掌桥专利:专业的专利平台
掌桥专利
首页

一种虚拟角色与目标对象绑定方法、装置、存储介质及电子装置

文献发布时间:2024-04-18 19:59:31


一种虚拟角色与目标对象绑定方法、装置、存储介质及电子装置

技术领域

本申请涉及通信领域,具体而言,涉及一种虚拟角色与目标对象绑定方法、装置、存储介质及电子装置。

背景技术

在传统的互联网领域,通信交互的双方虽然在物理上看不到对方,但是由于可信通讯系统的存在,仍然能够确认对方是真实存在的自然人。当交互双方发生纠纷时,能够找到双方自然人主体,相应的法律、社会责任能够由对应的自然人来承担,而作为损失方也能够得到实际的补偿。正是在这样机制下,人们才会放心地与素未蒙面地人进行交流,乃至产生经济、社会层面地交集。

随着元宇宙的兴起,整个社会将面对一个庞大而复杂地虚拟世界。这个虚拟世界不是封闭的,它能够接纳任何人,包括非自然人的虚拟角色。并且这个虚拟世界将逐渐与现实世界融合,人们可以在虚拟世界中生活、学习,可以在虚拟世界中消费,可以在虚拟世界中获得实实在在的经济收入。虚拟与现实的边界将变得越来越模糊。

在元宇宙中,站在讲台上的老师可能是一个虚拟人物,如何确保他向听课的学生输出正确的价值观;站在银行柜台前的操作操作人员很可能也是一个虚拟人物,如何确保他不会将客户的存款转移到一个未知的账户,然后销声匿迹。

元宇宙是一个去中心化的虚拟世界,它不可能存在一个超级实体设定所有的规则,它需要每一个成员在其中进行创造性的活动,每一个成员也要为其行为负责。元宇宙的社会基础必然是具有行为能力的自然人,任何一个虚拟角色只有与现实世界的自然人绑定后才具有法律意义上的可信性。

因此,需要将虚拟角色与自然人进行绑定以实现对虚拟角色的行为约束,同时也需要一种简单有效的方法去识别元宇宙交流的对方是否具有该行为约束。

发明内容

本申请实施例提供了一种虚拟角色与目标对象绑定方法、装置、存储介质及电子装置,以至少解决相关技术中需要对元宇宙中的人格化的虚拟角色进行约束的问题。

根据本申请的一个实施例,提供了一种虚拟角色与目标对象绑定方法,所述方法包括:

接收设备发送的授权认证请求,其中,所述授权认证请求中携带有目标对象的身份信息;

根据所述目标对象的身份信息对所述目标对象进行授权认证,将所述目标对象授权给虚拟角色;

接收已授权的所述虚拟角色的签约请求,其中,所述签约请求中携带有所述目标对象的身份信息和已授权的所述虚拟角色的签名认证码;

根据所述目标对象的身份信息和所述签名认证码将已授权的所述虚拟角色与所述目标对象进行绑定。

根据本申请的另一个实施例,提供了一种虚拟角色与目标对象绑定装置,所述装置包括:

第一接收模块,用于接收设备发送的授权认证请求,其中,所述授权认证请求中携带有目标对象的身份信息;

授权模块,用于根据所述目标对象的身份信息对所述目标对象进行授权认证,并将所述目标对象授权给虚拟角色;

第二接收模块,用于接收已授权的所述虚拟角色的签约请求,其中,所述签约请求中携带有所述目标对象的身份信息和已授权的所述虚拟角色的签名认证码;

绑定模块,用于根据所述目标对象的身份信息和所述签名认证码将已授权的所述虚拟角色与所述目标对象进行绑定。

根据本申请的又一个实施例,还提供了一种计算机可读的存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被处理器运行时执行上述任一项方法实施例中的步骤。

