一种个人隐私保护系统及其控制方法与流程

文档序号:29862393发布日期:2022-04-30 11:35阅读:180来源:国知局
一种个人隐私保护系统及其控制方法与流程

1.本技术涉及网络安全技术领域,尤其涉及一种个人隐私保护系统及其控制方法。


背景技术:

2.目前,互联网时代各种app极高便捷了人们的生活,人们可以使用智能手机打车、购物和支付等,app在使用的过程中将获取大量的个人数据,也就导致用户的个人隐私数据不可避免地暴露在网络上。因此,如何保护用户的个人隐私数据成为了热点研究内容。
3.在现有技术中,通常是通过设置app的访问权限,来避免app去获取用户的个人隐私数据。
4.但是,对于一些电商类的app,用户在支付费用的时候,app为了确保交易的安全性,在进行交易前需要对用户的身份进行认证,即该app需要在得到用户的身份认证信息后,才能进行交易业务,也就导致用户的身份认证信息可能在该app中发生泄漏。


技术实现要素:

5.本技术提供一种个人隐私保护系统及其控制方法,以解决现有技术无法避免用户的身份认证信息发生泄漏等缺陷。
6.本技术第一个方面提供一种个人隐私保护系统,包括:用户端、实名机构、app和身份认证机构;
7.所述用户端在向app发起业务请求之前,从所述实名机构申请临时身份,以使所述用户端能基于所述临时身份向app发起业务请求;
8.所述app在接收到所述业务请求后,向所述身份认证机构发送身份验证请求;
9.所述身份认证机构在接收到所述身份验证请求后,向所述app发送所述临时身份对应的身份验证信息;
10.所述app根据所述身份验证信息,对所述用户端的临时身份进行验证。
11.可选的,所述临时身份信息包括临时身份id、过期时间和所述实名机构在身份认证机构注册的id,所述实名机构,还用于:
12.在向所述用户端反馈所述临时身份信息之前,利用与身份认证机构中的公钥相对应的私钥对所述临时身份信息进行加密。
13.可选的,所述身份认证机构具体用于:
14.在接收到所述身份验证请求后,向所述app发送所述临时身份对应的公钥。
15.可选的,所述app,具体用于:
16.利用所述身份认证机构提供的所述公钥,对所述临时身份进行解密,以得到所述临时身份对应的临时身份信息;
17.根据所述临时身份信息,确定所述用户端的身份验证结果。
18.可选的,所述app,具体用于:
19.根据所述用户端的临时身份信息中的临时身份id和过期时间,判断所述用户端的
临时身份当前是否有效;
20.若有效,则确定所述用户端的身份验证结果为正常。
21.可选的,所述app,还用于:
22.当所述用户端的身份验证结果为正常时,响应所述用户端所发起的业务请求。
23.可选的,所述用户端,还用于:
24.生成适用于临时身份信息的公私钥对;其中,所述公私钥对包括相对应的私钥和公钥;
25.将所述公钥发送到所述身份认证机构,将所述私钥发送到所述实名机构。
26.可选的,所述身份认证机构,还用于:
27.对所述公钥、所述用户端的真实身份和所述用户端的临时身份进行关联存储。
28.可选的,所述身份认证机构,具体用于:
29.以广播的形式向所述app发送所述临时身份对应的公钥。
30.本技术第二个方面提供一种个人隐私保护系统的控制方法,所述系统包括:用户端、实名机构、app和身份认证机构,所述方法包括:
31.控制所述用户端在向app发起业务请求之前,从所述实名机构申请临时身份,以使所述用户端能基于所述临时身份向app发起业务请求;
32.控制所述app在接收到所述业务请求后,向所述身份认证机构发送身份验证请求;
33.控制所述身份认证机构在接收到所述身份验证请求后,向所述app发送所述临时身份对应的身份验证信息;
34.控制所述app根据所述身份验证信息,对所述用户端的临时身份进行验证。
35.可选的,所述临时身份信息包括临时身份id、过期时间和所述实名机构在身份认证机构注册的id,所述方法还包括:
36.控制所述实名机构,在向所述用户端反馈所述临时身份信息之前,利用与身份认证机构中的公钥相对应的私钥对所述临时身份信息进行加密。
37.可选的,所述控制所述身份认证机构在接收到所述身份验证请求后,向所述app发送所述临时身份对应的身份验证信息,包括:
38.控制所述身份认证机构,在接收到所述身份验证请求后,向所述app发送所述临时身份对应的公钥。
39.可选的,所述控制所述app根据所述身份验证信息,对所述用户端的临时身份进行验证,包括:
40.控制所述app,利用所述身份认证机构提供的所述公钥,对所述临时身份进行解密,以得到所述临时身份对应的临时身份信息;
41.根据所述临时身份信息,确定所述用户端的身份验证结果。
42.可选的,所述根据所述临时身份信息,确定所述用户端的身份验证结果,包括:
43.根据所述用户端的临时身份信息中的临时身份id和过期时间,判断所述用户端的临时身份当前是否有效;
44.若有效,则确定所述用户端的身份验证结果为正常。
45.可选的,还包括:
46.控制所述app,当所述用户端的身份验证结果为正常时,响应所述用户端所发起的
业务请求。
47.可选的,还包括:
48.控制所述用户端,生成适用于临时身份信息的公私钥对;其中,所述公私钥对包括相对应的私钥和公钥;
49.将所述公钥发送到所述身份认证机构,将所述私钥发送到所述实名机构。
50.可选的,还包括:
51.控制所述身份认证机构,对所述公钥、所述用户端的真实身份和所述用户端的临时身份进行关联存储。
52.可选的,所述控制所述身份认证机构在接收到所述身份验证请求后,向所述app发送所述临时身份对应的身份验证信息,包括:
53.以广播的形式向所述app发送所述临时身份对应的公钥。
54.本技术技术方案,具有如下优点:
55.本技术提供一种个人隐私保护系统及其控制方法,该系统包括:用户端、实名机构、app和身份认证机构;用户端在向app发起业务请求之前,从实名机构申请临时身份,以使用户端能基于临时身份向app发起业务请求;app在接收到业务请求后,向身份认证机构发送身份验证请求;身份认证机构在接收到身份验证请求后,向app发送临时身份对应的身份验证信息;app根据身份验证信息,对用户端的临时身份进行验证。上述方案提供的系统,通过让用户端基于临时身份应用该app,且该app可以基于身份认证机构反馈的身份验证信息对用户的身份进行认证,即确保了app交易的安全性,也避免了用户的身份认证信息在发生泄漏。
附图说明
56.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
57.图1为本技术实施例提供的一种个人隐私保护系统的交互流程示意图;
58.图2为本技术实施例提供的一种示例性的个人隐私保护系统的结构示意图;
59.图3为本技术实施例提供的另一种个人隐私保护系统的交互流程示意图;
60.图4为本技术实施例提供的另一种示例性的个人隐私保护系统的结构示意图;
61.图5为本技术实施例提供的示例性的个人隐私保护系统的交互流程示意图;
62.图6为本技术实施例提供的个人隐私保护系统的控制方法的流程示意图。
63.通过上述附图,已示出本技术明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本技术的概念。
具体实施方式
64.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员
在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
65.此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在以下各实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
66.在现有技术中,通常是通过设置app的访问权限,来避免app去获取用户的个人隐私数据。但是,对于一些电商类的app,用户在支付费用的时候,app为了确保交易的安全性,在进行交易前需要对用户的身份进行认证,即该app需要在得到用户的身份认证信息后,才能进行交易业务,也就导致用户的身份认证信息可能在该app中发生泄漏。
67.针对上述问题,本技术实施例提供的个人隐私保护系统及其控制方法,包括:用户端、实名机构、app和身份认证机构;用户端在向app发起业务之前,从实名机构申请临时身份信息,以使用户端能基于临时身份向app发起业务请求;app在接收到业务请求后,向身份认证机构发送身份验证请求;身份认证机构在接收到身份验证请求后,向app发送临时身份对应的身份验证信息;app根据身份验证信息,对用户端的临时身份进行验证。上述方案提供的系统,通过让用户端基于临时身份应用该app,且该app可以基于身份认证机构反馈的身份验证信息对用户的身份进行认证,即确保了app交易的安全性,也避免了用户的身份认证信息在发生泄漏。
68.下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明实施例进行描述。
69.本技术实施例提供了一种个人隐私保护系统,用于避免用户的个人信息在app应用的过程中发生泄漏。
70.如图1所示,为本技术实施例提供的一种个人隐私保护系统的交互流程示意图,该系统包括:用户端、实名机构、app和身份认证机构。
71.其中,用户端在向app发起业务请求之前,从实名机构申请临时身份,以使用户端能基于临时身份向app发起业务请求;app在接收到业务请求后,向身份认证机构发送身份验证请求;身份认证机构在接收到身份验证请求后,向app发送临时身份对应的身份验证信息;app根据身份验证信息,对用户端的临时身份进行验证。
72.需要说明的是,实名机构具体可以为运营商、电子银行和支付软件等实名制注册的机构。个人用户及其他机构(app和实名机构)均在身份认证机构中进行注册,角色包括:个人用户、基础应用服务商(实名结构)和业务应用服务商(app)。认证发起人向身份认证机构提交如:个人:姓名、身份证号、手机号、邮箱号等,机构还包括:营业执照等。身份认证机构对发起人提交的信息进行审核,确定提交的信息与提交的物理角色间的关系。
73.其中,如图2所示,为本技术实施例提供的一种示例性的个人隐私保护系统的结构示意图,图2中的业务发起人即表示上述用户端,非实名机构即表示上述app。其中,身份认证机构只能对对个人或其他服务商进行身份认证,即确定有此角色身份真实存在,除此外不知道其他信息。
74.示例性的,当该app为打车app时,用户在基于用户端向该app发送订单支付业务请求之前,先从实名机构(如电子银行)申请临时身份信息,以使该用户端能够基于该临时身份向app发起订单支付业务请求,该app在接收到该订单支付业务请求后,向身份认证机构发送身份验证请求,以进一步利用身份认证机构,对该临时身份的有效性进行验证,即得到
该临时身份的身份验证结果,进而判断是否响应该订单支付业务请求。
75.具体地,在一实施例中,临时身份信息包括临时身份id(tmp_id)、过期时间(expire_time)和实名机构在身份认证机构注册的id(org_id),实名机构,可以在向用户端反馈临时身份信息之前,利用与身份认证机构中的公钥相对应的私钥对临时身份信息进行加密。
76.需要说明的是,临时身份是指一个用户在实名机构中申请的一个临时的身份标识(临时身份id),以此临时身分id到业务应用服务商(app)中接受服务,例如,用户申请一个临时身份进行打车服务等。临时身份的目的是向业务应用服务商隐藏身份,以达到隐私保护的目的,生成临时身份的周期可以按时间或服务,即每次服务均以一个新的临时身份出现。
77.需要进一步说明的是,由于app业务类型存在多样性,以打车软件为例,其包括用户与司机之间的通话业务和用户订单支付业务等,不同的业务可以对应不同的实名机构,如通话业务对应的实名机构为运营商,订单支付业务对应的实名机构为电子银行。因此,为了便于对临时身份进行验证,临时身份信息中包括该实名机构在身份认证机构注册的id。
78.具体地,实名机构在验证用户身份合法后,为其生成临时身份,并存储此身份和实际身份之间的关联关系。其中,在向用户端反馈临时身份信息之前,为了证明该临时身份信息的可靠性,可以利用与身份认证机构中的公钥相对应的私钥对临时身份信息进行加密,具体可以利用该私钥对临时身份id、过期时间和实名机构在身份认证机构注册的id进行数据签名,以生成对应的加密字符串(反馈给用户端的临时身份)。
79.进一步地,在一实施例中,身份认证机构具体可以在接收到身份验证请求后,向app发送临时身份对应的公钥。
80.需要说明的是,由于一个身份认证机构可以对应多个实名机构,因此,身份认证机构可以在接收到身份验证请求后,可以向该app发送生成该临时身份的实名机构所对应的公钥。
81.进一步地,在一实施例中,app,具体可以利用身份认证机构提供的公钥,对临时身份进行解密,以得到临时身份对应的临时身份信息;根据临时身份信息,确定用户端的身份验证结果。
82.需要说明的是,app得到的临时身份是上述加密字符串,也可以称之为临时身份id,因此,该app可以利用身份认证机构提供该临时身份对应的公钥对其进行解密,以得到对应的临时身份信息。
83.进一步地,在一实施例中,app具体可以根据用户端的临时身份信息中的临时身份id和过期时间,判断用户端的临时身份当前是否有效;若有效,则确定用户端的身份验证结果为正常。
84.具体地,app可以通过判断当前系统时间是否超出该临时身份的过期时间,来确定该用户端的临时身份id是否有效。若有效,则确定该用户端的身份验证结果为正常。
85.进一步地,在一实施例中,当用户端的身份验证结果为正常时,响应用户端所发起的业务请求。
86.相反地,该app还可以早用户端的身份验证结果为异常时,不响应用户端所发起的业务请求。
87.示例性的,如实名机构为一支付公司,app为发起人提供了一次服务,那么服务完后需要提交一个转帐请求让支付公司实现一次转帐,则可以请求支付公司从发起人处转账n元给该app,则对发起人的临时身份进行验证,并以发起人的tmp_id(临时身份id)为依据进行转账。由于实名公司在创建tmp_id时关联了用户真实身份,所以可以基于此用户实名身份对该app的账号进行一次转账。
88.在上述实施例的基础上,为了进一步确保用户的隐私安全,如图3为本技术实施例提供的另一种个人隐私保护系统的交互流程示意图,作为一种可实施的方式,在上述实施例的基础上,在一实施例中,该用户端,还用于:生成适用于临时身份信息的公私钥对;其中,公私钥对包括相对应的私钥和公钥;将公钥发送到身份认证机构,将私钥发送到实名机构。
89.具体地,用户端在申请临时身份之前,先生成用于进行数据签名的公私钥对,并将公钥发送到身份认证机构,以供身份认证机构对临时身份进行验证,私钥发送到实名机构,供实名机构对临时身份信息进行加密,并生成对应的加密字符串(临时身份id)。
90.进一步地,在一实施例中,身份认证机构,还可以对公钥、用户端的真实身份和用户端的临时身份进行关联存储。
91.具体地,身份认证机构通过对用户端的临时身份和公钥进行关联存储,以便在app申请身份验证时,能够按临时身份id调取对应的公钥。
92.具体地,在一实施例中,身份认证机构,具体可以以广播的形式向app发送临时身份对应的公钥。
93.其中,身份认证机构以广播的形式向app发送临时身份对应的公钥,使app从广播中获取公钥,而不让业务机构(app)主动到身份认证机构查询公钥,而使身份认证机构成为信息的集中点,以实现信息归集。
94.为了便于本领域技术人员更好地了解本技术实施例提供的技术方案,如图4所示,为本技术实施例提供的另一种示例性的个人隐私保护系统的结构示意图。
95.示例性的,以如图4所示的打车业务为例,图4中的支付软件可以为打车业务提供个人支付和司机收款;运营商用于实现司机和用户(个人)间的联系电话功能,支付公司和运营商为上述实名机构,且为基础应用服务商;打车软件为上述app,是非实名机构,且为业务应用服务商。双向箭头线为双方均可知道对方,单向箭头线为一方能看到另一方,反之则不能,如个人和打车软件之间,用户知道服务公司的信息,但打车软件不知道用户的个人信息。
96.其中,如图5所示,为本技术实施例提供的示例性的个人隐私保护系统的交互流程示意图,具体流程如下:
97.1.司机以临时身份连接至打车软件,打车软件对身份有效性进行验证。
98.2.个人以临时身份方式连接至打车软件,同时将支付和运营商的临时身份id在请求中一起发送至打车软件,打车软件对各身份有效性进行验证。
99.3.对个人与司机进行配对。
100.4.当配对完成后,司机需与个人进行电话联系,向打车软件发起连接请求。
101.5.将个人与司机临时身份id发送至运营商,信息包括:个人与司机从运营商申请的临时身份id、签名及有效期等数据;是谁向谁拔打;打车软件从认证机构申请的临时身份
id(此时运营商不知道打车软件的身份);对以上数据进行签名。
102.6.运营商对双方进行连接,此过程包括:运营商要根据打车软件临时身份id得到公钥,对信息进行验证;运营商对个人和司机身份进行验证;运营商在个人与司机间进行连接。
103.7.打车完成。
104.8.将个人和司机的临时身份id发送至支付公司,请求结算;此步骤与第5步逻辑相同,支付公司不知道打车软件身份。
105.9.在个人与司机间进行结算。
106.本技术实施例提供的个人隐私保护系统,包括:用户端、实名机构、app和身份认证机构;用户端在向app发起业务请求之前,从实名机构申请临时身份,以使用户端能基于临时身份向app发起业务请求;app在接收到业务请求后,向身份认证机构发送身份验证请求;身份认证机构在接收到身份验证请求后,向app发送临时身份对应的身份验证信息;app根据身份验证信息,对用户端的临时身份进行验证。上述方案提供的系统,通过让用户端基于临时身份应用该app,且该app可以基于身份认证机构反馈的身份验证信息对用户的身份进行认证,即确保了app交易的安全性,也避免了用户的身份认证信息在发生泄漏。并且,该app无法得到用户的真实身份信息,实名机构和身份认证机构也不知道用户的具体业务内容,实现了信息的隔离。
107.本技术实施例提供了一种个人隐私保护系统的控制方法,用于控制上述实施例提供的个人隐私保护系统。
108.如图6所示,为本技术实施例提供的个人隐私保护系统的控制方法的流程示意图,该方法包括:
109.步骤601,控制用户端在向app发起业务请求之前,从实名机构申请临时身份,以使用户端能基于临时身份向app发起业务请求;
110.步骤602,控制app在接收到业务请求后,向身份认证机构发送身份验证请求;
111.步骤603,控制身份认证机构在接收到身份验证请求后,向app发送临时身份对应的身份验证信息;
112.步骤604,控制app根据身份验证信息,对用户端的临时身份进行验证。
113.具体地,在一实施例中,临时身份信息包括临时身份id、过期时间和实名机构在身份认证机构注册的id,该方法还包括:
114.控制实名机构,在向用户端反馈临时身份信息之前,利用与身份认证机构中的公钥相对应的私钥对临时身份信息进行加密。
115.具体地,在一实施例中,控制身份认证机构在接收到身份验证请求后,向app发送临时身份对应的身份验证信息,包括:
116.控制身份认证机构,在接收到身份验证请求后,向app发送临时身份对应的公钥。
117.具体地,在一实施例中,控制app根据身份验证信息,对用户端的临时身份进行验证,包括:
118.控制app,利用身份认证机构提供的公钥,对临时身份进行解密,以得到临时身份对应的临时身份信息;
119.根据临时身份信息,确定用户端的身份验证结果。
120.具体地,在一实施例中,根据临时身份信息,确定用户端的身份验证结果,包括:
121.根据用户端的临时身份信息中的临时身份id和过期时间,判断用户端的临时身份当前是否有效;
122.若有效,则确定用户端的身份验证结果为正常。
123.具体地,在一实施例中,还包括:
124.控制app,当用户端的身份验证结果为正常时,响应用户端所发起的业务请求。
125.具体地,在一实施例中,还包括:
126.控制用户端,生成适用于临时身份信息的公私钥对;其中,公私钥对包括相对应的私钥和公钥;
127.将公钥发送到身份认证机构,将私钥发送到实名机构。
128.具体地,在一实施例中,还包括:
129.控制身份认证机构,对公钥、用户端的真实身份和用户端的临时身份进行关联存储。
130.具体地,在一实施例中,控制身份认证机构在接收到身份验证请求后,向app发送临时身份对应的身份验证信息,包括:
131.以广播的形式向app发送临时身份对应的公钥。
132.关于本实施例中的个人隐私保护系统的控制方法,其中各个步骤的具体方式已经在有关该系统的实施例中进行了详细描述,此处将不做详细阐述说明。
133.本技术实施例提供的个人隐私保护系统的控制方法,用于控制上述实施例提供的个人隐私保护系统,其实现方式与原理相同,不再赘述。
134.最后应说明的是:以上各实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述各实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1