CN101291221B - 一种用户身份隐私性保护的方法及通信系统、装置 - Google Patents
一种用户身份隐私性保护的方法及通信系统、装置 Download PDFInfo
- Publication number
- CN101291221B CN101291221B CN200710100496XA CN200710100496A CN101291221B CN 101291221 B CN101291221 B CN 101291221B CN 200710100496X A CN200710100496X A CN 200710100496XA CN 200710100496 A CN200710100496 A CN 200710100496A CN 101291221 B CN101291221 B CN 101291221B
- Authority
- CN
- China
- Prior art keywords
- user
- processing unit
- service processing
- service
- identity information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用户身份隐私保护的系统、方法及装置,在网络中针对不同功能设置不同的用户身份认证中心(UIAC),用于管理不同功能所需的用户身份信息,在用户注册时为用户分配用户虚拟标识(UVID)。用户向业务处理单元发送携带UVID的业务请求后,业务处理单元根据该UVID到UIAC去认证,UIAC认证业务处理单元的权限通过后,根据UVID对用户进行认证,通过后通知业务处理单元,业务处理单元为用户提供相应的业务服务。本发明提供的系统、方法及系统在不增加实现复杂度的基础上保护用户身份信息的隐私。
Description
技术领域
本发明涉及在网络中对用户身份的处理技术,特别涉及一种用户身份隐私性保护的方法及通信系统、装置。
背景技术
随着网络业务的广泛推广和应用,用户可以享受各种各样的网络业务。目前各个网络业务都具有自己单独的身份注册系统,以便用户在接入时提供相应身份信息,进行认证。但是,这样使得用户的身份信息大量在网络中扩散,增大了用户身份信息隐私泄漏的风险。另外,在网络中存在的在线身份窃取和诈骗行为也对在网络中如何保护用户身份隐私提出了更高的要求。
用户身份隐私保护,实际上就是在网络中对用户身份信息进行严格保护和控制,只有经过授权的业务提供者(SP,Service Provider)才能获取到用户身份信息。用户身份隐私保护涉及到在网络中的用户身份信息生成、存储、授权和使用等各个环节。其中涉及到的技术包括:身份认证技术、授权技术和加密技术等。
对用户身份隐私的保护就是对用户身份、为用户提供服务的实体认证处理以及在网络中的一定范围内为用户提供服务的实体相关信息所进行的安全管理。在网络中为用户提供服务的实体可以是任何可以在网络中唯一识别的事物、人、动物、设备、对象、组、组织和信息对象等。在网络中为用户提供服务的实体在网络不同的应用范围内可能具有多个身份。在网络中的认证过程范围可以是在一个组织内,也可以是跨越多个组织。
由于用户身份信息以及相关信息是在网络认证过程中随时间发生变化的,因此,必须对用户身份信息以及相关信息进行管理。为用户提供服务实体的有些信息为非正式的且变化比较频繁,有些为正式的且具体,比如说用户,基于政治的组织角色以及财务账户通常是稳定的。用户身份的属性通常会安全地存储于网络中的令牌、目录、访问设备或者是网络中的数据库管理系统中。
为了在为用户提供业务时保证用户身份隐私,目前有一种对用户身份隐私进行保护的方法,实现该保护方法的架构示意图如图1所示。在图1中,在网络的用户侧中具有信任域(20),该信任域(20)内包括用户和浏览器(10),用来存储用户身份信息的存储器(22)、假冒身份生成器(24)以及一个响应分析器(30)。在网络的网络侧中,包括提供业务服务的SP(14,16,18)。在网络中的用户侧和网络侧通过英特网(Internet)(12)进行交互。
用户需要注册并将身份信息存储到存储器(22)中,该存储器(22)和假冒身份生成器(24)相连接,进行信息交互。当用户通过Internet向SP(14,16,18)申请业务服务时,假冒身份生成器(24)会根据在存储器(22)中存储的用户身份信息针对不同业务服务请求生成不同的假冒身份(26a,26b,26c)并发送给SP(14,16,18)和响应分析器(30),SP(14,16,18)根据接收到的假冒身份(26a,26b,26c)对用户进行认证,认证通过后为用户提供对应的业务服务,且将携带是否通过认证信息的响应(28a,28b,28c)消息发送给响应分析器(30)。响应分析器(30)根据接收到的假冒身份(26a,26b,26c)和接收到的响应(28a,28b,28c)消息进行分析,得出一个正确或大概正确的响应(32)消息提供给用户,告知用户SP已经进行了业务处理后,完成整个过程。
这样,网络侧可以提供从SP获取的响应并处理后发送给用户,但是却不需要透露用户真实身份信息。
上述方案中,用户在申请业务服务器时,需要由假冒身份生成器产生用户的假冒身份向SP提出业务服务申请,SP在给出响应后还需要一个响应分析器对得到的结果进行分析,得到最终真实的响应发送给用户,这虽然保护了用户身份隐私,但处理过程比较烦琐,增加了实现用户身份隐私保护的复杂度。另外,该方案只针对web服务。
发明内容
本发明实施例提供了一种通信系统,该系统能够在不增加实现复杂度的基础上保护用户身份隐私。
本发明实施例还提供了一种用户身份隐私性保护的方法,该方法能够在不增加实现复杂度的基础上保护用户身份隐私。
本发明实施例还提供了一种通信装置,该装置能够在不增加实现复杂度的基础上保护用户身份隐私。
根据上述目的,本发明实施例的技术方案是这样实现的:
一种通信系统,包括用户身份认证中心,用户和业务处理单元,其中,所述用户身份认证中心,用于对用户注册,存储用户身份信息,将用户虚拟身份发送给用户;所述用户,用于向用户身份认证中心注册,发送用户身份信息,接收用户身份认证中心发送的用户虚拟身份;向业务处理单元发送携带用户虚拟身份的业务请求;所述业务处理单元,用于接收业务请求,根据该业务请求携带的用户虚拟身份对用户认证,处理所述业务请求;所述用户身份认证中心还包括:发送模块,用于将用户身份认证中心标识发送给用户;认证接收模块,用于接收来自业务处理单元的携带用户虚拟身份和业务处理单元标识的认证请求;认证处理模块,用于对所述认证请求携带的用户虚拟身份认证,得到认证结果;认证发送模块,用于向业务处理单元发送认证结果;所述业务处理单元包括:业务请求接收模块,用于接收来自用户的业务请求;认证请求模块,用于根据业务请求携带的用户身份认证中心标识确定用户身份认证中心,向用户身份认证中心发送携带用户虚拟身份和业务处理单元标识的认证请求;认证结果接收模块,用于接收用户身份认证中心发送的认证结果;其中,用户身份认证中心根据存储的业务处理单元列表和所述认证请求中携带的业务处理单元标识对业务处理单元进行认证,确定业务处理单元处理业务请求的权限后,将业务处理单元处理业务请求的权限携带在认证结果中发送给业务处理单元。
一种用户身份隐私保护的方法,该方法包括:用户身份认证中心对用户注册,存储用户身份信息,向用户发送所存储的用户虚拟身份;用户接收来自用户身份认证中心的用户虚拟身份,向业务处理单元发送携带该用户虚拟身份的业务请求;业务处理单元接收到所述业务请求,根据所述用户虚拟身份对用户认证,处理业务请求;所述业务处理单元对用户认证包括:业务处理单元向用户身份认证中心发送携带该用户虚拟身份的认证请求;用户身份认证中心认证业务处理单元权限级别,通过后,用户身份认证中心根据存储的该用户虚拟身份对用户认证,向业务处理单元发送认证结果;业务处理单元接收所述认证结果。
一种通信装置,包括:注册模块、用户虚拟身份发送模块,存储模块和认证处理模块,其中,所述注册模块,用于对用户注册;用户虚拟身份发送模块,用于将存储模块存储的用户虚拟身份发送给所述用户;所述认证处理模块,用于接收携带用户虚拟身份的认证请求,确定用户虚拟身份存储在所述存储模块中,向业务处理单元发送认证通过消息;所述存储模块,用于存储用户身份信息和用户的用户虚拟身份;所述装置还包括:业务处理单元信息存储模块,用于存储业务处理单元信息;业务处理单元认证模块,用于根据业务处理单元信息存储模块存储的信息认证业务处理单元的权限级别,将所述存储模块中的用户身份信息发送给业务处理单元。
从上述方案可以看出,本发明实施例在网络中针对不同功能设置不同的用户身份认证中心(UIAC,User Identity Authentication Center)管理不同功能所需的用户身份信息,且在用户注册时为用户分配唯一标识用户的UVID。用户向业务处理单元发送携带UVID的业务请求后,业务处理单元根据该UVID对用户进行认证通过后,为用户提供相应的业务服务。一方面,由于用户身份信息对应于不同功能分别存储在UIAC中,有效保护了用户身份隐私;另一方面,由于用户在请求业务服务时,采用唯一标识用户的UVID,减少了SP对用户认证的复杂度。因此,本发明实施例提供的系统、方法及装置可以在不增加实现复杂度的基础上保护用户身份隐私。
附图说明
图1为在现有技术中对用户身份隐私进行保护的架构示意图;
图2为本发明实施例对用户身份隐私进行保护的系统示意图;
图3为本发明实施例SP列表的形式示意图;
图4为本发明实施例在UIAC中存储SP列表的形式示意图;
图5为本发明实施例在用户经过UIAC的注册后,UIAC给用户发送UVID和UIAC标识的形式示意图;
图6为本发明实施例用户部分身份信息的存储形式示意图;
图7为本发明实施例用户全部身份信息的存储形式示意图;
图8为本发明实施例提供的一种用户身份隐私保护的方法流程图;
图9为本发明较佳实施例提供的一种用户身份隐私保护的方法流程图;
图10为本发明实施例中UIAC的结构示意图;
图11为本发明实施例中业务处理单元的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明实施例作进一步的详细描述。
