CN105978855B - 一种实名制下个人信息安全保护系统及方法 - Google Patents
一种实名制下个人信息安全保护系统及方法 Download PDFInfo
- Publication number
- CN105978855B CN105978855B CN201610241982.2A CN201610241982A CN105978855B CN 105978855 B CN105978855 B CN 105978855B CN 201610241982 A CN201610241982 A CN 201610241982A CN 105978855 B CN105978855 B CN 105978855B
- Authority
- CN
- China
- Prior art keywords
- user
- identity
- application
- service center
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012795 verification Methods 0.000 claims description 75
- 238000004891 communication Methods 0.000 claims description 54
- 238000004364 calculation method Methods 0.000 claims description 50
- 238000007726 management method Methods 0.000 claims description 25
- 238000012546 transfer Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 14
- 239000000284 extract Substances 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 3
- 230000003094 perturbing effect Effects 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 abstract 1
- 210000000554 iris Anatomy 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种实名制下个人信息安全保护系统及方法,属于计算机领域。一种实名制下个人信息安全保护方法包括:用户在“身份服务中心”中注册以及提交用户真实身份信息;“身份服务中心”核实用户真实身份信息正确后发给用户“用户主身份令牌”;用户在“应用系统”中注册“应用账户”时创建“用户应用身份令牌”,并将其发给“应用系统”;“应用系统”可随时将用户的“用户应用身份令牌”发给“主身份服务中心”来验明用户真实身份信息的真伪。一种实名制下个人信息安全保护系统包括:“用户计算”装置、“应用系统”装置和“身份服务中心”装置。本发明可实现“应用系统”在不知用户真实身份信息情况下来准确验证用户身份信息的真伪。
Description
技术领域
本发明属于计算机领域,主要关注各种应用系统中用户身份信息的安全问题。
背景技术
目前各种“应用系统”都有自己的用户管理功能,用户将自己的“用户真实身份信息”注册到多个不同的“应用系统”中,比如各大银行“应用系统”、支付宝“应用系统”、QQ“应用系统”、以及各种难以长久信任的“应用系统”中,当这些“应用系统”管理出现漏洞或者人为恶意盗卖,那么用户的“用户真实身份信息”将被恶意泛滥,而这些“用户真实身份信息”一旦被公开将对用户产生巨大的威胁或者危害,身份证、手机号、电子邮箱、指纹、虹膜、用户隐私等被非授权公开或者复制将严重影响用户的社会生活。为此,已有单点登录技术由可信任的企业的“应用系统”管理用户的“用户真实身份信息”,并由该可信任的企业的“应用系统”为其它各种“应用系统”提供身份认证服务,这种方法有几个重要的弊端,其一是同一个用户在所有“应用系统”的账号相同,从而容易造成对用户自由的干涉;其二是提供单点登录技术的“应用系统”承受这大量的用户登录认证计算,负载非常重;其三是一旦提供单点登录技术的“应用系统”不能正常工作,则所有其它“应用系统”都无法登录访问。
发明内容
本发明目的是克服现有技术存在的上述不足,在多种“应用系统”并存情况下为最大限度地保护用户的“用户真实身份信息”,既要保证“应用系统”的实名制下有效运行,又要保证任何“应用系统”不能有意或者无意间泄露用户的“用户真实身份信息”。本发明给出支持实名制下个人信息安全保护的系统及方法,确保各种“应用系统”无法获取用户的“用户真实身份信息”的具体信息,又能有效保证用户的“用户真实身份信息”的真实,尤其是支持实名制。
本发明给出了一种实名制下个人信息安全保护系统,所述系统包括“用户计算”装置、“应用系统”装置和“身份服务中心”装置,其中“身份服务中心”装置包括至少一个“主身份服务中心”装置和零个或者多个“第三方身份服务中心”装置;本发明给出了一种实名制下个人信息安全保护方法,所述方法为:用户在“身份服务中心”中注册以及提交用户真实身份信息;“身份服务中心”核实用户真实身份信息正确后发给用户“用户主身份令牌”;用户在“应用系统”中注册“应用账户”时创建“用户应用身份令牌”,并将其发给“应用系统”;“应用系统”可随时将用户的“用户应用身份令牌”发给“主身份服务中心”来验明用户真实身份信息的真伪。
本发明技术方案
1.一种实名制下个人信息安全保护系统,所述系统包括“用户计算”装置、“应用系统”装置和“身份服务中心”装置;“用户计算”装置,主要是用户用来访问各种应用系统的计算机终端设备;“应用系统”装置,主要是为用户提供各种应用业务的计算机设备;“身份服务中心”装置,主要是为“用户计算”装置和“应用系统”装置提供用户身份信息真伪验证的服务;“用户计算”装置和“应用系统”装置通过网络连接;“应用系统”装置和“身份服务中心”装置通过网络连接;“用户计算”装置和“身份服务中心”装置既可以通过网络连接也可以通过各种存储介质交换信息;
其中,
“用户计算”装置包括:应用程序模块、存储模块、网络通信模块以及身份计算校验模块;应用程序模块是用户访问各种应用系统的程序;存储模块负责持久存储“用户主账号”、“用户真实身份信息”、用户的各种账号信息、用户的各种令牌信息和用户的各种秘钥信息;身份计算校验模块负责数据加密、解密、数字摘要和数字签名的计算任务以及身份信息验证任务;网络通信模块负责网络通信;应用程序模块通过存储模块来存储和访问本地计算机数据,通过网络通信模块来访问各种应用系统,以及通过身份计算校验模块来进行数据安全通信和身份令牌验证;身份计算校验模块通过存储模块来存储用户的“用户主账号”和“用户主身份令牌”,针对不同应用系统的“用户应用账号”和“用户应用身份令牌”,身份计算校验模块通过网络通信模块来与“身份服务中心”装置以及“应用系统”装置进行身份令牌验证;
其中,“用户主账号”为“用户”在“身份服务中心”中申请注册“用户主账号”、由“身份服务中心”分配给用户的账号标识;“用户主身份令牌”为“身份服务中心”创建并颁发给用户的、可以作为“用户真实身份信息”代表的标识;“用户应用账户”指“应用系统”分配给用户的账号标识,该“用户应用账户”仅在该“应用系统”内有效;“用户应用身份令牌”指用户创建的、该用户可访问某“应用系统”的身份标识,“用户身份应用令牌”中包含了已加密的“用户主身份令牌”,从而只有“身份服务中心”可以根据该“用户主身份令牌”获知用户身份信息真伪;