根据本申请的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。

本申请接收设备发送的携带有目标对象的身份信息的授权认证请求,根据目标对象的身份信息对目标对象进行授权认证,将目标对象授权给虚拟角色,接收已授权的虚拟角色发送的携带有目标对象的身份信息和签名认证码的签约请求,根据目标对象的身份信息和签名认证码将已授权的所述虚拟角色与所述目标对象进行绑定,解决了相关技术中需要对元宇宙中的人格化的虚拟角色进行约束的问题,通过可信通信系统将虚拟角色与自然人绑定,确保了虚拟角色的可信性,同时还能防止自然人对已绑定的虚拟角色行为的抵赖。

附图说明

图1是本申请实施例的虚拟角色与目标对象绑定方法的移动终端的硬件结构框图;

图2是根据本申请实施例的虚拟角色与目标对象绑定方法的流程图;

图3是根据本申请另一实施例的虚拟角色与目标对象解约的流程图;

图4是根据本申请另一实施例的虚拟角色交互身份验证方法的流程图;

图5是根据本实施例的虚拟角色与目标对象绑定的逻辑组网结构图;

图6是根据本实施例的自然人注册示意图;

图7是根据本实施例的虚拟角色注册示意图;

图8是根据本申请实施例的自然人签约的流程示意图;

图9是根据本申请实施例的虚拟角色签约的流程示意图;

图10是根据本申请另一实施例的自然人与虚拟角色解约的流程示意图;

图11是根据本申请一实施例与未绑定虚拟角色交互的流程示意图;

图12是根据本申请一实施例与已绑定虚拟角色交互的流程示意图;

图13是根据本申请实施例的虚拟角色与目标对象绑定装置的框图。

具体实施方式

下文中将参考附图并结合实施例来详细说明本申请的实施例。

需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。

本申请实施例中所提供的方法实施例可以在移动终端、计算机终端、云服务器或者类似的运算装置中执行。以运行在移动终端上为例,图1是本申请实施例的虚拟角色与目标对象绑定方法的移动终端的硬件结构框图,如图1所示,硬件单板可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。

存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本申请实施例中的虚拟角色与目标对象绑定方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及虚拟角色与目标对象绑定处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(NetworkInterface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。

在本实施例中提供了一种虚拟角色与目标对象绑定方法,图2是根据本申请实施例的虚拟角色与目标对象绑定方法的流程图,如图2所示,该流程包括如下步骤:

步骤S202,接收设备发送的授权认证请求,其中,授权认证请求中携带有目标对象的身份信息;

步骤S204,根据目标对象的身份信息对目标对象进行授权认证,将目标对象授权给虚拟角色;

步骤S206,接收已授权的虚拟角色的签约请求,其中,签约请求中携带有目标对象的身份信息和已授权的虚拟角色的签名认证码;

步骤S208,根据目标对象的身份信息和签名认证码将已授权的虚拟角色与目标对象进行绑定。

在本实施例中,上述步骤S204中的根据目标对象的身份信息对目标对象进行授权认证,具体包括以下步骤:

步骤S2041,根据目标对象的身份信息获取目标对象的公钥,其中,目标对象的身份信息和公钥保存在目标对象的注册信息中;

步骤S2042,随机生成授权认证码,并使用公钥加密授权认证码得到授权认证密文;

步骤S2043,根据授权认证密文对目标对象进行授权认证。

在本实施例中,上述步骤S202至S208中的目标对象用于指代现实社会中的自然人,自然人可以通过移动终端、计算机终端等设备实现与可信通信系统的交互。例如,可以发送手机短信,或者通过即时通讯软件发送消息,且本实施例中对于消息的形式不做限制。

在本实施例中,在步骤S202之前,目标对象可以在认证中心进行实名认证并获取非对称密钥,每对密钥都可以完成对一个虚拟角色的授权和绑定,一个目标对象可通过申请多对密钥从而实现与多个虚拟角色建立绑定关系。非对称密钥中的私钥由目标对象对应的设备终端进行保存,非对称密钥中的公钥保存在可信通信系统(服务器端)中该目标对象的注册信息中。

在本实施例中,虚拟角色是元宇宙中人格化的独立个体,同现实社会中的自然人一样,虚拟角色可以在其生命周期内发生身份的变化,这种变化是由元宇宙的参与个体所决定的。

在本实施例中,在步骤S202之前,可以在元宇宙中注册新的虚拟角色,生成该虚拟角色的身份信息并保存该虚拟角色的注册信息中。已注册的虚拟角色可以与可信通信系统中的其他虚拟角色或自然人进行交互,但由于没有与自然人绑定,因此该虚拟角色的言行不具备可信任性。

在本实施例中,上述步骤S2043具体可以包括:将授权认证密文发送给设备,以使设备使用预先保存的私钥解密授权认证密文;接收设备发送的授权认证密文的授权解密结果;在授权解密结果与授权认证码相同的情况下,确定授权认证结果为通过;在授权解密结果与授权认证码不相同的情况下,确定授权认证结果为未通过。

在本实施例中,在上述步骤S2043之后,上述步骤S204中的将目标对象授权给虚拟角色,具体可以包括:接收设备发送的待授权的虚拟角色的身份信息;在授权认证结果为通过的情况下,根据待授权的虚拟角色的身份信息,将目标对象的身份信息和公钥保存到待授权的虚拟角色的注册信息中以完成授权。

具体地,由于虚拟角色的注册信息中包含了该目标对象的身份和公钥,因此授权后的虚拟角色的言行可以由该目标对象负责,即该虚拟角色已具备可信任性。

在本实施例中,上述步骤S208具体可以包括:将签名认证码发送给设备;接收设备使用预先保存的私钥加密签名认证码得到的签名;将签名和所述目标对象的公钥发送给已授权的所述虚拟角色,以使已授权的虚拟角色使用公钥解密签名,并在签名解密结果与签名认证码相同的情况下将签名作为绑定完成的凭证进行保存。

通过上述步骤S202至S208,将目标对象授权给虚拟角色可以使目标对象所代表的自然人获得虚拟角色的控制权,从而使虚拟角色的行为同自然人一样真实可靠。通过保存使用目标对象的私钥加密的签名,可以防止目标对象所代表的自然人对虚拟角色行为的抵赖。在出现抵赖行为时,可以使用目标对象的公钥对虚拟角色所保存的签名进行解密,从而验证该虚拟角色的行为是否由该目标对象负责。

在另一实施例中,在上述步骤S208之后,所述方法还包括解除虚拟角色和目标对象在上述步骤S202至S208中建立的绑定关系,也称为解约。

图3是根据本申请另一实施例的虚拟角色与目标对象解约的流程图,如图3所示,该流程包括如下步骤:

步骤S302,接收设备发送的解约认证请求,其中,解约认证请求携带有目标对象的身份信息;

步骤S304,根据目标对象的身份信息对目标对象进行解约认证;

步骤S306,在解约认证结果为通过的情况下,解除目标对象和虚拟角色的绑定关系。

在本实施例中,上述步骤S304具体可以包括以下步骤:

步骤S3041,根据目标对象的身份信息从目标对象的注册信息中获取目标对象的公钥,其中,目标对象的身份信息和公钥保存在目标对象的注册信息中;

步骤S3042,随机生成解约认证码,并使用公钥加密解约认证码得到解约认证密文;

步骤S3043,根据解约认证密文对目标对象进行解约认证。

在本实施例中,上述步骤S3043还可以包括:

将解约认证密文发送给设备,以使设备使用预先保存的私钥解密解约认证密文;

接收设备发送的解约请求,其中,解约请求中携带有设备使用私钥解密解约认证密文得到的解约解密结果;

在解约解密结果与解约认证码相同的情况下,确定解约认证结果为通过;

在解约解密结果与解约认证码不相同的情况下,确定解约认证结果为未通过。

在本实施例中,上述步骤S306具体可以包括以下步骤:

步骤S3061,解约请求中还携带有待解约的虚拟角色的身份信息;

步骤S3062,根据待解约的虚拟角色的身份信息确认虚拟角色是否同意解约;

步骤S3063,在虚拟角色同意解约的情况下,将目标对象的身份信息和公钥从待解约的虚拟角色的注册信息中删除;

步骤S3064,发送解约响应给设备,以使设备通过销毁证书使对应的公钥和私钥失效。

在本实施例中,上述步骤S3064具体还包括:由设备发送销毁请求给认证中心,认证中心根据该销毁请求使对应的公钥和私钥失效,从而使得虚拟角色在绑定完成时保存的与该目标对象对应的签名失效,即失去对目标对象追责的能力。

在本实施例中,通过上述步骤S302至步骤S306,实现了由目标对象通过终端设备主动向可信通信系统发起解约请求,在虚拟角色同意解约的情况下解除两者的绑定关系。通过删除虚拟角色注册信息中该目标对象的身份信息和公钥,目标对象不需要再对该虚拟角色的行为负责,通过销毁认证中心的证书使签名失效,虚拟角色无法再追究该目标对象的责任。

在另一实施例中,在上述步骤S208之后,所述方法还包括对互信通信系统中未知的交互对象的身份进行验证。

图4是根据本申请另一实施例的虚拟角色交互身份验证方法的流程图,如图4所示,该流程包括如下步骤:

步骤S402,接收交互发起者发送的与虚拟角色进行交互的交互请求,其中,交互请求中携带有随机生成的交互认证码和虚拟角色的身份信息;

步骤S404,根据虚拟角色的身份信息确定虚拟角色是否已绑定目标对象;

步骤S406,在虚拟角色已绑定目标对象的情况下,对已绑定的目标对象进行交互认证,并在交互认证通过的情况下继续交互;

步骤S408,在虚拟角色未绑定目标对象的情况下,将虚拟角色未绑定目标对象的提示消息发送给交互发起者,并根据交互发起者的交互响应继续或终止交互。

在本实施例中,上述步骤S402中的交互发起者可以是虚拟角色也可以是目标对象所代表的自然人。

具体地,由于可信通信系统可以同时接纳元宇宙中的虚拟角色与现实世界中的目标对象,因而虚拟角色和目标对象可以自由的作为交互发起者或交互接收者在可信通信系统进行交互。自然人的交互具备可信性,虚拟角色的交互不具备可信性,所以当可信通信系统确认交互发起者要进行交互的对象为虚拟角色时,需要执行步骤S402至S408对虚拟角色的可信性进行验证。

在本实施例中,上述步骤S404具体可以包括:根据虚拟角色的身份信息确定虚拟角色的注册信息,判断虚拟角色的注册信息中是否存在目标对象的身份信息,在判断结果为存在的情况下,确定虚拟角色已绑定目标对象,在判断结果为不存在的情况下,确定虚拟角色未绑定目标对象。

在本实施例中,上述步骤S406具体可以包括以下步骤:

步骤S4061,根据已绑定的目标对象的身份信息将交互请求发送给与已绑定的目标对象对应的设备,接收设备使用预先保存的私钥加密交互认证码得到的交互认证密文;

步骤S4062,从虚拟角色的注册信息中获取已绑定的目标对象的公钥;

步骤S4063,发送公钥和交互认证密文给交互发起者,以使交互发起者使用公钥解密交互认证密文得到交互解密结果,并在交互解密结果和交互认证码相同的情况下确定交互认证通过。

在本实施例中,通过上述步骤S402至步骤S408,可以对可信通信系统中的交互对象的身份进行简单有效的验证,在交互对象可信时,继续进行原有交互行为,在交互对象不可信时,提示交互发起者,并由交互发起者自行选择继续或结束交互,从而加强了在元宇宙环境下交互行为的可信性与安全性。

图5是根据本实施例的虚拟角色与目标对象绑定的逻辑组网结构图,如图5所示,所示逻辑组网包括:

可信通信系统501作为底层基础设施跨越现实世界与元宇宙;

多个自然人从现实世界接入可信通信系统;

多个虚拟角色从元宇宙接入可信通信系统。

具体的,由于在现实世界中可信通信系统具有天然的认证功能(如使用手机号码作为标识,只要对手机号码实施实名认证,自然人的身份就是确定的),因此自然人从现实世界接入可信通信系统时进行身份认证,而虚拟角色从元宇宙中接入可信通信系统时不进行身份认证。

在本实施例中,当元宇宙中的虚拟角色与现实世界中的自然人签约后,如图5中的自然人b与虚拟角色b,相应的虚拟角色与对应的自然人进行了绑定。自然人将对与其绑定的虚拟角色的行为负责。

图6是根据本实施例的自然人注册示意图,如图6所示,自然人注册包括以下步骤:

步骤S601,自然人通过终端设备向认证中心发起实名认证;

步骤S602,认证中心返回一对非对称密钥(pubkey和prikey)给终端设备;

步骤S603,自然人所在的终端设备保存私钥prikey;

步骤S604,自然人通过终端设备向可信通信系统发送注册请求,注册请求中包括自然人的身份信息和公钥pubkey;

步骤S605,可信通信系统返回注册响应给终端设备。

在本实施例中,自然人在现实世界中进行实名认证,身份确认后从认证中心获得一套成对的公钥pubkey与私钥prikey。自然人保存prikey,通过注册请求将身份信息和pubkey发送给可信通信系统,可信通信系统将自然人的身份信息和pubkey保存在该自然人的注册信息。

在本实施例中,自然人的身份信息包括是手机号码、指纹信息、面部特殊信息等唯一身份标识。

在本实施例中,一个自然人可以通过向认证中心申请多个证书获得多对非对称密钥,从而同时与多个不同的虚拟角色签约。这些签约的虚拟角色的注册信息中保存有该自然人的身份信息和各不相同的公钥。与不同虚拟角色签约使用不同公钥的目的是为了保证自然人与其中一个虚拟角色解约时,在销毁证书使公钥私钥失效后,不会影响到与其他虚拟角色的绑定关系。

图7是根据本实施例的虚拟角色注册示意图,如图7所示,虚拟角色注册包括以下步骤:

步骤S701,虚拟角色向可信通信系统发送注册请求,注册请求中包括虚拟角色的身份信息;

步骤S702,可行通信系统返回注册响应给虚拟角色。

在本实施例中,虚拟角色在元宇宙中进行注册。虚拟角色使用自己的身份信息向可信通信系统发起注册请求,接收注册响应。此时的虚拟角色已经注册,可以与可信通信系统中的其他用户进行交互,但由于没有与自然人进行签约,因此虚拟角色的言行不具备可信任性。

虚拟角色的身份信息是该虚拟角色在元宇宙中的唯一标识。

图8是根据本申请实施例的自然人签约的流程示意图,相当于上述目标对象授权给虚拟角色的过程,如图8所示,该流程包括如下步骤:

步骤S801,自然人通过终端设备向可信通信系统发送认证请求;

步骤S802,可信通信系统生成随机认证码aucode;相当于上述的授权认证码;

步骤S803,可信通信系统返回认证响应给终端设备;

步骤S804,用户终端使用私钥解密认证响应;

步骤S805,用户终端发送授权请求给可信通信系统;

步骤S806,签约;

步骤S807,返回签约响应;

在本实施例中,步骤S801中的认证请求携带有自然人的身份信息。步骤S803中的认证响应携带有,使用公钥对随机认证码加密得到的密文ciphertext=Epubkey(aucode),相当于上述的授权认证密文。

在本实施例中,步骤S804具体可以包括:使用私钥解密授权认证密文得到授权解密结果,aucode’=Dprikey(ciphertext)。步骤S805中的授权请求中包括授权解密结果aucode’和自然人想要绑定的虚拟角色身份信息。

在本实施例中,步骤S806具体可以包括,先将授权解密结果aucode’与之前生成的授权认证码aucode进行比对,两者相同即证明该自然人的公钥私钥有效,可以进行签约;可信通信系统在自然人身份验证成功后,通过将该自然人的公钥和身份信息添加到指定虚拟角色的注册信息中完成自然人签约(即授权)。

在本实施例中,一个虚拟角色也可以通过在其注册信息中保存不同自然人的身份信息和对应公钥实现与多个自然人的绑定。多个自然人可以分别在不同时刻对该虚拟角色的行为负责,当交互行为发生时,只需要对控制该虚拟角色的当前自然人的身份信息和公钥进行验证。

图9是根据本申请实施例的虚拟角色签约的流程示意图,相当于上述将已授权的虚拟角色与目标对象进行绑定过程,如图9所示,该流程包括如下步骤:

步骤S901,虚拟角色生成并保存自己的签名认证码signcode;

步骤S902,发送签约请求给可信通信系统;

步骤S903,可信通信系统转发签约请求给自然人所使用的终端设备;

步骤S904,终端设备使用私钥prikey加密签名认证码得到签名autograph;

步骤S905,终端设备发送签名给可信通信系统;

步骤S906,可信通信系统发送签名和公钥pubkey给虚拟角色;

步骤S907,虚拟角色使用公钥解密签名得到解密结果signcode’;

步骤S908,虚拟角色保存签名。

在本实施例中,步骤S902中的签约请求携带有自然人身份信息和签名认证码,步骤S903可信通信系统根据自然人身份信息转发签约请求给该自然人对应的终端设备。

在本实施例中,步骤S907具体可以包括,虚拟角色在收到公钥pubkey与签名autograph后,使用pubkey解密autograph,如果解密后得到的结果signcode’与步骤S901中生成的签名认证码signcode相同,则将签名autograph作为签约凭证进行保存。

在本实施例中,由于签名autograph是使用自然人的私钥加密生成的,仅能使用该自然人的公钥才能解密成功。当发生抵赖行为时,使用公钥解密签名得到签名认证码可以验证自然人与虚拟角色之间的绑定行为,从而确保了自然人对绑定行为的不可抵赖性。

图10是根据本申请另一实施例的自然人与虚拟角色解约的流程示意图,如图10所示,解约流程包括以下步骤:

步骤S1001,自然人通过终端设备发送认证请求给可信通信系统;

步骤S1002,可信通信系统生成随机认证码aucode;

步骤S1003,返回认证响应给终端设备;

步骤S1004,终端设备使用私钥解密认证响应;

步骤S1005,自然人通过终端设备发送解约请求给可信通信系统;

步骤S1006,可信通信系统将解约请求转发给虚拟角色;

若虚拟角色同意解约,执行步骤S1007至S1010,若虚拟角色不同意解约,执行步骤S1011至S1012:

步骤S1007,将同意解约消息返回给可信通信系统;

步骤S1008,解约,将自然人的身份信息和公钥pubkey从虚拟角色注册信息中删除;

步骤S1009,返回解约响应给自然人所在的终端设备;

步骤S1010,自然人通过终端设备向认证中心发起证书销毁请求;

步骤S1011,将不同意解约消息返回给可信通信系统;

步骤S1012,将不同意解约消息返回给自然人所在终端设备,终止解约流程。

在本实施例中,步骤S1003中的认证响应包括使用该自然人的公钥pubkey加密随机生成的解约认证码aucode得到的解约认证密文ciphertext。

在本实施例中,步骤S1004具体为使用私钥prikey解密解约认证密文得到解约解密结果aucode’,步骤S1005中的解约请求携带有解约解密结果和要解约的虚拟角色身份信息,可信通信系统验证该解约解密结果aucode’与步骤S1002中生成的随机认证码aucode是否一致,在验证成功的情况下才会执行步骤S1006。

在本实施例中,步骤S1010中,认证中心销毁证书可以使对应的公钥和私钥失效,从而使虚拟角色保存的与自然人有关的签名autograph失去作用。

图11是根据本申请一实施例与未绑定虚拟角色交互的流程示意图,如图11所示,与未绑定自然人的虚拟角色进行交互的流程包括如下步骤:

步骤S1101,在交互发起者处生成随机认证码aucode;

步骤S1102,交互发起者发送交互请求给可信通信系统;

步骤S1103,查找要进行交互的虚拟角色的注册信息中是否有自然人信息;

步骤S1104,返回该虚拟角色尚未绑定的提示信息;

步骤S1105,交互发起者根据业务场景判断继续交互或者终止交互。

在本实施例中,步骤S1102中的交互请求中包括交互认证码aucode和要进行交互的虚拟角色身份信息,步骤S1103中可信通信系统可根据虚拟角色身份信息找到该虚拟角色的注册信息。

在本实施例中,交互发起者与虚拟角色进行交互时,需要通过可信通信系统转发交互消息,本申请对交互消息的形式不做限制,可以通过文字、语音、视频、图片等方式进行交互。进一步的,交互的双方都可以作为交互发起者对交互对象的可信度进行验证。交互发起者可以是自然人也可以是虚拟角色,当交互发起者为自然人时则由自然人所在的设备终端执行上述步骤。

通过上述步骤S1101至S1105可以简单有效的对虚拟角色的可信度进行判别,及时提示交互发起者注意交互中可能存在的风险。

图12是根据本申请一实施例与已绑定虚拟角色交互的流程示意图,如图12所示,与已绑定自然人的虚拟角色进行交互的流程包括如下步骤:

步骤S1201,生成随机认证码cocode;

步骤S1202,交互发起者发送交互请求给可信通信系统;

步骤S1203,查找要进行交互的虚拟角色的注册信息中是否有自然人信息;

步骤S1204,根据查找到的自然人信息转发交互请求给自然人所在在终端设备;

步骤S1205,根据私钥加密交互请求中携带的交互认证码cocode,得到交互认证密文;

步骤S1206,发送交互确认消息给可信通信系统,交互确认消息中携带有交互认证密文;

步骤S1207,可信通信系统将公钥加入到交互确认消息中,并返回交互确认消息给交互发起者;

步骤S1208,交互发起者根据收到的交互确认消息进行解密,得到交互解密结果cocode’;

步骤S1209,通过可信通信系统继续进行交互。

在本实施例中,步骤S1202中的交互请求中包括交互认证码cocode和要进行交互的虚拟角色的身份信息,步骤S1203中可以根据虚拟角色的身份信息查找该虚拟角色的注册信息中是否有自然人身份信息,步骤S1204具体为根据该自然人的身份信息转发步骤S1202中收到的交互请求。

在本实施例中,步骤S1208具体可以包括,使用公钥解密交互认证密文,得到交互解密结果cocode’,在确认解密结果与步骤S1201中随机生成的交互认证码cocode相同的情况下,可以确定要交互的虚拟角色已经和自然人绑定,该虚拟角色的行为具备可信度,因此可继续执行步骤S1209。

在本实施例中,步骤S1209具体可以包括,交互发起者将交互消息发送给可信通信系统,可信通信系统转发交互消息给虚拟角色;或者可信通信系统接收虚拟角色发送的交互消息,并转发该交互消息给交互发起者。

根据本申请实施例的另一方面,还提供了一种虚拟角色与目标对象绑定装置,位于可信通信系统中,图13是根据本申请实施例的虚拟角色与目标对象绑定装置的框图,如图13所示,虚拟角色与目标对象绑定装置包括:

第一接收模块1302,用于接收设备发送的授权认证请求,其中,授权认证请求中携带有目标对象的身份信息;

授权模块1304,用于根据目标对象的身份信息对目标对象进行授权认证,并将目标对象授权给虚拟角色;

第二接收模块1306,用于接收已授权的虚拟角色的签约请求,其中,签约请求中携带有目标对象的身份信息和已授权的虚拟角色的签名认证码;

绑定模块1308,用于根据目标对象的身份信息和签名认证码将已授权的虚拟角色与目标对象进行绑定。

在一实施例中,授权模块1304包括:

授权获取单元,用于根据目标对象的身份信息获取目标对象的公钥,其中,目标对象的身份信息和公钥保存在目标对象的注册信息中;

授权生成单元,用于随机生成授权认证码;

授权加密单元,用于使用公钥加密授权认证码得到授权认证密文;

授权认证单元,用于根据授权认证密文对目标对象进行授权认证。

在一实施例中,认证单元还用于:将授权认证密文发送给设备,以使设备使用预先保存的私钥解密授权认证密文;接收设备发送的授权认证密文的授权解密结果;在授权解密结果与授权认证码相同的情况下,确定授权认证结果为通过;在授权解密结果与授权认证码不相同的情况下,确定授权认证结果为未通过。

在一实施例中,所述授权模块1304还包括授权单元,所述授权单元用于接收设备发送的待授权的虚拟角色的身份信息;在授权认证结果为通过的情况下,根据待授权的虚拟角色的身份信息,将目标对象的身份信息和公钥保存到待授权的虚拟角色的注册信息中以完成授权。

在一实施例中,绑定模块1308,还用于将签名认证码发送给设备;接收设备使用预先保存的私钥加密签名认证码得到的签名;将签名和所述目标对象的公钥发送给已授权的所述虚拟角色,以使已授权的虚拟角色使用公钥解密签名,并在签名解密结果与签名认证码相同的情况下将签名作为绑定完成的凭证进行保存。

在另一实施例中,虚拟角色与目标对象绑定装置,还包括解约模块。

具体的,解约模块包括:

解约接收单元,还用于接收设备发送的解约认证请求,其中,解约认证请求携带有目标对象的身份信息;

解约认证单元,用于根据目标对象的身份信息对目标对象进行解约认证;

解约执行单元,用于在解约认证结果为通过的情况下,解除目标对象和虚拟角色的绑定关系。

在一实施例中,解约认证单元还包括:

解约获取单元,用于根据目标对象的身份信息从目标对象的注册信息中获取目标对象的公钥,其中,目标对象的身份信息和公钥保存在目标对象的注册信息中;

解约生成单元,用于随机生成解约认证码,并使用公钥加密解约认证码得到解约认证密文;

解约认证子单元,用于根据解约认证密文对目标对象进行解约认证。

在本实施例中,解约认证子单元还用于将解约认证密文发送给设备,以使设备使用预先保存的私钥解密解约认证密文;接收设备发送的解约请求,其中,解约请求中携带有设备使用私钥解密解约认证密文得到的解约解密结果;在解约解密结果与解约认证码相同的情况下,确定解约认证结果为通过;在解约解密结果与解约认证码不相同的情况下,确定解约认证结果为未通过。

在本实施例中,解约执行单元还用于,根据待解约的虚拟角色的身份信息确认虚拟角色是否同意解约;在虚拟角色同意解约的情况下,将目标对象的身份信息和公钥从待解约的虚拟角色的注册信息中删除;发送解约响应给设备,以使设备通过销毁证书使对应的公钥和私钥失效。

在另一实施例中,虚拟角色与目标对象绑定装置中还包括交互模块。

在本实施例中,交互模块包括:

交互接收单元,用于接收交互发起者发送的与虚拟角色进行交互的交互请求,其中,交互请求中携带有随机生成的交互认证码和虚拟角色的身份信息;

绑定判断单元,用于根据虚拟角色的身份信息确定虚拟角色是否已绑定目标对象;

交互认证单元,用于在虚拟角色已绑定目标对象的情况下,对已绑定的目标对象进行交互认证,并在交互认证通过的情况下继续交互;

交互响应单元,在虚拟角色未绑定目标对象的情况下,将虚拟角色未绑定目标对象的提示消息发送给交互发起者,并根据交互发起者的交互响应继续或终止交互。

在本实施例中,绑定判断单元:还用于根据虚拟角色的身份信息确定虚拟角色的注册信息,判断虚拟角色的注册信息中是否存在目标对象的身份信息,在判断结果为存在的情况下,确定虚拟角色已绑定目标对象,在判断结果为不存在的情况下,确定虚拟角色未绑定目标对象。

在本实施例中,交互认证单元包括:

交互发送单元,用于根据已绑定的目标对象的身份信息将交互请求发送给与已绑定的目标对象对应的设备,并接收设备使用预先保存的私钥加密交互认证码得到的交互认证密文;

交互获取单元,用于从虚拟角色的注册信息中获取已绑定的目标对象的公钥;

在本实施例中,交互发送单元,还用于发送公钥和交互认证密文给交互发起者,以使交互发起者使用公钥解密交互认证密文得到交互解密结果,并在交互解密结果和交互认证码相同的情况下确定交互认证通过。

本申请的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被处理器运行时执行上述任一项方法实施例中的步骤。

在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。

本申请的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。

在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。

本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。

显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。

以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

技术分类

06120116523964