CN110535823B - 基于伪码的交互方法、系统和伪码服务平台 - Google Patents

基于伪码的交互方法、系统和伪码服务平台 Download PDF

Info

Publication number
CN110535823B
CN110535823B CN201910613966.5A CN201910613966A CN110535823B CN 110535823 B CN110535823 B CN 110535823B CN 201910613966 A CN201910613966 A CN 201910613966A CN 110535823 B CN110535823 B CN 110535823B
Authority
CN
China
Prior art keywords
key
identifier
service
pseudo code
service platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910613966.5A
Other languages
English (en)
Other versions
CN110535823A (zh
Inventor
李智慧
潘海春
郑廷法
贾倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Hangzhou Information Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910613966.5A priority Critical patent/CN110535823B/zh
Publication of CN110535823A publication Critical patent/CN110535823A/zh
Application granted granted Critical
Publication of CN110535823B publication Critical patent/CN110535823B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例涉及通信技术领域,公开了一种基于伪码的交互方法、系统和伪码服务平台。本发明中,上述基于伪码的交互方法,包括:获取用户登陆第三方业务平台时,所述第三方业务平台的业务标识,并获取所述用户的用户标识;其中,不同的第三方业务平台具有不同的业务标识;根据所述第三方业务平台的业务标识和所述用户标识生成伪码;将所述伪码发送至所述第三方业务平台,以供所述第三方业务平台根据所述伪码与认证平台内部的目标业务进行交互,使得在生成的伪码能够作为用户的永久性身份标识的同时还能实现不同业务之间的隔离。

Description

基于伪码的交互方法、系统和伪码服务平台
技术领域
本发明实施例涉及通信技术领域,特别涉及一种基于伪码的交互方法、系统和伪码服务平台。
背景技术
目前,各种公共服务在对用户进行标识的同时,往往还需要对用户的敏感信息进行隐藏,以达到保护用户隐私,提高安全性的目的。电信系统在很多业务场景中采用伪码代替手机号来完成一次会话,以实现用户隐私信息隐藏的目的。
然而,发明人发现相关技术中至少存在如下问题:采用伪码代替手机号来完成一次会话,这类用途的伪码与会话相关联,会话结束后伪码即失效,无法作为用户信息的持久化标识。而在一些互联网多应用系统中,使用持久化的OpenID来标识用户身份,实现单点登录等业务。在这类系统中,用户登录所有业务平台均使用同一个OpenID,无法实现不同业务之间的隔离,当有外部业务接入时则存在一定的风险。
发明内容
本发明实施方式的目的在于提供一种基于伪码的交互方法、系统和伪码服务平台,使得在生成的伪码能够作为用户的永久性身份标识的同时还能实现不同业务之间的隔离。
为解决上述技术问题,本发明的实施方式提供了一种基于伪码的交互方法,包括:获取用户登陆第三方业务平台时,所述第三方业务平台的业务标识,并获取所述用户的用户标识;其中,不同的第三方业务平台具有不同的业务标识;根据所述第三方业务平台的业务标识和所述用户标识生成伪码;将所述伪码发送至所述第三方业务平台,以供所述第三方业务平台根据所述伪码与认证平台内部的目标业务进行交互。
本发明的实施方式还提供了一种伪码服务平台,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上所述的基于伪码的交互方法。
本发明的实施方式还提供了一种基于伪码的交互系统,包括:第三方业务平台、认证平台、伪码服务平台;所述第三方业务平台,用于在用户登陆所述第三方业务平台时,向所述认证平台发送认证令牌;所述认证平台,用于对所述认证令牌进行校验,在检验成功后根据所述认证令牌获取所述用户的用户标识和所述第三方业务平台的业务标识,将所述用户标识和所述第三方业务平台的业务标识发送至所述伪码服务平台;其中,不同的第三方业务平台具有不同的业务标识;所述伪码服务平台,用于根据所述第三方业务平台的业务标识和所述用户标识生成伪码,并将所述伪码发送至所述认证平台;所述认证平台,还用于将所述伪码发送至所述第三方业务平台;所述第三方业务平台,还用于在接收到所述伪码后,根据所述伪码与所述认证平台内部的目标业务进行交互。