本发明实施例在网络中针对不同功能设置不同的UIAC管理不同功能所需的用户身份信息,且在用户注册时为用户分配唯一标识用户的UVID。当要请求业务时,用户向业务处理单元发送携带所分配UVID的业务请求后,SP根据该UVID对用户进行认证通过后,为用户提供相应的业务服务。
在本发明实施例中,当UIAC为用户分配了唯一标识用户的UVID时,通知管理用户其他功能的UIAC,当用户到管理用户其他功能的UIAC注册时,就不需要为用户再分配UVID了。
在本发明实施例中,UIAC管理的用户身份信息是在对用户注册后,从用户处获取到的。
在本发明实施例中,不同功能可以为不同的业务类型,以下以不同业务类型举例进行说明。
相应地,提供不同类型业务的业务处理单元也可以不同,本发明实施将处理同一类型业务的UIAC和业务处理单元相关联,也就是在UIAC中设置能够执行该类型业务的业务处理单元列表,该业务处理单元列表的每个表项中表明了业务处理单元标识和业务处理单元的权限级别。其中,业务处理单元标识用于标识执行该类型业务的业务处理单元;业务处理单元的权限级别用于认证业务处理单元是否具有保存该类型业务的用户身份信息,如果是,则在业务处理单元请求时,将该类型业务的用户身份信息发送给业务处理单元保存。业务处理单元也可以保存经过注册用户的UVID,该UVID可以从关联的UIAC中获取到。
业务处理单元根据该UVID进行认证时,有两种方式,一种是业务处理单元具有下载UVID的权限级别且设置有数据库,这时,UIAC可以将为用户分配的UVID发送给业务处理单元存储(在业务处理单元第一次向UIAC请求进行UVID认证时发送,或者在分配完UVID就给业务处理单元发送),业务处理单元根据自身是否存储有该UVID确定是否认证通过;另一种是业务处理单元到相应的UIAC中对该UVID进行认证,由相应的UIAC对该UVID认证通过(判断是否存储有该UVID),向业务处理单元发送认证通过请求。
在本发明实施例中,用户可以随时重新向UIAC发起更新请求,更新UIAC存储的用户身份信息或/和更改UVID,UIAC接收到该更新请求后,更新UIAC存储的用户身份信息或/和更改UVID,通知相关联的业务处理单元(如果该业务处理单元具有相应的权限级别时)和将更改的UVID通知处理该用户其他类型业务的UIAC。
在本发明实施例中,业务处理单元可以为SP、提供业务服务的网络或提供业务服务的设备,一般地,业务处理单元为SP,以下以业务处理单元为SP为例说明本发明实施例提供的系统、方法及设备。
图2为本发明实施例对用户身份隐私进行保护的系统示意图,如图所示:该系统包括用户、UIAC和SP,其中,
UIAC,用于对用户注册,存储用户身份信息,分配唯一标识用户的UVID,将UVID发送给用户;
用户,用于向UIAC注册,发送用户身份信息,接收UIAC发送的UVID;向SP发送携带UVID的业务请求;
SP,用于接收业务请求,根据携带的UVID对用户认证,处理业务请求。
本实施例中,在SP对用户认证时,可以采用上述的两种方式,如果采用第二种方式时,还需要UIAC包括发送模块,给用户发送UIAC标识,用户还包括发送模块,在发起业务请求时,还携带UIAC标识,SP根据该UIAC标识确定相应的UIAC,向相应的UIAC发起携带UVID的认证请求。
本发明实施例中,SP中还包括业务请求接收模块,用于接收来自用户的业务请求;认证请求模块,用于根据携带在该业务请求的UIAC标识确定UIAC,向UIAC发起携带UVID的认证请求;认证结果接收模块,用于接收UIAC发送的认证结果;认证模块,用于根据存储有该UVID确定该用户通过认证;
在UIAC中还包括:认证接收模块,用于接收携带UVID的认证请求;认证处理模块,用于对认证请求携带的UVID认证,得到认证结果;认证发送模块,用于向业务处理单元中的认证请求模块发送认证结果。
在SP中,还具有存储模块以及用户身份信息获取模块,其中,用户身份信息获取模块,用于向UIAC发送获取消息;接收UIAC发送的用户身份信息,存储在存储模块中。相应地,在UIAC中,还包括SP认证模块,用于接收SP发送的获取消息,根据存储的SP列表对SP的可以下载用户身份信息的权限级别认证,给SP发送存储的用户身份信息。在发送获取消息时,该消息还携带SP标识,用于在UIAC对SP进行权限级别认证时,根据存储的SP列表和携带的SP标识进行。
在本实施例中,SP向UIAC发起的认证请求还可以包括SP标识,UIAC也可以根据存储的SP列表和携带的SP标识对SP进行认证,确定SP处理业务请求的权限后,将SP处理业务请求的权限携带在认证结果中发送给SP。
在本发明实施例中,UIAC可以具备多个,分别对应于用户的不同类型业务,在用户发起不同类型业务认证时,到对应业务类型的UIAC中认证。UIAC中还存储有处理相应类型业务请求的SP列表,从而可以给用户提供相应类型业务请求的SP,这时,可以给用户发送SP标识,在用户发送业务请求时,还可以携带SP标识,网络侧根据该SP标识解析得到相应的SP后,将该业务请求发送给该SP处理。相应地,SP也可以具有多个。
