CN106254386A - 一种信息处理方法和名字映射服务器 - Google Patents

一种信息处理方法和名字映射服务器 Download PDF

Info

Publication number
CN106254386A
CN106254386A CN201610833474.3A CN201610833474A CN106254386A CN 106254386 A CN106254386 A CN 106254386A CN 201610833474 A CN201610833474 A CN 201610833474A CN 106254386 A CN106254386 A CN 106254386A
Authority
CN
China
Prior art keywords
user
identity
name
identity provider
nms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610833474.3A
Other languages
English (en)
Other versions
CN106254386B (zh
Inventor
夏正雪
韦银星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201610833474.3A priority Critical patent/CN106254386B/zh
Publication of CN106254386A publication Critical patent/CN106254386A/zh
Application granted granted Critical
Publication of CN106254386B publication Critical patent/CN106254386B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种信息处理方法和名字映射服务器,其中,一种信息处理方法,包括:名字映射服务器(NMS)接收身份提供服务器发送的匿名身份请求,所述匿名身份请求中携带有用户的身份标识;所述NMS根据所述匿名身份请求生成与该身份标识对应的用户的假名及与所述假名对应的生存期,并向所述身份提供服务器返回所述用户的假名及与所述假名对应的生存期。本发明通过重利用接入认证,很好地解决了用户访问互联网多次注册认证的问题,通过生成假名对用户隐私起到了保护的作用,避免了用户隐私的泄露。

