会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 账户身份服务系统 / 保护用户隐私的方法、装置及系统

保护用户隐私的方法、装置及系统

申请号 CN200910190236.5 申请日 2009-09-19 公开(公告)号 CN102025498B 公开(公告)日 2013-06-05
申请人 华为技术有限公司; 发明人 周元; 樊唱东; 杨亚涛; 郑强; 辛阳;
摘要 本发明实施例公开了一种保护用户隐私的方法,包括:接收用户的匿名账户注册请求;将用户定向到用户所属的身份运营服务器,使身份运营服务器对用户宣称的注册账户所标识的身份进行身份认证,注册账户与用户的真实身份信息相对应;若认证通过,接收身份运营服务器发送的分配给用户的追踪账户,追踪账户用于向用户所属的身份运营服务器获悉或者核实用户的真实身份信息;接收身份运营服务器发送的认证通过结果,根据认证通过结果,允许用户进行匿名账户注册。相应的本发明还公开了一种应用服务器和保护用户隐私的系统。对网络运营商、相关网络管理部门以及政府部门进行网络安全有效管理,促进网民的网上行为自律等具有重要价值。
权利要求

1.一种保护用户隐私的方法,其特征在于,包括:

接收用户的匿名账户注册请求;

将所述用户定向到所述用户所属的身份运营服务器,使所述用户和所述身份运营服务器基于所述用户宣称的注册账户所标识的身份进行双向身份认证,所述注册账户为所述用户在所述身份运营服务器上注册的,与所述用户的真实身份信息相对应;

若认证通过,接收所述身份运营服务器发送的所述用户的追踪账户,所述追踪账户用于标识所述用户的真实身份,使所述用户访问的应用服务器在预定条件下向所述身份运营服务器获悉或者核实所述用户的真实身份信息,并使所述应用服务器按照预定的更新机制,请求所述身份运营服务器对所述追踪账户进行更新;

接收所述身份运营服务器发送的认证通过结果,根据所述认证通过结果,允许用户进行匿名账户注册。

2.如权利要求1所述的保护用户隐私的方法,其特征在于,所述方法还包括:

在用户使用匿名账户进行登陆时,根据所述预先设定的更新机制,当需要更新所述用户的追踪账户时,将所述用户重定向到所述用户所属的身份运营服务器,使所述用户和所述身份运营服务器对所述用户宣称的注册账户所标识的身份进行双向身份认证;

若认证通过,接收所述身份运营服务器发送的所述用户的新的追踪账户。

3.如权利要求2所述的保护用户隐私的方法,其特证在于,所述当需要更新所述用户的追踪账户时,将所述用户重定向到所述用户所述的身份运营服务器,还包括:携带所述匿名账户对应的追踪账户,以使所述身份运营服务器检查所述用户宣称的注册账户与所述匿名账户对应的追踪账户是否对应。

4.如权利要求2所述的保护用户隐私的方法,其特征在于,所述预先设定的更新机制,包括:采取时间维度进行更新的更新机制或者采取事件纬度进行更新的更新机制。

5.如权利要求2所述的保护用户隐私的方法,其特征在于,所述方法还包括:

维护所述用户的匿名账户、追踪账户和所述身份运营服务器标识的对应关系。

6.如权利要求1所述的保护用户隐私的方法,其特征在于,所述方法还包括:

在用户使用匿名账户进行登陆时,根据预先设定的更新机制,当不需要更新所述用户的追踪账户时,则允许用户使用匿名账户进行正常登陆访问。

7.一种应用服务器,其特征在于,包括:

创建请求接收模块,用于接收用户的匿名账户注册请求;

定向认证模块,用于将所述用户定向到所述用户所属的身份运营服务器,使所述用户和所述身份运营服务器基于所述用户宣称的注册账户所标识的身份进行双向身份认证,所述注册账户为所述用户在所述身份运营服务器上注册的,与所述用户的真实身份信息相对应;

第一接收模块,用于在用户认证通过时,接收所述身份运营服务器发送的所述用户的追踪账户;所述追踪账户用于标识所述用户的真实身份,使所述用户访问的应用服务器在预定条件下向所述用户所属的身份运营服务器获悉或者核实所述用户的真实身份信息,并使所述应用服务器按照预定的更新机制,请求所述身份运营服务器对所述追踪账户进行更新;

第二接收模块,用于接收所述身份运营服务器发送的认证通过结果,根据所述认证通过结果,允许用户进行匿名账户注册。

8.如权利要求7所述的应用服务器,其特征在于,所述服务器还包括:

定向更新模块,用于在用户使用匿名账户进行登陆时,根据预先设定的更新机制,当需要更新所述用户的追踪账户时,将所述用户重定向到所述用户所属的身份运营服务器,使所述用户和所述身份运营服务器对所述用户宣称的注册账户所标识的身份进行双向身份认证;

所述第一接收模块还用于,在用户认证通过时,接收所述身份运营服务器发送的所述用户的新的追踪账户。

9.如权利要求8所述的应用服务器,其特征在于,所述服务器还包括:

关系管理模块,用于维户所述用户的匿名账户、追踪账户和所述身份运营服务器标识的对应关系。

10.一种保护用户隐私的系统,包括至少一个身份运营服务器和至少一个应用服务器,其特征在于,所述应用服务器,用于接收用户的匿名账户注册请求;将所述用户定向到所述用户所属的身份运营服务器进行身份认证,所述注册账户为所述用户在所述身份运营服务器上注册的,与所述用户的真实身份信息相对应;若认证通过,接收所述身份运营服务器发送的所述用户的追踪账户,所述追踪账户用于标识所述用户的真实身份,使所述应用服务器向所述用户所属的身份运营服务器获悉或者核实所述用户的真实身份信息,并使所述应用服务器按照预定的更新机制,请求所述身份运营服务器对所述追踪账户进行更新;若认证通过,接收所述身份运营服务器发送的认证通过结果,根据所述认证通过结果,允许用户进行匿名账户注册;

所述身份运营服务器,用于响应应用服务器发起的对用户的认证请求,和所述用户基于所述用户宣称的注册账户所标识的身份进行双向身份认证;若认证通过,产生分配给所述应用服务器的所述用户的追踪账户,将所述追踪账户发送给所述应用服务器;将认证通过结果发送给所述应用服务器,以使所述应用服务器允许用户进行匿名账户注册。

11.如权利要求10所述的保护用户隐私的系统,其特征在于,所述应用服务器还用于,在用户使用匿名账户进行登陆时,根据预先设定的更新机制,当需要更新所述用户的追踪账户时,将所述用户重定向到所述用户所属的身份运营服务器,使所述用户和所述身份运营服务器对所述用户宣称的注册账户所标识的身份进行双向身份认证。

说明书全文

保护用户隐私的方法、装置及系统

技术领域

[0001] 本发明涉及互联网技术领域,特别涉及一种保护用户隐私的方法、装置及系统。

背景技术

[0002] 随着internet的发展和普及,网络对社会生活的影响越来越深。越来越多的人通过互联网获取和传播信息。互联网的主要优点在于其匿名性,无论是在博客上发表评论和引用资料,还是进行网上购物和访问网络论坛,都可以使用网络匿名,可以说,匿名性一定程度上推进了互联网的快速发展和繁荣。虽然网络的匿名性极大的促进和丰富了互联网的发展,但不受约束的网络匿名也带来许多不利影响。在网络世界,身份的模糊使得网民“摆脱”了现实社会关系的影响,可以自由言谈阔论、评点社会百态。由于网络的匿名性以及缺乏必要的约束,一些人在网络上便失去了道德和法律的底线,肆意发布反动虚假信息、发表不负责任的言论。从暴露出的互联网社会文化环境方面存在的诸多现实问题看出,进一步净化互联网社会文化环境,已经到了刻不容缓的地步。
[0003] 随着移动互联网迅速发展,运营商将由过去网络元素经营,转向以真实客户为中心的运营。运营商在用户与internet之间起着重要的桥梁角色。运营商如何发挥其角色为用户提供一个匿名的网络实名制Internet访问,也是运营商客户运营的一个重要问题。目前,韩国、中国杭州等地尝试通过立法使得用户访问论坛等需要实名注册。通过这种方式重新建立用户的网络行为的法律责任感,引导internet走向一个更有序的网络。但是,这种方式其弊端在于没有有效的机制保证用户注册的实名信息的真实性,同时网络中用户的真实身份信息分散在Internet的各个角落,用户的隐私权依赖于Internet上部分站点的自我维护,无法得到有效控制,用户的隐私得不到保护。
[0004] 因而,既能鼓励网民正当合理自由的互联网行为,能保护用户隐私,还能在出现违法行为后便于追索的有效的网络实名制方案,是未来政府监管部门,网络运营商和网络用户都非常关注的焦点,也是推行网络实名制的关键,影响着未来互联网健康发展。

发明内容

[0005] 本发明实施例提供一种保护用户隐私的方法、装置及系统,能有效保护用户的隐私,实现网络中的用户行为可控,对网络安全进行有效管理。
[0006] 本发明实施例提供一种保护用户隐私的方法,包括:
[0007] 接收用户的匿名账户注册请求;
[0008] 将所述用户定向到所述用户所属的身份运营服务器,使所述用户和所述身份运营服务器基于所述用户宣称的注册账户所标识的身份进行双向身份认证,所述注册账户为所述用户在所述身份运营服务器上注册的,与所述用户的真实身份信息相对应;
[0009] 若认证通过,接收所述身份运营服务器发送的分配给所述用户的追踪账户,所述追踪账户用于标识所述用户的真实身份,使所述用户访问的应用服务器在预定条件下向所述用户所属的身份运营服务器获悉或者核实所述用户的真实身份信息,并使所述应用服务器按照预定的更新机制,请求所述身份运营服务器对所述追踪账户进行更新;
[0010] 接收所述身份运营服务器发送的认证通过结果,根据所述认证通过结果,允许用户进行匿名账户注册。
[0011] 本发明实施例提供一种应用服务器,包括:
[0012] 创建请求接收模块,用于接收用户的匿名账户注册请求;
[0013] 定向认证模块,用于将所述用户定向到所述用户所属的身份运营服务器,使所述用户和所述身份运营服务器基于所述用户宣称的注册账户所标识的身份进行双向身份认证,所述注册账户为所述用户在所述身份运营服务器上注册的,与所述用户的真实身份信息相对应;
[0014] 第一接收模块,用于在用户认证通过时,接收所述身份运营服务器发送的分配给所述用户的追踪账户,所述追踪账户用于标识所述用户的真实身份,使所述用户访问的应用服务器在预定条件下向所述用户所属的身份运营服务器获悉或者核实所述用户的真实身份信息,并使所述应用服务器按照预定的更新机制,请求所述身份运营服务器对所述追踪账户进行更新;
[0015] 第二接收模块,用于接收所述身份运营服务器发送的认证通过结果,根据所述认证通过结果,允许用户进行匿名账户注册。
[0016] 本发明实施例提供一种保护用户隐私的系统,包括至少一个身份运营服务器和至少一个应用服务器,
[0017] 所述应用服务器,用于接收用户的匿名账户注册请求;将所述用户定向到所述用户所属的身份运营服务器进行身份认证,所述注册账户为所述用户在所述身份运营服务器上注册的,与所述用户的真实身份信息相对应;若认证通过,接收所述身份运营服务器发送的分配给所述用户的追踪账户,所述追踪账户用于向所述用户所属的身份运营服务器获悉或者核实所述用户的真实身份信息;若认证通过,接收所述身份运营服务器发送的认证通过结果,根据所述认证通过结果,允许用户进行匿名账户注册;
[0018] 所述身份运营服务器,用于响应应用服务器发起的对用户的认证请求,和所述用户基于所述用户宣称的注册账户所标识的身份进行双向身份认证;若认证通过,产生分配给所述用户的追踪账户,将所述追踪账户发送给所述应用服务器;将认证通过结果发送给所述应用服务器,以使所述应用服务器允许用户进行匿名账户注册。
[0019] 本发明实施例通过以上技术方案,将用户定向到用户所属的身份运营服务器,使用户和身份运营服务器基于用户宣称的注册账户所标识的身份进行双向身份认证,应用服务器不需要知道用户在身份运营服务器上的注册账户,能有效的保护用户的隐私;而认证通过后,应用服务器根据身份运营服务器发送的可以按照预先设定的更新机制进行更新的追踪账户,在预定条件下向身份运营服务器获悉或者核实用户的真实身份信息,而不需利用用户的注册账户来获悉或者合适用户的真实身份信息,从而能有效保护用户的隐私,实现网络中的用户行为可控,对网络安全进行有效管理。

附图说明

[0020] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图产生其他的附图。
[0021] 图1本发明实施例提供一种保护用户隐私的方法流程图;
[0022] 图2本发明实施例提供一种保护用户隐私的方法流程图;
[0023] 图3本发明实施例提供一种保护用户隐私的方法流程图;
[0024] 图4本发明实施例提供各实体维护的一个用户帐号信息关系的示意图;
[0025] 图5本发明实施例提供一种ID Operator Server结构图;
[0026] 图6本发明实施例提供一种Application Server结构图;
[0027] 图7本发明实施例提供一种Application Server结构图;
[0028] 图8本发明实施例提供一种Application Server结构图;
[0029] 图9本发明实施例提供一种保护用户隐私的系统结构图。

具体实施方式

[0030] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所产生的所有其他实施例,都属于本发明保护的范围。
[0031] 如图1所示,本发明实施例提供一种保护用户隐私的方法,主要包括用户在ID Operator Server(身份运营服务器)上的实名注册和用户在ApplicationServer(应用服务器)的实名注册两部分,包括:
[0032] S110,ID Operator Server接收用户的实名注册请求,对该用户进行实名注册,给该用户分配注册账户(RegisterID),保存该用户的真实身份信息;
[0033] 首先,用户可以在ID Operator Server上进行实名注册,产生RegisterID;
[0034] ID Operator Server,为某个用户的ID Operator(身份运营商),是一种支持用户匿名访问的身份管理系统,主要完成对用户真实身份信息的注册、用户访问应用服务的实名注册、查询、验证、保存、管理等相关功能。在一个实施例中可以为一个,在另一个实施例中也可以为多个。各个用户的ID Operator可能不同,ID Operator使用OperatorID标识。在一个实施例中,OperatorID可以为URL、IP地址等信息。在一个实施例中,ID Operator可以由运营商来充当,在一个实施例中还可以由独立的可信的第三方服务器来充当。
[0035] 在一个实施例中,用户可以预先在ID Operator Server上离线注册其真实身份信息,用户的真实身份信息可以为身份证/姓名/手机/email/银行卡号/信用卡号等。用户注册成功后,产生一个RegisterID(注册账户)和证实该用户身份的IDAccessToken(账户访问凭证)。当然可以理解的是,用户也可以预先在ID Operator Server上在线注册其真实身份信息。具体注册流程,本发明实施例不做限定。
[0036] RegisterID为用户的注册账户,即用户在ID Operator server上注册的帐号信息,该帐号信息与用户的真实身份信息相对应,代表着用户在ID OperatorServer上注册的唯一真实身份,该信息仅用户与ID Operator Server可知,对其他实体保密。ID Operator Server和用户根据此RegisterID来关联在ID OperatorServer中注册的真实身份信息。
[0037] 每个用户在ID Operator Server上的RegisterID都关联一个访问凭证IDAccessToken(ID访问凭证),作为ID Operator Server验证用户是否是其宣称的RegisterID对应的真实身份的凭证信息。在一个实施例中,IDAccessToken可以为口令、证书等。
[0038] 在一个实施例中,步骤S110是建立整个实名制注册的匿名访问方法的初始步骤,步骤S110完成以后,用户在注册访问任何一个Application Server时,保护匿名性和隐私的实名制注册方法见下面的步骤。
[0039] S120,Application Server接收用户的匿名注册请求,即,接收用户的待创建AnonymousID(匿名账户)请求;
[0040] Application Server(应用服务器),是一种支持实名制用户匿名访问的应用服务器,主要完成对用户访问时的注册、身份验证以及用户的ID管理等相关功能。Application Server可以使用ApplicationServerID标识,在一个实施例中,ApplicationServerID可以为URL、IP地址等信息。在一个实施例中,Application Server可以为某一bbs站点或者web论坛等。
[0041] 当用户想要访问Application Server时,用户在其要访问的ApplicationServer上申请一个待创建的AnonymousID,每个用户在每个Application server可以拥有一个或多个AnonymousID,该ID由用户按照Application Server的账户命名规则自行生成,标识用户在Application Server上的访问服务的网络匿名身份。在一个实施例中,用户还会告知Application Server自己的ID OperatorServer。
[0042] S130,Application Server将用户定向到其所属的ID Operator Server,使用户和ID Operator Server基于用户宣称的注册账户所标识的身份进行双向身份认证;
[0043] RegisterID为用户的注册账户,即用户在ID Operator server上注册的帐号信息,该帐号信息与用户的真实身份信息相对应,代表着用户在ID OperatorServer上注册的唯一真实身份,该信息仅用户与ID Operator Server可知,对其他实体保密。ID Operator Server和用户根据此RegisterID来关联在ID OperatorServer中注册的真实身份信息。
[0044] 每个用户在ID Operator Server上的RegisterID都关联一个访问凭证IDAccessToken(ID访问凭证),作为ID Operator Server验证用户是否是其宣称的RegisterID对应的真实身份的凭证信息。在一个实施例中,IDAccessToken可以为口令、证书等。
[0045] 当用户被Application Server将定向到其所属的ID Operator Server进行认证后,ID Operator Server和用户会根据用户在ID Operator Server实名注册的RegisterID和对应的IDAccessToken对用户宣称的RegisterID所标识的身份进行一个双向身份认证。具体的,此时用户会在ID Operator Server上输入RegisterID和对应的IDAccessToken,ID Operator Server会检查用户输入的RegisterID和对应的IDAcessToken是否和自身存储的一致,若一致则认证通过,否则认证不通过。
[0046] 若认证未通过,则实名注册流程结束,用户无法在该Application Server创建AnonymousID帐号;
[0047] 若认证通过,ID operator server将认证结果告诉Application server,并将产生的分配给该用户的TracerID(追踪账户)返回给Application server,重定向到用户在Application Server的注册界面,并且ID operator server维护该用户的RegisterID、TracerID和ApplicationServerID的对应关系。
[0048] TracerID是用户的追踪账户,追踪账户用于标识所述用户的身份,使Application Server向ID Operator Server获悉或者核实用户的真实身份信息;
[0049] 用户 访 问Application Server留 下 的 身 份标 识,标 识着 匿 名 访 问ApplicationServer的用户的真实身份信息。在一个实施例中,每个用户在每个ApplicationServer可以拥有一个或多个TracerID,每个TracerID对应(非一一对应)一个AnonymousID;在一个实施例中,Application Server根可以据此TracerID在一定条件下可向ID Operator Server查询其对应的AnonymousID的真实身份,即查询该被追踪账户所代表的真实身份信息。
[0050] S140,ID Operator Server响应Application Server发起的对用户的认证请求,和用户基于用户宣称的注册账户所标识的身份进行双向身份认证;
[0051] 当用户被Application Server将定向到其所属的ID Operator Server进行认时,ID Operator Server基于用户宣称的RegisterID,对用户宣称的RegisterID所标识的身份进行身份认证;在一个实施例中,ID Operator Server还可以根据用户在ID Operator Server实名注册的RegisterID和对应的IDAccessToken对用户宣称的RegisterID所标识的身份进行身份认证;具体的,此时用户会在IDOperator Server上输入RegisterID和对应的IDAccessToken,ID Operator Server会检查用户输入的RegisterID和对应的IDAcessToken是否和自身存储的一致,若一致则认证通过,否则认证不通过。
[0052] S150,若认证通过,产生分配给该用户的TracerID,将认证通过结果和TracerID反馈给Application Server,TracerID用于使Application Server向IDOperator Server获悉或者核实用户的真实身份信息;
[0053] 若认证未通过,则实名注册流程结束,用户无法在该Application Server创建AnonymousID帐号;
[0054] 若认证通过,ID operator server将认证结果告诉Application server,并将分配给该用户的TracerID返回给Application server,将用户重定向到用户在Application Server的注册界面。需要说明的是,在一个实施例中TracerID可以是提前产生的,在另一个实施例中,也可以是在认证通过时产生的。
[0055] 在另一个实施例中,还包括步骤S151,ID Operator Server还维护该用户的RegisterID、TracerID和ApplicationServerID的对应关系,以供查询用户真实身份信息时使用;进一步的,ID Operator Server还会维护用户的RegisterID与IDAccessToken的对应关系。
[0056] TracerID是用户的追踪账户,追踪账户用于使Application Server向IDOperator Server获悉或者核实用户的真实身份信息;也就是说,TracerID是用户访问Application Server留下的身份标识,标识着匿名访问Application Server的用户的真实身份信息。需要说明的是,TracerID是ID Operator server随机产生的。
[0057] 在一个实施例中,每个用户在每个Application Server可以拥有一个或多个TracerID,每个TracerID对应(非一一对应)一个AnonymousID;在一个实施例中,Application Server根可以据此TracerID在一定条件下可向ID OperatorServer查询其对应的AnonymousID的真实身份,即查询该被追踪账户所代表的真实身份信息。
[0058] S160,Application Server接收ID operator server发送的的认证通过结果和TracerID,允许用户创建AnonymousID。
[0059] 进一步的在另一个实施例中,还包括S161,Application Server还维户该用户的AnonymousID、TracerID和OperatorID的对应关系。进一步的,Application Server还会维护用户的AnonymousID与UserAccessToken的对应关系。
[0060] UserAccessToken(用户访问凭证),是用户访问Application Server时的凭证信息,Application Server可根据此凭证信息验证用户是否其所宣称的AnonymousID,该信息仅用户与Application Server可知。
[0061] 在一个实施例中,步骤S160之后,还可以进一步包括:
[0062] S170,Application Server进一步与用户协商AnonymousID帐号访问该Application Server的UserAccessToken凭证信息;在一个实施例中,UserAccessToken可以为口令、数字证书等。
[0063] S180,Application server根据TraceID与用户进行进一步的身份信息的确认。
[0064] 例如,在一个实施例中,ApplicationServer作为第三方支付平台时,ApplicationServer可以根据TracerID于用户进行进一步身份信息的确认,如用户的地址信息,用户将要付款的银行卡号等信息。
[0065] 本发明实施例通过以上技术方案,将用户定向到用户所属的身份运营服务器,使用户和身份运营服务器基于用户宣称的注册账户所标识的身份进行双向身份认证,应用服务器不需要知道用户在身份运营服务器上的注册账户,能有效的保护用户的隐私;而认证通过后,应用服务器根据身份运营服务器发送的,可以按照预先设定的更新机制进行更新的追踪账户,在预定条件下向身份运营服务器获悉或者核实用户的真实身份信息,而不需利用用户的注册账户来获悉或者合适用户的真实身份信息,从而能有效保护用户的隐私,实现网络中的用户行为可控,对网络安全进行有效管理。
[0066] 如图2所示,本发明实施例提供一种保护用户隐私的方法,包括:
[0067] S210,Application server在用户使用AnonymousID进行登陆时,根据预先设定的更新机制,需要更新用户的TracerID时,将用户重定向到其所属的ID Operator Server,使ID Operator Server对所述用户宣称的注册账户(RegisterID)所标识的身份进行身份认证;
[0068] 在一个实施例中,Application Server在将用户重定向到其所属的IDOperator Server进行认证时,还会携带上用户的TracerID。
[0069] 需要说明的是,当用户的TracerID不需要更新时,Application Server允许用户正常访问。例如,在另一个实施例中,在步骤S210之前,还可以包括:
[0070] S201,根据预先设定的更新机制,判断用户的TracerID是否需要更新;
[0071] 如果需要更新,则执行上述步骤S210;
[0072] 如果不需要更新,如图2所示,则执行步骤S260,Application Server直接允许用户以AnonymousID进行登陆。即,此时用户访问Application Server得到服务。
[0073] 在一个实施例中,用户的TraceID更新机制可以采取时间维度进行更新。如采取时间纬度进行更新,可以设定TracerID在一定长的有效时间内有效,不用更换,若超出这个设定的有效时间则需要进行更新。
[0074] 在一个实施例中,用户的TraceID更新机制可以采取事件纬度进行更新,如采取事件纬度进行更新,可以设定TracerID在用户使用AnonymousID登录该Application Server达到一定次数时触发更新。
[0075] S220,用户和ID Operator Server基于用户宣称的RegisterID,对用户宣称的RegisterID所标识的身份进行双向身份认证;
[0076] 若认证未通过,直接中止用户的登录流程;否则,继续下面步骤;
[0077] ID Operator Server基于用户宣称的RegisterID,对用户宣称的RegisterID所标识的身份进行身份认证;在一个实施例中,ID Operator Server还可以检查用户的RegisterID与Application Server在将用户重定向时携带的TracerID是否是对应,如身份认证未通过或不对应,直接中止用户的登录流程;否则,继续下面步骤。
[0078] 需要说明的是,上述认证时两个条件是并列的,没有严格的先后顺序。在一个实施例中,从实现效率上看,可以先做对应检查,再做认证检查,如下面描述:
[0079] 如果用户的RegisterID与Application Server在将用户重定向时携带的TracerID不对应,就不会进行检查该用户提供的认证信息是否有效,即与用户进行基于用户宣称的RegisterID所标识的身份认证;
[0080] 如果用户的RegisterID与Application Server在将用户重定向时携带的TracerID对应,就会检查该用户提供的认证信息是否有效,即不与用户进行基于用户宣称的RegisterID所标识的身份认证。
[0081] S230,ID Operator Server产 生 新 的TracerID,返 回 新 的 TracerID 给Application Server,并返回认证通过结果给Application Server,将用户重定向到Application Server的服务界面。
[0082] 当用户的认证通过时,ID Operator Server会为Application Server产生一个新的TracerID,并返回认证通过的结果给Application Server,返回TracerID给Application Server,将用户重定向到Application Server的服务界面。此后,IDOperator Server维护RegisterID、TracerID和ApplicationServerID的关系。
[0083] S240,Application Server接收ID Operator Server的认证通过结果和IDOperator Server分配的新的TracerID,允许用户登陆。
[0084] 当用户的认证通过时,ID Operator Server会为Application Server产生一个新的TracerID,并返回认证通过的结果给Application Server,重定向到Application Server的服务界面,返回TracerID给Application Server。此后,IDOperator Server维护RegisterID、TracerID和ApplicationServerID的对应关系。
[0085] Application Server在收到ID Operator Server反馈的认证通过结果和更新后的TracerID后,将允许用户以AnonymousID的身份登陆。即,此时用户此时用户访问Application Server得到服务。
[0086] 在一个实施例中,步骤S240之后还可以进一步包括:
[0087] S250,Application server维护用户的AnonymousID、更新后的用户的TracerID和OperatorID的对应关系;
[0088] 在一个实施例中,步骤S210之前还可以包括:
[0089] S200,Application server验证用户合法性,如果不合法,则直接退出登陆流程,否则继续S210及之后的步骤。
[0090] 在一个实施例中,用户在登陆Application server时,首先在登入界面输入其AnonymousID及其对应的UserAccessToken(如口令、数字证书等);
[0091] 在一个实施例中,Application server验证该用户的合法性,如果不合法,则直接退出登录流程;否则,继续S210及之后的步骤。在一个实施例中,Application server可以根据自己设定的账户命名规则验证用户的AnonymousID的合法性,来验证用户是否合法。例如,若用户的AnonymousID不符合Application server设定的账户命名规则,则该用户非法。
[0092] 在另一个实施例中,Application server还会验证该用户的AnonymousID对应的UserAccessToken是否正确,来验证用户的合法性。例如,UserAccessToken不正确,在一个实施例中可以表现位数字证书不正确或者验证口令不正确,则认为该用户非法。
[0093] 当然可以理解的是,在另一个实施例中,Application server还会结合上述两种验证方式来验证用户的合法性。即,根据AnonymousID和UserAccessToken来验证用户的合法性,手段和上述两种方式类似,不再赘述。
[0094] 本发明实施例通过以上技术方案,在用户访问Application Server时,当需要更新用户的TracerID时,使用户和身份运营服务器基于用户宣称的注册账户所标识的身份进行双向身份认证,根据认证结果决定是否允许用户访问,在这个过程中Application Server不需要知道用户的注册账户,能更有效的保护用户的隐私;验证通过后分配新的TracerID给应用服务器,应用服务器根据TracerID向身份运营服务器获悉或者核实用户的真实身份信息,不用将用户在身份运营服务器上的注册账户告知应用服务器,而且TracerID可以按照预先设定更新机制进行更新,这样能有效保护用户的隐私,实现网络中的用户行为可控,非法事件可查,对网络安全进行有效管理,促进网民的网上行为自律等。此外,本发明实施例不改变用户网络访问的匿名性和网络访问习惯,不改变现有网络论坛的用户管理方式。
[0095] 如图3所示,本发明实施例提供一种保护用户隐私的访问方法,包括:
[0096] S300,Application server接收用户的匿名账户登陆请求,即,接收用户的AnonymousID输入登陆请求;
[0097] 当用户登陆时,会在Application server的登入界面输入其AnonymousID请求登陆,这样Application server就会接收到用户的AnonymousID输入登陆请求。
[0098] S310,Application Server将用户定向到其所属的ID Operator Server进行身份认证;该ID Operator Server上注册了所述用户的真实身份信息;
[0099] 在一个实施例中,Application server可以根据其维护的用户AnonymousID对应的OperatorID重定向用户到ID Operator Server进行认证;在一个实施例中,Application server还可以让用户手动选择其ID Operator,重定向用户到IDOperator Server进行认证。
[0100] 在一个实施例中,Application server还可以将其维护的该AnonymousID对应的TracerID传给用户所述的ID operator server,即,Application Server在将用户重定向到其所属的ID Operator Server进行认证时,还会携带上用户的TracerID。
[0101] S320,ID Operator Server和用户基于用户宣称的RegisterID,对用户宣称的RegisterID所标识的身份进行双向身份认证;若认证未通过,直接中止用户的登录流程;否则,继续下面步骤;
[0102] ID Operator Server基于用户宣称的RegisterID,对用户宣称的RegisterID所标识的身份进行身份认证;在一个实施例中,ID Operator Server还可以检查用户的RegisterID与Application Server在将用户重定向时携带的TracerID是否是对应的,如身份认证未通过或不对应,直接中止用户的登录流程;否则,继续下面步骤。
[0103] 需要说明的是,上述认证时两个条件是并列的,没有严格的先后顺序。在一个实施例中,从实现效率上看,可以先做对应检查,再做认证检查,如下面描述:
[0104] 如果用户的RegisterID与Application Server在将用户重定向时携带的TracerID不对应,就不会进行检查该用户提供的认证信息是否有效,即与用户进行基于用户宣称的RegisterID所标识的身份认证;
[0105] 如果用户的RegisterID与Application Server在将用户重定向时携带的TracerID对应,就会检查该用户提供的认证信息是否有效,即不与用户进行基于用户宣称的RegisterID所标识的身份认证。
[0106] 进一步的,在一个实施例中,ID Operator Server还可以根据TracerID的更新机制返回该用户更新后的TracerID。
[0107] 当用户的认证通过时,ID Operator Server会返回认证通过的结果给Application Server,重定向到Application Server的服务界面;此时根据TraceID的更新机制,还可以为Application Server产生一个新的TracerID,并返回更新后的TracerID给Application Server。 此 后,ID Operator Server 维 护RegisterID、TracerID 和ApplicationServerID的关系。
[0108] 在一个实施例中,用户的TraceID更新机制可以采取时间维度进行更新。如采取时间纬度进行更新,可以设定TracerID在一定长的有效时间内有效,不用更换,若超出这个设定的有效时间则需要进行更新。
[0109] 在一个实施例中,用户的TraceID更新机制可以采取事件纬度进行更新,如采取事件纬度进行更新,可以设定TracerID在用户使用AnonymousID登录该Application Server达到一定次数时触发更新。
[0110] S330,Application Server接收ID Operator Server的认证通过结果,允许用户以AnonymousID的身份登陆。
[0111] Application Server在收到ID Operator Server反馈的认证通过结果将允许用户以AnonymousID的身份登陆。
[0112] 进一步的,在另一个实施例中,Application Server还会收到ID OperatorServer所分配的更新后的TracerID。
[0113] 在一个实施例中,步骤S330之后还可以进一步包括:
[0114] S340,Application server维护用户 的AnonymousID、用户的TracerID 和OperatorID的关系。当然很好理解的是,如果用户的TracerID更新了,此时维护的是更新后的TracerID,如果没有更新则是最初的TracerID。
[0115] 进一步的,为使本领域普通技术人员,更为直观的理解各实体维护的用户帐号信息关系,本发明实施例提供了一个各实体维护的一个用户帐号信息关系的示意图,如图4所示,说明如下:
[0116] 1、RegisterID,用户的注册帐号。用户在ID Operator server上注册的帐号信息,该帐号信息与用户的真实身份信息对应,代表着用户在ID OperatorServer上注册的唯一真实身份,每个用户拥有1个RegisterID,ID OperatorServer和用户根据此标识来关联用户在ID Operator Server中注册的真实身份信息;该信息仅用户与ID Operator Server可知,对其他实体保密。
[0117] 2、IDAccessToken,每个用户在ID Operator Server上的RegisterID都关联一个访问凭证IDAccessToken,作为ID Operator Server验证用户是否是其宣称的RegisterID对应的真实身份的凭证信息;该信息仅用户和ID OperatorServer可知。
[0118] 3、TracerID,用户的被追踪账户。用户访问Application Server留下的身份标识。每个用户在每个Application Server可以拥有一个或多个TracerID,每个TracerID对应(非一一对应)一个AnonymousID;Application Server根据此TracerID在一定条件下可向ID Operator Server查询其对应的AnonymousID的真实身份;该信息仅ID Operator Serve和Application Server可知。
[0119] 4、ApplicationServerID,某一Application Server的标识。
[0120] 5、AnonymousID,用户的匿名帐号,用户访问Application Server的服务时所用的匿名帐号。每个用户在每个Application server可以拥有一个或多个AnonymousID,该ID由用户按照Application Server的账户命名规则自行生成,标识用户在Application Server上的访问服务的网络匿名身份;该信息仅用户和Application Server可知。
[0121] 6、UserAccessToken,用户访问Application Server时的凭证信息,Application Server可根据此凭证信息验证用户是否其所宣称的AnonymousID,该信息仅用户与Application Server可知。
[0122] 本 发 明 实 施 例 通 过 以 上 技 术 方 案,通 过ID Operator Server 对ApplicationServer发起的真实身份信息查询予以响应,对用户的身份进行认证;应用服务器根据TracerID向身份运营服务器获悉或者核实用户的真实身份信息,不用将用户在身份运营服务器上的注册账户告知应用服务器,而且TracerID可以按照预先设定更新机制进行更新,这样可以实现网络中的用户行为可控,非法事件可查的目标,对网络运营商、相关网络管理部门以及政府部门进行网络安全有效管理,促进网民的网上行为自律等具有重要价值。此外,本发明实施例不改变用户网络访问的匿名性和网络访问习惯,不改变现有网络论坛的用户管理方式。
[0123] 如图5所示,基于以上方法,本发明实施例提供一种ID Operator Server(身份运营服务器),包括:
[0124] 身份信息管理模块410,用于接收用户的实名注册请求,对用户进行实名注册,给用户分配RegisterID,保存用户的真实身份信息。
[0125] 在一个实施例中,用户可以预先在ID Operator Server上离线注册其真实身份信息,用户的真实身份信息可以为身份证/姓名/手机/email/银行卡号/信用卡号等。身份信息管理模块410,接收用户的实名注册请求,对用户进行实名注册后,会分配给用户RegisterID和证实该用户身份的IDAccessToken(ID访问凭证)。
[0126] 身份信息认证模块420,用于响应Application Server(应用服务器)发起的对用户的认证请求,和用户基于用户宣称的注册账户(RegisterID)所标识的身份进行双向身份认证。
[0127] 当用户在Application Server注册时,Application Server会发起的真实身份信息认证请求,将用户定向到其所属的ID Operator Server进行认证。这时,IDOperator Server的身份信息认证模块420响应该认证请求,基于用户宣称的RegisterID,对用户宣称的RegisterID所标识的身份进行身份认证。在一个实施例中,身份信息认证模块420会根据用户在ID Operator Server实名注册的RegisterID和对应的IDAccessToken对用户进行认证。
[0128] 账户产生模块430,用于当身份信息认证模块420对用户的身份认证通过时,产生分配给用户的TracerID;所述TracerID用于标识所述用户的身份,使应用服务器在预定条件下向用户所属的身份运营服务器获悉或者核实用户的真实身份信息;
[0129] 若认证通过,账户产生模块430产生分配给该用户的TracerID。需要说明的是,在一个实施例中TracerID可以是提前产生的,在另一个实施例中,也可以是在认证通过时产生的。
[0130] TracerID是用户的被追踪账户,用户访问Application Server留下的身份标识,标识着匿名访问Application Server的用户的真实身份信息,用于使应用服务器在预定条件下向用户所属的ID Operator Server获悉或者核实用户的真实身份信息。
[0131] 第一发送模块440,用于将ID产生模块430产生的TracerID发送给用户访问的Application Server;
[0132] 第二发送模块450,用于将身份信息认证模块420的认证结果发送给用户访问的Application Server,以使所述应用服务器允许用户进行匿名账户注册或者登陆。在一个实施例中,第二发送模块450,还用于将用户重定向到Application Server的服务界面。
[0133] 本发明实施例通过以上技术方案,通过ID Operator Server完成用户真实身份信息的注册、用户访问Application Server的实名注册、查询、验证、保存、管理等相关功能。对Application Server发起的真实身份信息查询予以响应,这个过程中Application Server不需要知道用户的注册账户,能构有效的保护用户的隐私;Application Server根据TracerID向身份运营服务器获悉或者核实用户的真实身份信息,不用将用户在身份运营服务器上的注册账户告知应用服务器,而且TracerID可以按照预先设定更新机制进行更新,这样可以实现网络中的用户行为可控,非法事件可查的目标,对网络运营商、相关网络管理部门以及政府部门进行网络安全有效管理,促进网民的网上行为自律等具有重要价值。此外,本发明实施例不改变用户网络访问的匿名性和网络访问习惯,不改变现有网络论坛的用户管理方式。
[0134] 如图5虚线所示,在另一个实施例中ID Operator Server还可以包括:
[0135] 账 户 管 理 模 块 460,用 于 维 护 该 用 户 的 RegisterID、TracerID 和ApplicationServerID的对应关系。
[0136] 账户更新模块470,用于对用户的TracerID进行更新,将更新后的TracerID返回给用户访问的Application Server。
[0137] 需要说明的是,若TracerID进行了更新,则账户管理模块460维护TracerID即为更新后的TracerID。
[0138] 在一个实施例中,用户的TraceID更新机制可以采取时间维度进行更新。如采取时间纬度进行更新,可以设定TracerID在一定长的有效时间内有效,不用更换,若超出这个设定的有效时间则需要进行更新。
[0139] 在一个实施例中,用户的TraceID更新机制可以采取事件纬度进行更新,如采取事件纬度进行更新,可以设定TracerID在用户使用AnonymousID登录该Application Server达到一定次数时触发更新。
[0140] 进一步的,账户管理模块460还用于维护用户的RegisterID与IDAccessToken的对应关系。
[0141] 本发明实施例通过以上技术方案,通过ID Operator Server完成用户真实身份信息的注册、用户访问Application Server的实名注册、查询、验证、保存、管理等相关功能。对Application Server发起的真实身份信息查询予以响应,对用户的身份进行认证,根据验证结果决定是否允许用户访问或者注册。可以实现网络中的用户行为可控,非法事件可查的目标,对网络运营商、相关网络管理部门以及政府部门进行网络安全有效管理,促进网民的网上行为自律等具有重要价值。此外,本发明实施例不改变用户网络访问的匿名性和网络访问习惯,不改变现有网络论坛的用户管理方式。
[0142] 如图5所示,在另一个实施例中ID Operator Server中的身份信息认证模块420还用于,响应在需要更新所述用户的追踪账户时,应用服务器发起的对用户的认证请求,对所述用户宣称的注册账户所标识的身份进行身份认证;
[0143] 账户产生模块430还用于,若认证通过,产生分配给所述用户的新的追踪账户。
[0144] 在一个实施例中,Application server在用户使用AnonymousID进行登陆时,根据预先设定的更新机制,需要更新用户的TracerID时,将用户重定向到其所属的ID Operator Server,使ID Operator Server对所述用户宣称的注册账户(RegisterID)所标识的身份进行身份认证;此时,身份信息认证模块420响应应用服务器发起的对用户的认证请求。
[0145] 本发明实施例通过以上技术方案,通过ID Operator Server完成用户真实身份信息的注册、用户访问Application Server的实名注册、查询、验证、保存、管理等相关功能。对Application Server发起的真实身份信息查询予以响应,对用户的身份进行认证,根据验证结果决定是否允许用户访问或者注册。可以实现网络中的用户行为可控,非法事件可查的目标,对网络运营商、相关网络管理部门以及政府部门进行网络安全有效管理,促进网民的网上行为自律等具有重要价值。此外,本发明实施例不改变用户网络访问的匿名性和网络访问习惯,不改变现有网络论坛的用户管理方式。
[0146] 如图6所示,基于以上方法,本发明实施例提供一种Application Server(应用服务器),包括:
[0147] 创建请求接收模块510,用于接收用户的匿名账户注册或者登陆请求,即,用于接收用户的待创建AnonymousID(匿名账户)请求;或者,接收用户利用AnonymousID的登陆请求。
[0148] 定向认证模块520,用于将用户定向到其所属的ID Operator Server,使用户和ID Operator Server基于用户宣称的注册账户所标识的身份进行双向身份认证;该ID Operator Server上注册了用户的真实身份信息,注册账户与用户的真实身份信息相对应;
[0149] ID Operator Server上注册了所述用户的真实身份信息,具体的认证方法在前面的方法实施例中已将详细描述,在此不再赘述。
[0150] 第一接收模块530,用于在用户认证通过时,接收ID Operator Server发送的分配给用户的追踪账户,追踪账户用于标识用户的身份,使用户访问的应用服务器在预定条件下向用户所属的身份运营服务器获悉或者核实用户的真实身份信息;
[0151] 若认证通过,ID Operator Server会产生分配给该用户的TracerID,并将产生的分配给该用户的TracerID返回给Application Server。
[0152] 第二接收模块540,用于在用户认证通过时,接收ID Operator Server发送的认证通过结果,根据认证通过结果,允许用户进行匿名账户注册。
[0153] 具体的流程在前面的方法实施例中已经详细描述,在此不再赘述。
[0154] 本发明实施例通过以上技术方案,通过ID Operator Server完成用户真实身份信息的注册功能。可以实现网络中的用户行为可控,非法事件可查的目标,对网络运营商、相关网络管理部门以及政府部门进行网络安全有效管理,促进网民的网上行为自律等具有重要价值。此外,本发明实施例不改变用户网络访问的匿名性和网络访问习惯,不改变现有网络论坛的用户管理方式。
[0155] 如图7所示,在另一个实施例中,该Application Server还可以包括:
[0156] 凭证信息协商模块550,用于与用户协商用户利用AnonymousID帐号访问该Application Server时的UserAccessToken凭证信息;
[0157] 在一个实施例中,UserAccessToken可以为口令、数字证书等。
[0158] 关系管理模块560,用于维持该用户的AnonymousID、TracerID和OperatorID的对应关系。
[0159] 进一步的,关系管理模块560,还会维护用户的AnonymousID与UserAccessToken的对应关系
[0160] 本发明实施例通过以上技术方案,通过ID Operator Server完成用户真实身份信息的注册、用户访问Application Server的实名注册、查询、验证、保存、管理等相关功能。对Application Server发起的真实身份信息查询予以响应;可以实现网络中的用户行为可控,非法事件可查的目标,对网络运营商、相关网络管理部门以及政府部门进行网络安全有效管理,促进网民的网上行为自律等具有重要价值。此外,本发明实施例不改变用户网络访问的匿名性和网络访问习惯,不改变现有网络论坛的用户管理方式。
[0161] 如图8所示,在另一个实施例中,Application Server还可以包括:
[0162] 定向更新模块570,用于在用户使用AnonymousID进行登陆时,根据预先设定的更新机制,需要更新用户的TracerID时,将用户重定向到其所属的ID Operator Server;
[0163] ID Operator Server基于用户宣称的注册账户,对用户进行身份认证;具体的认证方法,在前面的方法实施例中已经详细描述,在此不再赘述。
[0164] 在一个实施例中,用户的TraceID更新机制可以采取时间维度进行更新。如采取时间纬度进行更新,可以设定TracerID在一定长的有效时间内有效,不用更换,若超出这个设定的有效时间则需要进行更新。
[0165] 在一个实施例中,用户的TraceID更新机制可以采取事件纬度进行更新,如采取事件纬度进行更新,可以设定TracerID在用户使用AnonymousID登录该Application Server达到一定次数时触发更新。
[0166] 在该实施例中,第一接收模块530,还用于在用户认证通过时,接收IDOperator Server分配给所述用户的新的追踪账户,所述追踪账户标识所述用户的真实身份信息。这样,很好理解的是,在该实施例中,由于TracerID进行了更新,那么关系管理模块560,维持用户的AnonymousID、新的TracerID和OperatorID的对应关系。
[0167] 匿名身份验证模块580,用于验证用户输入的AnonymousID的合法性,如果不合法,则不允许用户登陆,直接退出登陆流程。
[0168] 本发明实施例通过以上技术方案,通过ID Operator Server完成用户真实身份信息的注册、用户访问Application Server的实名注册、查询、验证、保存、管理等相关功能。对Application Server发起的真实身份信息查询予以响应;可以实现网络中的用户行为可控,非法事件可查的目标,对网络运营商、相关网络管理部门以及政府部门进行网络安全有效管理,促进网民的网上行为自律等具有重要价值。此外,本发明实施例不改变用户网络访问的匿名性和网络访问习惯,不改变现有网络论坛的用户管理方式。
[0169] 如图9所示,本发明实施例提供一种保护用户隐私的系统,包括,至少一个ID Operator Server 10和至少一个Application Server,如图中的ApplicationServer 20、Application Server 40......Application Server N0;该系统为用户30提供服务。
[0170] 下面假定用户30注册和访问Application Server 20来说明本系统的功能:
[0171] ID Operator Server 10,用于响应Application Server 20发起的真实身份信息认证请求,基于用户30宣称的RegisterID,对用户30宣称的RegisterID所标识的身份进行身份认证;当身份认证通过时,产生分配给用户30的TracerID;将产生的TracerID反馈给用户30访问的Application Server 20;将认证结果反馈给用户30访问的Application Server 20,将用户30重定向到ApplicationServer的服务界面;
[0172] 在一个实施例中,ID Operator Server 10还可以用于,接收用户30的实名注册请求,对用户30进行实名注册,给用户30分配RegisterID,保存用户30的真实身份信息。
[0173] 在一个实施例中,ID Operator Server 10还可以用于,维护用户30的RegisterID、TracerID和ApplicationServerID的对应关系。
[0174] 在一个实施例中,ID Operator Server 10还可以用于,对用户30的TracerID进行更新,将更新后的TracerID返回给用户30访问的Application Server 20。
[0175] Application Server 20,用于将用户定向到其所属的ID Operator Server进行认证;接收ID Operator Server发送的的认证结果,根据所述结果决定是否允许用户进行匿名账户注册或者登陆;接收ID Operator Server在用户认证通过时,发送的分配给该用户的TracerID。
[0176] 在一个实施例中,Application Server 20还可以用于,接收用户的待创建AnonymousID请求;当用户想要访问Application Server时,用户在其要访问的Application Server上申请一个待创建的AnonymousID,每个用户在每个Application server可以拥有一个或多个AnonymousID,该ID由用户按照Application Server的账户命名规则自行生成,标识用户在Application Server上的访问服务的网络匿名身份。
[0177] 在一个实施例中,Application Server 20还可以用于,维持用户30的AnonymousID、TracerID和OperatorID的对应关系;
[0178] 在一个实施例中,Application Server 20还可以用于,在用户30使用AnonymousID进行登陆时,根据预先设定的更新机制,需要更新用户30的TracerID时,将用户30重定向到其所属的ID Operator Server 10;
[0179] 在一个实施例中,用户的TraceID更新机制可以采取时间维度进行更新。如采取时间纬度进行更新,可以设定TracerID在一定长的有效时间内有效,不用更换,若超出这个设定的有效时间则需要进行更新。
[0180] 在一个实施例中,用户的TraceID更新机制可以采取事件纬度进行更新,如采取事件纬度进行更新,可以设定TracerID在用户使用AnonymousID登录该Application Server达到一定次数时触发更新。
[0181] 在一个实施例中,Application Server 20还可以用于验证用户输入的AnonymousID的合法性,如果不合法,则不允许用户登陆,直接退出登陆流程。
[0182] 需要说明的是,本实施例中,各实体维护的一个用户帐号信息关系的示意图,如图4所示,在此不再赘述。
[0183] 在一个实施例中,ID Operator Server 10的结构和功能可以如图5对应的实施例所述,在此不再赘述。
[0184] 在一个实施例中,Application Server 20的结构和功能可以如图6对应的实施例所述,在另一个实施例中也可以如图7或图8对应的实施例所述,在此不再赘述。
[0185] 本发明实施例通过以上技术方案,通过ID Operator Server完成用户真实身份信息的注册、用户访问Application Server的实名注册、查询、验证、保存、管理等相关功能。对Application Server发起的真实身份信息查询予以响应,对用户的身份进行认证,根据验证结果决定是否允许用户访问或者注册。可以实现网络中的用户行为可控,非法事件可查的目标,对网络运营商、相关网络管理部门以及政府部门进行网络安全有效管理,促进网民的网上行为自律等具有重要价值。此外,本发明实施例不改变用户网络访问的匿名性和网络访问习惯,不改变现有网络论坛的用户管理方式。
[0186] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
[0187] 以上所述仅为本发明的几个实施例,本领域的技术人员依据申请文件公开的可以对本发明进行各种改动或变型而不脱离本发明的精神和范围。