“应用系统”装置包括:应用业务模块、存储模块、网络通信模块以及身份计算校验模块;应用业务模块负责应用系统的实际应用业务功能的实现;存储模块负责持久存储“应用系统”的“应用真实身份信息”、“应用系统”的“应用主账号”和“应用身份令牌”、用户的“用户应用账号”和“用户应用身份令牌”;身份计算校验模块负责数据加密、解密、数字摘要和数字签名的计算任务以及身份信息验证任务,其中身份信息验证实现向“身份服务中心”装置发送和接收用户真实身份真伪验证的请求和结果;网络通信模块负责网络通信;应用业务模块通过存储模块来存储和访问本地计算机数据,通过网络通信模块来对外提供应用服务,以及通过身份计算校验模块来进行数据安全通信和身份令牌验证;身份计算校验模块通过存储模块来存储“应用系统”的“应用主账号”及“应用身份令牌”、“应用系统”内所有用户的“用户应用账号”和“用户应用身份令牌”,身份计算校验模块通过网络通信模块来与“身份服务中心”装置以及“用户计算”装置进行身份令牌验证;
其中,“应用主账号”为“应用系统”在“身份服务中心”中申请注册“应用主账号”、由“身份服务中心”分配给“应用系统”的账号标识;“应用身份令牌”为“身份服务中心”颁发给“应用系统”的、可以作为“应用真实身份信息”代表的标识;
“身份服务中心”装置包括:至少一个“主身份服务中心”装置和零个或者多个“第三方身份服务中心”装置;“主身份服务中心”装置为“身份服务中心”装置直接提供用户身份信息真伪验证的服务,“第三方身份服务中心”装置可通过“主身份服务中心”装置来提供用户身份信息真伪验证的服务;“主身份服务中心”装置与“第三方身份服务中心”装置通过网络连接;
“主身份服务中心”装置包括:存储模块、网络通信模块、用户身份信息管理模块、应用系统信息管理模块、用户身份验证问题管理模块、用户身份验证模块以及用户行为分析模块;存储模块负责持久存储“主身份服务中心”和“第三方身份服务中心”的信息、“用户”信息、“应用系统”的信息以及本装置内其它模块的数据存储,其中,“主身份服务中心”信息包括“主身份服务中心主密钥对”,“第三方身份服务中心”信息包括“第三方身份服务中心主密钥对”,“用户”信息包括“用户主账号”、“用户真实身份信息”、“用户主密钥对”中的“公开密钥”及“用户主身份令牌”,“应用系统”的信息包括“应用主账号”、“应用真实身份信息”、“应用主密钥对”中的“公开密钥”、“应用身份令牌”以及“用户应用账户”;网络通信模块负责网络通信;用户身份信息管理模块负责管理“用户”信息的录入、修改和删除功能;应用系统信息管理模块负责管理“应用系统”的信息的录入、修改和删除功能;用户身份验证问题管理模块负责管理用户身份验证问题的录入、修改和删除功能;用户身份验证模块负责根据“应用系统”信息、“用户”信息以及“用户身份验证问题”来给出“身份验证结果”;用户行为分析模块负责用户访问“应用系统”行为的分析;
“第三方身份服务中心”装置包括:存储模块、网络通信模块、用户身份信息管理模块和用户身份验证模块;存储模块负责持久存储“主身份服务中心”和“第三方身份服务中心”的信息、“用户”信息;网络通信模块负责网络通信;用户身份信息管理模块负责管理“用户”信息的录入、修改和删除功能;用户身份验证模块负责向“主身份服务中心”装置提供用户身份信息真伪验证的服务。
所述系统中,“用户”的“用户真实身份信息”为一个集合,“用户真实身份信息”集合包括身份证、手机号、电子邮箱、指纹、虹膜、用户隐私信息中的一个或者多个;“用户”的“用户真实身份信息”可存储在“身份服务中心”装置和“用户计算”装置中;“用户”的“用户真实身份信息”不存储在“应用系统”装置中,“应用系统”无法获知该“应用系统”中的“用户”的部分或者全部“用户真实身份信息”;所述“应用系统”的“应用真实身份信息”为一个集合,“应用真实身份信息”集合包括应用系统管理者、应用系统所属公司名称、应用系统各类其它信息中的一个或者多个。
所述系统中,同一个“用户”在不同的“应用系统”中可以有不同的“用户应用账户”;一个“应用系统”无法获知该“应用系统”中的“用户”在其它“应用系统”的“用户应用账户”信息;“应用系统”的信息也可以不存放到“身份服务中心”装置中,“主身份服务中心”可以为匿名“应用系统”提供该“应用系统”内“用户”的用户身份信息真伪验证的服务。
所述系统中,“用户”的“用户真实身份信息”可分散存放在“主身份服务中心”装置、以及多个“第三方身份服务中心”装置中;针对“用户”的“用户真实身份信息”的验证需由“应用系统”向“主身份服务中心”装置提出“用户身份验证问题”来完成,“主身份服务中心”装置可以进一步将“用户身份验证问题”转交给“第三方身份服务中心”装置;“主身份服务中心”装置可由计算机集群来实现。
2.一种实名制下个人信息安全保护方法,所述方法包括具体步骤如下:
第1步、“主身份服务中心”C创建“主身份服务中心主密钥对”,该“主身份服务中心主密钥对”包括“公开密钥”CB和“私有密钥”CI,并保存该“主身份服务中心主密钥对”;
第2步、“用户”U创建“用户主密钥对”,该“用户主密钥对”包括“公开密钥”和“私有密钥”并保存该“用户主密钥对”;进一步“用户”在“主身份服务中心”C中申请注册“用户主账号”并向“主身份服务中心”C提交自己的“用户真实身份信息”Mu和“用户主密钥对”中的“公开密钥”“主身份服务中心”C核实“用户真实身份信息”Mu正确后针对该“用户”创建并颁发“用户主身份令牌”Tcu;
第3步、“应用系统”A创建“应用主密钥对”,该“应用主密钥对”包括“公开密钥”AB和“私有密钥”AI,并保存该“应用主密钥对”;进一步“应用系统”在“主身份服务中心”中申请注册“应用主账号”AID,并向“主身份服务中心”C提交自己的“应用真实身份信息”MA和“应用主密钥对”中的“公开密钥”AB,“主身份服务中心”C核实“应用真实身份信息”正确后针对该“应用系统”创建并颁发“应用身份令牌”TcA;
第4步、“用户”U在“应用系统”A中申请注册“用户应用账户”并进一步根据包含该“应用系统”A的“应用主账号”AID、该“用户”U的“用户主账号”“用户应用账户”和该“用户”U的“用户主身份令牌”Tcu在内的信息来创建“用户应用身份令牌”TuA,并将该“用户应用身份令牌”TuA颁发该“应用系统”A;
第5步、“应用系统”A可随时向“主身份服务中心”C申请验证“用户”U的真实身份信息正确与否的“身份验证结果”,具体执行如下子步骤:
第5.1步、“应用系统”A首先将包含“应用主账号”AID、“应用身份令牌”TcA、“用户应用账户”“用户应用身份令牌”TuA以及“用户身份验证问题”的信息发送给“主身份服务中心”C;
第5.2步、“主身份服务中心”C接收到第5.1步的信息后抽取出“应用主账号”AID、“应用身份令牌”TcA、“用户应用账户”“用户应用身份令牌”TuA和“用户身份验证问题”信息
第5.3步、“主身份服务中心”C将根据第5.2步中的“应用主账号”AID、“应用身份令牌”TcA、“用户应用账户”和“用户应用身份令牌”TuA信息与已存储在“主身份服务中心”C的对应信息比对是否正确;若比对成功则执行第5.5步,否则执行第5.4步;
第5.4步、“主身份服务中心”C设置“身份验证结果”为“未知”;并进一步执行第5.6步;
第5.5步、“主身份服务中心”将解析“用户身份验证问题”并根据已存储在“主身份服务中心”C的“用户真实身份信息”Mu进一步核实判断“用户身份验证问题”的真伪;若“用户身份验证问题”核实为“真”,则设置“身份验证结果”为“真”;若“用户身份验证问题”核实为“否”,则设置“身份验证结果”为“否”;否则设置“身份验证结果”为“未知”;
第5.6步、“主身份服务中心”C向“应用系统”A返回“身份验证结果”。
所述的方法中,该方法中第2步所创建的“用户主身份令牌”Tcu,可以根据“用户”U的“用户主账号”“用户真实身份信息”Mu以及“随机扰动量”Ncu并由“主身份服务中心”C进行哈希公式计算得出,即:
,其中H(x)为哈希函数,Ncu只存储在“身份服务中心”装置中;为了保证“用户主身份令牌”Tcu不被“主身份服务中心”C以外的第三方伪造,还可以由“主身份服务中心”C对前述哈希计算公式进行数字签名,即:
,其中Sx(y)为数字签名函数即对y用x进行数字签名;为了保证“用户主身份令牌”Tcu在“主身份服务中心”装置与“用户计算”装置之间的传送安全,“主身份服务中心”C可以对“用户主身份令牌”Tcu进行加密传输。