Description

一种信息处理方法和名字映射服务器
本案是专利申请201110279495.2的分案申请,原申请的申请日为2011年9月20日,申请号为201110279495.2,发明创造名称为单点登录的方法、系统和信息处理方法、系统。
技术领域
本发明涉及网络通信领域,尤其涉及一种信息处理方法和名字映射服务器。
背景技术
在传输控制协议(TCP)/网际协议(IP)体系中,最为核心的是网络层的IP协议,通过IP地址实现用户之间的相互访问。各种应用,如网络浏览、邮件收发、即时通讯等,都承载在应用层协议之上。
用户在使用这些业务之前必须通过电信运营商提供的基础网络接入互联网,不同的用户可能有不同的接入方式,如各种类型数字用户线路(xDSL)、光纤、移动接入等等。一般情况下,用户终端都会获取到一个IP地址,用户此后就通过这个IP地址访问互联网上的各种应用,这个IP地址就相当于用户的临时身份。
由于IP地址的前缀部分表示用户当前所在的子网,当用户位置发生变化时,必须分配不同的IP地址,否则路由器无法正确地把数据包转发给用户。而因为IP地址具有身份和位置的双重属性,同时用户每次获取到的IP地址不一定相同,从而无法作为用户的长期身份标识,因此互联网上的应用系统必须自建一套用户身份标识系统,即通常所说的用户账号系统。
由此可见,用户在访问互联网上的应用时存在二次认证的情况,运营商在用户接入互联网时进行一次认证,互联网上的应用系统在用户访问时进行自身的认证。
随着信息技术和网络技术的迅猛发展,互联网上的应用系统也越来越多。由于这些应用系统相互独立,用户在使用每一个系统之前必须先进行注册登记,并按照相应的身份进行登录,为此用户必须记住每个应用系统的用户名和密码,这给用户带来了很大的麻烦。在这种情况下,单点登录的概念被提了出来,并得到应用。
单点登录(SSO,Single-Sign On)是一种方便用户访问多个应用系统的技术,用户只需要在登录时进行一次认证,就可以在多个应用系统之间自由访问,不必重复输入用户名和密码来确认身份。
现有的互联网单点登录体系中,用户在使用单点登录之前,必须在身份提供商(IdP,Identity Provider)处进行注册登记,业务提供商(SP,Service Provider)的业务提供服务器依赖于身份提供商IdP的身份提供服务器的认证结果向用户提供业务。此外由于互联网的身份提供商IdP通常是分散部署的,因而,如果业务提供商SP采用单点登录方式,那么它的业务发展规模将很大程度上取决于它所依赖的IdP注册用户的数量。单点登录涉及的主要技术有:开放身份(OpenID)、Passport(通行证)、Liberty Alliance(自由联盟)等。这里,OpenID易于使用,但存在安全隐患,不能很好地防范“钓鱼”攻击;Passport易于使用,安全性稍高,但目前仅适用于业务提供商SP内部使用;Liberty Alliance有一定的安全性,但部署不易,用户使用也不方便。
由于用户在访问互联网应用之前,需要接入运营商网络,因而可以将运营商作为身份提供商IdP。运营商作为身份提供商IdP具有如下优势:通过运营商的接入认证,能够很好的保证安全性,同时,运营商作为身份提供商IdP,将不需要用户重新进行注册登记,易于使用,并且运营商作为身份提供商IdP,相对于互联网的身份提供商IdP,有一个优质成熟的用户消费群体。
当前,IP地址具有双重属性的缺陷,带来了移动性和安全性问题,已经成为了制约互联网产业进一步发展的瓶颈。为了解决这个问题,业界提出了HIP(Host IdentityProtocol,主机标识协议)和LISP(Locator/Identifier Separation Protocol,位置/标识分离协议)技术等。这些技术的共同点是引入了两类编码:代表用户身份的身份编码和代表用户位置的位置编码,每个用户都既有一个身份编码又有一个位置编码,用户基于身份编码和对端发生通信,当用户位置发生变化时,用户的身份编码保持不变,而用户的位置编码将随之变化。这样,通过用户身份编码就可以始终对应到用户,而不会存在IP地址二义性的问题。
但在现有的身份位置分离网络技术中,用户身份编码只用于在网络层标识用户身份,因而用户访问互联网应用系统仍然需要多次注册认证。另一方面,由于用户在大量不同的互联网应用系统中注册账号,通常为了方便起见,用户注册的账号具有一定的规律性,那么很容易就导致用户的身份隐私信息被泄露。
发明内容
本发明提供了一种信息处理方法和名字映射服务器,以解决用户访问互联网应用系统需进行多次注册认证的问题。
本文提供了一种信息处理方法,该方法包括:
名字映射服务器(NMS)接收身份提供服务器发送的匿名身份请求,所述匿名身份请求中携带有用户的身份标识;
所述NMS根据所述匿名身份请求生成与该身份标识对应的用户的假名及与所述假名对应的生存期,并向所述身份提供服务器返回所述用户的假名及与所述假名对应的生存期。
可选地,上述方法中,所述NMS向所述身份提供服务器发送所述用户的假名及与所述假名对应的生存期之后,所述方法还包括:
所述NMS接收所述身份提供服务器发送的来自所述用户的携带指定用户名及相应生存期的匿名更新请求,根据匿名更新请求进行更新处理,并返回更新结果。
本文还公开了一种名字映射服务器(NMS),该NMS包括:
接收模块,用于接收身份提供服务器发送的匿名身份请求,所述匿名身份请求中携带有用户的身份标识;
生成发送模块,用于根据所述接收模块接收的所述匿名身份请求生成与该身份标识对应的用户的假名及与所述假名对应的生存期,并向所述身份提供服务器返回所述用户的假名及与所述假名对应的生存期。
可选地,上述NMS中,所述生成发送模块,还用于接收所述身份提供服务器发送的来自所述用户的携带指定用户名及相应生存期的匿名更新请求,根据匿名更新请求进行更新处理,并返回更新结果。
本发明实施例,通过重利用接入认证,很好地解决了用户访问互联网多次注册认证的问题,通过生成假名对用户隐私起到了保护的作用,避免了用户隐私的泄露。
附图说明
图1为本发明实施例所涉及的网元架构示意图;
图2为本发明单点登录方法实施例的流程图;
图3为本发明由业务提供服务器发起的单点登录方法实施例的信令流程图;
图4为本发明由身份提供服务器发起的单点登录方法实施例的信令流程图;
图5为本发明身份提供服务器实施例的结构示意图;
图6为本发明业务提供服务器实施例的结构示意图;
图7为本发明名字映射服务器实施例的结构示意图;
图8为本发明信息处理装置实施例的结构示意图;
图9为本发明单点登录系统实施例的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
为了更好地理解本发明,首先介绍一下本发明实施例所涉及的网元架构,如图1所示,该架构包括用户终端(Mobile Node,MN)101、接入服务节点(Access Service Node,ASN)102、认证中心103、身份提供商(Identity Provider,IdP)的身份提供服务器104、名字映射服务器(Name Mapping Server,NMS)105、互联服务节点(Interconnect ServiceNode,ISN)106和业务提供商(Service Provider,SP)的业务提供服务器107,其中:
接入网络的MN可以是移动终端、固定终端中的一种或多种,如手机、固定电话、电脑和应用服务器等;
ASN,用于为用户终端提供接入服务、维护终端与网络的连接,为终端分配路由标识(Routing Identifier,RID),并到身份位置寄存器(ILR)/报文转发功能实体(PTF)登记注册和查询终端的RID,维护接入标识(Access Identifier,AID)-RID映射信息,以及实现数据报文的路由和转发;
认证中心,用于记录本网络用户的属性信息如用户类别、认证信息和用户服务等级等,完成对终端的接入认证和授权,还可具有计费功能。认证中心支持终端与网络间的双向认证,可产生用于认证、完整性保护和机密性保护的用户安全信息;
身份提供服务器向业务提供服务器提供对用户的断言信息,并对业务提供服务器进行认证,检查业务提供服务器的合法性;通过与认证中心的接口查询用户相应的属性信息,通过与NMS的接口,提供用户的假名服务;
NMS根据身份提供服务器提供的用户身份产生假名,作为用户的替代身份,并创建假名和用户身份信息、业务提供服务器统一资源定位符(URL)、生存期(lifetime)对应的条目,如果用户修改假名以及假名的lifetime,则NMS在接收到身份提供服务器的匿名更新请求后,也将此信息进行更新;
其中,NMS和身份提供服务器可以分别单独部署,也可以将NMS作为身份提供服务器的功能模块进行部署;
ISN,用于查询、维护本网络终端的AID-RID映射信息,封装、路由和转发本网络与传统IP网络之间往来的数据报文、实现本网络与传统IP网络之间的互联互通功能,其中包括格式转换模块,用于将传统IP网络发来的数据报文中包含的本网络终端的IPv4/IPv6地址转换成对应的AID,以及将本网络终端的AID转换成IPv4/IPv6地址格式后,再发送到传统IP网络的终端;
业务提供服务器,是互联网上为用户提供业务的应用系统。
本发明实施例提供了一种单点登录的方法,该方法从身份提供服务器侧进行描述,该方法包括:
步骤11、身份提供服务器确认用户通过接入认证;
身份提供服务器根据用户的身份标识确认用户通过接入认证;
步骤12、所述身份提供服务器根据自身和所述用户欲访问的业务提供服务器间的共享密钥生成对用户的断言信息,并向所述业务提供服务器发送所述断言信息。
本发明实施例还提供了一种单点登录的方法,该方法从业务提供服务器侧进行描述,该方法包括:
步骤21、业务提供服务器接收身份提供服务器发送的对欲访问所述业务提供服务器的用户的断言信息;
步骤22、所述业务提供服务器根据自身和所述身份提供服务器之间的共享密钥验证所述断言信息。
上述业务提供服务器利用身份提供服务器发送的断言信息进行认证,使得用户访问互联网应用系统不需要进行多次注册认证,同时,为了避免用户隐私泄露,本发明实施例又提供了一种信息处理方法,该方法从名字映射服务器侧进行描述,该方法包括:
步骤31、名字映射服务器(NMS)接收身份提供服务器发送的匿名身份请求,所述匿名身份请求中携带有用户的身份标识;
步骤32、所述NMS根据所述匿名身份请求生成与该身份标识对应的用户的假名及与所述假名对应的生存期,并向所述身份提供服务器返回所述用户的假名及与所述假名对应的生存期。
为了更清楚地描述本发明实施例的单点登录方法,下面从身份提供服务器、业务提供服务器和名字映射服务器三者交互的角度进行描述,如图2所示,为本发明单点登录方法实施例的流程图,所述方法包括以下步骤:
步骤201、身份提供服务器在接收到业务提供服务器的认证请求或者用户的业务访问请求后,检查是否存在它自身和业务提供服务器间的共享密钥Ks,如果不存在,则认证业务提供服务器,认证成功后,生成共享密钥Ks;
进一步地,所述认证方法包括但不限于:预共享密钥、TLS、公钥基础结构(PKI)、协议安全性(IPsec)等技术,由于其均为现有技术,这里不再赘述。
步骤202、身份提供服务器确认用户通过接入认证,并根据用户的匿名服务请求通过名字映射服务器产生假名的方式对用户身份进行保护,同时为业务提供服务器生成对该用户的断言信息;
步骤203、业务提供服务器接收到身份提供服务器发送的断言信息后,对断言信息进行验证,如果验证通过,则创建用户假名对应的条目,并向用户提供业务。
上述单点登录方法,通过重利用接入认证和假名,很好地解决了用户访问互联网应用系统需多次注册认证和身份隐私泄露的问题。
如图3所示,为本发明由业务提供服务器发起的单点登录方法实施例的信令流程图,所述方法包括:
步骤301、MN、ASN以及认证中心之间进行接入认证,认证通过后,身份位置分离网络为用户分配接入标识AID;
此后,用户终端发送的报文通过AID进行传输,ASN为用户分配RID,并通过RID进行路由选路找到ISN,ISN从报文中获取用户的AID,并转换成IPv4/IPv6地址发送到传统IP网络。
步骤302、MN向业务提供服务器发起业务访问请求;
步骤303、用户在业务提供服务器页面上选择身份提供服务器,业务提供服务器根据当前时间戳生成随机数nonce,作为用户在业务提供服务器的临时标识,并构建认证请求消息,消息中携带业务提供服务器URL、身份提供服务器URL和随机数nonce;
步骤304、业务提供服务器将认证请求消息通过超文本传输协议(HTTP)重定向到身份提供服务器;
步骤305、用户通过终端向身份提供服务器发送匿名服务请求;
步骤306、身份提供服务器从报文中获取用户的接入标识AID,确认用户通过接入认证;并检查它自身和业务提供服务器间是否存在共享密钥Ks,如果不存在,则认证业务提供服务器,认证成功后,生成共享密钥Ks;确定不存在用户对应的假名或对应的假名生存期(lifetime)过期;
其中,身份提供服务器认证业务提供服务器的方式包括但不限于预共享密钥、PKI、TLS或者IPsec等等认证方式。由于其均为现有技术,因此这里不再赘述;
步骤307、身份提供服务器向NMS发送匿名身份请求消息,请求消息中携带用户的AID、业务提供服务器的URL;
步骤308、NMS接收到匿名身份请求消息后,生成随机数Rand以及默认的lifetime,Rand作为相应用户的假名,并构建一条MN的AID、业务提供服务器URL和Rand、lifetime对应的条目,如表1所示;
表1 MN对应的条目
步骤309、NMS向身份提供服务器发送匿名身份响应消息,响应消息中携带用户的AID、业务提供服务器URL和随机数Rand以及lifetime;
步骤310、身份提供服务器向用户终端发送匿名服务响应消息,响应消息中携带业务提供服务器URL、随机数Rand和lifetime;
步骤311、用户通过终端向身份提供服务器发送指定的用户名及其lifetime;
用户可将随机数Rand修改为指定的用户名即期望展现的用户名,并指定期望的lifetime;
步骤312、身份提供服务器向NMS发送匿名更新请求消息,消息中携带用户的AID、随机数Rand、用户指定的假名和lifetime;
步骤313、NMS在添加用户指定的假名和更新lifetime后,向身份提供服务器发送匿名更新响应消息,消息中携带更新成功或失败的结果;
步骤314、身份提供服务器构建认证响应消息,认证响应消息中包含断言信息,该断言信息中携带随机数nonce、业务提供服务器URL、身份提供服务器URL、NMS生成的假名Rand或者用户指定的用户名、签名算法、以及Ks的签名结果;
此处的签名结果为身份提供服务器根据业务提供服务器URL、身份提供服务器URL、NMS生成的假名Rand或者用户指定的用户名、共享密钥使用签名算法计算出的签名结果;
本实施例中的身份提供服务器URL代表身份提供服务器的身份信息;业务提供服务器URL代表业务提供服务器的身份信息;NMS生成的假名Rand或者用户指定的用户名代表用户的身份信息;随机数nonce用于防止重放攻击;
步骤315、身份提供服务器通过HTTP重定向将认证响应消息发送到业务提供服务器;
步骤316、业务提供服务器通过和身份提供服务器之间的共享密钥Ks验证断言的完整性,以及检查nonce是否是最近生成,是否重复等;
业务提供服务器根据断言信息中携带的业务提供服务器URL、身份提供服务器URL、NMS生成的假名Rand或者用户指定的用户名和与身份提供服务器协商的共享密钥使用断言信息中携带的签名算法计算出签名结果,并将该签名结果和断言信息中携带的签名结果进行比较,若二者一致,则断言完整;同时,根据nonce的生成时间判断其是否是最近生成且是否重复;若是最近生成且不重复,则验证通过。
步骤317、在上述验证通过后,业务提供服务器为用户MN创建随机数Rand或者指定用户名的条目;
步骤318、业务提供服务器向用户返回业务访问响应,以Rand或者用户名作为用户在业务提供服务器的标识向用户提供业务。
如图4所示,为本发明由身份提供服务器发起的单点登录方法实施例的信令流程图,该方法包括以下步骤:
步骤401、MN、ASN以及认证中心之间进行接入认证,认证通过后,身份位置分离网络为用户分配接入标识AID;
此后,用户终端发送的报文通过AID进行传输,ASN为用户分配RID,并通过RID进行路由选路找到ISN,ISN从报文中获取用户的AID,并转换成IPv4/IPv6地址发送到传统IP网络。
步骤402、MN向身份提供服务器发起业务访问请求;
步骤403、MN在身份提供服务器页面上选择将要访问的业务,并向身份提供服务器发送匿名服务请求;
步骤404、身份提供服务器从报文中获取到用户的接入标识AID,确认用户通过接入认证;并检查它自身和业务提供服务器间是否存在共享密钥Ks,如果不存在,则认证业务提供服务器,认证通过后,生成共享密钥Ks。检查不存在AID对应的假名或对应的假名lifetime过期;
步骤405、身份提供服务器根据用户的匿名服务请求,向NMS发送匿名身份请求消息,请求消息中携带用户的AID、业务提供服务器URL;
步骤406、NMS接收到匿名身份请求消息后,生成随机数Rand以及默认的lifetime,作为相应用户的假名,并构建一条MN的AID、业务提供服务器URL和Rand、lifetime对应的条目,如表1所示;
步骤407、NMS向身份提供服务器发送匿名身份响应消息,响应消息中携带用户的AID、业务提供服务器URL、随机数Rand以及lifetime;
步骤408、身份提供服务器向用户发送匿名服务响应消息,响应消息中携带业务提供服务器URL、随机数Rand和lifetime;
步骤409、用户通过终端向身份提供服务器发送指定的用户名及其lifetime;
用户可将随机数Rand修改为指定的用户名即期望展现的用户名,并指定期望的lifetime;
步骤410、身份提供服务器向NMS发送匿名更新请求消息,消息中携带用户的AID、随机数Rand、用户指定的假名和lifetime;
步骤411、NMS在添加用户指定的假名和更新完lifetime后,向身份提供服务器发送匿名更新响应消息,消息中携带更新成功或失败的结果;