在本实施例中,还可以包括身份认证中心(IDAC,Identity Authentication Center),用于对UIAC和SP进行认证和注册管理,统一在网络中为UIAC和SP分配标识,将处理同一类型业务的SP和UIAC相关联,将处理同一类型业务的SP列表提供给UIAC存储。
当IDAC对SP进行认证之后,IDAC会对认证通过的SP生成SP标识和生成SP权限级别,将两者关联后,给对应的UIAC提供。在本实施例中,SP的权限级别可以标识出SP是否有权获取用户身份信息,以及可以获取多少用户身份信息。根据不同SP执行的业务类型,生成执行同一类型业务的SP列表,该列表如图3所示,包括多个SP表项,每个SP表项中列举了SP标识和SP的权限级别。
UIAC可以根据需要,选择从IDAC中获取与自身相同业务类型的SP列表存储在自身,也可以定期到IDAC中更新所存储的SP列表。
在本发明实施例中,UIAC还可以根据功能进行分类,如按照具有相同或相似的业务类型分为多个不同的UIAC,且将属于相同或相似业务类型的SP和对应的UIAC相关联。为了有效管理和UIAC相关联的SP,UIAC中存放相关联的SP列表,该列表可以从IDAC中获取,UIAC存储的SP列表示意图如图4所示。
在本发明实施例中,当用户经过UIAC的注册后,UIAC给用户发送UVID和UIAC标识,可以表示为“UVID+UIAC标识”,如图5所示,用户每次访问SP时,就会将携带UVID和UIAC标识的业务请求发送给SP,SP根据该请求携带的UVID到对应该UIAC标识的UIAC中对用户身份进行认证。
在本发明实施例中,UIAC可以按照业务类型分别建立用户身份信息数据库,存储对应的用户身份信息,由于用户的一些基本身份信息在各业务类型的认证过程中都是必须的,因此,在用户身份信息数据库的存储格式如图6所示,包括用户的基本身份信息(BUID)、用户针对业务类型的身份信息和用户针对业务类型的身份信息的有效期限。其中,BUID是用户的基本身份信息,为各UIAC共用,可以是姓名、性别和电子邮件等。用户在向UIAC认证自己的身份信息时可以选择公开自己的BUID中身份项目数。用户针对业务类型的身份信息,为执行同一业务类型的业务请求的SP需要的用户设分信息,可以对应于SP标识存储,包括用户身份证号、住址和单位等中的一种或几种,同时也可以包括执行同一业务类型的业务请求的SP的身份信息。
由于UIAC是按照业务类型分类的,因此每一个UIAC中存储的用户身份信息为用户的部分身份信息,在网络中所有UIAC存储的对应该用户的不同身份信息组成了该用户完整的身份信息,如图7所示。
本发明实施例还提供了一种用户身份隐私保护的方法,如图8所示,其具体步骤为:
步骤801、UIAC对用户进行注册和存储用户身份信息后,分配唯一标识用户的UVID,将UVID发送给用户。
在本实施例中,UIAC可以有多个,分别用于对应不同业务类型,对用户发起的不同类型业务进行注册,注册采用的方法可以采用现有技术,注册通过后,就可以存储用户的身份信息,该身份信息可以按照图6所示的方式存储。
在网络中的其中一个UIAC对用户身份进行注册后,就可以通知负责管理用户其他类型业务的UIAC(提供用户的UVID),负责管理用户其他类别业务的UIAC在接收到用户发送的携带UVID的注册后,直接存储对应的类型业务的用户身份信息。
步骤802、用户向SP发送携带UVID的业务请求。
步骤803、SP接收到业务处理请求后,根据该请求携带的UVID对用户认证,认证通过后,对业务请求进行处理。
SP认证的方式采用上述两种方式。
在本发明实施例中,为了充分保护用户身份信息的隐私性,同时又不影响SP为用户提供高效地业务服务,SP和UIAC之间具有如下的操作策略:
1)SP可以根据自身的权限级别(由IDAC提供给SP或SP到UIAC去认证)确定是否具有下载权限,如果是,可以从相应的UIAC中下载存储用户的UVID。UVID可以存储到SP中设置的临时数据库中,对于临时数据库中的UVID可以设置有效期,并可以定期UVID。
由于SP和关联的UIAC可以为进行同一类型业务的不同用户服务,所以在UIAC中具有为不同用户分配的多个UVID列表,也就是说,SP可以从关联的UIAC下载UVID列表存储,对存储的UVID列表中的各个UVID根据需要设定有效期。
2)为了提高所保存的UVID列表的安全性,可以将用户的UVID加密后,再存储到SP中。
3)UIAC和处理同一类型业务的、处于服务有效期内且具有下载权限级别的SP进行关联,在用户身份信息更新或/和更改UVID之后及时通知SP,以保证SP使用更改UVID认证用户,使用更新的用户身份信息为用户提供业务服务。
4)为了满足某些特定的SP对用户身份信息的需求,同时又保证用户身份信息在最小范围内使用,根据IDAC对SP设定的权限级别,UIAC负责根据对SP设定的权限级别确定是否为SP提供相应的用户身份信息。
图9为本发明较佳实施例提供的一种用户身份隐私保护的方法流程图,其具体步骤为:
步骤901、用户向处理本次类型业务认证的UIAC发起注册申请并提供认证所需的身份信息。
步骤902、UIAC在接收到用户发起的注册申请后,对用户身份信息进行认证,认证通过后,为用户分配一个UVID。
UIAC将用户身份信息进行存储后,将分配的UVID和UIAC标识提供给用户。
在本步骤中,对用户身份信息进行认证的过程可以为端到端的认证,也可以是通过第三方的认证等,如到公安机关去对其身份证号等信息进行认证。
在本步骤中,对用户身份信息的认证可以采用各种方式,如采用生物识别方式以及密码认证方式等。
在为用户分配UVID时,可以设置一个有效期,设定有效期的目的是:一方面防止为用户分配的UVID长期闲置而造成UIAC中存储资源的浪费;另一方面,可以防止用户长期使用一个UVID而增加信息泄漏的风险。与此同时,UIAC将用户注册时提供的用户身份信息进行存储,存储可以采用加密方式,以确保用户身份信息的安全性,并通知负责管理用户其他类型业务服务的UIAC此用户已经分配了UVID(可以采用广播方式或端到端方式通知),由于各个UIAC都是经过IDAC认证通过的,它们之间相互信任,用户的UVID可以在各个UIAC中通用。
步骤903、用户在向SP申请服务时,将获得的UVID以及对应的UIAC标识携带在业务请求中发送给SP。
在发送获得的UVID以及对应的UIAC标识时,可以以绑定方式发送,也可以采用其他方式发送。如果UVID是经过加密的,则需要SP从对应的UIAC中获取密钥对该UVID进行解密处理。
步骤904、SP在接收到业务请求后,判断是否存储有该UVID,如果是,则直接执行业务请求;否则,按照下述步骤对用户身份进行认证:
根据业务请求中的UIAC标识到相应的UIAC对获取到的UVID认证,即发送携带UVID的认证请求。另外,SP根据自己的级别权限和处理业务请求的需要,请求从UIAC中获取用户身份信息,该请求可以携带SP标识。
由于在SP中存储该UVID时会设定有效期,当有效期到达时,就会删除UVID。
步骤905、UIAC在接收到SP发送的认证请求后,判断存储有UVID,则认证通过,给SP发送认证通过消息。
UIAC在接收到请求从UIAC中获取用户身份信息后,根据存储的SP列表确定该SP的权限级别是否可以获取用户身份信息,如果是,则给SP发送用户身份信息。
SP接收到认证通过消息后,将用户的UVID保存在SP中,并设定保存的有效期限。设定有效期限的目的为:一方面,可以降低UVID从SP向外泄漏的危险;另一方面,防止SP针对该用户长期不执行业务请求而造成存储资源浪费。
SP在接收到用户身份信息后进行存储。
SP执行用户发送的业务请求。
步骤906、用户对在UIAC中注册的用户身份信息享用完全控制权,可以向UIAC申请更改UVID以及更新用户身份信息,即向UIAC发送更改UVID或/和更新用户身份信息的更新请求。
步骤907、UIAC根据更新请求更改了UVID或/和更新用户身份信息后,通知与其相关联的且在有效期内的SP,使SP对相应的UVID和用户身份信息进行更新,保证SP能够及时更新信息。UIAC也通知其他处理该用户不同类型业务注册的UIAC,用户更改了UVID。
在本发明实施例中,当修改UIAC存储的用户身份信息或/和UVID时,还可以在UIAC设置有用户身份信息或/和UVID管理权限,判断发起更改请求的用户是否符合所设置的管理权限,如果是,则执行UIAC更改存储的UVID或/和更新用户身份信息的步骤和后续步骤;否则,结束本过程。
在本实施例中,该UIAC还具有委托管理功能,该UIAC更改存储的UVID或/和更新用户身份信息前,还包括:
UIAC根据该功能判断是否能够处理该更改请求的能力,如果是,执行UIAC更改UVID或/和更新用户身份信息的步骤;否则,结束本过程。
例如,父辈级的用户可以发送更改子辈级用户UVID或/和更新子辈级用户身份信息的更改请求,UIAC根据承接管理功能判断出该更改请求由父辈级的用户发送,能处理该请求。
这时,不仅仅步骤906所述的用户可以对UIAC中注册的用户身份信息享用完全控制权,其他父辈级的用户或设备也可以对对UIAC中注册的用户身份信息享用控制权。
本发明还提供了用户身份隐私保护的装置,其中,图10为本发明实施例中UIAC的结构示意图,UIAC包括:注册模块、UVID发送模块、存储模块以及认证处理模块,其中,
注册模块,用于接收用户发起的注册;
UVID发送模块,用于将存储模块存储的UVID发送给所述用户;
认证处理模块,用于接收业务处理单元发送的携带UVID的认证请求,确定UVID是否存储在存储模块中,如果是,则给业务处理单元发送认证通过消息。
在本发明实施例中,UIAC中还包括业务处理单元信息存储模块,用于存储业务处理单元信息;
业务处理单元认证模块,用于根据业务处理单元信息存储模块存储的信息认证业务处理单元的权限级别,将所述存储模块中的用户身份信息发送给业务处理单元。
另外,本发明还提供了业务处理单元,用于用户身份隐私保护,图11为本发明实施例中业务处理单元的结构示意图,包括:业务请求接收模块、认证模块和存储模块,其中,
所述业务请求接收模块,用于接收来自用户的业务请求;
认证模块,用于根据接收到业务请求的UIAC标识确定UIAC,向UIAC发起携带UVID的认证请求;接收UIAC发送的认证通过结果;
存储模块,用于存储UIAC分配的UVID。
在本实施例中,业务处理单元还包括用户身份信息获取模块以及还包括存储用户身份信息模块,该存储用户身份信息模块可以设置在存储模块中,其中,
用户身份信息获取模块,用于向UIAC发送获取消息;接收UIAC发送的用户身份信息后,存储在存储用户身份信息模块中。
本发明实施例还包括一种通信装置,即另一种本地认证的业务处理单元,包括所述业务请求接收模块、认证请求模块和认证结果接收模块,其中,
所述业务请求接收模块,用于接收来自用户的业务请求;
所述认证请求模块,用于根据业务请求携带的用户身份认证中心标识确定用户身份认证中心,向用户身份认证中心发送携带用户虚拟身份的认证请求;所述认证结果接收模块,用于接收用户身份认证中心发送的认证结果。
本发明实施例给出了一种在使用业务时,有效地对用户身份隐私性进行保护的策略,具体为:
本发明实施例可以根据业务类型的不同对用户针对不同业务类型的身份信息分别进行存储;本发明实施例给出了存储用户部分身份信息的表示形式以及存储用户全部身份信息的表示形式;本发明实施例给出了UVID表示形式,保证了不向未授权的实体透露用户的真实信息;本发明实施例给出了SP标识及其权限级别的关联表示形式并可以在UIAC中存储SP列表,保证了UIAC对SP身份和权限级别的认证,以及UIAC和SP之间的可交互性;本发明实施例给出SP和UIAC之间信息的交互策略,即保证了用户身份隐私安全又不影响SP为用户提供高效可靠的服务。本发明实施例给出的方案可以应用于各种网络环境中,包括电信网、下一代网络(NGN,Next Generation Network)或多网融合的环境下。
综上所述,本发明实施例提出的系统及方法,即避免了身份信息的扩散而泄漏用户的身份隐私,又能够保证SP在需要时获取用户的身份信息。
以上是对本发明具体实施例的说明,在具体的实施过程中可对本发明的方法进行适当的改进,以适应具体情况的具体需要。因此可以理解,根据本发明的具体实施方式只是起示范作用,并不用以限制本发明的保护范围。
Claims (12)
1.一种通信系统,其特征在于,包括用户身份认证中心,用户和业务处理单元,其中,
所述用户身份认证中心,用于对用户注册,存储用户身份信息,将用户虚拟身份发送给用户;
所述用户,用于向用户身份认证中心注册,发送用户身份信息,接收用户身份认证中心发送的用户虚拟身份;向业务处理单元发送携带用户虚拟身份的业务请求;
所述业务处理单元,用于接收业务请求,根据该业务请求携带的用户虚拟身份对用户认证,处理所述业务请求;
所述用户身份认证中心还包括:
发送模块,用于将用户身份认证中心标识发送给用户;
认证接收模块,用于接收来自业务处理单元的携带用户虚拟身份和业务处理单元标识的认证请求;
认证处理模块,用于对所述认证请求携带的用户虚拟身份认证,得到认证结果;
认证发送模块,用于向业务处理单元发送认证结果;
所述业务处理单元包括:
业务请求接收模块,用于接收来自用户的业务请求;
认证请求模块,用于根据业务请求携带的用户身份认证中心标识确定用户身份认证中心,向用户身份认证中心发送携带用户虚拟身份和业务处理单元标识的认证请求;
认证结果接收模块,用于接收用户身份认证中心发送的认证结果;
其中,用户身份认证中心根据存储的业务处理单元列表和所述认证请求中携带的业务处理单元标识对业务处理单元进行认证,确定业务处理单元处理业务请求的权限后,将业务处理单元处理业务请求的权限携带在认证结果中发送给业务处理单元。
2.如权利要求1所述的系统,其特征在于,所述用户身份认证中心为至少一个,每个用户身份认证中心分别对用户的不同类型业务进行注册,存储不同类型业务的用户身份信息;
所述业务处理单元为至少一个,每个业务处理单元分别对发送不同类型业务请求的用户认证,处理不同类型业务请求。
3.如权利要求1或2所述的系统,其特征在于,所述业务处理单元还包括存储模块和用户身份信息获取模块,其中,
所述用户身份信息获取模块,用于向用户身份认证中心发送获取消息;接收用户身份认证中心发送的用户身份信息;
存储模块,用于存储所述用户身份信息获取模块接收到的用户身份信息;
所述用户身份认证中心还包括业务处理单元认证模块,用于接收业务处理单元发送的获取消息,根据该业务处理单元的权限级别,向该业务处理单元发送用户身份信息。
4.一种用户身份隐私保护的方法,其特征在于,该方法包括:
用户身份认证中心对用户注册,存储用户身份信息,向用户发送所存储的用户虚拟身份;
用户接收来自用户身份认证中心的用户虚拟身份,向业务处理单元发送携带该用户虚拟身份的业务请求;
业务处理单元接收到所述业务请求,根据所述用户虚拟身份对用户认证,处理业务请求;
所述业务处理单元对用户认证包括:
业务处理单元向用户身份认证中心发送携带该用户虚拟身份的认证请求;
用户身份认证中心认证业务处理单元权限级别,通过后,用户身份认证中心根据存储的该用户虚拟身份对用户认证,向业务处理单元发送认证结果;
业务处理单元接收所述认证结果。
5.如权利要求4所述的方法,其特征在于,所述用户身份信息包括:用户基本身份信息、用户针对业务类型的身份信息和提供该类型业务服务的业务处理单元标识。
6.如权利要求4所述的方法,其特征在于,所存储的用户虚拟身份是由该用户身份认证中心分配的,或者,来自其它用户身份认证中心。
7.如权利要求4或6所述的方法,其特征在于,存储该用户虚拟身份时设置有效期,有效期到时,删除该用户虚拟身份;
或/和该用户虚拟身份加密存储。
8.如权利要求4所述的方法,其特征在于,所述用户身份认证中心还存储至少一个业务处理单元的信息,每个所述业务处理单元的信息包括该业务处理单元的权限级别。
9.如权利要求4所述的方法,其特征在于,该方法还包括:
业务处理单元向用户身份认证中心发送获取用户身份信息的获取请求;
用户身份认证中心确定该业务处理单元的权限级别是否可以获取用户身份信息,如果是,向业务处理单元发送用户身份信息;
业务处理单元存储该用户身份信息。
10.如权利要求4或6所述的方法,其特征在于,该方法还包括:
用户身份认证中心接收用户发送的更改用户虚拟身份或/和更新用户身份信息的更新请求;
用户身份认证中心更改存储的用户虚拟身份或/和更新用户身份信息,通知业务处理单元;用户身份认证中心通知网络中其他处理该用户不同类型业务的用户身份认证中心,更改用户虚拟身份。
11.如权利要求10所述的方法,其特征在于,所述用户身份认证中心更改存储的用户虚拟身份或/和更新用户身份信息前,还包括:
用户身份认证中心设置用户身份信息或/和用户虚拟身份管理权限、或委托管理权限,判断发送该更新请求的用户是否具有该两者权限中的一种,如果是,执行用户身份认证中心更改存储的用户虚拟身份或/和更新用户身份信息。
12.一种通信装置,其特征在于,包括:注册模块、用户虚拟身份发送模块,存储模块和认证处理模块,其中,
所述注册模块,用于对用户注册;
用户虚拟身份发送模块,用于将存储模块存储的用户虚拟身份发送给所述用户;
所述认证处理模块,用于接收携带用户虚拟身份的认证请求,确定用户虚拟身份存储在所述存储模块中,向业务处理单元发送认证通过消息;
所述存储模块,用于存储用户身份信息和用户的用户虚拟身份;
所述装置还包括:
业务处理单元信息存储模块,用于存储业务处理单元信息;
业务处理单元认证模块,用于根据业务处理单元信息存储模块存储的信息认证业务处理单元的权限级别,将所述存储模块中的用户身份信息发送给业务处理单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710100496XA CN101291221B (zh) | 2007-04-16 | 2007-04-16 | 一种用户身份隐私性保护的方法及通信系统、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710100496XA CN101291221B (zh) | 2007-04-16 | 2007-04-16 | 一种用户身份隐私性保护的方法及通信系统、装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101291221A CN101291221A (zh) | 2008-10-22 |
CN101291221B true CN101291221B (zh) | 2010-12-08 |
Family
ID=40035322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710100496XA Expired - Fee Related CN101291221B (zh) | 2007-04-16 | 2007-04-16 | 一种用户身份隐私性保护的方法及通信系统、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101291221B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209240A (zh) * | 2013-03-19 | 2013-07-17 | 东莞宇龙通信科技有限公司 | 一种数据加密及解密的方法及系统 |
CN103281680B (zh) * | 2013-05-07 | 2015-11-18 | 杭州东信北邮信息技术有限公司 | 实现按需精确营销并保护用户隐私的统一通信系统和方法 |
CN104980428B (zh) * | 2015-04-28 | 2018-09-04 | 腾讯科技(深圳)有限公司 | 一种网络通信方法、装置和系统 |
CN107094079B (zh) * | 2016-02-17 | 2020-10-30 | 阿里巴巴集团控股有限公司 | 一种开通终端功能的方法、装置和设备 |
CN107204957B (zh) | 2016-03-16 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种账号绑定和业务处理的方法及装置 |
CN108418808B (zh) * | 2018-02-07 | 2020-06-19 | 平安科技(深圳)有限公司 | 身份信息更改方法、装置、终端设备及存储介质 |
CN112100682B (zh) * | 2020-11-23 | 2021-02-19 | 北京软通智慧城市科技有限公司 | 身份信息保护系统和方法 |
CN112995170A (zh) * | 2021-02-23 | 2021-06-18 | 中国工商银行股份有限公司 | 保护网站用户信息的方法、装置及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1614903A (zh) * | 2003-11-07 | 2005-05-11 | 华为技术有限公司 | 一种验证用户合法性的方法 |
CN1917711A (zh) * | 2006-08-29 | 2007-02-21 | 中国移动通信集团公司 | 用户标识信息处理方法 |
-
2007
- 2007-04-16 CN CN200710100496XA patent/CN101291221B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1614903A (zh) * | 2003-11-07 | 2005-05-11 | 华为技术有限公司 | 一种验证用户合法性的方法 |
CN1917711A (zh) * | 2006-08-29 | 2007-02-21 | 中国移动通信集团公司 | 用户标识信息处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101291221A (zh) | 2008-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101291221B (zh) | 一种用户身份隐私性保护的方法及通信系统、装置 | |
CN101409592B (zh) | 一种基于条件接收卡实现多应用业务的方法、系统及装置 | |
CN101529412B (zh) | 数据文件访问控制 | |
CN101647254B (zh) | 用于为终端设备提供服务的方法和系统 | |
US6523067B2 (en) | System and method for using internet based caller ID for controlling access to an object stored in a computer | |
CN100596361C (zh) | 信息系统或设备的安全防护系统及其工作方法 | |
CN1852094B (zh) | 网络业务应用账户的保护方法和系统 | |
CN102457509B (zh) | 云计算资源安全访问方法、装置及系统 | |
EP2420036B1 (en) | Method and apparatus for electronic ticket processing | |
CN101517562A (zh) | 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质 | |
KR20090031672A (ko) | 무선 트랜잭션을 위한 인증 방법 | |
CN103229452A (zh) | 移动手持设备的识别和通信认证 | |
CN102111275A (zh) | 一种用户认证授权的方法及其实现系统 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
RU2007138849A (ru) | Сетевые коммерческие транзакции | |
CN102025498B (zh) | 保护用户隐私的方法、装置及系统 | |
CN101540757A (zh) | 网络认证方法、系统和认证设备 | |
CN101291220B (zh) | 一种身份安全认证的系统、装置及方法 | |
CN111914293A (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
KR20060032888A (ko) | 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN102822835B (zh) | 个人便携式安全网络访问系统 | |
KR20060056319A (ko) | 전자 인증서의 보안 및 확인 방법 | |
CN100454320C (zh) | 数字版权管理中的密钥管理方法及装置 | |
Yee et al. | Ensuring privacy for e-health services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101208 Termination date: 20190416 |