所述的方法中,该方法中第3步所创建的“应用身份令牌”TcA,可以根据“应用系统”A的“应用主账号”AID、“应用真实身份信息”MA以及随机扰动量NcA并由“主身份服务中心”C进行哈希公式计算得出,即:
,其中H(x)为哈希函数,NcA只存储在“身份服务中心”装置中;为了保证“应用身份令牌”TcA不被“主身份服务中心”C以外的第三方伪造,还可以由“主身份服务中心”C对前述哈希计算公式进行数字签名,即:
,其中Sx(y)为数字签名函数即对y用x进行数字签名;为了保证“应用身份令牌”TcA在“主身份服务中心”装置与“应用系统”装置之间的传送安全,“主身份服务中心”C可以对“应用身份令牌”TcA进行加密传输。
所述的方法中,该方法中第4步所创建的“用户应用身份令牌”TuA,可以采用公式:来计算得到,其中随机扰动量NuA由“用户”U随机生成;“应用系统”A无法提取“用户应用身份令牌”的信息,“用户应用身份令牌”的信息只有“主身份服务中心”C能够提取并验证有效与否;为了保证“用户应用身份令牌”TuA不被其所属“用户”U以外的第三方伪造,还可以由其所属“用户”U对前述“用户应用身份令牌”计算公式进行数字签名,即:其中Sx(y)为数字签名函数即对y用x进行数字签名;为了保证“用户应用身份令牌”TuA在“用户计算”装置与“应用系统”装置之间、“应用系统”装置与“身份服务中心装置之间的传送安全,发送方装置和接收方装置在“用户应用身份令牌”TuA传递中可引入随机扰动量以及加密传输。
所述的方法中,该方法中第4步所述“用户”U在“应用系统”A申请注册“用户应用账户”并给“应用系统”A创建并颁发“用户应用身份令牌”TuA具体执行如下子步骤:
第4.1步、“用户”U创建针对该“应用系统”A的“用户应用密钥对”,该“用户应用密钥对”包括“公开密钥”和“私有密钥”并保存该“用户应用密钥对”;
第4.2步、“用户U”创建随机扰动量并将该随机扰动量与该“用户应用密钥对”的“公开密钥”一起进行加密计算得到并将其发送给“应用系统”A;
第4.3步、“应用系统”接收到后解密得到“用户”U的“用户应用密钥对”的“公开密钥”并创建随机扰动量NAu,并进一步针对该“用户”U创建“用户应用账户”并将该“应用系统”A的“应用主账号”AID、新创建的“用户应用账户”以及随机扰动量和新创建的随机扰动量NAu一起进行加密计算得到并将其发送给“用户”U;
第4.4步、“用户”U接收到后解密得到“应用系统”A的“应用主账号”AID、新创建的“用户应用账户”以及随机扰动量和随机扰动量NAu;并验证随机扰动量是否与第4.2步所创建的随机扰动量值相同,若相同则执行第4.5步,否则执行第4.8步;
第4.5步、“用户”U采用将自己的“用户应用账户”自己的“用户应用账户”“应用系统”A的“应用主账号”AID以及“用户主身份令牌”Tcu一起进行计算得到“用户应用身份令牌”TuA;
第4.6步、“用户”U创建随机扰动量并进一步将随机扰动量和“用户应用身份令牌”TuA一起进行加密计算得到并将其发送给“应用系统”A;
第4.7步、“应用系统”A接收到后解密得到“用户应用身份令牌”TuA,并成功返回;
第4.8步、“用户”U结束当前任务的进一步执行。
所述的方法中,“用户身份验证问题”分为简单“用户身份验证问题”和组合“用户身份验证问题”,其中,组合“用户身份验证问题”为一个或者多个简单“用户身份验证问题”的逻辑组合;简单“用户身份验证问题”为一阶谓词逻辑,可包括以下情形之一:
1)“用户的YY信息是否真实”,其中YY为“用户真实身份信息”集合中的一个;
2)“用户的YY信息是ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值;
3)“用户的YY信息不是ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值;
4)“用户的YY信息大于ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值;
5)“用户的YY信息小于ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值。
本发明所涉及的具体内容及所述术语的含义是:
(1)“身份服务中心”:指提供用户身份信息真伪验证服务的系统;
(2)“密钥对”:包括“公开密钥”和“私有密钥”,“公开密钥”可以被第三方获取,“私有密钥”只有“密钥对”所有者可以读取;“密钥对”一般指非对称“密钥对”,可采用包括算法RSA、椭圆曲线算法的常用非对称加解密进行加解密计算;
(3)“用户”信息:包含“用户主账号”、“用户真实身份信息”、“用户主密钥对”中的“公开密钥”和“用户主身份令牌”信息在内的“用户”所拥有或者能标识“用户”身份的信息;“用户主身份令牌”为“身份服务中心”创建并颁发给用户的、可以作为“用户真实身份信息”代表的标识,“用户主身份令牌”的信息只有“身份服务中心”可以处理;
(4)“应用系统”:指包括“应用主账号”、“应用真实身份信息”、“应用主密钥对”中的“公开密钥”、“应用身份令牌”以及“用户应用账户”的各种业务系统;“应用身份令牌”为“身份服务中心”颁发给“应用系统”的、可以作为“应用真实身份信息”代表的标识;
(5)“用户应用账户”:指“应用系统”分配给用户的账号标识,该“用户应用账户”仅在该“应用系统”内有效;
(6)“用户应用身份令牌”:指用户创建的、该用户可访问某“应用系统”的身份标识,“用户应用身份令牌”中包含了已加密的“用户主身份令牌”,从而只有“身份服务中心”可以根据该“用户主身份令牌”获知用户身份信息真伪。
本发明的优点和积极效果:
本发明既保证了“应用系统”在实名制下有效运行,又保证了任何“应用系统”不能有意或者无意间泄露用户的“用户真实身份信息”。同时本发明有效地将用户的登录认证和用户的“用户真实身份信息”验证分开,多个“应用系统”各自管理各自用户的登录访问从而不会造成单点登录方案下的认证服务的高负载,同时又随时可以为各个“应用系统”针对用户的“用户真实身份信息”真伪提供验证服务。
本发明将彻底保证用户的“用户真实身份信息”不会被任何“应用系统”无意或者有意间的泄露,从而保证用户的“用户真实身份信息”包括身份证、指纹、虹膜、用户隐私等信息终生不会被轻易复制,从而保证了用户的正常社会生活。本发明将对当前电子商务、银行以及各种机构对用户真实身份信息的滥用或泄露问题给出了彻底的解决方法。
附图说明
图1是本发明中一种实名制下个人信息安全保护系统架构示意图。
图2是本发明中用户、身份认证中心、应用三方交互示意图。
具体实施方式
本发明提供了一种实名制下个人信息安全保护系统及方法。为能进一步了解本发明的技术内容、特点及功效,兹列举以下应用实例,并配合附图详细说明如下。
实施例1、一种实名制下个人信息安全保护系统:
本发明所提供的一种实名制下个人信息安全保护系统,具体包括如下:
“用户计算”装置400、“应用系统”装置500和“身份服务中心”装置300;“用户计算”装置400,主要是用户用来访问各种应用系统的计算机终端设备;“应用系统”装置500,主要是为用户提供各种应用业务的计算机设备;“身份服务中心”装置300,主要是为“用户计算”装置400和“应用系统”装置500提供用户身份信息真伪验证的服务;“用户计算”装置400和“应用系统”装置500通过网络连接;“应用系统”装置500和“身份服务中心”装置300通过网络连接;“用户计算”装置400和“身份服务中心”装置300既可以通过网络连接也可以通过各种存储介质交换信息;
其中,
“用户计算”装置400包括:应用程序模块440、存储模块410、网络通信模块420以及身份计算校验模块430;应用程序模块440是用户访问各种应用系统的程序;存储模块410负责持久存储包括“用户主账号”、“用户真实身份信息”、用户的各种账号信息、用户的各种令牌信息和用户的各种秘钥信息;身份计算校验模块430负责数据加密、解密、数字摘要和数字签名的计算任务以及身份信息验证任务;网络通信模块420负责网络通信;应用程序模块440通过存储模块来存储和访问本地计算机数据,通过网络通信模块420来访问各种应用系统,以及通过身份计算校验模块430来进行数据安全通信和身份令牌验证;身份计算校验模块430通过存储模块410来存储用户的“用户主账号”和“用户主身份令牌”,针对不同应用系统的“用户应用账号”和“用户应用身份令牌”,身份计算校验模块430通过网络通信模块420来与“身份服务中心”装置300以及“应用系统”装置500进行身份令牌验证;
“应用系统”装置500包括:应用业务模块540、存储模块510、网络通信模块520以及身份计算校验模块530;应用业务模块540负责应用系统的实际应用业务功能的实现;存储模块510负责持久存储“应用系统”的“应用真实身份信息”、“应用系统”的“应用主账号”和“应用身份令牌”、用户的“用户应用账号”和“用户应用身份令牌”;身份计算校验模块530负责数据加密、解密、数字摘要和数字签名的计算任务以及身份信息验证任务,其中身份信息验证实现向“身份服务中心”装置300发送和接收用户真实身份真伪验证的请求和结果;网络通信模块520负责网络通信;应用业务模块540通过存储模块来存储和访问本地计算机数据,通过网络通信模块520来对外提供应用服务,以及通过身份计算校验模块来进行数据安全通信和身份令牌验证;身份计算校验模块530通过存储模块510来存储“应用系统”的“应用主账号”及“应用身份令牌”、“应用系统”内所有用户的“用户应用账号”和“用户应用身份令牌”,身份计算校验模块530通过网络通信模块520来与“身份服务中心”装置300以及“用户计算”装置400进行身份令牌验证;
“身份服务中心”装置300包括:至少一个“主身份服务中心”装置100和零个或者多个“第三方身份服务中心”装置200;“主身份服务中心”装置100为“身份服务中心”装置直接提供用户身份信息真伪验证的服务,“第三方身份服务中心”装置200可通过“主身份服务中心”装置来提供用户身份信息真伪验证的服务;“主身份服务中心”装置100与“第三方身份服务中心”装置200通过网络连接;
“主身份服务中心”装置100包括:存储模块110、网络通信模块120、用户身份信息管理模块130、应用系统信息管理模块160、用户身份验证问题管理模块150、用户身份验证模块140以及用户行为分析模块170;存储模块110负责持久存储“主身份服务中心”和“第三方身份服务中心”的信息、“用户”信息、“应用系统”的信息以及本装置内其它模块的数据存储,其中,“主身份服务中心”信息包括“主身份服务中心主密钥对”,“第三方身份服务中心”信息包括“第三方身份服务中心主密钥对”,“用户”信息包括“用户主账号”、“用户真实身份信息”、“用户主密钥对”中的“公开密钥”及“用户主身份令牌”,“应用系统”的信息包括“应用主账号”、“应用真实身份信息”、“应用主密钥对”中的“公开密钥”、“应用身份令牌”以及“用户应用账户”;网络通信模块负责网络通信120;用户身份信息管理模块130负责管理“用户”信息的录入、修改和删除功能;应用系统信息管理模块160负责管理“应用系统”的信息的录入、修改和删除功能;用户身份验证问题管理模块150负责管理用户身份验证问题的录入、修改和删除功能;用户身份验证模块140负责根据“应用系统”信息、“用户”信息以及“用户身份验证问题”来给出“身份验证结果”;用户行为分析模块170负责用户访问“应用系统”行为的分析,从而动态或者静态分析用户的网络行为是否异常;
“第三方身份服务中心”装置200包括:存储模块210、网络通信模块220、用户身份信息管理模块230和用户身份验证模块240;存储模块210负责持久存储“主身份服务中心”和“第三方身份服务中心”的信息、“用户”信息;网络通信模块220负责网络通信;用户身份信息管理模块230负责管理“用户”信息的录入、修改和删除功能;用户身份验证模块240负责向“主身份服务中心”装置提供用户身份信息真伪验证的服务。
所述系统中,“用户”的“用户真实身份信息”为一个集合,“用户真实身份信息”集合包括身份证、手机号、电子邮箱、指纹、虹膜、籍贯、性别、年龄、用户隐私信息中的一个或者多个;“用户真实身份信息”不局限于上述用户的信息;
“用户”的“用户真实身份信息”可存储在“身份服务中心”装置和“用户计算”装置中;
对于“用户计算”装置,“用户”的“用户真实身份信息”可以直接存放到“用户计算”装置中;“用户”的“用户真实身份信息”也可以存放到其它存储介质中,例如U盘、USB-KEY盘等,但是这些存储介质需要“用户计算”装置可以读取,否则“身份服务中心”无法验证“用户计算”装置的用户是否真实有效。
“用户”的“用户真实身份信息”不存储在“应用系统”装置中,“应用系统”无法获知该“应用系统”中的“用户”的部分或者全部“用户真实身份信息”;
所述“应用系统”的“应用真实身份信息”为一个集合,“应用真实身份信息”集合包括应用系统管理者、应用系统所属公司名称、应用系统各类其它信息中的一个或者多个。
所述系统中,同一个“用户”在不同的“应用系统”中可以有不同的“用户应用账户”;一个“应用系统”无法获知该“应用系统”中的“用户”在其它“应用系统”的“用户应用账户”信息;
“应用系统”的信息也可以不存放到“身份服务中心”装置中,“主身份服务中心”可以为匿名“应用系统”提供该“应用系统”内“用户”的用户身份信息真伪验证的服务;
当“应用系统”的信息也可以不存放到“身份服务中心”装置中时,“身份服务中心”可以根据系统设置来决定是否为该匿名“应用系统”提供该“应用系统”所声称内“用户”的用户身份信息真伪验证的服务;“身份服务中心”可以根据系统设置来根据“用户身份验证问题”的级别类别提供或者拒绝提供用户身份信息真伪验证的服务。
所述系统中,“用户”的“用户真实身份信息”可分散存放在“主身份服务中心”装置、以及多个“第三方身份服务中心”装置中;
针对“用户”的“用户真实身份信息”的验证需由“应用系统”向“主身份服务中心”装置提出“用户身份验证问题”来完成,“主身份服务中心”装置可以进一步将“用户身份验证问题”转交给“第三方身份服务中心”装置;
“主身份服务中心”装置可由计算机集群来实现,计算机集群即可以是局域网络也可以是构筑在互联网上,计算机集群也可以构筑在计算机云上。
实施例2、一种实名制下个人信息安全保护方法:
本发明所提供的一种实名制下个人信息安全保护方法,具体如下步骤:
第1步、“主身份服务中心”C创建“主身份服务中心主密钥对”,该“主身份服务中心主密钥对”包括“公开密钥”CB和“私有密钥”CI,并保存该“主身份服务中心主密钥对”;
例:可以采用RSA算法、椭圆曲线算法等生成秘钥对。
第2步、“用户”U创建“用户主密钥对”,该“用户主密钥对”包括“公开密钥”和“私有密钥”并保存该“用户主密钥对”;进一步“用户”在“主身份服务中心”C中申请注册“用户主账号”并向“主身份服务中心”C提交自己的“用户真实身份信息”Mu和“用户主密钥对”中的“公开密钥”“主身份服务中心”C核实“用户真实身份信息”Mu正确后针对该“用户”创建并颁发“用户主身份令牌”Tcu;
例:“用户主身份令牌”“身份服务中心”颁发“用户主身份令牌”给“用户”时,既可以通过网络传递,也可以通过其它存储介质拷贝中转;“用户主身份令牌”里的信息对于“用户”和“应用系统”都无法解析。
第3步、“应用系统”A创建“应用主密钥对”,该“应用主密钥对”包括“公开密钥”AB和“私有密钥”AI,并保存该“应用主密钥对”;进一步“应用系统”在“主身份服务中心”中申请注册“应用主账号”AID,并向“主身份服务中心”C提交自己的“应用真实身份信息”MA和“应用主密钥对”中的“公开密钥”AB,“主身份服务中心”C核实“应用真实身份信息”正确后针对该“应用系统”创建并颁发“应用身份令牌”TcA;
例:“应用身份令牌”“应用身份令牌”里的信息对于“用户”和“应用系统”都无法解析。
第4步、“用户”U在“应用系统”A中申请注册“用户应用账户”并进一步根据包含该“应用系统”A的“应用主账号”AID、该“用户”U的“用户主账号”“用户应用账户”和该“用户”U的“用户主身份令牌”Tcu在内的信息来创建“用户应用身份令牌”TuA,并将该“用户应用身份令牌”TuA颁发该“应用系统”A;
例:
“用户应用身份令牌”可以为公式:
“用户应用身份令牌”由“用户”创建,但是“用户应用身份令牌”里的信息对于“用户”和“应用系统”都无法解析,只有“身份服务中心”可以解析。
第5步、“应用系统”A可随时向“主身份服务中心”C申请验证“用户”U的真实身份信息正确与否的“身份验证结果”,如图2中“应用系统”A与“主身份服务中心”C交互所示,具体执行如下子步骤:
第5.1步、“应用系统”A首先将包含“应用主账号”AID、“应用身份令牌”TcA、“用户应用账户”“用户应用身份令牌”TuA以及“用户身份验证问题”的信息发送给“主身份服务中心”C;
例:
“应用系统”A向“主身份服务中心”C所发送的内容为函数F6(),即:F6()的具体实现算法可以有多种。
第5.2步、“主身份服务中心”C接收到第5.1步的信息后抽取出“应用主账号”AID、“应用身份令牌”TcA、“用户应用账户”“用户应用身份令牌”TuA和“用户身份验证问题”信息
例:“用户应用身份令牌”TuA只有“身份服务中心”可以解开,因此可以与“应用系统”A向“主身份服务中心”C所发送的其它信息做比较,从而验证是否是所声称的“应用系统”A和所要进行验证的“用户”U的授权信息即“用户应用身份令牌”TuA。
第5.3步、“主身份服务中心”C将根据第5.2步中的“应用主账号”AID、“应用身份令牌”TcA、“用户应用账户”和“用户应用身份令牌”TuA信息与已存储在“主身份服务中心”C的对应信息比对是否正确;若比对成功则执行第5.5步,否则执行第5.4步;
第5.4步、“主身份服务中心”C设置“身份验证结果”为“未知”;并进一步执行第5.6步;
第5.5步、“主身份服务中心”将解析“用户身份验证问题”并根据已存储在“主身份服务中心”C的“用户真实身份信息”Mu进一步核实判断“用户身份验证问题”的真伪;若“用户身份验证问题”核实为“真”,则设置“身份验证结果”为“真”;若“用户身份验证问题”核实为“否”,则设置“身份验证结果”为“否”;否则设置“身份验证结果”为“未知”;
第5.6步、“主身份服务中心”C向“应用系统”A返回“身份验证结果”。
所述的方法中,该方法中第2步所创建的“用户主身份令牌”Tcu,可以根据“用户”U的“用户主账号”“用户真实身份信息”Mu以及“随机扰动量”Ncu并由“主身份服务中心”C进行哈希公式计算得出,即:
,其中H(x)为哈希函数,Ncu只存储在“身份服务中心”装置中;为了保证“用户主身份令牌”Tcu不被“主身份服务中心”C以外的第三方伪造,还可以由“主身份服务中心”C对前述哈希计算公式进行数字签名,即:
,其中Sx(y)为数字签名函数即对y用x进行数字签名;为了保证“用户主身份令牌”Tcu在“主身份服务中心”装置与“用户计算”装置之间的传送安全,“主身份服务中心”C可以对“用户主身份令牌”Tcu进行加密传输。
例:数字签名可以包括常见的RSA、Elgamal、有限自动机数字签名算法、椭圆曲线数字签名算法、Des、DSA等;本发明对数字签名算法没有特殊限制。
所述的方法中,该方法中第3步所创建的“应用身份令牌”TcA,可以根据“应用系统”A的“应用主账号”AID、“应用真实身份信息”MA以及随机扰动量NcA并由“主身份服务中心”C进行哈希公式计算得出,即:
,其中H(x)为哈希函数,NcA只存储在“身份服务中心”装置中;为了保证“应用身份令牌”TcA不被“主身份服务中心”C以外的第三方伪造,还可以由“主身份服务中心”C对前述哈希计算公式进行数字签名,即:
,其中Sx(y)为数字签名函数即对y用x进行数字签名;为了保证“应用身份令牌”TcA在“主身份服务中心”装置与“应用系统”装置之间的传送安全,“主身份服务中心”C可以对“应用身份令牌”TcA进行加密传输。
例:加密传输算法既可以采用对称加密传输算法,也可以采用非对称加密传输算法,也可以一次一密算法等;本发明对传输加密算法没有特殊限制。
所述的方法中,该方法中第4步所创建的“用户应用身份令牌”TuA,可以采用公式:来计算得到,其中随机扰动量NuA由“用户”U随机生成;“应用系统”A无法提取“用户应用身份令牌”的信息,“用户应用身份令牌”的信息只有“主身份服务中心”C能够提取并验证有效与否;为了保证“用户应用身份令牌”TuA不被其所属“用户”U以外的第三方伪造,还可以由其所属“用户”U对前述“用户应用身份令牌”计算公式进行数字签名,即:其中Sx(y)为数字签名函数即对y用x进行数字签名;为了保证“用户应用身份令牌”TuA在“用户计算”装置与“应用系统”装置之间、“应用系统”装置与“身份服务中心装置之间的传送安全,发送方装置和接收方装置在“用户应用身份令牌”TuA传递中可引入随机扰动量以及加密传输。
例:数字签名算法、加密传输算法同上,不赘述。
所述的方法中,该方法中第4步所述“用户”U在“应用系统”A申请注册“用户应用账户”并给“应用系统”A创建并颁发“用户应用身份令牌”TuA,如图2中“用户”U与“应用系统”A交互所示,具体执行如下子步骤:
第4.1步、“用户”U创建针对该“应用系统”A的“用户应用密钥对”,该“用户应用密钥对”包括“公开密钥”和“私有密钥”并保存该“用户应用密钥对”;
第4.2步、“用户U”创建随机扰动量并将该随机扰动量与该“用户应用密钥对”的“公开密钥”一起进行加密计算得到并将其发送给“应用系统”A;
第4.3步、“应用系统”接收到后解密得到“用户”U的“用户应用密钥对”的“公开密钥”并创建随机扰动量NAu,并进一步针对该“用户”U创建“用户应用账户”并将该“应用系统”A的“应用主账号”AID、新创建的“用户应用账户”以及随机扰动量和新创建的随机扰动量NAu一起进行加密计算得到并将其发送给“用户”U;
第4.4步、“用户”U接收到后解密得到“应用系统”A的“应用主账号”AID、新创建的“用户应用账户”以及随机扰动量和随机扰动量NAu;并验证随机扰动量是否与第4.2步所创建的随机扰动量值相同,若相同则执行第4.5步,否则执行第4.8步;
第4.5步、“用户”U采用将自己的“用户应用账户”自己的“用户应用账户”“应用系统”A的“应用主账号”AID以及“用户主身份令牌”Tcu一起进行计算得到“用户应用身份令牌”TuA;
例:如前述方法中给出“用户应用身份令牌”的生成算法公式如下:
“用户应用身份令牌”的生成算法可以有多种方法。
第4.6步、“用户”U创建随机扰动量并进一步将随机扰动量和“用户应用身份令牌”TuA一起进行加密计算得到并将其发送给“应用系统”A;
例:如图2所示“用户”U向“应用系统”A向所发送的内容为函数F5()为即:F5()的具体实现算法可以有多种方法。
第4.7步、“应用系统”A接收到后解密得到“用户应用身份令牌”TuA,并成功返回;
第4.8步、“用户”U结束当前任务的进一步执行。
所述的方法中,“用户身份验证问题”分为简单“用户身份验证问题”和组合“用户身份验证问题”,其中,组合“用户身份验证问题”为一个或者多个简单“用户身份验证问题”的逻辑组合;简单“用户身份验证问题”为一阶谓词逻辑,可包括以下情形之一:
1)“用户的YY信息是否真实”,其中YY为“用户真实身份信息”集合中的一个;
例:“用户身份验证问题”为“小明的身份证信息是否真实”。
2)“用户的YY信息是ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值;
例:“用户身份验证问题”为“小明的银行开尾号是1234”。
3)“用户的YY信息不是ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值;
4)“用户的YY信息大于ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值;
例:“用户身份验证问题”为“小明的年龄大于18岁”。
5)“用户的YY信息小于ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值。
例:“用户身份验证问题”为“小明的年收入小于12万”。
组合“用户身份验证问题”的实例:例如报税系统,“小明年收入大于等于12万”且“小明的国籍是中国”。
考虑到在此公开的对本发明的描述和特例的实施例,本发明的其他实施例对于本领域的技术人员来说是显而意见的。这些说明和实施例仅作为例子来考虑,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种实名制下个人信息安全保护系统,其特征在于,所述系统包括“用户计算”装置、“应用系统”装置和“身份服务中心”装置;“用户计算”装置,主要是用户用来访问各种应用系统的计算机终端设备;“应用系统”装置,主要是为用户提供各种应用业务的计算机设备;“身份服务中心”装置,主要是为“用户计算”装置和“应用系统”装置提供用户身份信息真伪验证的服务;“用户计算”装置和“应用系统”装置通过网络连接;“应用系统”装置和“身份服务中心”装置通过网络连接;“用户计算”装置和“身份服务中心”装置既可以通过网络连接也可以通过各种存储介质交换信息;
其中,
“用户计算”装置包括:应用程序模块、存储模块、网络通信模块以及身份计算校验模块;应用程序模块是用户访问各种应用系统的程序;存储模块负责持久存储“用户主账号”、“用户真实身份信息”、用户的各种账号信息、用户的各种令牌信息和用户的各种秘钥信息;身份计算校验模块负责数据加密、解密、数字摘要和数字签名的计算任务以及身份信息验证任务;网络通信模块负责网络通信;应用程序模块通过存储模块来存储和访问本地计算机数据,通过网络通信模块来访问各种应用系统,以及通过身份计算校验模块来进行数据安全通信和身份令牌验证;身份计算校验模块通过存储模块来存储用户的“用户主账号”和“用户主身份令牌”,针对不同应用系统的“用户应用账号”和“用户应用身份令牌”,身份计算校验模块通过网络通信模块来与“身份服务中心”装置以及“应用系统”装置进行身份令牌验证;
其中,“用户主账号”为“用户”在“身份服务中心”中申请注册“用户主账号”、由“身份服务中心”分配给用户的账号标识;“用户主身份令牌”为“身份服务中心”创建并颁发给用户的、可以作为“用户真实身份信息”代表的标识;“用户应用账户”指“应用系统”分配给用户的账号标识,该“用户应用账户”仅在该“应用系统”内有效;“用户应用身份令牌”指用户创建的、该用户可访问某“应用系统”的身份标识,“用户身份应用令牌”中包含了已加密的“用户主身份令牌”,从而只有“身份服务中心”可以根据该“用户主身份令牌”获知用户身份信息真伪;
“应用系统”装置包括:应用业务模块、存储模块、网络通信模块以及身份计算校验模块;应用业务模块负责应用系统的实际应用业务功能的实现;存储模块负责持久存储“应用系统”的“应用真实身份信息”、“应用系统”的“应用主账号”和“应用身份令牌”、用户的“用户应用账号”和“用户应用身份令牌”;身份计算校验模块负责数据加密、解密、数字摘要和数字签名的计算任务以及身份信息验证任务,其中身份信息验证实现向“身份服务中心”装置发送和接收用户真实身份真伪验证的请求和结果;网络通信模块负责网络通信;应用业务模块通过存储模块来存储和访问本地计算机数据,通过网络通信模块来对外提供应用服务,以及通过身份计算校验模块来进行数据安全通信和身份令牌验证;身份计算校验模块通过存储模块来存储“应用系统”的“应用主账号”及“应用身份令牌”、“应用系统”内所有用户的“用户应用账号”和“用户应用身份令牌”,身份计算校验模块通过网络通信模块来与“身份服务中心”装置以及“用户计算”装置进行身份令牌验证;
其中,“应用主账号”为“应用系统”在“身份服务中心”中申请注册“应用主账号”、由“身份服务中心”分配给“应用系统”的账号标识;“应用身份令牌”为“身份服务中心”颁发给“应用系统”的、可以作为“应用真实身份信息”代表的标识;
“身份服务中心”装置包括:至少一个“主身份服务中心”装置和零个或者多个“第三方身份服务中心”装置;“主身份服务中心”装置为“身份服务中心”装置直接提供用户身份信息真伪验证的服务,“第三方身份服务中心”装置可通过“主身份服务中心”装置来提供用户身份信息真伪验证的服务;“主身份服务中心”装置与“第三方身份服务中心”装置通过网络连接;
“主身份服务中心”装置包括:存储模块、网络通信模块、用户身份信息管理模块、应用系统信息管理模块、用户身份验证问题管理模块、用户身份验证模块以及用户行为分析模块;存储模块负责持久存储“主身份服务中心”和“第三方身份服务中心”的信息、“用户”信息、“应用系统”的信息以及本装置内其它模块的数据存储,其中,“主身份服务中心”信息包括“主身份服务中心主密钥对”,“第三方身份服务中心”信息包括“第三方身份服务中心主密钥对”,“用户”信息包括“用户主账号”、“用户真实身份信息”、“用户主密钥对”中的“公开密钥”及“用户主身份令牌”,“应用系统”的信息包括“应用主账号”、“应用真实身份信息”、“应用主密钥对”中的“公开密钥”、“应用身份令牌”以及“用户应用账户”;网络通信模块负责网络通信;用户身份信息管理模块负责管理“用户”信息的录入、修改和删除功能;应用系统信息管理模块负责管理“应用系统”的信息的录入、修改和删除功能;用户身份验证问题管理模块负责管理用户身份验证问题的录入、修改和删除功能;用户身份验证模块负责根据“应用系统”信息、“用户”信息以及“用户身份验证问题”来给出“身份验证结果”;用户行为分析模块负责用户访问“应用系统”行为的分析;
“第三方身份服务中心”装置包括:存储模块、网络通信模块、用户身份信息管理模块和用户身份验证模块;存储模块负责持久存储“主身份服务中心”和“第三方身份服务中心”的信息、“用户”信息;网络通信模块负责网络通信;用户身份信息管理模块负责管理“用户”信息的录入、修改和删除功能;用户身份验证模块负责向“主身份服务中心”装置提供用户身份信息真伪验证的服务。
2.根据权利要求1所述的系统,其特征在于,所述“用户”的“用户真实身份信息”为一个集合,“用户真实身份信息”集合包括身份证、手机号、电子邮箱、指纹、虹膜、用户隐私信息中的一个或者多个;“用户”的“用户真实身份信息”可存储在“身份服务中心”装置和“用户计算”装置中;“用户”的“用户真实身份信息”不存储在“应用系统”装置中,“应用系统”无法获知该“应用系统”中的“用户”的部分或者全部“用户真实身份信息”;所述“应用系统”的“应用真实身份信息”为一个集合,“应用真实身份信息”集合包括应用系统管理者、应用系统所属公司名称、应用系统各类其它信息中的一个或者多个。
3.根据权利要求1所述的系统,其特征在于,同一个“用户”在不同的“应用系统”中可以有不同的“用户应用账户”;一个“应用系统”无法获知该“应用系统”中的“用户”在其它“应用系统”的“用户应用账户”信息;“应用系统”的信息也可以不存放到“身份服务中心”装置中,“主身份服务中心”可以为匿名“应用系统”提供该“应用系统”内“用户”的用户身份信息真伪验证的服务。
4.根据权利要求1所述的系统,其特征在于,“用户”的“用户真实身份信息”可分散存放在“主身份服务中心”装置、以及多个“第三方身份服务中心”装置中;针对“用户”的“用户真实身份信息”的验证需由“应用系统”向“主身份服务中心”装置提出“用户身份验证问题”来完成,“主身份服务中心”装置可以进一步将“用户身份验证问题”转交给“第三方身份服务中心”装置;“主身份服务中心”装置可由计算机集群来实现。
5.一种实名制下个人信息安全保护方法,其特征在于,所述方法包括具体步骤如下:
第1步、“主身份服务中心”C创建“主身份服务中心主密钥对”,该“主身份服务中心主密钥对”包括“公开密钥”CB和“私有密钥”CI,并保存该“主身份服务中心主密钥对”;
第2步、“用户”U创建“用户主密钥对”,该“用户主密钥对”包括“公开密钥”和“私有密钥”并保存该“用户主密钥对”;进一步“用户”在“主身份服务中心”C中申请注册“用户主账号”并向“主身份服务中心”C提交自己的“用户真实身份信息”Mu和“用户主密钥对”中的“公开密钥”“主身份服务中心”C核实“用户真实身份信息”Mu正确后针对该“用户”创建并颁发“用户主身份令牌”Tcu;
第3步、“应用系统”A创建“应用主密钥对”,该“应用主密钥对”包括“公开密钥”AB和“私有密钥”AI,并保存该“应用主密钥对”;进一步“应用系统”在“主身份服务中心”中申请注册“应用主账号”AID,并向“主身份服务中心”C提交自己的“应用真实身份信息”MA和“应用主密钥对”中的“公开密钥”AB,“主身份服务中心”C核实“应用真实身份信息”正确后针对该“应用系统”创建并颁发“应用身份令牌”TcA;
第4步、“用户”U在“应用系统”A中申请注册“用户应用账户”并进一步根据包含该“应用系统”A的“应用主账号”AID、该“用户”U的“用户主账号”“用户应用账户”和该“用户”U的“用户主身份令牌”Tcu在内的信息来创建“用户应用身份令牌”TuA,并将该“用户应用身份令牌”TuA颁发该“应用系统”A;
第5步、“应用系统”A可随时向“主身份服务中心”C申请验证“用户”U的真实身份信息正确与否的“身份验证结果”,具体执行如下子步骤:
第5.1步、“应用系统”A首先将包含“应用主账号”AID、“应用身份令牌”TcA、“用户应用账户”“用户应用身份令牌”TuA以及“用户身份验证问题”的信息发送给“主身份服务中心”C;
第5.2步、“主身份服务中心”C接收到第5.1步的信息后抽取出“应用主账号”AID、“应用身份令牌”TcA、“用户应用账户”“用户应用身份令牌”TuA和“用户身份验证问题”信息
第5.3步、“主身份服务中心”C将根据第5.2步中的“应用主账号”AID、“应用身份令牌”TcA、“用户应用账户”和“用户应用身份令牌”TuA信息与已存储在“主身份服务中心”C的对应信息比对是否正确;若比对成功则执行第5.5步,否则执行第5.4步;
第5.4步、“主身份服务中心”C设置“身份验证结果”为“未知”;并进一步执行第5.6步;
第5.5步、“主身份服务中心”将解析“用户身份验证问题”并根据已存储在“主身份服务中心”C的“用户真实身份信息”Mu进一步核实判断“用户身份验证问题”的真伪;若“用户身份验证问题”核实为“真”,则设置“身份验证结果”为“真”;若“用户身份验证问题”核实为“否”,则设置“身份验证结果”为“否”;否则设置“身份验证结果”为“未知”;
第5.6步、“主身份服务中心”C向“应用系统”A返回“身份验证结果”。
6.根据权利要求5所述的方法,其特征在于,该方法中第2步所创建的“用户主身份令牌”Tcu,可以根据“用户”U的“用户主账号”“用户真实身份信息”Mu以及“随机扰动量”Ncu并由“主身份服务中心”C进行哈希公式计算得出,即其中H(x)为哈希函数,Ncu只存储在“身份服务中心”装置中;为了保证“用户主身份令牌”Tcu不被“主身份服务中心”C以外的第三方伪造,还可以由“主身份服务中心”C对前述哈希计算公式进行数字签名,即其中Sx(y)为数字签名函数即对y用x进行数字签名;为了保证“用户主身份令牌”Tcu在“主身份服务中心”装置与“用户计算”装置之间的传送安全,“主身份服务中心”C可以对“用户主身份令牌”Tcu进行加密传输。
7.根据权利要求5所述的方法,其特征在于,该方法中第3步所创建的“应用身份令牌”TcA,可以根据“应用系统”A的“应用主账号”AID、“应用真实身份信息”MA以及随机扰动量NcA并由“主身份服务中心”C进行哈希公式计算得出,即其中H(x)为哈希函数,NcA只存储在“身份服务中心”装置中;为了保证“应用身份令牌”TcA不被“主身份服务中心”C以外的第三方伪造,还可以由“主身份服务中心”C对前述哈希计算公式进行数字签名,即其中Sx(y)为数字签名函数即对y用x进行数字签名;为了保证“应用身份令牌”TcA在“主身份服务中心”装置与“应用系统”装置之间的传送安全,“主身份服务中心”C可以对“应用身份令牌”TcA进行加密传输。
8.根据权利要求5所述的方法,其特征在于,该方法中第4步所创建的“用户应用身份令牌”TuA,可以采用公式来计算得到,其中随机扰动量NuA由“用户”U随机生成;“应用系统”A无法提取“用户应用身份令牌”的信息,“用户应用身份令牌”的信息只有“主身份服务中心”C能够提取并验证有效与否;为了保证“用户应用身份令牌”TuA不被其所属“用户”U以外的第三方伪造,还可以由其所属“用户”U对前述“用户应用身份令牌”计算公式进行数字签名,即其中Sx(y)为数字签名函数即对y用x进行数字签名;为了保证“用户应用身份令牌”TuA在“用户计算”装置与“应用系统”装置之间、“应用系统”装置与“身份服务中心装置之间的传送安全,发送方装置和接收方装置在“用户应用身份令牌”TuA传递中可引入随机扰动量以及加密传输。
9.根据权利要求5或8所述的方法,其特征在于,该方法中第4步所述“用户”U在“应用系统”A申请注册“用户应用账户”并给“应用系统”A创建并颁发“用户应用身份令牌”TuA具体执行如下子步骤:
第4.1步、“用户”U创建针对该“应用系统”A的“用户应用密钥对”,该“用户应用密钥对”包括“公开密钥”和“私有密钥”并保存该“用户应用密钥对”;
第4.2步、“用户U”创建随机扰动量并将该随机扰动量与该“用户应用密钥对”的“公开密钥”一起进行加密计算得到并将其发送给“应用系统”A;
第4.3步、“应用系统”接收到后解密得到“用户”U的“用户应用密钥对”的“公开密钥”并创建随机扰动量NAu,并进一步针对该“用户”U创建“用户应用账户”并将该“应用系统”A的“应用主账号”AID、新创建的“用户应用账户”以及随机扰动量和新创建的随机扰动量NAu一起进行加密计算得到并将其发送给“用户”U;
第4.4步、“用户”U接收到后解密得到“应用系统”A的“应用主账号”AID、新创建的“用户应用账户”以及随机扰动量和随机扰动量NAu;并验证随机扰动量是否与第4.2步所创建的随机扰动量值相同,若相同则执行第4.5步,否则执行第4.8步;
第4.5步、“用户”U采用将自己的“用户应用账户”自己的“用户应用账户”“应用系统”A的“应用主账号”AID以及“用户主身份令牌”Tcu一起进行计算得到“用户应用身份令牌”TuA;
第4.6步、“用户”U创建随机扰动量并进一步将随机扰动量和“用户应用身份令牌”TuA一起进行加密计算得到并将其发送给“应用系统”A;
第4.7步、“应用系统”A接收到后解密得到“用户应用身份令牌”TuA,并成功返回;
第4.8步、“用户”U结束当前任务的进一步执行。
10.根据权利要求5所述的方法,其特征在于,“用户身份验证问题”分为简单“用户身份验证问题”和组合“用户身份验证问题”,其中,组合“用户身份验证问题”为一个或者多个简单“用户身份验证问题”的逻辑组合;简单“用户身份验证问题”为一阶谓词逻辑,可包括以下情形之一:
1)“用户的YY信息是否真实”,其中YY为“用户真实身份信息”集合中的一个;
2)“用户的YY信息是ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值;
3)“用户的YY信息不是ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值;
4)“用户的YY信息大于ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值;
5)“用户的YY信息小于ZZ”,其中YY为“用户真实身份信息”集合中的一个,ZZ为具体值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610241982.2A CN105978855B (zh) | 2016-04-18 | 2016-04-18 | 一种实名制下个人信息安全保护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610241982.2A CN105978855B (zh) | 2016-04-18 | 2016-04-18 | 一种实名制下个人信息安全保护系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105978855A CN105978855A (zh) | 2016-09-28 |
CN105978855B true CN105978855B (zh) | 2018-11-23 |
Family
ID=56993215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610241982.2A Active CN105978855B (zh) | 2016-04-18 | 2016-04-18 | 一种实名制下个人信息安全保护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105978855B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789911A (zh) * | 2016-11-15 | 2017-05-31 | 深圳银链科技有限公司 | 一种基于区块链的网络身份验证方法与系统 |
CN108243158A (zh) * | 2016-12-26 | 2018-07-03 | 中移(苏州)软件技术有限公司 | 一种安全认证的方法和装置 |
CN108418680B (zh) * | 2017-09-05 | 2021-12-07 | 矩阵元技术(深圳)有限公司 | 一种基于安全多方计算技术的区块链密钥恢复方法、介质 |
CN108960832B (zh) * | 2018-08-09 | 2021-07-30 | 全链通有限公司 | 区块链实名通信的隐私保护方法和系统 |
CN109102404B (zh) * | 2018-08-09 | 2021-07-30 | 全链通有限公司 | 区块链实名通信的隐私保护方法和系统 |
SE544037C2 (en) * | 2018-12-07 | 2021-11-16 | Scania Cv Ab | Methods, control devices and vehicles for authentication of transport missions |
CN109413102B (zh) * | 2018-12-10 | 2021-04-09 | 北京八分量信息科技有限公司 | 基于零知识证明的注册系统、方法及区块链存证系统 |
CN110866263B (zh) * | 2019-11-14 | 2022-05-24 | 中国科学院信息工程研究所 | 一种可对抗纵向攻击的用户隐私信息保护方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025498A (zh) * | 2009-09-19 | 2011-04-20 | 华为技术有限公司 | 保护用户隐私的方法、装置及系统 |
CN104378210A (zh) * | 2014-11-26 | 2015-02-25 | 成都卫士通信息安全技术有限公司 | 跨信任域的身份认证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9286455B2 (en) * | 2012-10-04 | 2016-03-15 | Msi Security, Ltd. | Real identity authentication |
-
2016
- 2016-04-18 CN CN201610241982.2A patent/CN105978855B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025498A (zh) * | 2009-09-19 | 2011-04-20 | 华为技术有限公司 | 保护用户隐私的方法、装置及系统 |
CN104378210A (zh) * | 2014-11-26 | 2015-02-25 | 成都卫士通信息安全技术有限公司 | 跨信任域的身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105978855A (zh) | 2016-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11088855B2 (en) | System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation | |
US11550895B2 (en) | Systems and mechanism to control the lifetime of an access token dynamically based on access token use | |
CN105978855B (zh) | 一种实名制下个人信息安全保护系统及方法 | |
US20220277307A1 (en) | Systems and methods for personal identification and verification | |
US11876807B2 (en) | Secure online access control to prevent identification information misuse | |
CN111431707B (zh) | 业务数据信息处理方法、装置、设备以及可读存储介质 | |
US8452965B1 (en) | Self-identification of tokens | |
Ahmed et al. | A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention | |
CN105743883B (zh) | 一种网络应用的身份属性获取方法及装置 | |
Kirar et al. | An efficient architecture and algorithm to prevent data leakage in Cloud Computing using multi-tier security approach | |
CN117396866A (zh) | 授权交易托管服务 | |
KR20130048532A (ko) | 차세대 금융 거래 시스템 | |
RU2795371C1 (ru) | Способ и система обезличенной оценки клиентов организаций для проведения операций между организациями | |
CN113987461A (zh) | 身份认证方法、装置和电子设备 | |
CN114971610A (zh) | 转账管理方法及装置 | |
CN117455489A (zh) | 交易授权方法、装置、设备及存储介质 | |
CN116827695A (zh) | 黑名单共享方法、装置、设备及存储介质 | |
Song et al. | Building an independent integrated authentication service | |
JP2019205143A (ja) | 認証装置、認証システム、認証方法及びコンピュータプログラム | |
Daswani et al. | Security Goals | |
Davis et al. | A Case for Multi-factor Authentication in Public Key Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |