一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用于服务提供方获取用户信息的方法与装置与流程

2022-03-26 02:09:57 来源:中国专利 TAG:


1.本技术涉及计算机技术与信息安全领域,具体涉及一种用于服务提供方获取用户信息的方法与装置。


背景技术:

2.在当前的互联网上,用户在第一次使用某个网站时,网站往往要求用户先注册,提供指定的用户身份信息,然后才分配给用户一个账号来获取网站的信息。网站在获取用户的身份信息的过程中,可能有意或者无意地要求用户提供额外的身份信息,例如年龄、家庭住址或生日等个人隐私信息。这对用户的隐私安全造成威胁,也会引起用户对网站的不信任,从而拒绝使用服务,进而影响正常网站访问。


技术实现要素:

3.本技术提供一种用于服务提供方获取用户信息的方法与装置,在服务提供方要求提供的用户身份信息通过可信第三方的认证的情况下,用户才提供所要求的用户身份信息,这可以增强服务提供方的用户身份信息要求的合理性,有利于保障用户隐私安全。
4.第一方面,提供一种用于服务提供方获取用户信息的方法,所述方法包括:接收来自服务提供方的通过可信第三方认证的用户信息请求,所述用户信息请求中包含需要提供的用户身份信息项;在确定所述用户信息请求通过所述可信第三方的认证的情况下,根据所述用户信息请求向所述服务提供方发送用户身份信息。
5.其中,用户信息请求中包含的用户身份信息项表示,服务提供方所要求的用户身份信息。
6.在现有技术中,服务提供方可以获得可信机构的证书,但是服务提供方要搜集的用户身份信息是由服务提供方自己决定的,没有任何限制,这无法保证服务提供方所要求的用户身份信息的合理性,容易对用户身份信息的安全造成威胁,也会引起用户对服务方的不信任。
7.在本技术中,服务提供方要求用户提供的用户身份信息需要经过可信第三方的认证,用户在确定服务提供方要求提供的用户身份信息通过可信第三方的认证的情况下,向服务提供方提供用户身份信息。这在一定程度上可以保证服务提供方所要求的用户身份信息的合理性,从而有利于保证用户隐私安全。此外,也实现了可信第三方帮助用户确认服务提供方的用户身份信息要求的合理性,可以增强用户对服务提供方的信任,从而保证正常网络服务访问。
8.结合第一方面,在一种可能的实现方式中,所述在确定所述用户信息请求通过所述可信第三方的认证的情况下,根据所述用户信息请求向所述服务提供方发送用户身份信息包括:使用所述可信第三方的证书验证所述用户信息请求具有所述可信第三方的背书;在所述用户信息请求具有所述可信第三方的背书的情况下,根据所述用户信息请求向所述服务提供方发送用户身份信息。
9.结合第一方面,在一种可能的实现方式中,根据所述用户信息请求向所述服务提供方发送用户身份信息,包括:自动获取所述用户信息请求所要求的用户身份信息;向所述服务提供方发送所述用户身份信息。
10.可选地,通过如下操作自动获取所述用户信息请求所要求的用户身份信息:从用户信息管理模块中提取所述用户信息请求所要求的用户身份信息,所述用户信息管理模块中预存储了用户的身份信息。以第一方面的执行主体为用户设备(ue)为例,所述用户信息管理模块可以位于用户设备本地,或者也可以位于云端。例如,所述用户信息管理模块为云端服务器。
11.结合第一方面,在一种可能的实现方式中,还包括:在接收所述用户信息请求之前,向所述服务提供方发送所述可信第三方的信息,以指示所述服务提供方发送通过所述可信第三方的认证的用户信息请求。
12.结合第一方面,在一种可能的实现方式中,所述通过可信第三方认证的用户信息请求满足:所述用户信息请求所要求的用户身份信息未超出所述服务提供方所提供的服务的需求;或所述服务提供方所提供的服务与所述用户信息请求所要求的用户身份信息相匹配。
13.结合第一方面,在一种可能的实现方式中,所述方法的执行主体为用户设备,或,用户信息管理模块,所述用户信息管理模块中预存储了用户的身份信息。
14.第二方面,提供一种用于服务提供方获取用户信息的方法,所述方法包括:向用户信息提供方发送通过可信第三方认证的用户信息请求,所述用户信息请求中包含需要提供的用户身份信息项;接收所述用户信息提供方根据所述用户信息请求发送的用户身份信息。
15.结合第二方面,在一种可能的实现方式中,所述通过可信第三方认证的用户信息请求具有所述可信第三方的背书。
16.结合第二方面,在一种可能的实现方式中,还包括:向所述可信第三方发送认证请求,所述认证请求中包括服务信息与用户信息要求项;接收所述可信第三方在所述服务信息与所述用户信息要求项满足认证条件下,发送的通过所述可信第三方认证的用户信息请求。
17.结合第二方面,在一种可能的实现方式中,还包括:将待认证用户信息请求发送到区块链,所述待认证用户信息请求包括服务信息与用户信息要求项;从所述区块链获取通过所述可信第三方认证的用户信息请求,其中,所述可信第三方用于:从所述区块链获取所述待认证用户信息请求,在所述服务信息与所述用户信息要求项满足认证条件下,生成通过所述可信第三方认证的用户信息请求,并将所述用户信息请求发送至所述区块链。
18.结合第二方面,在一种可能的实现方式中,所述通过可信第三方认证的用户信息请求满足:所述用户信息请求所要求的用户身份信息未超出所述服务提供方所提供的服务的需求;或所述服务提供方所提供的服务与所述用户信息请求所要求的用户身份信息相匹配。
19.结合第二方面,在一种可能的实现方式中,还包括:接收来自所述用户信息提供方的所述可信第三方的指示信息;其中,所述向用户信息提供方发送通过可信第三方认证的用户信息请求,包括:根据所述指示信息,向所述用户信息提供方发送通过所述可信第三方
的认证的所述用户信息请求。
20.第三方面,提供一种用于服务提供方获取用户信息的方法,所述方法包括:获取服务提供方的服务信息与用户信息要求项;在所述服务信息与所述用户信息要求项满足认证条件的情况下,根据所述服务信息与所述用户信息要求项,生成通过所述可信第三方认证的用户信息请求;向所述服务提供方发送所述用户信息请求。
21.结合第三方面,在一种可能的实现方式中,所述认证条件包括:所述用户信息要求项所指示的用户身份信息未超出所述服务信息所指示的服务的需求;或所述服务信息所指示的服务与所述用户信息要求项所指示的用户身份信息相匹配。
22.结合第三方面,在一种可能的实现方式中,获取服务提供方的服务信息与用户信息要求项,包括:接收来自所述服务提供方的认证请求,所述认证请求中携带所述服务信息与所述用户信息要求项。
23.结合第三方面,在一种可能的实现方式中,获取服务提供方的服务信息与用户信息要求项,包括:从区块链获取所述服务提供方的待认证用户信息请求,所述待认证用户信息请求中包括所述服务信息与所述用户信息要求项;其中,向所述服务提供方发送所述用户信息请求,包括:将通过所述可信第三方认证的用户信息请求发送至所述区块链,以便于所述服务提供方从所述区块链获取所述用户信息请求。
24.结合第三方面,在一种可能的实现方式中,所述方法的执行主体为可信第三方,其中,所述通过可信第三方认证的用户信息请求具有所述可信第三方的背书。
25.可选地,在上述各个实现方式中,所述用户信息请求为用户注册信息获取模板。
26.第四方面,提供一种通信装置,该通信装置可以用于执行第一方面、第二方面或第三方面中的方法中的方法。
27.可选地,该通信装置可以包括用于执行第一方面、第二方面或第三方面中的方法中的方法的模块。
28.当该通信装置用于执行第一方面的方法,该通信装置可以称为用户信息提供方。例如为用户设备或者用户信息存储模块。
29.当该通信装置用于执行第二方面的方法,该通信装置可以称为服务提供方。例如为网络服务器。
30.当该通信装置用于执行第三方面的方法,该通信装置可以称为可信第三方,例如为可信机构的服务器。
31.第五方面,提供一种通信装置,该通信装置包括处理器,该处理器与存储器耦合,该存储器用于存储计算机程序或指令,处理器用于执行存储器存储的计算机程序或指令,使得第一方面、第二方面或第三方面中的方法被执行。
32.例如,处理器用于执行存储器存储的计算机程序或指令,使得该通信装置执行第一方面、第二方面或第三方面中的方法。
33.可选地,该通信装置包括的处理器为一个或多个。
34.可选地,该通信装置中还可以包括与处理器耦合的存储器。
35.可选地,该通信装置包括的存储器可以为一个或多个。
36.可选地,该存储器可以与该处理器集成在一起,或者分离设置。
37.可选地,该通信装置中还可以包括收发器。
38.第六方面,提供一种芯片,该芯片包括处理模块与通信接口,处理模块用于控制所述通信接口与外部进行通信,处理模块还用于实现第一方面、第二方面或第三方面中的方法。
39.第七方面,提供一种计算机可读存储介质,其上存储有用于实现第一方面、第二方面或第三方面中的方法的计算机程序(也可称为指令或代码)。
40.例如,该计算机程序被计算机执行时,使得该计算机可以执行第一方面、第二方面或第三方面中的方法。该计算机可以为通信装置。
41.第八方面,提供一种计算机程序产品,该计算机程序产品包括计算机程序(也可称为指令或代码),该计算机程序被计算机执行时使得所述计算机实现第一方面、第二方面或第三方面中的方法。该计算机可以为通信装置。
42.基于上述描述,在本技术中,服务提供方要求用户提供的用户身份信息需要经过可信第三方的认证,用户在确定服务提供方要求提供的用户身份信息通过可信第三方的认证的情况下,向服务提供方提供用户身份信息。这在一定程度上可以保证服务提供方所要求的用户身份信息的合理性,从而有利于保证用户隐私安全。此外,也实现了可信第三方帮助用户确认服务提供方的用户身份信息要求的合理性,可以增强用户对服务提供方的信任,从而保证正常网络服务访问。
附图说明
43.图1为本技术实施例提供的用于服务提供方获取用户信息的方法的示意性流程图。
44.图2为本技术实施例中服务提供方获取通过可信第三方认证的用户信息请求的一种实现方式的示意图。
45.图3为本技术实施例中服务提供方获取通过可信第三方认证的用户信息请求的另一种实现方式的示意图。
46.图4为本技术实施例中用户信息提供方自动获取用户身份信息的示意图。
47.图5为本技术实施例中用户信息提供方向服务提供方发送用户身份信息的一个示例图。
48.图6为本技术实施例中服务提供方获取通过可信第三方认证的用户信息获取请求的一个示例图。
49.图7为本技术实施例中服务提供方获取通过可信第三方认证的用户信息获取请求的另一个示例图。
50.图8为本技术实施例中用户信息提供方向服务提供方发送用户身份信息的另一个示例图。
51.图9为本技术实施例中用户信息提供方向服务提供方发送用户身份信息的又一个示例图。
52.图10为本技术实施例中用户信息提供方向服务提供方发送用户身份信息的又一个示例图。
53.图11为本技术实施例提供的用户信息提供方的示意性框图。
54.图12为本技术实施例提供的服务提供方的示意性框图。
55.图13为本技术实施例提供的可信第三方的示意性框图。
56.图14为本技术实施例提供的用于服务提供方获取用户信息的系统的示意性框图。
57.图15为本技术实施例提供的数据处理的装置的示意性框图。
具体实施方式
58.网络身份是用户参与一切网络活动的基础,代表了用户映射在互联网世界的一个实体,但是随着互联网功能的增强,网络业务与现实业务的不断融合,一些网络业务需要用户的真实属性信息(即真实的身份信息)参与执行。在当前的互联网上,用户在第一次使用某个网站(或应用)时,网站(或应用)往往要求用户先注册,提供指定的用户身份信息,然后才分配给用户一个账号来获取网站(或应用)的信息。例如,网站获取用户身份信息的方式通常为,提供表格,用户根据表格的要求提供相应的个人身份信息。
59.网站(或应用)在获取用户的身份信息的过程中,可能有意或者无意地要求用户提供额外的身份信息,例如年龄、家庭住址或生日等敏感信息。这些信息很可能会通过交易而泄露,例如,在身份信息买卖过程中泄露。用户身份信息泄露导致的后果非常严重,不仅影响网络业务运行以及企业声誉,而且需要为造成的损失承担经济和法律上的责任。
60.此外,当前网站(或应用)对用户身份信息的获取,也会引起用户对网站(或应用)的不信任而拒绝使用服务,从而影响正常网站(或应用)的访问。
61.为了增强用户身份信息的安全性,本技术提供一种用于服务提供方获取用户信息的方法与装置。在本技术中,通过在服务提供方要求提供的用户身份信息通过可信第三方的认证的情况下,用户才提供所要求的用户身份信息,可以增强服务提供方的用户身份信息要求的合理性,有利于保障用户隐私安全。此外,也实现了可信第三方帮助用户确认服务提供方的用户身份信息要求的合理性,可以增强用户对服务提供方的信任,从而保证正常网络服务访问。
62.下面将结合附图,对本技术中的技术方案进行描述。
63.本技术实施例中涉及服务提供方、用户信息提供方与可信第三方,各自的含义如下。
64.服务提供方(service provider,sp)表示用于获取用户身份信息的设备。服务提供方也用于提供相关网络业务服务。例如,服务提供方可以为网页或者应用(application,app)的服务器。作为示例,服务提供方可以是用户注册服务器。
65.用户信息提供方表示用于向互联网中提交用户身份信息的设备。例如,用户信息提供方可以是用户设备(user equipment,ue)。又例如,用户信息提供方可以是用户信息管理模块,该模块可以是设置于用户设备内部的部件,也可以是独立于用户设备的部件。
66.可信第三方(trusted third party,ttp)表示第三方可信机构。例如,可信第三方可以可信机构服务器。
67.图1为本技术实施例提供的用于服务提供方获取用户信息的方法100的示意性流程图。
68.s110,用户信息提供方接收来自服务提供方的通过可信第三方认证的用户信息请求。
69.用户信息请求中包含需要提供的用户身份信息项。该用户身份信息项表示,服务
提供方所要求的用户身份信息。
70.作为示例,用户信息请求中包含的需要提供的用户身份信息项包括但不限于:姓名、出生日期、家庭住址等用户信息。
71.例如,该用户信息请求可以具体是一个表格,该表格中列出服务提供方所要求的身份信息项。
72.该用户信息请求中还可以包括服务相关的信息,例如,服务类型、服务描述等信息。
73.该用户信息请求中还可以包括服务提供方的签名,用于用户信息提供方验证用户信息请求中的签名是否与服务提供方的身份一致。
74.作为示例,在用户注册场景下,该用户信息请求如下面表2所示。下文将描述表2,这里暂不详述。
75.例如,该用户信息请求可以称为用户信息获取模板,具体在用户注册场景下,可以称为用户注册信息获取模板(user registration request template,urit),该模板中指定了要求提供的用户身份信息项。例如,用户注册信息获取模板也可以称为用户注册信息搜集模板。
76.s120,用户信息提供方在确定用户信息请求通过可信第三方的认证的情况下,根据用户信息请求向服务提供方发送用户身份信息。
77.用户信息请求通过可信第三方的认证,表示,用户信息请求所要求的用户身份信息(即服务提供方的用户身份信息要求)通过了可信第三方的认证。
78.根据用户信息请求向服务提供方发送用户身份信息,表示,根据用户信息请求中列出的用户身份信息项提供相应的用户身份信息。
79.例如,如果用户信息请求所要求的用户身份信息项中包含必选项与可选项,可以只向服务提供方提供必选项对应的用户身份信息,或者,也可以向服务提供方提供必选项以及可选项对应的用户信息请求。
80.在现有技术中,服务提供方可以获得可信机构的证书,但是服务提供方要搜集的用户身份信息是由服务提供方自己决定的,没有任何限制,这无法保证服务提供方所要求的用户身份信息的合理性,容易对用户身份信息的安全造成威胁,也会引起用户对服务方的不信任。
81.在本技术实施例中,服务提供方要求用户提供的用户身份信息需要经过可信第三方的认证,用户在确定服务提供方要求提供的用户身份信息通过可信第三方的认证的情况下,向服务提供方提供用户身份信息。这在一定程度上可以保证服务提供方所要求的用户身份信息的合理性,从而有利于保证用户隐私安全。此外,也实现了可信第三方帮助用户确认服务提供方的用户身份信息要求的合理性,可以增强用户对服务提供方的信任,从而保证正常网络服务访问。
82.应理解,本技术可以应用于用户注册场景。
83.例如,方法100还包括,在步骤s110之前,服务提供方接收用户设备的注册请求;在步骤s110中,服务提供方根据该注册请求向用户信息提供方发送相应的用户信息请求;在步骤s120之后,服务提供方根据用户身份信息完成用户注册。
84.还应理解,本技术也可以应用其他的需要用户在互联网中提交用户身份信息的场
景。
85.例如,通过可信第三方的认证的用户信息请求满足认证条件一或认证条件二。
86.认证条件一,用户信息请求所要求的用户身份信息未超出服务提供方所提供的服务的用户信息需求。
87.认证条件二,服务提供方所提供的服务与用户信息请求所要求的用户身份信息相匹配。
88.应理解,该认证条件可以由可信第三方制定。例如,可信第三方可以根据应用需求制定该认证条件。
89.应理解,通过合理设置该认证条件,有助于保障用户身份信息的安全性。
90.在步骤s120中,用户信息提供方可以采用可信第三方对用户信息请求的认证方式所对应的验证方式,来验证用户信息请求是否通过可信第三方的认证。
91.可选地,可信第三方对用户信息请求的认证方式为,可信第三方为通过认证的用户身份信息请求内容提供背书。即服务提供方发送的用户信息请求具有可信第三方的背书。
92.在这种情况下,步骤s120包括:用户信息提供方使用可信第三方的证书(假设用户信息提供方预先获取了可信第三方的证书)验证用户信息请求是否具有可信第三方的背书;在用户信息请求具有可信第三方的背书的情况下,根据用户信息请求向服务提供方发送用户身份信息。
93.可选地,可信第三方可以通过数字签名技术为用户身份信息提供背书。
94.例如,可信第三方在用户身份信息中加入可信第三方的证书(cert_ttp),并使用该证书(cert_ttp)对应的私钥对上述信息(加入cert_ttp的用户身份信息)进行签名,从而生成具有可信第三方背书的用户身份信息。
95.在这种情况下,在步骤s120中,用户信息提供方使用可信第三方的证书(假设预先已获取)验证用户信息请求是否具有可信第三方的签名,若是,则确定服务提供方所要求的用户身份信息通过了可信第三方的认证。
96.应理解,可信第三方对用户信息请求的认证方式可以根据应用需求而选择,其具体实现方式不限于本技术实施例提供的方式。
97.在本技术实施例中,服务提供方发送的用户信息请求需要通过可信第三方的认证。
98.服务提供方可以通过多种方式,获取通过可信第三方认证的用户信息请求。
99.获取方式一,服务提供方通过图2中所示的步骤s101至s103,获取通过可信第三方认证的用户信息请求。
100.可选地,如图2所示,在一些实施例中,方法100还包括步骤s101至s103。
101.s101,服务提供方向可信第三方发送认证请求,该认证请求包括服务信息与用户信息要求项。
102.该服务信息指示,服务提供方要提供的服务。用户信息要求项指示,服务提供方要求用户提供的身份信息。
103.作为示例,在用户注册场景下,该认证请求可以如表2所示。下文将描述表2,这里暂不详述。
104.s102,可信第三方在服务信息与用户身份信息要求项满足认证条件的情况下,生成该服务信息对应的通过可信第三方认证的用户信息请求。
105.例如,该认证条件为,用户信息要求项所指示的用户身份信息未超出服务信息所指示的服务的需求。
106.或者,该认证条件为,服务信息所指示的服务与用户信息要求项所指示的用户身份信息相匹配。
107.s103,可信第三方向服务提供方发送通过可信第三方认证的用户信息请求。
108.可选地,通过可信第三方认证的用户信息请求具有可信第三方的背书。
109.例如,在步骤s102中,可信第三方在服务信息与用户身份信息要求项满足认证条件的情况下,生成具有可信第三方的背书的用户信息请求。
110.作为示例,在用户注册场景下,具有可信第三方的背书的用户信息请求如表3所示。下文将描述表3,这里暂不详述。
111.以应用场景为注册场景为例,图6为获取方式一的具体示例,具体描述参加下文描述,这里暂不详述。
112.获取方式二,服务提供方通过图3中所示的步骤s104至s108,获取通过可信第三方认证的用户信息请求。
113.可选地,如图3所示,在一些实施例中,方法100还包括步骤s104至s108。
114.s104,服务提供方将待认证用户信息请求发送到区块链,该待认证用户信息请求包含服务信息与该服务信息对应的用户信息要求项。
115.该服务信息指示,服务提供方要提供的服务。用户信息要求项指示,服务提供方要求用户提供的身份信息。
116.作为示例,在用户注册场景下,待认证用户信息请求如表2所示。下文将描述表2,这里暂不详述。
117.s105,可信第三方从区块链获取待认证用户信息请求。
118.s106,可信第三方在服务信息与用户身份信息要求项满足认证条件的情况下,生成该服务信息对应的通过可信第三方认证的用户信息请求。
119.步骤s106与图2中的步骤s104相同,具体描述参见s104,这里不再赘述。
120.s107,可信第三方将通过可信第三方认证的用户信息请求发送至区块链。
121.s108,服务提供方从区块链获取通过可信第三方认证的用户信息请求。
122.可选地,在步骤s104中,服务提供方可以发送多个待认证用户信息请求至区块链,其中,每个待认证用户信息请求对应一种网络服务(例如,业务)。例如,每个待认证用户信息请求中包含一种服务信息以及对应的用户信息要求项。
123.可选地,在图3所示的实施例中,多个可信第三方可以从区块链获取待认证用户信息请求进行认证。
124.可选地,在步骤s108中,服务提供方可以从区块链获取多个通过不同可信第三方认证的用户信息请求。在步骤s110中,服务提供方可以根据应用需求,选择一个由某个可信第三方认证的用户信息请求。例如,用户信息提供方指定了某个可信第三方,则服务提供方选择由用户信息提供方指定的可信第三方认证的用户信息请求进行发送。
125.以应用场景为注册场景为例,图7为获取方式二的具体示例,具体描述参加下文描
述,这里暂不详述。
126.需要说明的是,本技术实施例中提及的区块链可以替换为其他的网络服务平台,只要其能够支持服务提供方与可信第三方在上面进行信息的上传与下载即可。
127.可选地,在一些实施例中,方法100还包括:用户信息提供方在接收用户信息请求之前,向服务提供方发送可信第三方的指示信息,用于指示服务提供方发送通过可信第三方的认证的用户信息请求。在步骤s110中,服务提供方根据该指示信息,选择通过可信第三方的认证的用户信息请求进行发送。
128.作为一个示例。在用户注册的应用场景中,用户信息提供方为用户设备,在步骤s110之前,方法100还包括:用户设备向服务提供方发送注册请求,该注册请求中携带可信第三方的信息,用于指示服务提供方采用可信第三方进行用户信息请求的认证。
129.在本示例中,在步骤s110中,服务提供方根据该注册请求,选择通过可信第三方的认证的用户信息请求进行发送。
130.应理解,由用户来指定用于认证服务提供方的用户信息请求的可信第三方,可以进一步保障用户身份信息的安全性。
131.在步骤s120中,用户信息提供方获取用户信息请求所要求的用户身份信息,然后向服务提供方发送。其中,用户信息提供方可以采用多种方式,获取用户信息请求所要求的用户身份信息。
132.可选地,用户信息提供方为用户设备,步骤s120包括:用户设备自动获取用户信息请求所要求的用户身份信息;向服务提供方发送用户身份信息。
133.例如,如图4所示,用户设备自动获取用户信息请求所要求的用户身份信息的方法,包括:用户设备从用户信息管理模块中提取用户信息请求所要求的用户身份信息;向服务提供方发送用户身份信息。
134.其中,用户信息管理模块中预存储了用户的身份信息。该用户信息管理模块可以是设置于用户设备内部的部件,也可以是独立于用户设备的部件。例如,用户信息管理模块可以是位于云端的设备。例如,所述用户信息管理模块为云端服务器。
135.图8示出图4所示实施例的一个示例,详见下文描述,这里暂不详述。
136.现有技术中,在需要提供用户身份信息时,通常需要用户手动输入相应的身份信息,然后发送给服务提供方。
137.在本实施例中,通过从用户信息管理模块中获取用户身份信息,实现了用户身份信息的自动提取,从而省去了用户手动填写的操作,可以提高向服务提供方提供用户身份信息的效率,同时也可以避免用户手动填写可能出现的错误。
138.可选地,在一些实施例中,在步骤s120中,也可以通过用户输入获取所需的用户身份信息。
139.例如,步骤s120包括:向用户通知服务提供方所要求的用户信息项;获取用户手动填写的用户身份信息,并向服务提供方发送。
140.可选地,在一些实施例中,用户信息提供方为用户设备。
141.在本实施例中,验证用户信息请求是否通过可信第三方的认证的操作可以由用户设备执行,或者,也可以由用户信息管理模块执行。
142.可选地,在本实施例中,方法100还包括:用户设备向用户信息管理模块转发用户
信息请求;用户信息管理模块向用户设备反馈验证结果。其中,在步骤s120中,在用户信息管理模块反馈用户信息请求通过可信第三方的认证的情况下,用户设备向服务提供方发送所要求的用户身份信息。
143.图9示出本实施例的一个示例,详见下文描述,这里暂不详述。
144.可选地,在一些实施例中,用户信息提供方为用户信息管理模块。
145.例如,方法100还包括:服务提供方向用户设备发送通过可信第三方认证的用户信息请求;用户设备向服务提供方发送重定向消息,该重定向消息中携带用户信息管理模块的地址。其中,在步骤s110中,服务提供方根据该重定向消息,向用户信息管理模块发送通过可信第三方认证的用户信息请求。在步骤s120中,是由用户信息管理模块向服务提供方发送所要求的用户身份信息。在本实施例中,验证用户信息请求是否通过可信第三方的认证的操作也是由用户信息管理模块执行。
146.图10示出本实施例的一个示例,详见下文描述,这里暂不详述。
147.可选地,在一些实施例中,若用户信息提供方验证服务提供方所要求的用户身份信息未通过可信第三方的认证,可以由用户来决定是否向服务提供方提供用户身份信息。
148.例如,用户信息提供方可以向用户呈现来自服务提供方的用户身份信息获取请求,若用户指示提供身份信息,则向服务提供方发送用户信息请求所要求的用户身份信息,否则,不发送用户身份信息。
149.基于上述描述可知,在本技术中,服务提供方要求用户提供的用户身份信息需要经过可信第三方的认证,用户在验证服务提供方要求提供的用户身份信息通过可信第三方的认证的情况下,向服务提供方提供用户身份信息,这在一定程度上可以保证服务提供方所要求的用户身份信息的合理性,也可以实现可信第三方帮助用户确认服务提供方的用户身份信息要求的合理性,可以增强用户对服务提供方的信任,从而在保障用户身份信息安全的同时,也可以满足服务提供方的合理数据应用需求。
150.下文将以本技术应用于用户注册场景为例,描述几个示例。
151.示例一。
152.图5示出用户设备向服务提供方提供用户身份信息(或者说,服务提供方从用户设备获取用户身份信息)的方法的示意性流程图。在图5中,以服务提供方发送的用户信息请求为用户注册信息获取模板(user registration request template,urit)为例。
153.s501,用户设备向服务提供方发出注册请求。
154.例如,用户设备根据用户的输入向服务提供方发出注册请求。
155.可选地,该注册请求中可以携带一个可信第三方的信息。应理解,这个可信第三方可以视为用户可信任的第三方。
156.例如,该注册请求中也可以携带多个可信机构的信息,例如,该信息可以是一个列表,这多个可信机构中包括该可信第三方。
157.s502,服务提供方根据注册请求中用户设备提供的可信第三方,获取由可信第三方背书的用户注册信息获取模板(urit_sp_sig_ttp)。
158.例如,服务提供方从存储装置中提取由可信第三方背书的用户注册信息获取模板(urit_sp_sig_ttp),该存储装置中预存了由可信机构背书的用户注册信息获取模板。
159.可选地,服务提供方可以通过如图6所示的方法获取由可信第三方背书的用户注
册信息获取模板(urit_sp_sig_ttp),参见下文将描述的示例二。
160.可选地,服务提供方可以通过如图7所示的方法获取由可信第三方背书的用户注册信息获取模板(urit_sp_sig_ttp),参见下文将描述的示例三。
161.s503,服务提供方使用服务提供方的证书对urit_sp_sig_ttp进行签名,并向用户设备发出。
162.s504,用户设备接收到urit_sp_sig_ttp后,使用可信第三方的证书(cert_ttp)验证urit_sp_sig_ttp是否具有可信第三方的背书。
163.若urit_sp_sig_ttp具有可信第三方的背书,则确定urit_sp_sig_ttp由用户可信任的第三方提供,即确定urit_sp_sig_ttp通过了可信第三方的认证。
164.本示例中,假设用户设备提前获取到可信第三方的证书(certificate,cert)。可信第三方(ttp)的证书可以简写为cert_ttp。
165.s505,在验证urit_sp_sig_ttp具有可信第三方的背书的情况下,用户设备使用服务提供方的证书验证步骤s503中接收到的urit_sp_sig_ttp中包含的签名与服务提供方的身份一致。
166.例如,一种验证的方法是,从urit_sp_sig_ttp中提取服务提供方的证书。
167.s506,用户设备将签名验证结果通过用户界面通知用户。
168.s507,用户设备根据urit_sp_sig_ttp的要求向服务提供方发送用户身份信息。
169.例如,用户设备还可以对所要提供的用户身份信息进行签名,然后发送给服务提供方。
170.例如,根据用户输入的提交用户身份信息的指示,向服务提供方发送注册信息,该注册信息中携带所要求的用户身份信息。
171.假设urit_sp_sig_ttp如下面的表3所示,服务提供方向服务提供方发送的用户身份信息包括:“姓名”、“生日”、“住址”、“电话”、“邮箱”、“收入”。
172.用户设备获取urit_sp_sig_ttp所要求的用户身份信息的方式可以有多种。
173.可选地,用户设备采用如图8中所示的步骤s807与s808,从用户信息管理模块中提取urit_sp_sig_ttp所要求的用户身份信息,用户信息管理模块中预存储了用户的身份信息。
174.可选地,用户设备向用户呈现urit_sp_sig_ttp所要求的用户身份信息项;获取用户手动填写的用户身份信息。
175.s508,服务提供方根据urit_sp_sig_ttp,验证用户设备提供的用户身份信息是否符合要求。
176.s509,在验证用户设备提供的用户身份信息符合要求的情况下,服务提供方根据用户设备提供的用户身份信息,完成用户注册。
177.s510,服务提供方将注册结果返回给用户设备。
178.若在步骤s508中验证用户设备提供的用户身份信息符合要求,则步骤s510中返回给用户设备的注册结果为注册成功。
179.若在步骤s508中验证用户设备提供的用户身份信息不符合要求,则不执行步骤s509,并且步骤s510中返回给用户设备的注册结果为注册不成功。
180.示例二。
181.图6示出服务提供方获取由可信第三方背书的用户信息请求的方法的示意性流程图。
182.在图6中,以用户信息请求为用户注册信息获取模板(user registration request template,urit)为例。
183.s601,服务提供方(sp)向可信第三方(ttp)发送注册模板请求(urit_request)。
184.例如,注册模板请求中可以指示模板的类型(t),用于请求可信第三方提供该指定类型(t)的用户注册信息获取模板(urit)。
185.s602,可信第三方根据注册模板请求,向服务提供方发送用户注册信息获取模板(urit)。
186.如果注册模板请求指定了类型,则可信第三方向服务提供方发送该指定类型的用户注册信息获取模板(urit)。
187.作为示例,可信第三方提供的用户注册信息获取模板(urit)如表1中所示。
188.表1
189.项赋值类型(type)t序列号(sn)sn服务提供方的名称(name)空(null)服务提供方的证书(cert)空服务类型(service type,st)空服务描述(service discription,sd)空要求提供的用户身份信息(uii)空
190.表1中的“类型(t)”项与“序列号(sn)”项的赋值可以是可信第三方指定的。
191.需要说明的是,表1仅为示例而非限定。例如,可信第三方提供的用户注册信息获取模板(urit)中包括但不限于表1中所示的信息项。
192.s603,服务提供方对urit中的某些项赋值,获得与服务相关的用户注册信息获取模板(urit_sp),并向可信第三方发送urit_sp。
193.例如,服务提供方根据所提供的服务,对urit中的某些项赋值,获得与该服务相关的用户注册信息获取模板(urit_sp)。
194.作为示例,服务提供方的用户注册信息获取模板(urit_sp)如表2所示。
195.表2
[0196][0197]
表2中的x表示服务提供方指定的服务类型,例如,某大学学生注册服务。表2中的y表示服务提供方提供的服务描述。
[0198]
从表2可知,服务提供方对“name”、“cert”、“st”、“sd”、“uii”这些项赋值。其中,对“uii”赋值指得是,指定“uii”项下的子项,如表2中所示的“姓名”、“生日”、“住址”、“电话”、“邮箱”、“收入”。
[0199]“uii”项下的子项用于指定用户在注册时需要提供哪些身份信息。
[0200]
s604,可信第三方在确定urit_sp满足认证条件的情况下,为urit_sp提供背书,生成由可信第三方背书的用户注册信息获取模板(urit_sp_sig_ttp)。
[0201]
例如,该认证条件为服务提供方所要求的用户身份信息未超出服务提供方所提供的服务的需求,或者,服务提供方所提供的服务与服务提供方所要求的用户身份信息相匹配。
[0202]
以urit_sp如表2为例,可信第三方根据urit_sp中的服务类型、服务描述、以及uii项的子项,对服务提供方所提供的服务与所要求的用户身份信息进行评估,在其满足认证条件的情况下,为urit_sp提供背书,生成urit_sp_sig_ttp。
[0203]
作为示例,可信第三方为urit_sp提供背书的实现方式为,可信第三方在urit_sp中加入可信第三方的证书(cert_ttp),并使用该证书(cert_ttp)对应的私钥对上述信息(加入cert_ttp的urit_sp)进行签名(sig_ttp),生成具有背书的urit_sp_sig_ttp。
[0204]
作为示例,可信第三方认证的用户注册信息获取模板(urit_sp_sig_ttp)如表3所示。
[0205]
表3
[0206][0207]
s605,可信第三方向服务提供方发送可信第三方认证的用户注册信息获取模板(urit_sp_sig_ttp)。
[0208]
s606,服务提供方检查urit_sp_sig_ttp中的内容与步骤s603中提供的urit_sp的内容是否相同。
[0209]
s607,服务提供方检查urit_sp_sig_ttp中包含的可信机构的证书是否与可信第三方的证书一致,进而验证urit_sp_sig_ttp中的签名是否正确。
[0210]
本例中,假设服务提供方预先获取了可信第三方的证书(cert_ttp)。
[0211]
步骤s606与s607的执行顺序可以互换。
[0212]
s608,在步骤s606与s607中的检查通过后,服务提供方存储urit_sp_sig_ttp。
[0213]
例如,将urit_sp_sig_ttp存储到存储装置中。
[0214]
需要说明的是,表1、表2与表3仅为示例而非限定。
[0215]
示例三。
[0216]
图7示出服务提供方获取由可信第三方背书的用户信息请求的方法的另一示意性流程图。
[0217]
在图7中,以用户信息请求为用户注册信息获取模板(user registration request template,urit)为例。
[0218]
s701,服务提供方生成与服务相关的用户注册信息获取模板(urit_sp),并将urit_sp发送到区块链上。
[0219]
例如,服务提供方根据预先获取的用户注册信息获取模板,为将要提供的服务生成一个与该服务相关的用户注册信息获取模板(urit_sp)。
[0220]
s702,区块链存储来自服务提供方的用户注册信息获取模板(urit_sp)。
[0221]
存储到区块链上的用户注册信息获取模板(urit_sp),任何可信机构可以获取。本
例中,以可信第三方从区块链上获取urit_sp为例进行说明。
[0222]
s703,可信第三方(或者,某个可信机构)从区块链获取来自服务提供方的urit_sp。
[0223]
s704,可信第三方在确定urit_sp满足认证条件的情况下,为urit_sp提供背书,生成可信第三方认证的用户注册信息获取模板(urit_sp_sig_ttp)。即urit_sp_sig_ttp具有可信第三方的背书。
[0224]
步骤s704与前文图6中所示的步骤s604对应,具体描述参见上文,这里不再赘述。
[0225]
s705,可信第三方将urit_sp_sig_ttp发送到区块链上。
[0226]
s706,服务提供方从区块链获取由可信第三方背书的用户注册信息获取模板(urit_sp_sig_ttp)。
[0227]
s707,服务提供方检查urit_sp_sig_ttp中的内容与urit_sp的内容是否相同。
[0228]
s708,服务提供方检查urit_sp_sig_ttp中包含的可信机构的证书是否与可信第三方的证书一致,进而验证urit_sp_sig_ttp中的签名是否正确。
[0229]
本例中,假设服务提供方预先获取了可信第三方的证书(cert_ttp)。
[0230]
步骤s707与s708的执行顺序可以互换。
[0231]
s709,在步骤s707与s708中的检查通过后,服务提供方决定是否采纳由可信第三方背书的用户注册信息获取模板(urit_sp_sig_ttp)。
[0232]
s710,服务提供方若决定采纳urit_sp_sig_ttp,则存储urit_sp_sig_ttp。
[0233]
例如,将urit_sp_sig_ttp存储到存储装置中。
[0234]
s711,服务提供方向区块链发送背书申请结束通知,指示urit_sp的背书申请结束。
[0235]
s712,区块链发布urit_sp背书结束信息。
[0236]
应理解,图7仅为示例而非限定。例如,实际应用中,可以由多个可信机构对区块链上的urit_sp进行评估并决定是否背书,并将背书的结果发送到区块链上。服务提供方可从区块链上获取一个或多个由可信机构背书的用户注册信息获取模板,后续可以根据需求选择由某个可信机构背书的用户注册信息获取模板来向用户设备获取用户注册信息。
[0237]
示例四
[0238]
图8示出用户信息提供方向服务提供方提供用户身份信息的方法的另一示意性流程图。
[0239]
步骤s801至s806与图5中的步骤s501至s506相同,具体描述详见上文,这里不再赘述。
[0240]
s807,用户设备向用户信息管理模块请求urit_sp_sig_ttp所要求的用户身份信息。
[0241]
假设urit_sp_sig_ttp如表3所示,用户设备向用户信息管理模块请求的用户身份信息包括:“姓名”、“生日”、“住址”、“电话”、“邮箱”、“收入”。
[0242]
s808,用户信息管理模块向用户设备发送urit_sp_sig_ttp所要求的用户身份信息。
[0243]
步骤s809至s812与图5中的步骤s507至s510相同,具体描述详见上文,这里不再赘述。
[0244]
示例五
[0245]
图9示出用户信息提供方向服务提供方提供用户身份信息的方法的又一示意性流程图。
[0246]
步骤s901至s903与图5中的步骤s501至s503相同,具体描述详见上文,这里不再赘述。
[0247]
s904,用户设备向用户信息管理模块转发urit_sp_sig_ttp。
[0248]
s905,用户信息管理模块使用可信第三方的证书(cert_ttp)验证urit_sp_sig_ttp是否具有可信第三方的背书。
[0249]
若urit_sp_sig_ttp具有可信第三方的背书,则确定urit_sp_sig_ttp由用户可信任的第三方提供,即确定urit_sp_sig_ttp通过了可信第三方的认证。
[0250]
本示例中,假设用户信息管理模块提前获取到可信第三方的证书(cert_ttp)。
[0251]
s906,在验证urit_sp_sig_ttp具有可信第三方的背书的情况下,用户信息管理模块使用服务提供方的证书验证urit_sp_sig_ttp中包含的签名与服务提供方的身份一致。
[0252]
例如,一种验证的方法是,从urit_sp_sig_ttp中提取服务提供方的证书。
[0253]
步骤s907至s911与图8中的步骤s808至s812相同,具体描述详见上文,这里不再赘述。
[0254]
在本实施例中,用户信息管理模块具备用户注册信息获取模板的可信度的验证能力,因此,用户设备可以不负责用户注册信息获取模板的可信度的验证功能。
[0255]
示例五
[0256]
图10示出用户信息提供方向服务提供方提供用户身份信息的方法的再一示意性流程图。
[0257]
步骤s1001至s1003与图5中的步骤s501至s503相同,具体描述详见上文,这里不再赘述。
[0258]
s1004,用户设备向服务提供方发出重定向消息,该重定向消息中包含用户信息管理模块的地址信息。
[0259]
例如,该重定向消息中包含用户信息管理模块的url,或者用户信息管理模块的去中心化身份地址(did)。
[0260]
s1005,服务提供方根据重定向消息获取重定向的地址,即用户信息管理模块的地址。
[0261]
例如,服务提供方根据重定向消息中包括的url或did,获取用户信息管理模块的地址。
[0262]
并判断是否向上述地址指向的iim发送用户注册信息模板(urit_sig_ttp)
[0263]
s1006,在判断向重定向消息所指示的地址发送urit_sp_sig_ttp的情况下,服务提供方向用户信息管理模块发送urit_sp_sig_ttp。
[0264]
步骤s1007与s1008与图9的步骤s905与s906相同,具体描述详见上文,这里不再赘述。
[0265]
s1008a,用户信息管理模块向用户设备发出授权请求。
[0266]
s1008b,用户通过用户设备向用户信息管理模块提供授权响应。
[0267]
s1008a与s1008b是可选的。
[0268]
s1009:用户信息管理模块直接向服务提供方提供urit_sp_sig_ttp所要求的用户身份信息。
[0269]
步骤s1010与s1011与图9中的步骤s909与s910相同,具体描述详见上文,这里不再赘述。
[0270]
s1012:服务提供方向用户信息管理模块返回注册结果。
[0271]
若在步骤s1010中验证提供的用户身份信息符合要求,则步骤s1012中返回的注册结果为注册成功。
[0272]
若在步骤s1010中验证提供的用户身份信息不符合要求,则不执行步骤s1011,并且步骤s1012中返回的注册结果为注册不成功。
[0273]
s1013,在步骤s1012返回的注册结果为注册成功的情况下,用户信息管理模块存储注册信息。
[0274]
例如,注册信息包括但不限于,服务方的地址、服务类型、用户名、密码或认证方法等信息。
[0275]
s1014,用户信息管理模块向用户设备转发步骤s1012接收到的注册结果。
[0276]
在本实施例中,用户设备采用了地址重定向方法,把服务提供方重新定向到身份信息管理模块。由身份信息管理模块与服务提供方直接交互,完成用户注册,然后由身份信息管理模块通知用户设备注册结果。
[0277]
本文中描述的各个实施例可以为独立的方案,也可以根据内在逻辑进行组合,这些方案都落入本技术的保护范围中。
[0278]
上文描述了本技术提供的方法实施例,下文将描述本技术提供的装置实施例。应理解,装置实施例的描述与方法实施例的描述相互对应,因此,未详细描述的内容可以参见上文方法实施例,为了简洁,这里不再赘述。
[0279]
图11为本技术实施例提供的用户信息提供方1100的示意性框图。用户信息提供方1100可以对应上文方法实施例中的用户信息提供方。
[0280]
如图11所示,用户信息提供方1100包括接收单元1110与发送单元1120。
[0281]
接收单元1110,用于接收来自服务提供方的通过可信第三方认证的用户信息请求,用户信息请求中包含需要提供的用户身份信息项。
[0282]
发送单元1120,用于在确定用户信息请求通过可信第三方的认证的情况下,根据用户信息请求向服务提供方发送用户身份信息。
[0283]
可选地,用户信息提供方1100还包括:验证单元1130,用于使用可信第三方的证书验证用户信息请求具有可信第三方的背书;其中,发送单元1120用于,在用户信息请求具有可信第三方的背书的情况下,根据用户信息请求向服务提供方发送用户身份信息。
[0284]
可选地,发送单元1120用于:从用户信息管理模块中提取用户信息请求所要求的用户身份信息,用户信息管理模块中预存储了用户的身份信息;向服务提供方发送用户身份信息。
[0285]
可选地,发送单元1120还用于,向服务提供方发送可信第三方的信息,以指示服务提供方发送通过可信第三方的认证的用户信息请求。
[0286]
可选地,通过可信第三方认证的用户信息请求满足:用户信息请求所要求的用户身份信息未超出服务提供方所提供的服务的需求;或服务提供方所提供的服务与用户信息
请求所要求的用户身份信息相匹配。
[0287]
可选地,用户信息请求为用户注册信息获取模板。
[0288]
可选地,用户信息提供方1100为用户设备。
[0289]
可选地,用户信息提供方1100为用户信息管理模块,用户信息管理模块中预存储了用户的身份信息。
[0290]
可选地,用户信息提供方1100为集成了用户信息管理模块的用户设备,用户信息管理模块中预存储了用户的身份信息。
[0291]
图12为本技术实施例提供的服务提供方1200的示意性框图。服务提供方1200可以对应上文方法实施例中的服务提供方。
[0292]
如图12所示,服务提供方1200包括发送单元1210与接收单元1220。
[0293]
发送单元1210,用于向用户信息提供方发送通过可信第三方认证的用户信息请求,用户信息请求中包含需要提供的用户身份信息项。
[0294]
接收单元1220,用于接收用户信息提供方根据用户信息请求发送的用户身份信息。
[0295]
可选地,通过可信第三方认证的用户信息请求具有可信第三方的背书。
[0296]
可选地,发送单元1210还用于,向可信第三方发送认证请求,认证请求中包括服务信息与用户信息要求项;接收单元1220还用于,接收可信第三方在服务信息与用户信息要求项满足认证条件下,发送的通过可信第三方认证的用户信息请求。
[0297]
可选地,发送单元1210还用于,将待认证用户信息请求发送到区块链,待认证用户信息请求包括服务信息与用户信息要求项;还包括获取单元,用于从区块链获取通过可信第三方认证的用户信息请求,其中,可信第三方用于:从区块链获取待认证用户信息请求,在服务信息与用户信息要求项满足认证条件下,生成通过可信第三方认证的用户信息请求,并将用户信息请求发送至区块链。
[0298]
可选地,通过可信第三方认证的用户信息请求满足:用户信息请求所要求的用户身份信息未超出服务提供方1200所提供的服务的需求;或服务提供方1200所提供的服务与用户信息请求所要求的用户身份信息相匹配。
[0299]
可选地,接收单元1220还用于,接收来自用户信息提供方的可信第三方的指示信息;发送单元1210用于,根据指示信息,向用户信息提供方发送通过可信第三方的认证的用户信息请求。
[0300]
可选地,用户信息请求为用户注册信息获取模板。
[0301]
例如,服务提供方1200为网络服务器。该网络服务器可以提供网络业务。
[0302]
图13为本技术实施例提供的可信第三方1300的示意性框图。可信第三方1300可以对应上文方法实施例中的可信第三方。
[0303]
如图13所示,可信第三方1300包括获取单元1310、生成单元1320与发送单元1330。
[0304]
获取单元1310,用于获取服务提供方的服务信息与用户信息要求项。
[0305]
生成单元1320,用于在服务信息与用户信息要求项满足认证条件的情况下,根据服务信息与用户信息要求项,生成通过可信第三方1300认证的用户信息请求。
[0306]
发送单元1330,用于向服务提供方发送用户信息请求。
[0307]
可选地,认证条件包括:用户信息要求项所指示的用户身份信息未超出服务信息
所指示的服务的需求;或服务信息所指示的服务与用户信息要求项所指示的用户身份信息相匹配。
[0308]
可选地,获取单元1310用于,接收来自服务提供方的认证请求,认证请求中携带服务信息与用户信息要求项。
[0309]
可选地,获取单元1310用于,从区块链获取服务提供方的待认证用户信息请求,待认证用户信息请求中包括服务信息与用户信息要求项;发送单元1330用于,将通过可信第三方1300认证的用户信息请求发送至区块链,以便于服务提供方从区块链获取用户信息请求。
[0310]
可选地,通过可信第三方1300认证的用户信息请求具有可信第三方1300的背书。
[0311]
可选地,用户信息请求为用户注册信息获取模板。
[0312]
例如,可信第三方1300可以为可信机构的服务器。
[0313]
如图14所示,本技术实施例还提供一种用于服务提供方1410获取用户信息的系统1400。该系统1400包括服务提供方1410、用户信息提供方1420与可信第三方1430。
[0314]
例如,服务提供方1410可以对应上文方法实施例中的服务提供方,用户信息提供方1420对应上文方法实施例中的用户信息提供方,可信第三方1430对应上文方法实施例中的可信第三方。
[0315]
例如,服务提供方1410为图12所示的服务提供方1200,用户信息提供方1420为图11所示的用户信息提供方1100,可信第三方1430为图13所示的可信第三方1300。
[0316]
作为一个实施例,服务提供方1410用于,向用户信息提供方1420发送通过可信第三方1430认证的用户信息请求,用户信息请求中包含需要提供的用户身份信息项;用户信息提供方1420用于,在确定用户信息请求通过可信第三方1430的认证的情况下,根据用户信息请求向服务提供方1410发送用户身份信息。
[0317]
可选地,通过可信第三方1430认证的用户信息请求具有可信第三方1430的背书;用户信息提供方1420用于:使用可信第三方1430的证书验证用户信息请求是否具有可信第三方1430的背书;在用户信息请求具有可信第三方1430的背书的情况下,根据用户信息请求向服务提供方1410发送用户身份信息。
[0318]
可选地,用户信息提供方1420用于通过如下操作向服务提供方1410发送用户身份信息:从用户信息管理模块中提取用户信息请求所要求的用户身份信息,用户信息管理模块中预存储了用户的身份信息;向服务提供方1410发送用户身份信息。
[0319]
可选地,服务提供方1410还用于,向可信第三方1430发送认证请求,认证请求中包括服务信息与用户信息要求项;可信第三方1430用于,在服务信息与用户信息要求项满足认证条件的情况下,根据服务信息与用户信息要求项,生成通过可信第三方1430认证的用户信息请求,向服务提供方1410发送用户信息请求。
[0320]
可选地,服务提供方1410还用于,将待认证用户信息请求发送到区块链,待认证用户信息请求包括服务信息与用户信息要求项;可信第三方1430用于:从区块链获取服务提供方1410的待认证用户信息请求,待认证用户信息请求中包括服务信息与用户信息要求项;在服务信息与用户信息要求项满足认证条件的情况下,根据服务信息与用户信息要求项,生成通过可信第三方1430认证的用户信息请求;将通过可信第三方1430认证的用户信息请求发送至区块链;服务提供方1410还用于,从区块链获取通过可信第三方1430认证的
用户信息请求。
[0321]
可选地,用户信息提供方1420还用于,向服务提供方1410发送可信第三方1430的信息;服务提供方1410进一步用于:根据指示信息,向用户信息提供方1420发送通过可信第三方1430的认证的用户信息请求。
[0322]
可选地,通过可信第三方1430认证的用户信息请求满足:用户信息请求所要求的用户身份信息未超出服务提供方1410所提供的服务的需求;或服务提供方1410所提供的服务与用户信息请求所要求的用户身份信息相匹配。
[0323]
可选地,用户信息请求为用户注册信息获取模板。
[0324]
如图15所示,本技术实施例还提供一种数据处理的装置1500。该装置1500包括处理器1510,处理器1510与存储器1520耦合,存储器1520用于存储计算机程序或指令,处理器1510用于执行存储器1520存储的计算机程序或指令,使得上文方法实施例中的方法被执行。
[0325]
可选地,如图15所示,该装置1500还可以包括存储器1520。
[0326]
可选地,如图15所示,该装置1500还可以包括通信接口1530,通信接口1530用于与外界进行数据的传输。
[0327]
可选地,作为一种方案,该装置1500用于实现上文方法实施例中用户信息提供方一侧的步骤。
[0328]
可选地,作为另一种方案,该装置1500用于实现上文方法实施例中服务提供方一侧的步骤。
[0329]
可选地,作为又一种方案,该装置1500用于实现上文方法实施例中可信第三方一侧的步骤。
[0330]
本技术实施例还提供一种计算机可读介质,该计算机可读介质存储用于设备执行的程序代码,该程序代码包括用于执行上述实施例的方法。
[0331]
本技术实施例还提供一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述实施例的方法。
[0332]
本技术实施例还提供一种芯片,该芯片包括处理器与通信接口,处理器通过通信接口读取存储器上存储的指令,执行上述实施例的方法。
[0333]
可选地,作为一种实现方式,该芯片还可以包括存储器,存储器中存储有指令,处理器用于执行存储器上存储的指令,当指令被执行时,处理器用于执行上述实施例中的方法。
[0334]
除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中在本技术的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术。
[0335]
还应理解,本文中涉及的第一、第二、第三、第四以及各种数字编号仅为描述方便进行的区分,并不用来限制本发明实施例的范围。
[0336]
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出
本技术的范围。
[0337]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0338]
在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0339]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0340]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
[0341]
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
[0342]
以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献