本发明实施方式相对于现有技术而言,获取用户登陆第三方业务平台时,第三方业务平台的业务标识,并获取用户的用户标识;其中,不同的第三方业务平台具有不同的业务标识;根据第三方业务平台的业务标识和用户标识生成伪码;将伪码发送至第三方业务平台,以供第三方业务平台根据伪码与认证平台内部的目标业务进行交互。由于,伪码是根据业务标识和用户标识生成的,而业务标识和用户标识通常不会变化,因此,无论用户何时登陆第三方业务平台,生成的伪码都相同的,即生成的伪码能够作为目标用户登陆第三方业务平台的永久性身份标识。而且,由于不同的第三方业务平台设置有不同的业务标识,同一个用户登陆不同第三业务平台时生成的伪码均不同,即同一个伪码无法在不同的第三方业务平台之间通用,实现了业务隔离。
另外,所述根据所述第三方业务平台的业务标识和所述用户标识生成伪码,包括:根据所述用户标识以及预设的用户标识与密钥序号的第一对应关系,获取与所述用户标识对应的密钥序号;根据获取的所述密钥序号以及预设的密钥序号与密钥组合的第二对应关系,查找与所述密钥序号对应的密钥组合;根据所述密钥组合和所述第三方业务平台的业务标识生成伪码。由于本实施方式中,伪码是根据密钥组合和业务标识生成的,而业务标识原本就已经存在,无需新增存储空间,只有密钥组合需要新的存储空间,而密钥组合的存储空间是固定的,不会随用户的数量或接入业务数量的增加而增加。与原有预先存储业务数据与伪码的对应关系,即既需要存储输入数据,还需要存储输出数据,而本发明实施方式中,只需要存储输入数据,伪码即输出数据是根据输入数据计算得到的不需占据存储空间,因此大大节省了存储空间。
另外,所述根据所述密钥组合和所述第三方业务平台的业务标识生成伪码,包括:根据所述第三方业务平台的业务标识获取静态密钥;其中,所述业务标识与所述静态密钥一一对应;根据所述静态密钥和获取的所述密钥组合中的动态密钥计算加密密钥;其中,所述密钥组合中包括一动态密钥;根据所述用户标识和所述第三方业务平台的业务标识计算得到待加密数据;根据所述加密密钥和所述待加密数据生成伪码。,有利于提高生成的伪码的私密性。
另外,所述业务标识包括业务类型标识和业务版本标识,所述业务类型标识对应第一伪码类型,所述业务版本标识对应第二伪码类型;所述根据所述第三方业务平台的业务标识和所述用户标识生成伪码,包括:若所述业务标识为业务类型标识,则根据所述第三方业务平台的业务类型标识、所述第一伪码类型和所述用户标识生成伪码;若所述业务标识为业务版本标识,则根据所述第三方业务平台的业务版本标识、所述第二伪码类型和所述用户标识生成伪码,使得无论是哪一种业务标识,均可以生成对应的伪码。
另外,所述第二对应关系预先加载在本地缓存中。使得在生成伪码时无需与远程数据库或远程缓存交互,直接与本地缓存进行交互,生成伪码的速度更快,性能得到了提升。
另外,所述将所述伪码发送至所述第三方业务平台,以供所述第三方业务平台根据所述伪码与认证平台内部的目标业务进行交互,包括:接收所述第三方业务平台发送的所述伪码和所述第三方业务平台的业务标识;根据所述伪码和所述第三方业务平台的业务标识获取所述用户的用户标识;根据所述用户标识获取所述用户的敏感信息;根据所述用户的敏感信息,查询所述用户基于所述目标业务的业务信息,并将所述业务信息反馈至所述第三方业务平台。也就是说,第三方业务平台不需要知道用户的隐私信息,只根据伪码就可以完成相关的业务操作,有效地保护了用户隐私。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施方式中的基于伪码的交互方法的流程图;
图2是根据本发明第一实施方式中的基于伪码的交互方法中根据手机号生成伪码的流程图;
图3是根据本发明第一实施方式中的基于伪码的交互方法中第三方平台通过计费平台查询订购关系的流程图;
图4是根据本发明第一实施方式中的基于伪码的交互方法中实现业务隔离性的示意图;
图5是根据本发明第二实施方式中的基于伪码的交互方法中步骤103的具体实现过程的流程图;
图6是根据本发明第二实施方式中的基于伪码的交互方法中根据伪码查找手机号的流程图;
图7是根据本发明第三实施方式中的基于伪码的交互系统的示意图;
图8是根据本发明第四实施方式中的伪码服务平台的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施方式涉及一种基于伪码的交互方法,使得第三方业务平台不需要知道用户的隐私信息,只根据伪码就可以完成相关的业务操作。其中,隐私信息可以为用户的手机号、身份证号等。第三方业务平台可以为一个服务器,第三方业务平台上可以分布有不同的第三方应用程序(Application,简称App),由第三方业务平台统一管理。用户可以通过第三方业务平台上的第三方APP登陆第三方业务平台,不同的第三方业务平台具有不同的业务标识,不同的第三方业务平台下设有不同的第三方APP,第三方业务平台,只能看到用户OpenID,看不到用户的隐私信息如手机号。下面对本实施方式的基于伪码的交互方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
在一个例子中,基于伪码的交互方法可以应用于伪码服务平台,伪码服务平台可以为用于生成伪码的服务器。基于伪码的交互方法的流程图可以如图1所示,具体包括:
步骤101:获取用户登陆第三方业务平台时,第三方业务平台的业务标识,并获取用户的用户标识。
具体的说,用户可以通过第三方业务平台上的第三方APP登陆第三方业务平台,用户在通过第三方APP登陆第三方业务平台时,通过软件开发工具包(Software DevelopmentKit,简称,SDK)与认证平台交互,生成认证令牌token,传给第三方业务平台,第三方业务平台调用认证平台接口进行token校验,校验成功即表示用户认证成功,则认证平台可以根据token获取用户标识以及第三方业务平台的业务标识,并将用户标识和业务标识发送给伪码服务平台。其中,用户标识userid可以为用户内部唯一标识,与用户的手机号可相互转换。
在一个例子中,认证平台和伪码服务平台可以理解为两类独立的服务器,一类服务器用于完成认证的相关功能,一类服务器用户完成生成伪码相关的功能。在另一个例子中,认证平台和伪码服务平台可以理解为一类独立的服务器,这一类服务器即可以实现认证的相关功能也可以实现生成伪码相关的功能。另外,在具体实现中,上述每一类服务器都可以有多个。
在一个例子中,第三方业务平台的业务标识可以包括:业务类型标识sourceid和业务版本标识appId,业务类型标识sourceid对应第一伪码类型,业务版本标识appId对应第二伪码类型。其中,业务类型标识用于区分不同业务类型,业务版本标识用于区分不同业务版本,比如说,安卓版本、苹果移动设备操作系统ios版本、网页版本。认证平台可以将第三方业务平台的业务标识、用户标识和业务标识对应的伪码类型发送至伪码服务平台。比如说,如果业务标识为sourceid,那么认证平台可以将sourceid、userid和sourceid对应的第一伪码类型type1发送至伪码服务平台。如果业务标识为appId,那么认证平台可以将appId、userid和appId对应的第二伪码类型type2发送至伪码服务平台。最终,伪码服务平台可以获取用户登陆第三方业务平台时,第三方业务平台的业务标识和用户的用户标识。
步骤102:根据第三方业务平台的业务标识和用户标识生成伪码。
具体的说,伪码服务平台可以根据接收到的业务标识和用户标识生成伪码。为方便说明,本实施方式以及以下各实施方式中业务标识均以业务类型标识sourceid为例,但在实际应用中并不以此为限。
在一个例子中,首先,可以根据userid以及预设的userid与密钥序号int的第一对应关系,获取与userid对应的密钥序号。其中,第一对应关系可以一对一的关系,即一个userid对应一个密钥序号,也可以为多对一的关系,即多个userid对应一个密钥序号。在具体实现中,还可以通过预设的算法根据userid计算出一个密钥序号。然后,根据获取的密钥序号以及预设的密钥序号与密钥组合的第二对应关系,查找与密钥序号对应的密钥组合。其中,第二对应关系可以为一对一的对应关系,即一个密钥序号对应一个密钥组合,一个密钥组合中包括动态密钥Randv和该动态密钥的密钥标识Randk,Randv和Randk均可以由8个字符(数字和大小写字母组成。Randv和Randk可以存储在数据库中,一一对应,比如说伪码服务程序上线前可以预制好N组密钥组合,如:N=1000万。数据库中存储的第二对应关系可以如下表1所示:
表1
密钥序号(int) 密钥标识Randk(char8) 动态密钥Randv(char8)
0 uhA1fXmV NVpJV94R
1 KX2lej6p e5ukItzz
其中,密钥序号可以从0至9999999,严格递增,以序号为主键索引,即根据一个密钥序号查找到对应的密钥组合中的Randv和Randk。另外,为提升性能,可以使用缓存服务器对这批数据全量缓存,缓存时间永不过期。在具体实现中,还可以在伪码服务程序启动时将第二对应关系预先加载在本地缓存中,计算伪码时无需与远程数据库或远程缓存交互,进一步提高了性能。接着,伪码服务平台可以根据查找到的密钥组合和sourceid生成伪码。
在一个例子中,伪码服务平台可以根据查找到的密钥组合和sourceid生成伪码的方式可以如下:首先,根据sourceid获取与sourceid对应的取静态密钥key,具体的可以根据sourceid和type1找到静态密钥key,key可以由数字、大小写字母、下划线组成。其中,每个sourceid或appId可以均对应一个单独的key,这一对应关系可以提前预制并不允许更改。由于key,Randv和Randk都是固定的,因此均可以在伪码服务程序启动时加载到本地缓存中,使得计算伪码时无需与远程数据库或远程缓存交互,可以进一步提高了性能。本示例中,在获取到与sourceid对应的key之后,可以根据key与Randv进行f1(key,Randv)运算,得到加密密钥value1,value1可以为16字节的输出数据。f1(key,Randv)运算可以为预设的一种不可逆的加密运算,比如可以为sha256运算,但在具体实现中并不以此为限。接着,可以根据userid和sourceid计算得到待加密数据value2,比如可以根据将userid与sourceid进行f2(sourceid,userid)运算,输出value2,其中,f2(sourceid,userid)运算可以为预设的一种可逆的加密运算,比如说高级加密标准(Advanced Encryption Standard,简称AES)算法。然后,根据加密密钥value1和所加密数据value2生成伪码。
在一个例子中,根据加密密钥value1和所加密数据value2生成伪码的方式可以为:首先,对加密密钥value1和待加密数据value2,采用预设的加密算法计算得到已加密数据value3。比如说,将value2作为待加密数据,value1作为加密密钥,运行AES128加密算法得到value3。然后,可以对已加密数据value3进行编码,得到编码数据value4。比如说,对value3进行Base64SafeURLEncode编码运算,得到value4,需要说明的是,本示例中只是以Base64SafeURLEncode这一种编码运算为例,在实际应用中,并不以此为限。接着,可以根据编码数据value4和获取的密钥组合中的密钥标识Randk计算伪码。比如说,将Randk,type1,与value4进行f3(Randk,type1,value4)运算,即得到最终的伪码。其中,f3(Randk,type1,value4)运算可以为一种可逆的加密算法,比如可以为数据加密(Data EncryptionAlgorithm,简称DEA)算法,但在具体实现中并不以此为限。
需要说明的是,上述的f1可以是不可逆运算,用于生成16字节加密秘钥,f2,f3可以是可逆运算,能够根据多个输入参数生成一个值,其逆运算可以根据一个输入值解析出多个参数。
为进一步方便理解,可参考图2,图2中以根据手机号生成伪码为例进行说明,其中,如果业务标识为sourceid,则输入为sourceid,type1,手机号,输出为伪码。如果业务标识为appId,则输入为appId,type2,手机号,输出为伪码。下面以输入为sourceid,type1,手机号为例进行具体说明,生成伪码的过程可以包括:
步骤201:根据手机号码找到对应的userid,根据userid计算得到密钥序号,根据密钥序号获取Randk和Randv。
步骤202:根据sourceid和type1获取静态密钥key,将key与Randv进行不可逆运算f1(key,randy),得到16字节输出value1。
步骤203:将userid与sourceid进行可逆运算f2(sourceid,userid),输出结果value2,将value1作为AES128算法的加密密钥,将value2作为待加密数据,运行AES128加密算法得到value3。
步骤204:将value3进行Base64SafeURLEncode运算,得到value4。
步骤205:将Randk,type1,与value4进行可逆运算f3(Randk,type,value4),得到伪码。
需要说明的是,本实施方式中的上述各示例均为为方便理解进行的举例说明,并不对本发明的技术方案构成限定。
步骤103:将伪码发送至第三方业务平台,以供第三方业务平台根据与认证平台内部的目标业务进行交互。
具体的说,伪码服务平台可以将生成的伪码发送至第三方业务平台,第三方业务平台获取伪码后,可以与认证平台内部业务进行交互,查询业务信息。认证平台内部业务可以包括:计费业务、订购业务,办理套餐业务等。本实施方式中的目标业务以计费业务为例进行具体说明,认证平台内部实现计费业务的可以称之为计费平台,第三方业务平台通过计费平台查询订购关系,流程如图3所示,包括:
步骤301:第三方业务平台将伪码、sourceid,type1发送到计费平台,查询用户订购信息。其中,传递伪码作为用户标识。
步骤302:计费平台将伪码、sourceid,type1,发送至伪码服务平台。
步骤303:伪码服务平台根据伪码、sourceid,type1查询用户的手机号。
步骤304:伪码服务平台将手机号返回至计费平台。
步骤305:计费平台根据手机号查询该用户的计费信息。
步骤306:计费平台返回计费信息给第三方业务平台。
在上述流程中,第三方业务平台不需要知道用户手机号,只根据伪码就可以完成业务操作,有效地保护了用户隐私。
在一个例子中,由于伪码的生成参数包括sourceid/appId,同一个用户在每一个第三方业务平台中对应的伪码不同,同一个伪码无法在不同的第三方业务平台之间通用,因此实现了业务隔离。例如,第三方业务平台1的sourceid为100001,第三方业务平台2的sourceid为100002,第三方业务平台2获取到了第三方业务平台1的伪码,则无法使用该伪码查询计费信息,如图4所示:
步骤401:第三方业务平台2发送请求到计费平台,查询用户订购信息,传递伪码作为用户标识,参数包括伪码,type,业务平台sourceid=10002。
步骤402:计费平台校验sourceid是否合法,如果是则执行步骤403,否则执行步骤404。其中,假如第三方业务平台2使用第三方业务平台1的sourceid=100001,则sourceid校验失败即不合法。
步骤403:计费平台向伪码服务平台传递参数包括伪码,sourceid,type。
步骤404:向第三方业务平台返回错误提示信息。
步骤405:伪码服务平台根据伪码查找手机号,由于伪码与sourceid不匹配,未查询到手机号。
步骤406:向计费平台返回用户不存在。
步骤407:计费平台返回错误提示信息给第三方业务平台2。
通过上述流程可以看出,本实施方式中的伪码能够有效实现不同第三方业务平台之间的隔离,提高业务平台的数据安全性。
需要说明的是,上述示例仅为为方便理解进行的举例说明,并不对本发明的技术方案构成限定。
与现有技术相比,本实施方式中,由于伪码是根据应用标识和用户标识生成的,而应用标识和用户标识通常不会变化,因此,无论用户何时通过目标应用登陆第三方业务平台,生成的伪码都相同的,即生成的伪码能够作为目标用户通过目标应用登陆第三方业务平台的永久性身份标识。而且,由于不同的应用设置有不同的应用标识,同一个用户在第三业务平台中的每一个应用对应的伪码不同,同一个伪码无法在第三方业务平台上的不同应用之间通用,实现了业务隔离。
本发明的第二实施方式涉及一种基于伪码的交互方法。本实施方式中主要对第三方业务平台如何根据伪码与认证平台内部的目标业务进行交互进行具体说明,即可以认为是第一实施方式中步骤103在一个例子中的实现过程。本实施方式中的步骤103的实现过程的流程图可以如图5所示,包括:
步骤501:接收第三方业务平台发送的伪码和第三方业务平台的业务标识。
其中,伪码服务平台接收第三方业务平台发送的伪码和第三方业务平台的业务标识,本实施方式中第三方业务平台的业务标识以sourceid为例。
步骤502:根据伪码和第三方业务平台的业务标识获取用户的用户标识。
具体的说,首先,可以对伪码进行解析,获取动态密钥Randv的密钥标识Randk和编码数据value4。比如说,可以对伪码进行可逆运算f3',分别得到Randk,type1,value4,其中,f3'与f3互为可逆运算。接着,可以对编码数据value4进行解码运算,得到待解密数据value3。比如说,对value4采用Base64Decode运算进行解码,本实施方式中的解码运算只是以Base64Decode为例,在具体实现中并不以此为限,此处所使用的解码运算只需与上文中提到的编码运算对应即可。另外,此处的待解密数据与上文中的已加密数据相同均可以用value3表示。然后,根据sourceid和Randk获取解密密钥value1,对待解密数据value3和所述解密密钥value1,采用预设的解密算法计算得到已解密数据value2,根据已解密数据value2获取用户的用户标识userid。其中,预设的解密算法可以为AES128算法,value1可以作为AES128算法的解密密钥,value3可以作为待解密数据,运行AES128解密算法,将输出的字节数组转换成字符串,得到value2。value2可以进行可逆运算f2',得到sourceid和userid,f2'与f2互为可逆运算。需要说明的是,由于待解密数据与已加密数据表达含义相同,因此均可以用value3表示,AES128加密算法的加密密钥与AES128解密算法的解密密钥相同,因此均可以用value1表示。
在一个例子中,根据sourceid和Randk获取解密密钥value1的方式可以为:首先,可以根据sourceid获取sourceid对应的静态密钥key。然后,根据密钥标识Randk获取与密钥标识Randk对应的动态密钥Randv,其中,密钥标识Randk和动态密钥Randv存在预设的第三对应关系,第三对应关系中以Randk为主键索引。也就是说,关于Randk和Randv缓存由两份数据,一份如上表1所示的包括密钥序号、Randk和Randv,以密钥序号为主键查找Randk和Randv,用于根据手机号生成伪码的过程。另一份中只包括Randk和Randv,以Randk为主键查找Randv,用于根据伪码解析出手机号的过程。接着,可以根据静态密钥key和动态密钥Randv获取解密密钥,比如说将key和Randv进行不可逆运算f1,得到16字节输出value1。
步骤503:根据用户标识获取用户的敏感信息。
在一个例子中,敏感信息可以为手机号,用户标识可以对应有用户的手机号,因此,可以根据用户标识获取用户的手机号。
为进一步方便理解,可参考图6,图6中以根据伪码查找手机号为例进行说明,其中,如果业务标识为sourceid,则输入为sourceid,type1,伪码,输出为手机号。如果业务标识为appId,则输入为appId,type2,伪码,输出为手机号。下面以输入为sourceid,type1,伪码为例进行具体说明,查找手机号的过程可以包括:
步骤601:将伪码进行可逆运算f3',分别得到Randk,type1,value4。
步骤602:将value4进行Base64Decode运算,得到value3。
步骤603:根据sourceid和type1获取静态密钥key,根据Randk找到对应的Randv,将key和Randv进行不可逆运算f1,得到16字节输出value1。
步骤604:将value1作为AES128算法的解密密钥,将value3作为待解密数据,运行AES128解密算法,将输出的字节数组转换成字符串,得到value2。
步骤605:将value2进行可逆运算f2',得到sourceid和userid,根据userid查找手机号码。
需要说明的是,上述示例仅为为方便理解进行的举例说明,并不对本发明的技术方案构成限定。
步骤504:根据用户的敏感信息,查询用户基于目标业务的业务信息,并将业务信息反馈至第三方业务平台。
也就是说,根据用户的手机号,查询用户基于目标业务的业务信息,并将业务信息反馈至第三方业务平台。第三方业务平台不需要知道用户手机号,只根据伪码就可以完成业务操作,有效地保护了用户隐私。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第三实施方式涉及一种基于伪码的交互系统,如图7所示,包括:第三方业务平台701、认证平台702、伪码服务平台703。
其中,第三方业务平台701,用于在用户登陆第三方业务平台时,向认证平台7012发送认证令牌;认证平台702,用于对认证令牌进行校验,在检验成功后根据认证令牌获取用户的用户标识和第三方业务平台的业务标识,将用户标识和第三方业务平台的业务标识发送至伪码服务平台703;其中,不同的第三方业务平台具有不同的业务标识;伪码服务平台703,用于根据第三方业务平台的业务标识和用户标识生成伪码,并将伪码发送至认证平台702;认证平台702,还用于将伪码发送至第三方业务平台701;第三方业务平台701,还用于在接收到伪码后,根据伪码与认证平台702内部的目标业务进行交互。
不难发现,本实施方式为与第一、二实施方式相对应的系统实施例,本实施方式可与第一、二实施方式互相配合实施。第一、二实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一、二实施方式中。
本发明第四实施方式涉及一种伪码服务平台,如图8所示,包括至少一个处理器801;以及,与至少一个处理器801通信连接的存储器802;其中,存储器802存储有可被至少一个处理器801执行的指令,指令被至少一个处理器801执行,以使至少一个处理器801能够执行第一、或第二实施方式中的基于伪码的交互方法。
其中,存储器802和处理器801采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器801和存储器802的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器801处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器801。
处理器801负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器802可以被用于存储处理器801在执行操作时所使用的数据。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (9)

1.一种基于伪码的交互方法,其特征在于,包括:
获取用户登陆第三方业务平台时,所述第三方业务平台的业务标识,并获取所述用户的用户标识;其中,不同的第三方业务平台具有不同的业务标识;
根据所述第三方业务平台的业务标识和所述用户标识生成伪码;
将所述伪码发送至所述第三方业务平台,以供所述第三方业务平台根据所述伪码与认证平台内部的目标业务进行交互;
其中,所述根据所述第三方业务平台的业务标识和所述用户标识生成伪码,包括:
根据所述用户标识以及预设的用户标识与密钥序号的第一对应关系,获取与所述用户标识对应的密钥序号;
根据获取的所述密钥序号以及预设的密钥序号与密钥组合的第二对应关系,查找与所述密钥序号对应的密钥组合;
根据所述密钥组合和所述第三方业务平台的业务标识生成伪码;
所述根据所述密钥组合和所述第三方业务平台的业务标识生成伪码,包括:
根据所述第三方业务平台的业务标识获取静态密钥;其中,所述业务标识与所述静态密钥一一对应;
根据所述静态密钥和获取的所述密钥组合中的动态密钥计算加密密钥;其中,所述密钥组合中包括一动态密钥;
根据所述用户标识和所述第三方业务平台的业务标识计算得到待加密数据;
根据所述加密密钥和所述待加密数据生成伪码。
2.根据权利要求1所述的基于伪码的交互方法,其特征在于,所述根据所述加密密钥和所述待加密数据生成伪码,包括:
对所述加密密钥和所述待加密数据,采用预设的加密算法计算得到已加密数据;
对所述已加密数据进行编码,得到编码数据;
根据所述编码数据和获取的所述密钥组合中的密钥标识计算伪码;其中,所述密钥组合中还包括所述动态密钥的密钥标识。
3.根据权利要求1所述的基于伪码的交互方法,其特征在于,所述业务标识包括业务类型标识和业务版本标识,所述业务类型标识对应第一伪码类型,所述业务版本标识对应第二伪码类型;
所述根据所述第三方业务平台的业务标识和所述用户标识生成伪码,包括:
若所述业务标识为业务类型标识,则根据所述第三方业务平台的业务类型标识、所述第一伪码类型和所述用户标识生成伪码;
若所述业务标识为业务版本标识,则根据所述第三方业务平台的业务版本标识、所述第二伪码类型和所述用户标识生成伪码。
4.根据权利要求1所述的基于伪码的交互方法,其特征在于,所述第二对应关系预先加载在本地缓存中。
5.根据权利要求1所述的基于伪码的交互方法,其特征在于,所述将所述伪码发送至所述第三方业务平台,以供所述第三方业务平台根据所述伪码与认证平台内部的目标业务进行交互,包括:
接收所述第三方业务平台发送的所述伪码和所述第三方业务平台的业务标识;
根据所述伪码和所述第三方业务平台的业务标识获取所述用户的用户标识;
根据所述用户标识获取所述用户的敏感信息;
根据所述用户的敏感信息,查询所述用户基于所述目标业务的业务信息,并将所述业务信息反馈至所述第三方业务平台。
6.根据权利要求5所述的基于伪码的交互方法,其特征在于,所述根据所述伪码和所述第三方业务平台的业务标识获取所述用户的用户标识,包括:
对所述伪码进行解析,获取动态密钥的密钥标识和编码数据;
对所述编码数据进行解码,得到待解密数据;
根据所述第三方业务平台的业务标识和所述密钥标识获取解密密钥;
对所述待解密数据和所述解密密钥,采用预设的解密算法计算得到已解密数据;
根据所述已解密数据获取所述用户的用户标识。
7.根据权利要求6所述的基于伪码的交互方法,其特征在于,所述根据所述第三方业务平台的业务标识和所述密钥标识获取解密密钥,包括:
根据所述第三方业务平台的业务标识获取静态密钥;其中,所述业务标识与所述静态密钥一一对应;
根据所述密钥标识获取与所述密钥标识对应的动态密钥;其中,所述密钥标识和所述动态密钥存在预设的第三对应关系;
根据所述静态密钥和所述动态密钥获取所述解密密钥。
8.一种伪码服务平台,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一所述的基于伪码的交互方法。
9.一种基于伪码的交互系统,其特征在于,包括:第三方业务平台、认证平台、伪码服务平台;
所述第三方业务平台,用于在用户登陆所述第三方业务平台时,向所述认证平台发送认证令牌;
所述认证平台,用于对所述认证令牌进行校验,在检验成功后根据所述认证令牌获取所述用户的用户标识和所述第三方业务平台的业务标识,将所述用户标识和所述第三方业务平台的业务标识发送至所述伪码服务平台;其中,不同的第三方业务平台具有不同的业务标识;
所述伪码服务平台,用于根据所述第三方业务平台的业务标识和所述用户标识生成伪码,并将所述伪码发送至所述认证平台;
所述认证平台,还用于将所述伪码发送至所述第三方业务平台;
所述第三方业务平台,还用于在接收到所述伪码后,根据所述伪码与所述认证平台内部的目标业务进行交互;
其中,所述根据所述第三方业务平台的业务标识和所述用户标识生成伪码,包括:
根据所述用户标识以及预设的用户标识与密钥序号的第一对应关系,获取与所述用户标识对应的密钥序号;
根据获取的所述密钥序号以及预设的密钥序号与密钥组合的第二对应关系,查找与所述密钥序号对应的密钥组合;
根据所述密钥组合和所述第三方业务平台的业务标识生成伪码;
所述根据所述密钥组合和所述第三方业务平台的业务标识生成伪码,包括:
根据所述第三方业务平台的业务标识获取静态密钥;其中,所述业务标识与所述静态密钥一一对应;
根据所述静态密钥和获取的所述密钥组合中的动态密钥计算加密密钥;其中,所述密钥组合中包括一动态密钥;
根据所述用户标识和所述第三方业务平台的业务标识计算得到待加密数据;
根据所述加密密钥和所述待加密数据生成伪码。
CN201910613966.5A 2019-07-09 2019-07-09 基于伪码的交互方法、系统和伪码服务平台 Active CN110535823B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910613966.5A CN110535823B (zh) 2019-07-09 2019-07-09 基于伪码的交互方法、系统和伪码服务平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910613966.5A CN110535823B (zh) 2019-07-09 2019-07-09 基于伪码的交互方法、系统和伪码服务平台

Publications (2)

Publication Number Publication Date
CN110535823A CN110535823A (zh) 2019-12-03
CN110535823B true CN110535823B (zh) 2021-10-22

Family

ID=68659551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910613966.5A Active CN110535823B (zh) 2019-07-09 2019-07-09 基于伪码的交互方法、系统和伪码服务平台

Country Status (1)

Country Link
CN (1) CN110535823B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1753569A (zh) * 2005-11-02 2006-03-29 中国移动通信集团公司 基于伪码的移动通信数据业务处理的系统和方法
CN101442740A (zh) * 2008-12-18 2009-05-27 中国移动通信集团浙江有限公司 实现电信业务系统用户标识伪码隔离的系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045717B (zh) * 2009-10-26 2014-12-31 中国移动通信集团公司 数据业务中获取用户标识的系统、方法及相关设备
CN101916350B (zh) * 2010-08-30 2013-01-02 中国电信股份有限公司 终端阅读内容的保护方法及系统
US8369834B2 (en) * 2010-09-24 2013-02-05 Verizon Patent And Licensing Inc. User device identification using a pseudo device identifier
CN102457805A (zh) * 2010-10-26 2012-05-16 中国移动通信集团辽宁有限公司 位置业务的用户隐私保护方法、设备及系统
CN102571693A (zh) * 2010-12-07 2012-07-11 中国移动通信集团公司 能力安全调用方法、装置及系统
CN103856477B (zh) * 2012-12-06 2018-01-02 阿里巴巴集团控股有限公司 一种可信计算系统及相应的认证方法和设备
CN105787682A (zh) * 2014-12-25 2016-07-20 中国移动通信集团公司 一种物流业务信息处理方法及相关设备与系统
CN110086768B (zh) * 2014-12-31 2022-02-01 创新先进技术有限公司 一种业务处理方法及装置
CN106656934B (zh) * 2015-11-03 2020-02-14 中国移动通信集团公司 一种基于运营商网关日志的用户标识映射的方法及装置
CN106790590A (zh) * 2016-12-28 2017-05-31 珠海国芯云科技有限公司 基于云平台的物联网终端通信管控系统及其方法
KR101985179B1 (ko) * 2017-12-26 2019-09-03 상명대학교 천안산학협력단 블록체인 기반의 ID as a Service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1753569A (zh) * 2005-11-02 2006-03-29 中国移动通信集团公司 基于伪码的移动通信数据业务处理的系统和方法
CN101442740A (zh) * 2008-12-18 2009-05-27 中国移动通信集团浙江有限公司 实现电信业务系统用户标识伪码隔离的系统

Also Published As

Publication number Publication date
CN110535823A (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
CN108023874B (zh) 单点登录的校验装置、方法及计算机可读存储介质
US11539690B2 (en) Authentication system, authentication method, and application providing method
US8607050B2 (en) Method and system for activation
CN110519753B (zh) 访问方法、装置、终端和可读存储介质
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
US11695740B2 (en) Anonymization method and apparatus, device, and storage medium
CN104580256A (zh) 通过用户设备登录和验证用户身份的方法及设备
WO2020057314A1 (zh) 一种在线签发eSIM证书的方法、装置及系统
CN104935435A (zh) 登录方法、终端及应用服务器
CN109286933B (zh) 认证方法、装置、系统、计算机设备和存储介质
EP2951950A1 (en) Methods for activation of an application on a user device
US11968300B2 (en) Data extraction system, data extraction method, registration apparatus, and program
CN111565179B (zh) 身份校验方法、装置、电子设备及存储介质
CN115333803A (zh) 用户密码加密处理方法、装置、设备及存储介质
CN113395406B (zh) 一种基于电力设备指纹的加密认证方法及系统
CN111399867A (zh) 一种软件升级方法、装置、设备及计算机可读存储介质
US9977907B2 (en) Encryption processing method and device for application, and terminal
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
CN116886391A (zh) 物联网设备认证方法及装置、存储介质及电子设备
CN110535823B (zh) 基于伪码的交互方法、系统和伪码服务平台
CN113254986B (zh) 数据处理方法、装置及计算机可读存储介质
CN115567271A (zh) 鉴权方法和装置、页面跳转方法和装置、电子设备及介质
CN109145645B (zh) 一种保护安卓手机中短信验证码的方法
CN109936522B (zh) 设备认证方法及设备认证系统
CN112187458B (zh) 一种设备端与平台端会话激活方法、装置、系统及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant