的业务请求人的业务账户达成匹配;如何提高匹配速度。

在无卡支付业务中,业务请求中的业务数据包括第一验证信息和第二验证信息,其中,所述第一验证信息可例如为密码信息,所述第二验证信息可例如为生物信息。验证模块17通过密码信息和生物信息,可实现快速地将业务请求与对应的业务请求人的业务账户实现匹配,完成支付验证。

在技术条件成熟的情况下,原则上,单独通过生物信息,能实现将业务请求与对应的业务请求人的业务账户的匹配,不过,鉴于建立有业务账户的用户样本量巨大且生物信息本身的生物特征特点,单利用生物信息从用户数据库的海量用户数据中去匹配对应的业务请求人,计算量巨大且很耗费时间,无法满足无卡支付的场景需求。因此,在本实施例中,业务请求中的业务数据包括密码信息和生物信息,其中,利用密码信息对海量的用户数据总集进行检索过滤,从中筛选出具有相同密码信息的用户数据子集,其中,具有相同密码信息的用户数据子集的用户数据量要远远小于用户数据总集的用户数据量,之后,再利用生物信息在筛选出的用户数据子集内进行匹配操作。在这个处理流程中,由于密码信息相对简单,利用密码信息可在用户数据总集中进行快速且准确地检索过滤,另外,由于筛选出的用户数据子集的数据量已远远小于用户数据总集的数据量,利用生物信息可在用户数据子集进行快速匹配。由此可看出,业务数据包括密码信息和生物信息不仅可比仅包括生物信息的业务数据能实现更快速的验证效率,也能相对提高数据的可靠性。

同样,利用验证模块17,可用于验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户。因此,在本实施例中,本申请业务数据的验证平台还存储有包含用户数据的注册信息,收发模块11还用于接收注册信息。

如前所述,在无卡支付业务中,业务请求中的业务数据包括第一验证信息(例如密码信息)和第二验证信息(例如生物信息),与之对应地,所述注册信息包括业务账户及其关联的业务注册数据,所述业务注册数据也包括第一验证信息(例如密码信息)和第二验证信息(例如生物信息)。所述业务注册数据中的第一验证信息(例如密码信息)和第二验证信息(例如生物信息)经隐私加密而形成多个第一验证信息的密文分片(例如密码信息密文分片)和/或多个第二验证信息的密文分片(例如生物信息密文分片),这些第一验证信息的密文分片(例如密码信息密文分片)和/或第二验证信息的密文分片(例如生物信息密文分片)被分散存储于存储模块15的多个存储节点(例如,计算节点)中。

本申请另公开业务注册数据的注册系统,用于执行业务注册数据的注册。

请参阅图3,显示为本申请业务注册数据的注册系统在一实施例中的结构示意图。

图3所示的业务注册数据的注册系统是用于执行业务注册数据的注册操作,以供后续由验证平台据此完成业务验证。

其中,所述业务注册数据是与业务账户关联的,因此,一般地,业务注册数据是由业务账户所属的业务执行机构获取的。

例如,在门禁业务中,所述业务执行机构可例如为监控中心。

例如,在考勤业务中,所述业务执行机构可例如为考勤管控中心。

例如,在票务业务中,所述业务执行机构可例如为票务验证中心。

例如,在金融支付业务中,所述业务执行机构可例如为金融机构。所述机构例如为银行,但并不以此为限,所述金融机构也可例如为证券公司、保险公司、资金管理公司等。一般地,以银行为例,同属的银行配置有相同的业务注册数据的注册系统,不同的银行配置有相同或不同的业务注册数据的注册系统。在某些示例中,某一银行通过配置的业务注册数据的注册系统执行业务注册数据的注册操作,并将业务注册数据及其关联的业务账户直接上传至业务数据的验证平台。在某些示例中,某一银行通过配置的业务注册数据的注册系统执行业务注册数据的注册操作,并将业务注册数据及其关联的业务账户上传至总行的数据中心中,再由总行的数据将这些注册信息上传至业务数据的验证平台。

所述业务注册数据的注册系统可为包含存储装置、处理装置、接口装置等的电子设备,其中所述电子设备单台计算机设备、计算机集群、或基于云架构的服务系统等。其中,所述单台计算机设备可以是自主配置的可执行本申请各方法的计算机设备,其可位于私有机房或位于公共机房中的某个被租用的机位中。所述计算机集群是可以是一组相互独立的、通过高速网络互联的计算机设备,它们构成了一个群组并以单一系统的模式加以管理。所述云架构的服务系统包括公共云(publiccloud)服务端与私有云(privatecloud)服务端,其中,所述公共或私有云服务端包括software-as-a-service(软件即服务,简称saas)、platform-as-a-service(平台即服务,简称paas)及infrastructure-as-a-service(基础设施即服务,简称iaas)等。所述私有云服务端例如阿里云计算服务平台、亚马逊(amazon)云计算服务平台、百度云计算平台、腾讯云计算平台等等。

根据实际运行上述各方法的硬件装置,构成所述电子设备的各装置可位于单台服务器上,或位于多台服务器中并通过各服务器之间的数据通信协同完成。

为此,所述接口装置与处理装置数据连接,其可以通过总线连接,或通过通信网络进行数据传递。为此,所述接口装置包括但不限于网卡、移动网络接入模块、通过总线与处理装置相连的总线接口等。例如,对应第二计算机系统的接口装置与所述第一计算机系统的接口装置、用户设备的接口装置等通信连接。各所述接口装置通过互联网、移动网络、及局域网络进行数据通信。

所述存储装置用于存储可执行上述任一种或多种方法的至少一个程序。对应同一电子设备的所述存储装置可与处理装置位于同一实体服务器上,或位于不同实体服务器中并通过各服务器的接口装置将程序传递给运行所述程序的处理装置。所述存储装置可包括高速随机存取存储器,并且还可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。在某些实施例中,存储器还可以包括远离一个或多个处理器的存储器,例如经由rf电路或外部端口以及通信网络(未示出)访问的网络附加存储器,其中所述通信网络可以是因特网、一个或多个内部网、局域网(lan)、广域网(wlan)、存储局域网(san)等,或其适当组合。所述存储装置还包括存储器控制器,其可控制设备的诸如cpu和外设接口之类的其他组件对存储器的访问。其中,存储在存储装置中的软件组件包括操作系统、通信模块(或指令集)、文本输入模块(或指令集)、以及应用(或指令集)。

所述处理装置可操作地与存储装置耦接。更具体地,处理装置可执行在存储器和/或非易失性存储设备中存储的程序以在任务平台中执行操作。如此,处理装置可包括一个或多个通用微处理器、一个或多个专用处理器(asic)、一个或多个现场可编程逻辑阵列(fpga)、或它们的任何组合。其中,所述处理装置所包含的多个cpu可位于同一实体服务器中或分散在多个实体服务器中,并借助于接口装置实现数据通信,以协同地执行各方法的各步骤。

如图3所示,本申请业务注册数据的注册系统可包括:隐私加密模块21和存储模块23,其中,隐私加密模块21可配置于业务执行机构端,存储模块23可配置于验证平台端。

隐私加密模块21用于对注册信息中与业务账户关联的业务注册数据进行隐私加密,形成加密业务注册数据。

在某些实施方式中,所述业务注册数据包括第一验证信息,则隐私加密模块21用于对注册信息中与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片。

例如,在门禁、考勤、公共交通、票务等业务场景中,所述第一验证信息可例如为密码信息、用户的手机号、二维码信息或电子卡等。在某些示例中,所述密码信息可例如为6位或8位或更多位的数字密码,但并不以此为限,若终端设备能提供相应的技术支持的话,所述密码信息也可更为复杂些,例如,是8至16位字符,至少包含数字、大写字母、小写字母、特殊字符中的三种类型,具有更高的安全性。在某些示例中,所述密码信息可以与用户的身份信息相关联、或者与用户的手机号关联等,例如,所述密码信息可以为身份证号中的部分或全部,或者手机号,或者是身份证号、手机号以及其他信息中某种组合等。

当然,所述第一验证信息并不以此为限,例如,所述第一验证信息也可为生物信息。所述生物信息具有人体所固有的不可复制的唯一性,生物密钥无法复制,失窃或被遗忘。利用生物识别技术进行身份认证,具有安全可靠及准确便捷等优点。包括人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等生物信息等都属于人体生物特征,随着光电技术、微计算机技术、图像处理技术与模式识别等技术的快速发展,生物信息应用于业务实现也得到了应用。

例如,在门禁业务场景中,隐私加密模块21可对业务注册数据中的第一验证信息(例如密码信息、电子卡信息、指纹信息等)进行隐私加密。

例如,在考勤业务场景中,隐私加密模块21可对业务注册数据中的第一验证信息(例如密码信息、电子卡信息、指纹信息等)进行隐私加密。

例如,在票务业务场景中,隐私加密模块21可对业务注册数据中的第一验证信息(例如密码信息、条形码信息、二维码信息、指纹信息等)进行隐私加密。

在某些实施方式中,所述业务注册数据包括第一验证信息和第二验证信息,隐私加密模块21用于对业务注册数据进行隐私加密包括对业务注册数据中的第一验证信息和第二验证信息中的至少一者进行隐私加密。在某些示例中,隐私加密模块21用于对业务注册数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片。在某些示例中,隐私加密模块21用于对业务注册数据中的第二验证信息进行隐私加密,形成多个第二验证信息的密文分片。在某些示例中,隐私加密模块21用于对业务注册数据中的第一验证信息和第二验证信息都进行隐私加密,形成多个第一验证信息的密文分片和多个第二验证信息的密文分片。如此,利用隐私加密模块21通过对第一验证信息和第二验证信息中的至少一者进行隐私加密,从而实现包括第一验证信息和第二验证信息的敏感信息的保护,也能保护敏感信息之间(例如第一验证信息和第二验证信息之间)的关联关系,确保了业务注册数据的安全可靠。

例如,在银行卡支付业务中,所述业务注册数据包括银行卡信息和支付口令。因此,隐私加密模块21对银行卡信息和支付口令中的至少一者进行隐私加密。在某些示例中,隐私加密模块21用于对业务注册数据中的银行卡信息进行隐私加密。在某些示例中,隐私加密模块21用于对业务注册数据中的支付口令进行隐私加密。在某些示例中,隐私加密模块21用于对业务注册数据中的银行卡信息和支付口令都进行隐私加密。

例如,在无卡支付业务中,所述业务注册数据包括密码信息和生物信息。因此,隐私加密模块21对密码信息和生物信息中的至少一者进行隐私加密。在某些示例中,隐私加密模块21用于对业务注册数据中的密码信息进行隐私加密。在某些示例中,隐私加密模块21用于对业务注册数据中的生物信息进行隐私加密。在某些示例中,隐私加密模块21用于对业务注册数据中的密码信息和生物信息都进行隐私加密。

仍以刷脸支付为例作详细说明,所述业务注册数据包括包括支付口令和人脸信息。隐私加密模块21对支付口令和人脸信息中的至少一者进行隐私加密。在某些示例中,隐私加密模块21用于对业务注册数据中的支付口令进行隐私加密。在某些示例中,隐私加密模块21用于对业务注册数据中的人脸信息进行隐私加密。在某些示例中,隐私加密模块21用于对业务注册数据中的支付口令和人脸信息都进行隐私加密。

本申请业务注册数据的注册系统中的隐私加密模块21可与前述业务数据的验证平台中的隐私加密模块13相类似。因此,关于本申请业务注册数据的注册系统中的隐私加密模块21的工作原理及其结构可参阅图2及其对应的内容描述。

仍以无卡支付业务为例,隐私加密模块21对业务注册数据中的密码信息进行隐私加密的情形如下所述。

在某些示例中,当用户在某一金融机构申请业务账户时,金融机构即可同时采集与申请的业务账户关联的密码信息和生物信息。在某些示例中,所述的密码信息和生物信息中的至少一者也可在业务账户创建之后的某一时间采集。

在前述中,金融机构端利用设置或关联的密码信息采集装置(例如纯数字键盘、电脑键盘、触控屏幕等)采集密码信息(例如支付口令),金融机构端在上传密码信息之前利用隐私加密模块21对采集的密码信息进行隐私加密。

通过隐私加密模块21对密码信息进行隐私加密后可形成多个密码信息密文分片。

存储模块23用于将包含加密业务注册数据的注册信息予以存储以完成注册。

存储模块23包含多个存储节点,用于分散存储加密业务注册数据。

以四个计算节点为例,利用隐私加密模块21对采集的密码信息进行隐私加密的方式可包括:对密码信息x进行隐私加密,形成密码信息密文分片x1、x2、xa、xb。

在某些实施方式中,经隐私加密形成的多个密码信息密文分片可由各个计算节点保存。例如,密码信息密文分片x1由计算节点s1保存,密码信息密文分片x2由计算节点s2保存,密码信息密文分片xa由计算节点sa保存,密码信息密文分片xb由计算节点sb保存。因此,这些计算节点s1、s2、sa、sb可作为存储节点。

在某些实施方式中,经隐私加密形成的多个密码信息密文分片也可由其他存储器保存。例如,密码信息密文分片x1由存储器c1(未予以图示)保存,密码信息密文分片x2由存储器c2(未予以图示)保存,密码信息密文分片xa由存储器ca(未予以图示)保存,密码信息密文分片xb由存储器cb(未予以图示)保存。其中,这些存储器c1、c2、ca、cb(未予以图示)可作为存储节点。

针对存储节点,这些存储节点可配置于单台计算机设备、计算机集群、或基于云架构的服务系统等。

另外,本申请业务注册数据的注册系统还可包括再加密模块(未在图式中显示),用于对注册信息中加密业务注册数据进行再加密,以确保后续通过收发模块发送至业务数据的验证平台的传输安全性。

在某些实施方式中,所述业务注册数据包括第一验证信息,则利用再加密模块对注册信息中加密业务注册数据进行再加密包括对注册信息中经隐私加密形成的第一验证信息的密文分片进行再加密。

在某些实施方式中,所述业务注册数据包括第一验证信息和第二验证信息,则利用再加密模块对注册信息中加密业务注册数据进行再加密包括对注册信息中经隐私加密形成的第一验证信息的密文分片和/或第二验证信息的密文分片进行再加密。即,在某些示例中,利用再加密模块对注册信息中经隐私加密形成的第一验证信息的密文分片进行再加密。在某些示例中,利用再加密模块对注册信息中经隐私加密形成的第二验证信息的密文分片进行再加密。利用再加密模块对注册信息中经隐私加密形成的第一验证信息的密文分片和第二验证信息的密文分片进行再加密。

以无卡支付业务为例,所述业务注册数据包括密码信息,所述密码信息经隐私加密而形成多个密码信息密文分片。因此,利用再加密模块对注册信息中加密业务注册数据进行再加密包括对注册信息中密码信息密文分片进行再加密。

常见地,可应用于生物识别技术的生物信息可包括但不限于:人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等,它们所对应的生物识别技术则分别为人脸识别技术、指纹识别技术、掌纹识别技术、虹膜识别技术、心率识别技术等。

一般地,所涉及的生物信息,无论属于哪一类,均可分为自然意义的生物原始数据和对生物原始数据进行特征提取后的生物特征数据。

在某些示例中,以所述生物信息采用人脸信息为例,所述人脸信息可包括作为生物原始数据的人脸图像和作为生物特征数据的人脸特征,其中,所述人脸特征是通过对人脸图像进行特征提取后得到的。

在某些示例中,以所述生物信息采用指纹信息为例,所述指纹信息可包括作为生物原始数据的指纹图像和作为生物特征数据的指纹特征,其中,所述人脸特征是通过对指纹图像进行特征提取后的得到的。

在某些示例中,以所述生物信息采用掌纹信息为例,所述掌纹信息可包括作为生物原始数据的掌纹图像和作为生物特征数据的掌纹特征,其中,所述掌纹特征是通过对掌纹图像进行特征提取后的得到的。

在某些示例中,以所述生物信息采用虹膜信息为例,所述虹膜信息可包括作为生物原始数据的虹膜图像和作为生物特征数据的虹膜特征,其中,所述虹膜特征是通过对虹膜图像进行特征提取后的得到的。

在这些生物识别技术中,人脸识别技术相比于其它类型的生物识别技术,具有如下特点:非强制性:用户不需要专门配合人脸采集设备,几乎可以在无意识的状态下就可获取人脸图像;非接触性:用户不需要和设备直接接触就能获取人脸图像;简单便利性:人脸采集设备简单易推广,人脸采集方式简单易实现。

在实际应用中,金融机构端利用设置或关联的生物信息采集装置采集业务账户申请人的生物信息。

以应用人脸识别技术的刷脸支付为例,一般地,在金融机构端设置或关联有摄像头作为人脸采集设备。在某些示例中,所述摄像头可例如为2d摄像头,获得包含拍摄对象的图像,但并不以此为限,在某些示例中,所述摄像头可例如为3d摄像头,相比于普通的2d摄像头,可以获取拍摄对象的深度信息,即三维的位置与尺寸信息,以增强摄像机的面部和对象识别功能。

如前所述,所述生物信息可包括自然意义的生物原始数据和对生物原始数据进行特征提取后的生物特征数据。因此,针对生物信息的处理可有不同的方式。

在某些实施例中,业务注册数据的注册系统不对采集到的生物信息进行隐私加密,而是将采集到的生物信息的生物原始数据直接通过收发模块发送至业务数据的验证平台。

在这种情形下,本申请业务注册数据的注册系统通过再加密模块对采集到的生物信息的生物原始数据(例如,人脸图像、指纹图像、掌纹图像、虹膜图像等)进行再加密,以确保通过收发模块发送至业务数据的验证平台的传输安全性。

后续,业务数据的验证平台接收经加密的生物原始数据,对其进行解密,再对所述生物原始数据进行特征提取以获得生物特征数据,对提取得到的生物特征数据进行隐私加密。

该种对生物信息的处理方式,安全性极高,且业务注册数据的注册系统因避免了对生物信息的隐私加密而得到简化,系统运维管理转移并集中于业务数据的验证平台,便于统一管理,但其仍有技术实现难度大等问题。

在某些实施例中,业务注册数据的注册系统对采集到的生物信息进行隐私加密。

现以隐私加密模块21对业务注册数据中的生物信息进行隐私加密为例进行说明。实际上,隐私加密模块21对业务注册数据中的生物信息进行隐私加密是指对生物信息中的生物特征数据进行隐私加密。

业务注册数据的注册系统还可包括生物特征提取模块(未在图式中显示),用于对生物信息采集设备生物原始数据进行特征提取以得到生物特征。

在某些示例中,以人脸识别为例,生物特征提取模块可对作为生物原始数据的人脸图像进行特征提取以得到人脸特征。

在某些示例中,以指纹识别为例,生物特征提取模块可对作为生物原始数据的指纹图像进行特征提取以得到指纹特征。

在某些示例中,以掌纹识别为例,生物特征提取模块可对作为生物原始数据的掌纹图像进行特征提取以得到掌纹特征。

在某些示例中,以虹膜识别为例,生物特征提取模块可对作为生物原始数据的虹膜图像进行特征提取以得到虹膜特征。

以人脸识别为例,在某些实施例中,业务注册数据的注册系统对业务请求中的人脸图像进行特征提取以得到人脸特征的过程具体可包括:利用预先构建和训练的深度学习模型提取业务请求中人脸图像的人脸特征向量。其中,所述深度学习模型可例如为基于多层神经网络的深度学习模型。在基于多层神经网络的深度学习模型中,通常可以输包括多个基层,每一个基层可作为独立的特征提取层对人脸图像的局部特征进行提取。在实现时,所述多层神经网络可以采用卷积模式,即,卷积神经网络。

其中,以对卷积神经网络模型进行训练为例:准备一定数量的人脸图像样本,由用户对这些人脸图像样本进行分类;将这些人脸图像样本作为训练样本输入到所述卷积神经网络模型中进行训练,并根据卷积神经网络模型输出的分类结果,不断对卷积神经网络模型各基层上节点之间的连接的权重参数进行调整。在不断的调整过程中,该卷积神经网络模型在基于输入的训练样本进行训练后,输出的分类结果与用户标定的分类结果相比,准确度将会逐渐提高。与此同时,用户可以预先设置一个准确度阈值,在不断的调整过程中,如果该深度学习模型输出的分类结果与用户标定的分类结果相比,准确度达到预先设置的准确度阈值后,此时卷积神经网络模型中各基层节点之间连接的权重参数均为最佳权重参数,可以认为该卷积神经网络模型已经训练完成。

经训练完成后,即可直接使用所述卷积神经网络模型,对待识别的对业务请求中的人脸图像进行人脸特征向量的提取。

以四个计算节点为例,利用隐私加密模块21对业务注册数据中的生物信息进行隐私加密的方式可包括:对生物信息y进行隐私加密,形成生物信息密文分片y1、y2、ya、yb。其中,这里的生物信息实际上指的是对生物原始数据进行特征提取后的生物特征数据。

以隐私加密模块21对业务注册数据中的人脸信息进行隐私加密为例,通过人脸特征提取得到人脸图像中出现的人脸的人脸特征。隐私加密模块21对业务注册数据中的人脸信息进行隐私加密即包括对提取得到的人脸特征进行隐私加密。具体地,利用隐私加密模块21对提取得到的人脸特征进行隐私加密可包括:对人脸特征y进行隐私加密,形成人脸特征的密文分片y1、y2、ya、yb。

在某些实施方式中,以利用卷积神经网络模型从人脸图像中提取人脸特征为例,可利用卷积神经网络模型,对业务请求中的人脸图像进行人脸特征向量的提取。如此,利用隐私加密模块21对通过卷积神经网络模型提取得到的人脸特征向量进行隐私加密可包括:对人脸特征向量y进行隐私加密,形成人脸特征向量的密文分片y1、y2、ya、yb。

如此,通过隐私加密模块21对生物信息y进行隐私加密后可形成多个生物信息密文分片。这些生物信息密文分片在通过收发模块发送至业务数据的验证平台后存储于各个存储节点中。以存储节点采用计算节点为例,所述生物信息密文分片y1、y2可在上传后存储于业务数据的验证平台的计算节点s1、s2中,所述生物信息密文分片ya、yb可在上传后存储于业务数据的验证平台的计算节点sa、sb中,从而可确保生物信息的安全性。

该种对生物信息的处理方式,安全性较高,能满足隐私保护的需求,可以消除金融机构对数据安全和隐私保护的顾虑,而且效率和准确性均可满足应用需求。

同样,本申请业务注册数据的注册系统还可包括再加密模块(未在图式中显示),用于对注册信息中加密业务注册数据进行再加密。

以无卡支付业务为例,所述业务注册数据包括生物信息,所述生物信息经隐私加密而形成多个生物信息密文分片。因此,利用再加密模块对注册信息中加密业务注册数据进行再加密包括对注册信息中生物信息密文分片进行再加密。

请参阅图4,显示为本申请业务注册数据的注册系统在另一实施例中的结构示意图。

如图4所示,本申请业务注册数据的注册系统可包括:隐私加密模块22和存储模块24,与图3所示的业务注册数据的注册系统相比,图4所示的业务注册数据的注册系统中的隐私加密模块22和存储模块24均配置于业务执行机构端。

隐私加密模块22用于对注册信息中与业务账户关联的业务注册数据进行隐私加密,形成加密业务注册数据。

关于隐私加密模块22对注册信息中与业务账户关联的业务注册数据进行隐私加密以形成加密业务注册数据的实现方式可参阅图3中针对隐私加密模块21的内容描述,在此不再赘述。

存储模块24包含多个存储节点,用于分散存储加密业务注册数据。

关于存储模块24对注册信息中与业务账户关联的业务注册数据进行隐私加密以形成加密业务注册数据的实现方式可参阅图3中针对存储模块23的内容描述,在此不再赘述。

在图4所示的业务注册数据的注册系统中,可通过收发模块将存储模块23中的加密业务注册数据发送给验证平台进行存储。

请参阅图5,显示为本申请业务注册数据的注册方法的流程示意图。所述业务注册数据的注册方法是基于业务注册数据的注册系统执行的。

步骤s101,注册信息中与业务账户关联的业务数据进行隐私加密,形成加密业务注册数据。

在某些实施方式中,所述业务注册数据包括第一验证信息。因此,在步骤s101中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片。

例如,在门禁、考勤、公共交通、票务等业务场景中,所述第一验证信息可例如为密码信息、用户的手机号、二维码信息或电子卡等。在某些示例中,所述密码信息可例如为6位或8位或更多位的数字密码,但并不以此为限,若终端设备能提供相应的技术支持的话,所述密码信息也可更为复杂些,例如,是8至16位字符,至少包含数字、大写字母、小写字母、特殊字符中的三种类型,具有更高的安全性。在某些示例中,所述密码信息可以与用户的身份信息相关联、或者与用户的手机号关联等,例如,所述密码信息可以为身份证号中的部分或全部,或者手机号,或者是身份证号、手机号以及其他信息中某种组合等。

当然,所述第一验证信息并不以此为限,例如,所述第一验证信息也可为生物信息。所述生物信息具有人体所固有的不可复制的唯一性,生物密钥无法复制,失窃或被遗忘。利用生物识别技术进行身份认证,具有安全可靠及准确便捷等优点。包括人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等生物信息等都属于人体生物特征,随着光电技术、微计算机技术、图像处理技术与模式识别等技术的快速发展,生物信息应用于业务实现也得到了应用。

例如,在门禁业务场景中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的第一验证信息(例如密码信息、电子卡信息、指纹信息等)进行隐私加密。

例如,在考勤业务场景中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的第一验证信息(例如密码信息、电子卡信息、指纹信息等)进行隐私加密。

例如,在票务业务场景中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的第一验证信息(例如密码信息、条形码信息、二维码信息、指纹信息等)进行隐私加密。

在某些实施方式中,所述业务注册数据包括第一验证信息和第二验证信息。因此,在步骤s101中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的第一验证信息和第二验证信息中的至少一者进行隐私加密。

在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的第二验证信息进行隐私加密,形成多个第二验证信息的密文分片。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的第一验证信息和第二验证信息都进行隐私加密,形成多个第一验证信息的密文分片和多个第二验证信息的密文分片。如此,通过对第一验证信息和第二验证信息中的至少一者进行隐私加密,从而实现包括第一验证信息和第二验证信息的敏感信息的保护,也能保护敏感信息之间(例如第一验证信息和第二验证信息之间)的关联关系,确保了业务注册数据的安全可靠。

例如,在银行卡支付业务中,所述业务注册数据包括银行卡信息和支付口令。因此,对与业务账户关联的业务注册数据进行隐私加密包括对银行卡信息和支付口令中的至少一者进行隐私加密。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的银行卡信息进行隐私加密。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的支付口令进行隐私加密。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的银行卡信息和支付口令都进行隐私加密。

例如,在无卡支付业务中,所述业务注册数据包括密码信息和生物信息。因此,对与业务账户关联的业务注册数据进行隐私加密包括对密码信息和生物信息中的至少一者进行隐私加密。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的密码信息进行隐私加密,形成多个密码信息密文分片。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的生物信息进行隐私加密,形成多个生物信息密文分片。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的密码信息和生物信息都进行隐私加密,形成多个密码信息密文分片和多个生物信息密文分片。

仍以刷脸支付为例作详细说明,所述业务注册数据包括包括支付口令和人脸信息。因此,对与业务账户关联的业务注册数据进行隐私加密包括对支付口令和人脸信息中的至少一者进行隐私加密。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的支付口令进行隐私加密,形成多个支付口令密文分片。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的人脸信息进行隐私加密,形成多个人脸信息密文分片。在某些示例中,对与业务账户关联的业务注册数据进行隐私加密包括对业务注册数据中的支付口令和人脸信息都进行隐私加密,形成多个支付口令密文分片和多个人脸信息密文分片。

仍以无卡支付业务为例,对与业务账户关联的业务注册数据进行隐私加密包括对密码信息和生物信息中的至少一者进行隐私加密。

业务账户为金融机构针对账户申请人开设的一个能实现各种金融交易的账户。金融机构可例如为银行、证券公司、保险公司、资金管理公司等,以银行为例,银行为账户申请人开设的业务账户可例如为至少一银行卡号。

所述密码信息可与业务账户关联。在某些示例中,所述密码信息可例如为支付口令,所述支付口令可例如为6位或8位的数字密码,但并不以此为限,所述支付口令也可更为复杂些,例如,是8至16位字符,至少包含数字、大写字母、小写字母、特殊字符中的三种类型,具有更高的安全性。在某些示例中,所述密码信息也可为其他形式,例如手势密码等。

所述生物信息具有人体所固有的不可复制的唯一性,生物密钥无法复制,失窃或被遗忘。利用生物识别技术进行身份认证,具有安全可靠及准确便捷等优点。包括人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等生物信息等都属于人体生物特征。

在某些示例中,当用户在某一金融机构申请业务账户时,金融机构即可同时采集与申请的业务账户关联的密码信息和生物信息。在某些示例中,所述的密码信息和生物信息中的至少一者也可在业务账户创建之后的某一时间采集。

金融机构端利用设置或关联的密码信息采集装置(例如纯数字键盘、电脑键盘、触控屏幕等)采集密码信息(例如支付口令)

对采集的密码信息进行隐私加密的方式可包括:对密码信息x进行隐私加密,形成多个密码信息密文分片。

关于对密码信息进行隐私加密的工作原理可参阅图2及其对应的内容描述。

以四个计算节点为例,对采集的密码信息进行隐私加密的方式可包括:对密码信息x进行隐私加密,形成密码信息密文分片x1、x2、xa、xb。

如此,通过对密码信息进行隐私加密后可形成多个密码信息密文分片。这些密码信息密文分片发送至业务数据的验证平台后存储于各个存储节点中。以存储节点采用计算节点为例,所述密码信息密文分片x1、x2可在上传后存储于业务数据的验证平台的计算节点s1、s2中,所述密码信息密文分片xa、xb可在上传后存储于业务数据的验证平台的计算节点sa、sb中,从而可确保密码信息的安全性。

金融机构端利用设置或关联的生物信息采集装置采集业务账户申请人的生物信息。

常见地,可应用于生物识别技术的生物信息可包括但不限于:人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等,它们所对应的生物识别技术则分别为人脸识别技术、指纹识别技术、掌纹识别技术、虹膜识别技术、心率识别技术等。

一般地,所涉及的生物信息,无论属于哪一类,均可分为自然意义的生物原始数据和对生物原始数据进行特征提取后的生物特征数据。

在某些示例中,以所述生物信息采用人脸信息为例,所述人脸信息可包括作为生物原始数据的人脸图像和作为生物特征数据的人脸特征,其中,所述人脸特征是通过对人脸图像进行特征提取后得到的。

在某些示例中,以所述生物信息采用指纹信息为例,所述指纹信息可包括作为生物原始数据的指纹图像和作为生物特征数据的指纹特征,其中,所述人脸特征是通过对指纹图像进行特征提取后的得到的。

在某些示例中,以所述生物信息采用掌纹信息为例,所述掌纹信息可包括作为生物原始数据的掌纹图像和作为生物特征数据的掌纹特征,其中,所述掌纹特征是通过对掌纹图像进行特征提取后的得到的。

在某些示例中,以所述生物信息采用虹膜信息为例,所述虹膜信息可包括作为生物原始数据的虹膜图像和作为生物特征数据的虹膜特征,其中,所述虹膜特征是通过对虹膜图像进行特征提取后的得到的。

在这些生物识别技术中,人脸识别技术相比于其它类型的生物识别技术,具有如下特点:非强制性:用户不需要专门配合人脸采集设备,几乎可以在无意识的状态下就可获取人脸图像;非接触性:用户不需要和设备直接接触就能获取人脸图像;简单便利性:人脸采集设备简单易推广,人脸采集方式简单易实现。

以应用人脸识别技术的刷脸支付为例,一般地,在金融机构端设置或关联有摄像头作为人脸采集设备。在某些示例中,所述摄像头可例如为3d摄像头,相比于普通的2d摄像头,可以获取拍摄对象的深度信息,即三维的位置与尺寸信息,以增强摄像机的面部和对象识别功能。

如前所述,所述生物信息可包括自然意义的生物原始数据和对生物原始数据进行特征提取后的生物特征数据。因此,针对生物信息的处理可有不同的方式。

在某些实施例中,不对采集到的生物信息进行隐私加密,而是将采集到的生物信息的生物原始数据直接发送至业务数据的验证平台。

在这种情形下,对采集到的生物信息的生物原始数据(例如,人脸图像、指纹图像、掌纹图像、虹膜图像等)进行再加密,以确保发送至业务数据的验证平台的传输安全性。

后续,业务数据的验证平台接收经加密的生物原始数据,对其进行解密,再对所述生物原始数据进行特征提取以获得生物特征数据,对得到的生物特征数据进行隐私加密。

该种对生物信息的处理方式,安全性极高,但其仍有技术实现难度大等问题。

在某些实施例中,对采集到的生物信息进行隐私加密。

现以对业务注册数据中的生物信息进行隐私加密为例进行说明。实际上,所述对业务注册数据中的生物信息进行隐私加密是指对生物信息中的生物特征数据进行隐私加密。

在对生物信息进行隐私加密之前还可包括对生物信息采集设备生物原始数据进行特征提取以得到生物特征的步骤。

在某些示例中,以人脸识别为例,可对作为生物原始数据的人脸图像进行特征提取以得到人脸特征。

在某些示例中,以指纹识别为例,可对作为生物原始数据的指纹图像进行特征提取以得到指纹特征。

在某些示例中,以掌纹识别为例,可对作为生物原始数据的掌纹图像进行特征提取以得到掌纹特征。

在某些示例中,以虹膜识别为例,可对作为生物原始数据的虹膜图像进行特征提取以得到虹膜特征。

对业务注册数据中的生物信息进行隐私加密的方式可包括:对生物信息y进行隐私加密,形成多个生物信息密文分片。

以四个计算节点为例,对采集的生物信息进行隐私加密的方式可包括:对生物信息y进行隐私加密,形成生物信息密文分片y1、y2、ya、yb。其中,这里的生物信息实际上指的是对生物原始数据进行特征提取后的生物特征数据。其中,这里的生物信息指的是对生物原始数据进行特征提取后得到的生物特征数据。

以对采集的人脸信息进行隐私加密为例,通过人脸特征提取得到人脸图像中出现的人脸的人脸特征。对采集的的人脸信息进行隐私加密即包括对提取得到的人脸特征进行隐私加密。具体地,对提取得到的人脸特征进行隐私加密可包括:对人脸特征y进行隐私加密,形成人脸特征的密文分片y1、y2、ya、yb。

在某些实施方式中,以利用卷积神经网络模型从人脸图像中提取人脸特征为例,可利用卷积神经网络模型,对业务请求中的人脸图像进行人脸特征向量的提取。如此,对通过卷积神经网络模型提取得到的人脸特征向量进行隐私加密可包括:对人脸特征向量y进行隐私加密,形成人脸特征向量的密文分片y1、y2、ya、yb。

如此,通过对生物信息进行隐私加密后可形成多个生物信息密文分片。这些生物信息密文分片被发送至业务数据的验证平台后存储于各个存储节点中。以存储节点采用计算节点为例,所述生物信息密文分片y1、y2可在上传后存储于业务数据的验证平台的计算节点s1、s2中,所述生物信息密文分片ya、yb可在上传后存储于业务数据的验证平台的计算节点sa、sb中,从而可确保生物信息的安全性。

该种对生物信息的处理方式,安全性较高,能满足隐私保护的需求,可以消除金融机构对数据安全和隐私保护的顾虑,而且效率和准确性均可满足应用需求。

步骤s103,将包含加密业务注册数据的注册信息予以存储,完成注册。

在某些实施方式中,所述业务注册数据包括第一验证信息。因此,在步骤s103中,将包含加密业务注册数据的注册信息予以存储包括将业务账户和形成的多个第一验证信息的秘文分片予以存储。

在某些实施方式中,所述业务注册数据包括第一验证信息和第二验证信息。因此,在步骤s103中,将包含加密业务注册数据的注册信息予以存储包括将业务账户和第一验证信息和第二验证信息予以存储,其中,所述第一验证信息和第二验证信息中的至少一者是经隐私加密的。

在某些示例中,业务注册数据中的第一验证信息经隐私加密而形成多个第一验证信息的密文分片。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、多个第一验证信息的密文分片、以及第二验证信息予以存储。

在某些示例中,业务注册数据中的第二验证信息经隐私加密而形成多个第二验证信息的密文分片。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、第一验证信息、以及多个第二验证信息的密文分片予以存储。

在某些示例中,业务注册数据中的第一验证信息和第二验证信息经隐私加密而分别形成多个第一验证信息的密文分片和多个第二验证信息的密文分片。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、多个第一验证信息的密文分片和多个第二验证信息的密文分片予以存储。

例如,在银行卡支付业务中,所述业务注册数据包括银行卡信息和支付口令。因此,对与业务账户关联的业务注册数据进行隐私加密包括对银行卡信息和支付口令中的至少一者进行隐私加密。在某些示例中,业务注册数据中的银行卡信息是经隐私加密的。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、经隐私加密的银行卡信息、以及支付口令予以存储。在某些示例中,业务注册数据中的支付口令是经隐私加密的。因此,将包含加密业务注册数据的注册信息予以存储将业务账户、银行卡信息、以及经隐私加密的支付口令予以存储。在某些示例中,业务注册数据中的银行卡信息和支付口令是经隐私加密的。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、经隐私加密的银行卡信息和支付口令予以存储。

例如,在无卡支付业务中,所述业务注册数据包括密码信息和生物信息。因此,对与业务账户关联的业务注册数据进行隐私加密包括对密码信息和生物信息中的至少一者进行隐私加密。在某些示例中,业务注册数据中的密码信息经隐私加密而形成多个密码信息密文分片。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、多个密码信息密文分片、以及生物信息予以存储。在某些示例中,业务注册数据中的生物信息经隐私加密而形成多个生物信息密文分片。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、密码信息、以及多个生物信息密文分片予以存储。在某些示例中,业务注册数据中的密码信息和生物信息经隐私加密而形成多个生物信息密文分片和多个生物信息密文分片。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、多个生物信息密文分片和多个生物信息密文分片予以存储。

仍以刷脸支付为例作详细说明,所述业务注册数据包括包括支付口令和人脸信息。因此,对与业务账户关联的业务注册数据进行隐私加密包括对支付口令和人脸信息中的至少一者进行隐私加密。在某些示例中,业务注册数据中的支付口令经隐私加密而形成多个支付口令密文分片。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、多个支付口令密文分片、以及人脸信息予以存储。在某些示例中,业务注册数据中的人脸信息经隐私加密而形成多个人脸信息密文分片。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、支付口令、以及多个人脸信息密文分片予以存储。在某些示例中,业务注册数据中的支付口令和人脸信息经隐私加密而形成多个支付口令密文分片和多个人脸信息密文分片。因此,将包含加密业务注册数据的注册信息予以存储包括将业务账户、多个支付口令密文分片和多个人脸信息密文分片予以存储。

在实际应用中,为确保数据在传输过程中的安全性,在执行步骤s103之前,还可预先对业务账户和加密业务注册数据进行再加密。

在某些实施方式中,所述业务注册数据包括第一验证信息。因此,预先对业务账户和加密业务注册数据进行再加密包括对业务账户和多个第一验证信息的密文分片进行再加密。

在某些实施方式中,所述业务注册数据包括第一验证信息和第二验证信息。因此,预先对业务账户和加密业务注册数据进行再加密包括对业务账户和多个第一验证信息的密文分片和/或多个第二验证信息的密文分片进行再加密。在某些示例中,所述业务注册数据中的第一验证信息经隐私加密而形成多个第一验证信息的密文分片,因此,预先对业务账户和加密业务注册数据进行再加密包括对业务账户、多个第一验证信息的密文分片、以及第二验证信息进行再加密。在某些示例中,所述业务注册数据中的第二验证信息经隐私加密而形成多个第二验证信息的密文分片,因此,预先对业务账户和加密业务注册数据进行再加密包括对业务账户、第一验证信息、以及多个第二验证信息的密文分片进行再加密。在某些示例中,所述业务注册数据中的第一验证信息和第二验证信息经隐私加密而分别形成多个第一验证信息的密文分片和多个第二验证信息的密文分片,因此,预先对业务账户和加密业务注册数据进行再加密包括对业务账户、多个第一验证信息的密文分片和多个第二验证信息的密文分片进行再加密。

利用业务注册数据的注册方法及注册系统对业务实现中的业务注册数据进行了隐私加密,在验证时也是以隐私加密的方式进行验证,自始至终不以明文显示,确保了业务注册数据的安全可靠,用于解决现有技术中业务数据的安全的风险防控问题。

回到业务数据的验证平台,收发模块11还用于接收注册信息。所述注册信息包括业务账户及其关联的业务注册数据,其中,所述业务注册数据经隐私加密而形成加密业务注册数据。

在某些实施方式中,所述业务注册数据包括第一验证信息。因此,接收注册信息包括接收业务账户和多个第一验证信息的密文分片。

在某些实施方式中,所述业务注册数据包括第一验证信息和第二验证信息。因此,在某些示例中,接收注册信息包括接收业务账户、多个第一验证信息的密文分片、以及第二验证信息。在某些示例中,接收注册信息包括接收业务账户、第一验证信息、以及多个第二验证信息的密文分片。在某些示例中,接收注册信息包括接收业务账户以及多个第一验证信息的密文分片和多个第二验证信息的密文分片。

例如,在无卡支付业务中,所述业务注册数据包括密码信息和生物信息。因此,在某些示例中,接收注册信息包括接收业务账户、生物信息、以及多个密码信息密文分片。在某些示例中,接收注册信息包括接收业务账户、密码信息、以及多个生物信息密文分片。在某些示例中,接收注册信息包括接收业务账户以及多个密码信息密文分片和多个生物信息密文分片。

在实际应用中,利用收发模块11接收注册信息之后,还将加密业务注册数据分散存储于存储模块15中的多个存储节点中。

在某些实施方式中,所述业务注册数据包括第一验证信息。因此,将多个第一验证信息的密文分片分散存储于多个存储节点中。

在某些实施方式中,所述业务注册数据包括第一验证信息和第二验证信息。因此,在某些示例中,将多个第一验证信息的密文分片分散存储于多个存储节点中。在某些示例中,将多个第二验证信息的密文分片分散存储于多个存储节点中。在某些示例中,将多个第一验证信息的密文分片和多个第二验证信息的密文分片分散存储于多个存储节点中。

值得注意的是,针对生物信息,所述生物信息可包括自然意义的生物原始数据和对生物原始数据进行特征提取后的生物特征数据。因此,针对生物信息的处理可有不同的方式。

在某些实施例中,业务注册数据的注册系统对采集到的生物信息进行隐私加密并将多个生物信息密文分片发送至业务数据的验证平台。因此,业务数据的验证平台就可利用收发模块11接收所述业务注册数据中多个生物信息密文分片,并将多个生物信息密文分片分散存储于多个存储节点中。

其中,业务注册数据的注册系统对业务账户和加密业务注册数据进行了再加密,那么,业务数据的验证平台接收所述再加密的业务账户和加密业务注册数据并将其分散存储于多个存储节点中。

在某些实施例中,业务注册数据的注册系统不对采集到的生物信息进行隐私加密,而是将采集到的生物信息的生物原始数据直接发送至业务数据的验证平台。如此,可由业务数据的验证平台对接收的生物信息进行隐私加密。

由业务数据的验证平台对接收的生物信息进行隐私加密的流程可包括:

利用收发模块11接收所述业务注册数据的生物信息。

利用加密机对接收的生物信息密文进行解密,得到所述生物信息的生物原始数据。

利用特征提取模块对所述生物原始数据进行特征提取以得到生物特征数据。

利用隐私加密模块13对生物特征数据进行隐私加密。

利用加密机对多个生物信息密文分片进行再加密。

将再加密的多个生物信息密文分片分散存储于多个存储节点中。

通过将加密注册信息或者再加密的加密注册信息分散存储于多个存储节点中,确保了这些敏感数据的安全存储,使得这些敏感数据不以明文出现。

同时,在本实施例中,业务数据的验证平台可将加密注册信息或者再加密的加密注册信息分散存储于多个存储节点中,各个存储节点将这些注册信息保存在相应的数据库中。

以下针对实施例中业务注册数据包括第一验证信息和第二验证信息为例进行详细说明。

其中,假设业务注册数据中的第一验证信息和第二验证信息都进行了隐私加密以及常规的再加密。

在某些实施方式中,在所述业务数据的验证平台中,各个存储节点设置或关联有相应的数据库,即,每一个存储节点设置或关联有一个数据库。所述数据库可用于保存相应的存储节点上的注册信息,所述数据库保存有具有数据结构的多个记录,每一条记录包含记录序号seq、再加密的第一验证信息的密文分片、再加密的第二验证信息的密文分片、以及再加密的业务账户。如下表一所示。

表一

利用存储的注册信息,所述业务数据的验证平台在接收到新的业务请求时,可通过验证模块17,基于新的业务请求中的第一验证信息和第二验证信息,从存储的各注册信息中检索与所述业务数据相对应的业务账户。

为实现信息的快速检索,在本实施例中,应用了数据加密检索技术。

所述数据加密检索技术用于从加密存储的各个数据库中快速查找满足条件的记录,包含索引创建、维护和检索三个部分。

其中,在索引创建和维护阶段,以经隐私加密的数据为输入,通过隐私计算和隐私比较,为每个记录关键字建立唯一安全索引,并将具有相同关键字的记录归为一分组。在检索过程中,以采用经隐私加密的数据形式输入要检索的关键字,通过隐私计算和隐私比较确定所在分组,从而快速输出具有相同关键字的加密对象。

在本实施例中,通过隐私计算,实现了一个类似于明文数据上的哈希表的数据结构,实现数据安全高效的检索,其中,采用业务请求中的第一验证信息的密文分片作为哈希表的查询关键字。

在本实施例中,所述业务数据的验证平台还可包括哈希表创建模块(未在图式中显示),用于对存储的各注册信息中的业务账户及其关联的业务注册数据以第一验证信息为关键字进行哈希运算以创建哈希表。

在本实施例中,为了提高检索效率,各个计算节点先调用加密机解密存储的再加密的加密业务注册数据(所述加密业务注册数据可例如为第一验证信息的密文分片和/或第二验证信息的密文分片)得到加密业务注册数据,然后,即可利用哈希表创建模块创建哈希表(或hash表)。

借助创建的哈希表,验证模块17根据新的业务请求中的第一验证信息和第二验证信息,从存储的各注册信息中检索与第一验证信息和第二验证信息对应的业务账户过程可包括:

首先,基于业务数据中第一验证信息从存储的各注册信息中进行检索,定位到所述第一验证信息所在的分组;其中,所述分组中的所有记录项具有相同的第一验证信息特征。

在本实施例中,所述基于业务数据中第一验证信息从存储的各注册信息中进行检索,定位到所述第一验证信息所在的分组的步骤包括:基于业务数据中第一验证信息,通过隐私计算,在哈希表中定位到与所述业务数据中第一验证信息对应的分组。

在本实施例中,基于业务数据中第一验证信息的密文分片,使用数据安全检索技术,在哈希表中找到该哈希地址值对应的记录。如此,可快速定位到该第一验证信息所在的分组,其中,所述分组中的所有记录项具有相同的第一验证信息特征,即,相同的第一验证信息或相同的第一验证信息等价特征。如此,通过第一验证信息的检索,可将匹配的范围由原先的用户数据总集的用户数量缩减为具有相同第一验证信息的用户数据子集,其中,具有相同第一验证信息的用户数据子集的用户数据量要远远小于用户数据总集的用户数据量。也可以这样理解:通过对第二验证信息路由库n以第一验证信息为关键字进行检索,使其供后续第二验证信息检索的范围缩减为m子集中进行,其中,m远小于n。大幅提升了整个检索流程的效率。

当然,若在哈希表中没有找到该哈希地址值对应的记录,则结束该验证操作。

在某些实施方式中,所述业务数据包括第一验证信息,对所述业务数据中的第一验证信息进行隐私加密以形成多个第一验证信息的密文分片。

因此,在某些实施方式中,验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户的方式包括:以所述加密业务数据中第一验证信息的密文分片为关键字进行检索,从所存储的各注册信息中筛选出与所述第一验证信息对应的业务注册数据,后续,继续从筛选出与所述第一验证信息对应的业务注册数据中获得匹配的业务注册数据,并获得所述匹配的业务注册数据中的业务账户。

以哈希表结构为例,具体地,当以所述加密业务数据中第一验证信息的密文分片为关键字进行哈希运算得到哈希地址值,并基于得到的哈希地址值在哈希表中定位到所述哈希地址值对应的分组后,后续,在某些示例中,即可直接从定位到的所述分组中获得匹配的记录项,并获得匹配的记录项中的业务账户。

在某些实施方式中,所述业务数据包括第一验证信息和第二验证信息,其中,对所述业务数据进行隐私加密包括对第一验证信息和第二验证信息中的至少一者进行隐私加密以形成多个第一验证信息的密文分片和/或多个第二验证信息的密文分片。

在某些示例中,对所述业务数据进行隐私加密包括对所述业务数据中的第一验证信息进行隐私加密以形成多个第一验证信息的密文分片,对所述业务数据中的第二验证信息进行隐私加密以形成多个第二验证信息的密文分片。因此,验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户的方式包括:以所述加密业务数据中第一验证信息的密文分片为关键字进行检索,从所存储的各注册信息中筛选出与所述第一验证信息对应的业务注册数据;以所述加密业务数据中第二验证信息的密文分片为关键字,从筛选出的与所述第一验证信息对应的业务注册数据中获得与第二验证信息匹配的业务注册数据;获得所述与第二验证信息匹配的业务注册数据中的业务账户。

以哈希表结构为例,具体地,当以所述加密业务数据中第一验证信息的密文分片为关键字进行哈希运算得到哈希地址值,并基于得到的哈希地址值在哈希表中定位到所述哈希地址值对应的分组后,还可包括:以所述加密业务数据中第二验证信息的密文分片为关键字,在定位到的所述分组中获得匹配的记录项,所述匹配的记录项包含与业务数据匹配的第二验证信息,获得匹配的记录项中的业务账户。

值得注意的是,在前述实施方式的某些实施例中,在所述数据包括第一验证信息和第二验证信息时,对所述业务数据中的第一验证信息和第二验证信息都进行了隐私加密以分别形成多个第一验证信息的密文分片和多个第二验证信息的密文分片,但并不以此为限,在其他实施例中,仍可作其他变化。

例如,在某些实施例中,对所述业务数据进行隐私加密包括对所述业务数据中的第一验证信息进行隐私加密以形成多个第一验证信息的密文分片。因此,验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户的方式包括:以所述加密业务数据中第一验证信息的密文分片为关键字进行检索,从所存储的各注册信息中筛选出与所述第一验证信息对应的业务注册数据;以所述加密业务数据中第二验证信息为关键字,从筛选出的与所述第一验证信息对应的业务注册数据中获得与第二验证信息匹配的业务注册数据;获得所述与第二验证信息匹配的业务注册数据中的业务账户。

例如,在某些实施例中,对所述业务数据进行隐私加密包括对所述业务数据中的第二验证信息进行隐私加密以形成多个第二验证信息的密文分片。因此,验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户的方式包括:以所述加密业务数据中第一验证信息为关键字进行检索,从所存储的各注册信息中筛选出与所述第一验证信息对应的业务注册数据;以所述加密业务数据中第二验证信息的密文分片为关键字,从筛选出的与所述第一验证信息对应的业务注册数据中获得与第二验证信息匹配的业务注册数据;获得所述与第二验证信息匹配的业务注册数据中的业务账户。

通过前述以第一验证信息为关键字进行检索,使其与第一验证信息对应的分组的范围大幅缩小,后续,可基于第二验证信息,从得到的分组中进行匹配,以确定出匹配的业务账户。

在实际应用中,所述在分组中的匹配可基于第二验证信息的内容而有不同的实现方式。在某些示例中,第二验证信息可例如为密码信息、条形码信息、二维码信息等,则在分组中的匹配可采用常规的检索方式。在某些示例中,第二验证信息可例如为生物信息,则在分组中的匹配可采用生物特征相似度计算来实现。

以下针对无卡支付业务为例进行说明。在无卡支付业务中,所述业务注册数据包括密码信息和生物信息,所述业务数据包括密码信息和生物信息。

所述密码信息可例如数字密码或至少包含数字、大写字母、小写字母、特殊字符中的三种类型的多位字符等。所述生物信息可例如为人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等。

假设业务注册数据中的密码信息和生物信息都进行了隐私加密以及常规的再加密。

在某些示例中,所述数据库中的每一条记录包含记录序号seq、再加密的密码信息密文分片、再加密的生物信息密文分片、以及再加密的业务账户。如下表二所示。

表二

利用存储的注册信息,所述业务数据的验证平台在接收到新的业务请求时,可通过验证模块17将新的业务请求中的密码信息和生物信息至存储的各注册信息中进行验证,以确定出对应的业务账户。

在支付场景下,在进行业务数据的验证过程中,除了要求达到匹配准确之外,还会要求快速,要求响应时间尽可能短(例如响应时间得在500毫秒以内),以提高用户体验。

为实现信息的快速验证,在本实施例中,应用了数据加密检索技术。

所述数据加密检索技术用于从加密存储的数据库中快速查找满足条件的记录,包含索引创建、维护和检索三个部分。

其中,在索引创建和维护阶段,以经隐私加密的数据为输入,通过隐私计算和隐私比较,为每个记录关键字建立唯一安全索引,并将具有相同关键字的记录归为一分组。在检索过程中,以采用经隐私加密的数据形式输入要检索的关键字,通过隐私计算和隐私比较确定所在分组,从而快速输出具有相同关键字的加密对象。

在本实施例中,通过隐私计算,实现了一个类似于明文数据上的哈希表的数据结构,实现数据安全高效的检索,哈希表的查询关键字为业务请求时的密码信息密文分片。

在本实施例中,所述业务数据的验证平台还可包括哈希表创建模块(未在图式中显示),用于对存储的各注册信息中的业务账户及其关联的业务注册数据以密码信息为关键字进行哈希运算以创建哈希表。

在本实施例中,为了提高检索效率,各个计算节点先调用加密机解密存储的再加密的加密业务注册数据(例如密码信息和/或生物信息)得到加密业务注册数据,然后,即可利用哈希表创建模块创建哈希表(或hash表)。

借助创建的哈希表,验证模块17将新的业务请求中的密码信息和生物信息至存储的各注册信息中进行验证的过程可包括:

首先,基于业务数据中密码信息从存储的各注册信息中进行检索,定位到所述密码信息所在的分组;其中,所述分组中的所有记录项具有相同的密码信息特征;

在本实施例中,所述基于业务数据中密码信息从存储的各注册信息中进行检索,定位到所述密码信息所在的分组的步骤包括:基于业务数据中密码信息,通过隐私计算,在哈希表中定位到与所述业务数据中密码信息对应的分组。

在本实施例中,基于业务数据中密码信息密文分片,使用数据安全检索技术,通过隐私计算哈希地址值,在哈希表中找到该哈希地址值对应的记录。如此,可快速定位到该密码信息所在的分组,其中,所述分组中的所有记录项具有相同的密码信息特征,即,相同的密码信息或相同的密码信息等价特征。如此,通过密码信息的检索,可将匹配的范围由原先的用户数据总集的用户数量缩减为具有相同密码信息的用户数据子集,其中,具有相同密码信息的用户数据子集的用户数据量要远远小于用户数据总集的用户数据量。也可以这样理解:通过对生物信息路由库n以密码信息为关键字进行检索,使其供后续生物信息识别的范围缩减为m子集中进行,其中,m远小于n。在这个处理流程中,由于密码信息相对简单,利用密码信息可在用户数据总集中进行快速且准确地检索过滤,另外,由于筛选出的用户数据子集的数据量已远远小于用户数据总集的数据量,利用生物信息可在用户数据子集进行快速匹配。

当然,若在哈希表中没有找到该哈希地址值对应的记录,则结束该验证操作。

在某些实施例中,所述业务数据包括密码信息。

当以所述加密业务数据中密码信息密文分片为关键字进行哈希运算得到哈希地址值,并基于得到的哈希地址值在哈希表中定位到所述哈希地址值对应的分组后,后续,即可从定位到的所述分组中获得匹配的记录项,并获得匹配的记录项中的业务账户。

例如,所述第一验证信息为密码信息,那么,当以密码信息对应的密码信息密文分片作为关键字进行哈希运算得到哈希地址值,并基于得到的哈希地址值在哈希表中定位到所述哈希地址值对应的分组。在某些示例中,所述密码信息可与用户的身份信息相关联、或者与用户的手机号关联等,例如,所述密码信息可以为身份证号中的部分或全部,或者手机号,或者是身份证号、手机号以及其他信息中某种组合等。在此情形下,即可直接从定位到的所述分组中获得匹配的记录项,并获得匹配的记录项中的业务账户。或者,在某些示例中,虽然不能单纯以密码信息直接从定位到的所述分组中获得匹配的记录项,但仍可通过所述业务数据中其他信息(例如采集业务数据的终端信息、业务数据中的业务类型等)从定位到的所述分组中获得匹配的记录项,并获得匹配的记录项中的业务账户。

在某些实施例中,所述业务数据包括密码信息和生物信息。

因此,当以所述加密业务数据中密码信息密文分片为关键字进行哈希运算得到哈希地址值,并基于得到的哈希地址值在哈希表中定位到所述哈希地址值对应的分组后,还可包括:以所述加密业务数据中生物信息密文分片为关键字,在定位到的所述分组中获得匹配的记录项,所述匹配的记录项包含与业务数据匹配的生物信息,获得匹配的记录项中的业务账户。

在本实施例中,所述以所述加密业务数据中生物信息密文分片为关键字,在定位到的所述分组中获得匹配的记录项的步骤包括:基于业务数据中的生物信息,与在哈希表中定位到与所述业务数据中密码信息对应的分组中的所有记录项的生物信息进行相似度计算,确定出匹配的记录项。

在某些示例中,以人脸识别为例,基于业务数据中的生物信息,与分组中的所有记录项的生物信息进行相似度计算,包括:基于业务数据中经隐私加密的人脸特征,与分组中所有记录项中的经隐私加密的人脸特征进行特征相似度计算,确定出匹配的记录项。

具体地,在前述中,通过人脸特征提取提取得到业务数据中人脸图像的人脸特征,这些特征可转化为相应的人脸特征向量。对人脸特征进行隐私加密即包括对人脸特征对应的人脸特征向量进行隐私加密。

不论是对于业务注册数据中的人脸信息还是对于业务数据中的人脸信息,对人脸特征对应的人脸特征向量进行隐私加密可包括:对人脸特征向量y进行隐私加密,形成人脸特征向量的密文分片y1、y2、ya、yb。

因此,在进行人脸特征相似度计算时,可包括:将经由隐私加密模块13隐私加密形成的人脸特征向量的密文分片y1、y2、ya、yb与定位到的分组中的各个记录项中经隐私加密的人脸特征向量的密文分片y1’、y2’、ya’、yb’分别进行隐私计算,以获得待识别的人脸特征向量与分组中各个记录项中的人脸特征向量的相似度。

在某些实施例中,在基于人脸特征向量进行相似度计算时,可以利用待识别的人脸图像与数据库中的人脸图像的人脸特征向量的向量距离来表征二者的相似度。

例如,通过对待识别的经隐私加密的人脸特征向量与分组中各记录项中经隐私加密的人脸特征向量之间的向量距离。在某些示例中,根据预设的相似度转换策略将计算出的向量距离转换成对应的相似度取值。该相似度转换策略可例如是根据特征向量与相似度之间的关系预先建立一个向量距离与相似度取值的对应关系列表,该对应关系列表中可以根据预设的向量距离阈值划分为多个不同的相似度等级,并为每一个相似度等级设置一个对应的相似度取值,由于特征向量之间的向量距离通常与特征向量之间的相似度成反比,因此当向量距离越小时,相似度取值越高,当向量距离越大时,相似度取值越低。通过这种方式可以直接通过查询该对应关系列表就可以得到与计算出的向量距离对应的相似度取值。在某些示例中,从计算得到的各个向量距离中筛选出向量距离最小值,这样,所述欧式距离最小值所对应的记录项即可认定为是与业务数据中的人脸信息匹配的记录项。其中,所述向量距离可以是余弦距离,也可以是欧氏距离,在本实施例中不作特别限定。

在某些示例中,以指纹识别为例,基于业务数据中的生物信息,与分组中的所有记录项的生物信息进行相似度计算,包括:基于业务数据中经隐私加密的指纹特征,与分组中所有记录项中的经隐私加密的指纹特征进行特征相似度计算,确定出匹配的记录项。

在某些示例中,以掌纹为例,基于业务数据中的生物信息,与分组中的所有记录项的生物信息进行相似度计算,包括:基于业务数据中经隐私加密的掌纹特征,与分组中所有记录项中的经隐私加密的掌纹特征进行特征相似度计算,确定出匹配的记录项。

在某些示例中,以虹膜为例,基于业务数据中的生物信息,与分组中的所有记录项的生物信息进行相似度计算,包括:基于业务数据中经隐私加密的虹膜特征,与分组中所有记录项中的经隐私加密的虹膜特征进行特征相似度计算,确定出匹配的记录项。

由上可知,上述生物信息的特征相似度计算,仅需在筛选出的分组(即m子集)中进行,相比于在所有数据库中进行特征相似度计算,效率大幅提升,能满足支付快速响应的要求。

针对生物信息,如前所述,在某些实施例中,所有的业务注册数据中的生物信息是在发送给业务数据的验证平台后,由业务数据的验证平台通过隐私加密模块13对业务注册数据中的生物信息进行隐私加密的,因此,在业务数据的验证平台端也仅需单纯地对业务请求中的生物信息进行特征提取即可。

确定出匹配的记录项后,即可获得所述匹配的记录项中的业务账户。

可参见表二,在确定出匹配的记录项后,即可从所述记录项中得到业务账户,所述业务账户即被认定为是属于业务请求所对应的业务请求人的。

本申请业务数据的验证平台还包括业务报文生成模块,用于在确定出匹配的业务账户后基于第一验证信息和业务账户生成业务报文。

本申请业务数据的验证平台还可包括收发模块,用于将业务报文发送至与所述业务账户对应的业务执行机构,由业务执行机构根据所述业务报文,执行相应的操作。

例如,在门禁业务中,通过门禁终端采集的验证信息(例如密码信息、电子卡信息、指纹信息等)会上传至监控中心,由监控中心验证所述验证信息是否为合法的验证信息,并在验证通过后,可向门禁终端回复确认,由门禁终端开放门禁。

例如,在考勤业务中,通过考勤终端采集的验证信息(例如密码信息、电子卡信息、指纹信息等)会上传至考勤管控中心,由考勤管控中心验证所述验证信息是否为合法的验证信息,并在验证通过后,可向考勤回复确认,由考勤终端确认完成考勤操作。

例如,在票务业务中,通过票务终端采集的验证信息(例如密码信息、条形码信息、二维码信息、指纹信息等)会上传至票务验证中心,由票务验证中心验证所述验证信息是否为合法的验证信息,并在验证通过后,可向票务终端回复确认。

在银行卡支付业务中,商户通过pos机将采集的银行卡信息和支付口令发送给验证平台,验证平台经过验证后获得对应消费者的银行账号,将消费者的银行账号和支付口令构成的支付报文发送给发卡银行,由发卡银行进行扣款,完成支付。

在无卡支付业务中,商户通过pos机将采集的密码信息和生物信息发送给验证平台,验证平台经过验证后获得对应消费者的银行账号,将消费者的银行账号和密码信息构成的支付报文发送给发卡银行,由发卡银行进行扣款,完成支付。

当然,在某些实施例中,在将业务报文发送至与所述业务账户对应的业务执行机构之前还可利用加密机对所述业务报文进行加密。

请参阅图6,显示为本申请业务数据的验证方法的流程示意图,所述验证方法执行于一计算机系统。

如图6所示,所述业务数据的验证方法包括以下步骤:

步骤s301,对业务请求中待验证的业务数据进行隐私加密,得到加密业务数据。

在某些实施例中,所述业务请求中的业务数据包括第一验证信息。在某些示例中,所述第一验证信息可为密码信息,所述密码信息可例如数字密码或至少包含数字、大写字母、小写字母、特殊字符中的三种类型的多位字符等。在某些示例中,所述第一验证信息可为生物信息,所述生物信息可例如为人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等。

在某些实施例中,所述业务请求中的业务数据包括第一验证信息和第二验证信息。在某些示例中,所述第一验证信息可为密码信息,所述密码信息可例如数字密码或至少包含数字、大写字母、小写字母、特殊字符中的三种类型的多位字符等。所述第二验证信息可为生物信息,所述生物信息可例如为人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等。

在实际应用中,所述业务请求中的业务数据是由终端采集的。

所述终端采集到业务数据后,可将业务数据结合终端的特征信息后形成业务请求,并将所述业务请求上传至业务数据的验证平台。

业务数据的验证平台在接收到业务请求后,即可对业务请求中待验证的业务数据进行隐私加密。

在某些实施例中,所述业务请求中的业务数据包括第一验证信息,因此,所述对业务请求中待验证的业务数据进行隐私加密包括对业务数据中的第一验证信息进行隐私加密。

在某些实施例中,所述业务请求中的业务数据包括第一验证信息和第二验证信息,因此,所述对业务请求中待验证的业务数据进行隐私加密包括对业务数据中的第一验证信息和第二验证信息中的至少一者进行隐私加密。在某些示例中,所述对业务请求中待验证的业务数据进行隐私加密包括对业务数据中的第一验证信息进行隐私加密。在某些示例中,所述对业务请求中待验证的业务数据进行隐私加密包括对业务数据中的第二验证信息进行隐私加密。在某些示例中,所述对业务请求中待验证的业务数据进行隐私加密包括对业务数据中的第一验证信息和第二验证信息都进行隐私加密。通过对第一验证信息和第二验证信息中的至少一者进行隐私加密,从而实现对包含有第一验证信息和第二验证信息的敏感信息的保护,也能保护敏感信息之间(例如第一验证信息和第二验证信息之间)的关联关系,确保了业务数据的安全可靠。

在本实施例中,对于业务数据中的第一验证信息和/或第二验证信息进行隐私加密的原理具体可参见图2。

步骤s303,验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户。

在某些实施方式中,业务请求中的业务数据包括第一验证信息,与之对应地,所述注册信息包括业务账户及其关联的业务注册数据,所述业务注册数据也包括第一验证信息。所述业务注册数据中的第一验证信息经隐私加密而形成多个第一验证信息的密文分片,这些第一验证信息的密文分片被分散存储于多个存储节点中。

在某些实施方式中,业务请求中的业务数据包括第一验证信息和第二验证信息,与之对应地,所述注册信息包括业务账户及其关联的业务注册数据,所述业务注册数据也包括第一验证信息和第二验证信息。所述业务注册数据中的第一验证信息和/或第二验证信息是经隐私加密的。在某些示例中,所述业务注册数据中的第一验证信息经隐私加密而形成多个第一验证信息的密文分片。在某些示例中,所述业务注册数据中的第二验证信息经隐私加密而形成多个第二验证信息的密文分片。在某些示例中,所述业务注册数据中的第一验证信息和第二验证信息经隐私加密而分别形成多个第一验证信息的密文分片和多个第二验证信息的密文分片。

关于对业务注册数据中的第一验证信息和/或第二验证信息进行隐私加密并将其予以分散存储的方式可参阅前述业务注册数据的注册系统及注册方法部分的内容描述。

这些第一验证信息的密文分片和/或第二验证信息的密文分片被分散存储于多个存储节点中,可确保第一验证信息和/或第二验证信息的安全性。

在某些示例中,所述第一验证信息可为密码信息,所述密码信息可例如数字密码或至少包含数字、大写字母、小写字母、特殊字符中的三种类型的多位字符等。所述第二验证信息可为生物信息,所述生物信息可例如为人脸信息、指纹信息、掌纹信息、虹膜信息、心率信息等。

在某些实施例中,注册信息中的业务注册数据在经隐私加密得到加密注册业务数据之后还进行了常规的再加密,再加密后的加密业务注册数据分散存储于多个存储节点中,各个存储节点将这些注册信息保存在相应的数据库中。

另外,各个存储节点可将经隐私加密的业务注册信息保存在相应的数据库中。

在某些实施例中,注册信息中的业务注册数据包括第一验证信息,因此,所述数据库包括具有数据结构的多个记录,每一条记录包括记录序号、业务账户及其关联的第一验证信息的密文分片。

在某些实施例中,注册信息中的业务注册数据包括第一验证信息和第二验证信息,因此,所述数据库包括具有数据结构的多个记录,每一条记录包括记录序号、业务账户及其关联的第一验证信息的密文分片和/或第二验证信息的密文分片。

为实现信息的快速验证,在本实施例中,应用了数据加密检索技术。

所述数据加密检索技术用于从加密存储的数据库中快速查找满足条件的记录,包含索引创建、维护和检索三个部分。

其中,在索引创建和维护阶段,以经隐私加密的数据为输入,通过隐私计算和隐私比较,为每个记录关键字建立唯一安全索引,并将具有相同关键字的记录归为一分组。在检索过程中,以采用经隐私加密的数据形式输入要检索的关键字,通过隐私计算和隐私比较确定所在分组,从而快速输出具有相同关键字的加密对象。

在某些实施方式中,业务请求中的业务数据包括第一验证信息,与之对应地,所述注册信息包括业务账户及其关联的业务注册数据,所述业务注册数据也包括第一验证信息。所述业务注册数据中的第一验证信息经隐私加密而形成多个第一验证信息的密文分片,这些第一验证信息的密文分片被分散存储于多个存储节点中。所述业务数据中的第一验证信息经隐私加密而形成多个第一验证信息的密文分片。

因此,在某些实施方式中,验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户的方式包括:以所述加密业务数据中第一验证信息的密文分片为关键字进行检索,从所存储的各注册信息中筛选出与所述第一验证信息对应的业务注册数据,后续,继续从筛选出与所述第一验证信息对应的业务注册数据中获得匹配的业务注册数据,并获得所述匹配的业务注册数据中的业务账户。

在某些实施方式中,业务请求中的业务数据包括第一验证信息和第二验证信息,与之对应地,所述注册信息包括业务账户及其关联的业务注册数据,所述业务注册数据也包括第一验证信息和第二验证信息。所述业务注册数据中的第一验证信息和/或第二验证信息是经隐私加密的。

在某些示例中,所述业务注册数据中的第一验证信息经隐私加密而形成多个第一验证信息的密文分片,与之对应地,所述业务数据中的第一验证信息经隐私加密而形成多个第一验证信息的密文分片。因此,在某些示例中,验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户的方式包括:以所述加密业务数据中第一验证信息的密文分片为关键字进行检索,从所存储的各注册信息中筛选出与所述第一验证信息对应的业务注册数据;以所述加密业务数据中第二验证信息为关键字,从筛选出的与所述第一验证信息对应的业务注册数据中获得与第二验证信息匹配的业务注册数据;获得所述与第二验证信息匹配的业务注册数据中的业务账户。

在某些示例中,所述业务注册数据中的第二验证信息经隐私加密而形成多个第二验证信息的密文分片,与之对应地,所述业务数据中的第二验证信息经隐私加密而形成多个第一验证信息的密文分片。因此,在某些示例中,验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户的方式包括:以所述加密业务数据中第一验证信息为关键字进行检索,从所存储的各注册信息中筛选出与所述第一验证信息对应的业务注册数据;以所述加密业务数据中第二验证信息的密文分片为关键字,从筛选出的与所述第一验证信息对应的业务注册数据中获得与第二验证信息匹配的业务注册数据;获得所述与第二验证信息匹配的业务注册数据中的业务账户。

在某些示例中,所述业务注册数据中的第一验证信息和第二验证信息经隐私加密而分别形成多个第一验证信息的密文分片和多个第二验证信息的密文分片,与之对应地,所述业务数据中的第一验证信息和第二验证信息经隐私加密而分别形成多个第一验证信息的密文分片和多个第二验证信息的密文分片。因此,在某些示例中,验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户的方式包括:以所述加密业务数据中第一验证信息的密文分片为关键字进行检索,从所存储的各注册信息中筛选出与所述第一验证信息对应的业务注册数据;以所述加密业务数据中第二验证信息的密文分片为关键字,从筛选出的与所述第一验证信息对应的业务注册数据中获得与第二验证信息匹配的业务注册数据;获得所述与第二验证信息匹配的业务注册数据中的业务账户。

在本实施例中,通过隐私计算,实现了一个类似于明文数据上的哈希表的数据结构,实现数据安全高效的检索。

以注册信息中的业务注册数据包括第一验证信息和第二验证信息为例(假设所述业务注册数据中的第一验证信息经隐私加密而形成多个第一验证信息的密文分片,第二验证信息经隐私加密而形成多个第二验证信息的密文分片),哈希表的查询关键字为业务请求时的第一验证信息。

在本实施例中,所述业务数据的验证方法还可包括对存储的各注册信息中的业务账户及其关联的业务注册数据以第一验证信息为关键字进行哈希运算以创建哈希表的步骤。

创建和维护哈希表的过程可参阅前述业务数据的验证平台部分的相应描述。

借助创建的哈希表,在步骤s303中,验证所存储的各注册信息中是否存在与所述加密业务数据相对应的业务账户的步骤包括:

首先,基于业务数据中第一验证信息从存储的各注册信息中进行检索,定位到所述第一验证信息所在的分组;其中,所述分组中的所有记录项具有相同的第一验证信息特征。

在本实施例中,所述基于业务数据中第一验证信息从存储的各注册信息中进行检索,定位到所述第一验证信息所在的分组的步骤包括:基于业务数据中第一验证信息,通过隐私计算,在哈希表中定位到与所述业务数据中第一验证信息对应的分组。

具体地,以所述加密业务数据中第一验证信息的密文分片为关键字进行哈希运算得到哈希地址值,基于得到的哈希地址值,在哈希表中定位到所述哈希地址值对应的分组。即,基于业务数据中第一验证信息的密文分片,使用数据安全检索技术,通过隐私计算哈希地址值,在哈希表中找到该哈希地址值对应的记录。如此,可快速定位到该第一验证信息所在的分组,其中,所述分组中的所有记录项具有相同的第一验证信息特征,即,相同的第一验证信息或相同的第一验证信息等价特征。如此,通过第一验证信息的检索,可将匹配的范围由原先的用户数据总集的用户数量缩减为具有相同第一验证信息的用户数据子集,其中,具有相同第一验证信息的用户数据子集的用户数据量要远远小于用户数据总集的用户数据量。以第一验证信息为密码信息为例,在这个处理流程中,由于密码信息相对简单,利用密码信息可在用户数据总集中进行快速且准确地检索过滤。另外,由于筛选出的用户数据子集的数据量已远远小于用户数据总集的数据量,后续,利用第二验证信息(例如第二验证信息为生物信息)可在用户数据子集进行快速匹配。

当然,若在哈希表中没有找到该哈希地址值对应的记录,则结束该验证操作。

接着,基于业务数据中的第二验证信息进行匹配,从所述分组中确定出与所述第二验证信息匹配的业务账户。

具体地,以所述加密业务数据中第二验证信息的密文分片为关键字,在定位到的所述分组中获得匹配的记录项,所述匹配的记录项包含与业务数据匹配的第二验证信息。

以第二验证信息为生物信息为例,在本实施例中,所述基于业务数据中的生物信息进行匹配从所述分组中确定出与所述生物信息匹配的业务账户的步骤包括:基于业务数据中的生物信息,与在哈希表中定位到与所述业务数据中第一验证信息(例如第一验证信息为密码信息)对应的分组中的所有记录项的生物信息进行相似度计算,确定出匹配的记录项。

由上可知,上述生物信息的特征相似度计算,仅需在筛选出的分组(即m子集)中进行,相比于在所有数据库中进行特征相似度计算,效率大幅提升,能满足支付快速响应的要求。

在验证通过后,即可执行步骤s305。

步骤s305,基于业务账户生成业务报文。

在确定出匹配的记录项后,即,验证通过后,可从所述记录项中得到业务账户,所述业务账户即被认定为是属于业务请求所对应的业务请求人的。因此,在步骤s305中,基于第一验证信息和业务账户生成业务报文,将所述业务报文发送至与所述业务账户对应的业务执行机构,由业务执行机构根据所述业务报文,执行相应的操作。

本申请还公开一种计算机可读存储介质,所述计算机可读存储介质存储至少一种程序,所述至少一种程序在被调用时参与执行业务数据的验证方法或业务注册数据的注册方法。所述业务数据的验证方法可参阅图6及关于图6的相关描述,所述业务注册数据的注册方法可参阅图5及关于图5的相关描述,在此不再赘述。另外需要说明的是,通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请的部分或全部可借助软件并结合必需的通用硬件平台来实现。基于这样的理解,所述计算机可读存储介质存储有至少一个程序,所述程序在被调用时执行前述的任一所述的方法。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可包括其上存储有机器可执行指令的一个或多个机器可读介质,这些指令在由诸如计算机、计算机网络或其他电子设备等一个或多个机器执行时可使得该一个或多个机器根据本申请的实施例来执行操作。例如执行机器人的定位方法中的各步骤等。机器可读介质可包括,但不限于,软盘、光盘、cd-rom(紧致盘-只读存储器)、磁光盘、rom(只读存储器)、ram(随机存取存储器)、eprom(可擦除可编程只读存储器)、eeprom(电可擦除可编程只读存储器)、磁卡或光卡、闪存、或适于存储机器可执行指令的其他类型的介质/机器可读介质。其中,所述计算机可读存储介质可位于服务器也可位于第三方服务器中,例如位于阿里云服务系统中。本申请可用于众多通用或专用的计算系统环境或配置中。例如:大型计算机、包括以上任何系统或设备的分布式计算环境等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

如上所述,本申请公开的业务注册数据的注册方法和注册系统、计算机系统以及计算机可读存储介质,对业务实现中的业务注册数据进行隐私加密并存储,使得在验证时也是以隐私加密的方式进行验证,自始至终不以明文显示,确保了业务注册数据的安全可靠。

基于上述所述业务注册数据的注册方法和注册系统、计算机系统以及计算机可读存储介质所描述的各示例所反映的技术框架下,本申请公开以下技术方案:

1.一种业务注册数据的注册方法,其特征在于,包括以下步骤:

对注册信息中与业务账户关联的业务注册数据进行隐私加密,形成加密业务注册数据;以及

将包含加密业务注册数据的注册信息予以存储,完成注册。

2.根据实施方式1所述的业务注册数据的注册方法,其特征在于,所述将包含加密业务注册数据的注册信息予以存储的步骤包括:将所述包含加密业务注册数据的注册信息分散为多个密文分片存储于多个计算节点中。

3.根据实施方式2所述的业务注册数据的注册方法,其特征在于,所述业务注册数据包括第一验证信息;所述对注册信息中与业务账户关联的业务注册数据进行隐私加密的步骤包括:对注册信息中与业务账户关联的业务注册数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片。

4.根据实施方式3所述的业务注册数据的注册方法,其特征在于,还包括对所述多个第一验证信息的密文分片进行再加密的步骤。

5.根据实施方式2所述的业务注册数据的注册方法,其特征在于,所述业务注册数据包括第一验证信息和第二验证信息;所述对注册信息中与业务账户关联的业务注册数据进行隐私加密的步骤包括:对注册信息中与业务账户关联的业务注册数据中的第一验证信息和/或第二验证信息进行隐私加密,形成多个第一验证信息的密文分片和/或多个第二验证信息的密文分片。

6.根据实施方式5所述的业务注册数据的注册方法,其特征在于,还包括对所述多个第一验证信息的密文分片和/或多个第二验证信息的密文分片进行再加密的步骤。

7.根据实施方式1所述的业务注册数据的注册方法,其特征在于,还包括对注册信息中业务账户和经隐私加密的加密业务注册数据进行再加密的步骤。

8.一种业务注册数据的注册系统,其特征在于,包括:

隐私加密模块,用于对与业务账户关联的业务注册数据进行隐私加密,形成加密业务注册数据;以及

存储模块,用于将包含加密业务注册数据的注册信息予以存储以完成注册。

9.根据实施方式8所述的业务注册数据的注册系统,其特征在于,所述存储模块用于将包含加密业务注册数据的注册信息予以存储以完成注册的方式包括:将所述包含加密业务注册数据的注册信息分散为多个密文分片存储于多个计算节点中。

10.根据实施方式9所述的业务注册数据的注册系统,其特征在于,

所述业务注册数据包括第一验证信息;

所述隐私加密模块用于对与业务账户关联的业务注册数据进行隐私加密的方式包括对与业务账户关联的业务注册数据中的第一验证信息进行隐私加密,形成多个第一验证信息的密文分片。

11.根据实施方式9所述的业务注册数据的注册系统,其特征在于,

所述业务注册数据包括第一验证信息和第二验证信息;

所述隐私加密模块用于对与业务账户关联的业务注册数据进行隐私加密的方式包括对与业务账户关联的业务注册数据中的第一验证信息和/或第二验证信息进行隐私加密,形成多个第一验证信息的密文分片和/或多个第二验证信息的密文分片。

12.根据实施方式8所述的业务注册数据的注册系统,其特征在于,还包括再加密模块,用于对注册信息中业务账户和经隐私加密的加密业务注册数据的进行再加密。

13.一种计算机系统,其特征在于,包括:

存储装置,用于存储至少一种程序;

接口装置;

处理装置,与所述存储装置和接口装置相连,其中,所述处理装置集成有一可信任的处理环境,所述处理环境按照所存储的至少一个程序,执行如实施方式1至7中任一所述的业务注册数据的注册方法。

14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述指令被调用时参与执行如实施方式1至7中任一所述的业务注册数据的注册方法。

上述实施例仅例示性说明本申请的原理及其功效,而非用于限制本申请。任何熟悉此技术的人士皆可在不违背本申请的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本申请所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本申请的权利要求所涵盖。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1