步骤412、身份提供服务器根据当前时间戳生成随机数nonce,构建认证响应消息,认证响应消息中包含断言信息,该断言信息中携带随机数nonce、业务提供服务器URL、身份提供服务器URL、NMS生成的假名Rand或者用户指定的用户名、签名算法、以及Ks的签名结果;
步骤413、身份提供服务器通过HTTP重定向将认证响应消息发送到业务提供服务器;
步骤414、业务提供服务器通过和身份提供服务器之间的共享密钥Ks验证断言的完整性,以及检查nonce是否是最近生成,是否重复等;
步骤415、在上述验证通过后,业务提供服务器为用户MN创建随机数Rand或者指定用户名的条目;
步骤416、业务提供服务器向用户返回业务访问响应,以Rand或者用户名作为用户在业务提供服务器的标识向用户提供业务。
由于本实施例中的步骤403-416和上述实施例中的步骤305-318的处理相似,因此本实施例中不再赘述。
如图5所示,为本发明身份提供服务器实施例的结构示意图,该身份提供服务器包括确认模块51和断言信息处理模块52,其中:
确认模块,用于确认用户通过接入认证;
断言信息处理模块,用于在所述确认模块确认用户通过接入认证后,根据所述身份提供服务器和所述用户欲访问的业务提供服务器间的共享密钥生成对用户的断言信息,并向所述业务提供服务器发送所述断言信息。
另外,所述身份提供服务器还包括:密钥生成模块,用于在断言信息处理模块生成对用户的断言信息之前,在接收到所述业务提供服务器发送的认证请求或所述用户发送的业务访问请求后,检查是否存在所述共享密钥,若不存在,则在所述业务提供服务器通过认证后,生成所述共享密钥。
为了避免用户的身份信息泄露,所述身份提供服务器还包括:获得模块,用于在所述确认模块确认所述用户通过接入认证之后,所述断言信息处理模块生成对用户的断言信息之前,为所述用户获得假名及与所述假名对应的生存期。具体地,所述获得模块,是用于根据所述用户的匿名服务请求向名字映射服务器(NMS)发送匿名身份请求,以及接收所述NMS返回的根据所述匿名身份请求生成的该用户的假名及与所述假名对应的生存期。另外,用户还可以修改用户名,故所述获得模块,还用于接收所述用户发送的携带指定用户名及相应生存期的匿名更新请求,并向所述NMS发送所述匿名更新请求,以及接收所述NMS返回的更新结果。
其中,所述断言信息中携带有随机数、所述身份提供服务器的身份信息、所述业务提供服务器的身份信息、所述用户的身份信息、签名算法以及所述身份提供服务器根据所述共享密钥计算出的签名结果;其中,所述用户的身份信息包括所述假名或所述指定用户名。
上述业务提供服务器在确认用户通过接入认证后,向业务提供服务器提供对该用户的断言信息,使得用户在访问业务提供服务器时,不需要输入认证信息成为可能。
如图6所示,为本发明业务提供服务器实施例的结构示意图,该业务提供服务器包括接收模块61和验证模块62,其中:
接收模块,用于接收身份提供服务器发送的对欲访问所述业务提供服务器的用户的断言信息;
验证模块,用于根据所述业务提供服务器和所述身份提供服务器之间的共享密钥验证所述断言信息。
另外,所述业务提供服务器还包括:业务提供模块,用于所述验证模块验证通过所述断言信息后,创建与所述断言信息中包含的用户的身份信息对应的条目,并向所述用户提供业务。
上述验证模块根据断言信息中携带的业务提供服务器URL、身份提供服务器URL、NMS生成的假名Rand或者用户指定的用户名和与身份提供服务器协商的共享密钥使用断言信息中携带的签名算法计算出签名结果,并将该签名结果和断言信息中携带的签名结果进行比较,若二者一致,则断言完整;同时,根据nonce的生成时间判断其是否是最近生成且是否重复;若是最近生成且不重复,则验证通过。
上述业务提供服务器,根据身份提供服务器发送的对用户的断言信息完成用户的单点登录,且有效保护了用户的隐私。
如图7所示,为本发明名字映射服务器实施例的结构示意图,该NMS包括接收模块71和生成发送模块72,其中:
接收模块,用于接收身份提供服务器发送的匿名身份请求,所述匿名身份请求中携带有用户的身份标识;
生成发送模块,用于根据所述接收模块接收的所述匿名身份请求生成与该身份标识对应的用户的假名及与所述假名对应的生存期,并向所述身份提供服务器返回所述用户的假名及与所述假名对应的生存期。
另外,为了可以对用户的假名进行修改,所述生成发送模块,还用于接收所述身份提供服务器发送的来自所述用户的携带指定用户名及相应生存期的匿名更新请求,根据匿名更新请求进行更新处理,并返回更新结果。
进一步地,图7所示的名字映射服务器和图5所示的身份提供服务器可以合设,二者合设后的装置如图8所示,该装置中相关模块的功能与图5和图7中相应模块的功能相同,此处不再赘述。
对应上述隐私增强的单点登录方法,本发明实施例还提供了一种单点登录系统,如图9所示,该系统包括业务提供服务器91、身份提供服务器92和名字映射服务器93,该系统中相关模块的功能与图5-图7中相应模块的功能相同,此处不再赘述。
总之,本发明实施例中,身份提供服务器在接收到业务提供服务器的认证请求或者用户的业务访问请求后,检查是否存在共享密钥Ks,如果不存在,则认证业务提供服务器,认证通过后,生成共享密钥Ks,身份提供服务器根据用户的身份标识确认用户通过接入认证,并根据用户的匿名服务请求通过名字映射服务器(NMS,Name Mapping Server)产生假名的方式对用户身份进行保护,同时为业务提供服务器生成该用户的断言信息,业务提供服务器接收到身份提供服务器的断言信息后,验证断言信息的合法性,如果验证通过,则创建假名对应的条目,并向用户提供业务。
当然,如果只需要解决多次认证的问题,上述系统中可以不包含名字映射服务器,相应地,身份提供服务器中也不需要包含获得模块。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,上述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
以上实施例仅用以说明本发明的技术方案而非限制,仅仅参照较佳实施例对本发明进行了详细说明。本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围当中。

Claims (4)

1.一种信息处理方法,该方法包括:
名字映射服务器(NMS)接收身份提供服务器发送的匿名身份请求,所述匿名身份请求中携带有用户的身份标识;
所述NMS根据所述匿名身份请求生成与该身份标识对应的用户的假名及与所述假名对应的生存期,并向所述身份提供服务器返回所述用户的假名及与所述假名对应的生存期。
2.根据权利要求1所述的方法,其特征在于:
所述NMS向所述身份提供服务器发送所述用户的假名及与所述假名对应的生存期之后,所述方法还包括:
所述NMS接收所述身份提供服务器发送的来自所述用户的携带指定用户名及相应生存期的匿名更新请求,根据匿名更新请求进行更新处理,并返回更新结果。
3.一种名字映射服务器(NMS),该NMS包括:
接收模块,用于接收身份提供服务器发送的匿名身份请求,所述匿名身份请求中携带有用户的身份标识;
生成发送模块,用于根据所述接收模块接收的所述匿名身份请求生成与该身份标识对应的用户的假名及与所述假名对应的生存期,并向所述身份提供服务器返回所述用户的假名及与所述假名对应的生存期。
4.根据权利要求3所述的NMS,其特征在于:
所述生成发送模块,还用于接收所述身份提供服务器发送的来自所述用户的携带指定用户名及相应生存期的匿名更新请求,根据匿名更新请求进行更新处理,并返回更新结果。
CN201610833474.3A 2011-09-20 2011-09-20 一种信息处理方法和名字映射服务器 Active CN106254386B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610833474.3A CN106254386B (zh) 2011-09-20 2011-09-20 一种信息处理方法和名字映射服务器

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610833474.3A CN106254386B (zh) 2011-09-20 2011-09-20 一种信息处理方法和名字映射服务器
CN201110279495.2A CN103023856B (zh) 2011-09-20 2011-09-20 单点登录的方法、系统和信息处理方法、系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201110279495.2A Division CN103023856B (zh) 2011-09-20 2011-09-20 单点登录的方法、系统和信息处理方法、系统

Publications (2)

Publication Number Publication Date
CN106254386A true CN106254386A (zh) 2016-12-21
CN106254386B CN106254386B (zh) 2019-07-05

Family

ID=47913855

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610833474.3A Active CN106254386B (zh) 2011-09-20 2011-09-20 一种信息处理方法和名字映射服务器
CN201110279495.2A Active CN103023856B (zh) 2011-09-20 2011-09-20 单点登录的方法、系统和信息处理方法、系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201110279495.2A Active CN103023856B (zh) 2011-09-20 2011-09-20 单点登录的方法、系统和信息处理方法、系统

Country Status (2)

Country Link
CN (2) CN106254386B (zh)
WO (1) WO2013040957A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110088758A (zh) * 2016-12-28 2019-08-02 索尼公司 服务器设备、信息管理方法、信息处理设备、信息处理方法和程序
CN110378135A (zh) * 2019-07-08 2019-10-25 武汉东湖大数据交易中心股份有限公司 基于大数据分析和可信计算的隐私保护系统及方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3127038T3 (pl) * 2014-03-31 2020-08-24 Deutsche Telekom Ag Sposób i system ochrony i/lub anonimizacji tożsamości użytkownika i/lub danych użytkownika abonenta usługi ochrony danych, sieć komunikacji mobilnej, program i produkt programu komputerowego
CN107623668A (zh) * 2016-07-16 2018-01-23 华为技术有限公司 一种网络认证方法、相关设备及系统
WO2018014535A1 (zh) * 2016-07-16 2018-01-25 华为技术有限公司 一种网络认证方法、相关设备及系统
CN106790272A (zh) * 2017-02-16 2017-05-31 济南浪潮高新科技投资发展有限公司 一种单点登录的系统及方法、一种应用服务器
CN106713367A (zh) * 2017-03-02 2017-05-24 山东浪潮云服务信息科技有限公司 一种认证方法、认证平台、业务系统以及认证系统
CN107770183B (zh) * 2017-10-30 2020-11-20 新华三信息安全技术有限公司 一种数据传输方法与装置
CN110351721A (zh) * 2018-04-08 2019-10-18 中兴通讯股份有限公司 接入网络切片的方法及装置、存储介质、电子装置
FR3090259A1 (fr) * 2018-12-18 2020-06-19 Orange Procédé et système d’authentification d’un terminal client par un serveur cible, par triangulation via un serveur d’authentification.

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1961605A (zh) * 2004-05-28 2007-05-09 皇家飞利浦电子股份有限公司 保密信息分发系统
CN1973516A (zh) * 2004-05-06 2007-05-30 艾利森电话股份有限公司 用于存储互配无线局域网临时身份的方法和系统
CN101399671A (zh) * 2008-11-18 2009-04-01 中国科学院软件研究所 一种跨域认证方法及其系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101998407B (zh) * 2009-08-31 2014-07-02 中国移动通信集团公司 基于wlan接入认证的业务访问方法
US9490984B2 (en) * 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
CN101771722B (zh) * 2009-12-25 2014-05-28 中兴通讯股份有限公司南京分公司 一种WAPI终端访问Web应用站点的系统及方法
CN101938465B (zh) * 2010-07-05 2013-05-01 北京广电天地科技有限公司 基于webservice认证的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1973516A (zh) * 2004-05-06 2007-05-30 艾利森电话股份有限公司 用于存储互配无线局域网临时身份的方法和系统
CN1961605A (zh) * 2004-05-28 2007-05-09 皇家飞利浦电子股份有限公司 保密信息分发系统
CN101399671A (zh) * 2008-11-18 2009-04-01 中国科学院软件研究所 一种跨域认证方法及其系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110088758A (zh) * 2016-12-28 2019-08-02 索尼公司 服务器设备、信息管理方法、信息处理设备、信息处理方法和程序
CN110088758B (zh) * 2016-12-28 2023-04-07 索尼公司 服务器设备、信息管理方法、信息处理设备、信息处理方法
CN110378135A (zh) * 2019-07-08 2019-10-25 武汉东湖大数据交易中心股份有限公司 基于大数据分析和可信计算的隐私保护系统及方法

Also Published As

Publication number Publication date
CN106254386B (zh) 2019-07-05
CN103023856B (zh) 2018-07-13
CN103023856A (zh) 2013-04-03
WO2013040957A1 (zh) 2013-03-28

Similar Documents

Publication Publication Date Title
CN103023856B (zh) 单点登录的方法、系统和信息处理方法、系统
CN1977514B (zh) 用户鉴权
CN105307108B (zh) 一种物联网信息交互通信方法及系统
CN107409137B (zh) 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法
CN101069402B (zh) 透明地验证访问web服务的移动用户的方法和系统
US7221935B2 (en) System, method and apparatus for federated single sign-on services
US7882346B2 (en) Method and apparatus for providing authentication, authorization and accounting to roaming nodes
KR100644616B1 (ko) 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
CN105530253B (zh) 基于CA证书的Restful架构下的无线传感器网络接入认证方法
KR102299865B1 (ko) 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템
CN103067337B (zh) 一种身份联合的方法、IdP、SP及系统
WO2007142566A1 (en) Access to services in a telecommunications network
WO2015061977A1 (en) User authentication
US11165768B2 (en) Technique for connecting to a service
CN109040069A (zh) 一种云应用程序的发布方法、发布系统及访问方法
CN109391937A (zh) 公钥的获取方法、设备及系统
CN101771722B (zh) 一种WAPI终端访问Web应用站点的系统及方法
KR20120044381A (ko) 신원과 위치 정보가 분리된 네트워크에서 사용자가 icp 웹사이트에 로그인 하는 방법, 시스템 및 로그인 장치
WO2011063658A1 (zh) 统一安全认证的方法和系统
CN102238148B (zh) 身份管理方法及系统
CN113572844A (zh) 一种工业互联网标识解析方法
WO2014187423A1 (zh) 标识信息处理方法及装置
CN109962897A (zh) 一种基于二维码扫描的开放平台认证、访问方法及其系统
KR100697344B1 (ko) 유무선 통합 네트워크 환경에서의 단일인증 방법 및 이를위한 시스템
KR100904004B1 (ko) 사용자들의 인증

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant