KR101528212B1 - 이동 단말기의 신분을 관리하는 방법 및 장치 - Google Patents

이동 단말기의 신분을 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR101528212B1
KR101528212B1 KR1020137022529A KR20137022529A KR101528212B1 KR 101528212 B1 KR101528212 B1 KR 101528212B1 KR 1020137022529 A KR1020137022529 A KR 1020137022529A KR 20137022529 A KR20137022529 A KR 20137022529A KR 101528212 B1 KR101528212 B1 KR 101528212B1
Authority
KR
South Korea
Prior art keywords
identity
application
information
request
identity verification
Prior art date
Application number
KR1020137022529A
Other languages
English (en)
Other versions
KR20130129429A (ko
Inventor
타오 주
중의 첸
펭 왕
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20130129429A publication Critical patent/KR20130129429A/ko
Application granted granted Critical
Publication of KR101528212B1 publication Critical patent/KR101528212B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

이동 단말기의 신분을 관리하는 방법 및 장치를 제공한다. 방법은, 복수의 어플리케이션 중 하나로부터 신분 확인 요구를 수신하면 신분 확인 요구를 송신하는 어플리케이션을 식별하는 단계; 상기 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하는 단계; 및 상기 신분 확인 서버로부터 회신 메시지를 수신하면 상기 회신 메시지에 따라 획득된 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하는 단계를 포함한다. 본 발명의 기술적 솔루션의 실시예를 사용하면, 사용자 신분 정보 및 사용자 신분 확인에 대해 집중적인 관리를 수행할 수 있으므로, 개발 및 유지보수 비용이 절감되고, 사용자 계정의 보안이 높아지며, 사용자의 조작이 간편해진다.

Description

이동 단말기의 신분을 관리하는 방법 및 장치{METHOD AND APPARATUS FOR MANAGING IDENTITY FOR MOBILE TERMINAL}
본 출원은 2011년 1월 27일에 출원된 중국특허출원 No. 201110032478.9에 대한 우선권을 주장하는, 2012년 1월 11일에 출원된 국제출원 No. PCT/CN2012/070228에 대한 우선권을 주장하는 바이며, 상기 모든 문헌들의 전체 내용은 본 명세서에 원용되어 포함된다.
본 발명은 이동통신 기술에 관한 것이며, 특히 이동 단말기의 신분을 관리하는 방법 및 장치에 관한 것이다.
이동통신 기술 및 내장 기술이 발전함에 따라, 이동 단말기의 기능이 더욱더 강력하게 되어 가고 있다. 이동 단말기의 어플리케이션에 의해, 사용자는 뉴스를 브라우징하고, 이메일을 송수신하며, 다른 네트워크 사용자와 채팅 등을 할 수 있다. 많은 어플리케이션, 예를 들어, 인스턴트 메신저(IM) 소프트웨어, 온라인 게임, 및 이메일 클라이언트 등은, 서버 측 상에서 신분확인이 검증되지 못하면, 정상적으로 작동하지 않을 것이다. 그러므로 주기능 모듈 외에, 신분확인에 필요한 어플리케이션은, 계정 정보를 관리하고 신분확인 등을 위해 서버 측과 상호작용하도록 구성되어 있는 신분 관리 모듈을 필요로 한다.
기존의 기술에서는, 신분확인이 필요한 각각의 어플리케이션이 유사한 신분 확인 모듈을 포함한다. 그러므로 유사한 소프트웨어 기능이 반복적으로 개발되고 있으며, 퍼스널 컴퓨터(PC)에 비해 처리 능력 및 저장 능력이 훨씬 못 미치는 이동 단말기에 있어서는, 많은 처리 능력 및 더 많은 저장 공간을 소모한다. 또한, 인터넷 회사는 통상적으로 사용자를 위한 일련의 어플리케이션을 개발하고, 사용자는 동일한 신분확인(예를 들어, 동일한 계정 및 동일한 비밀번호)을 사용함으로써 이 일련의 어플리케이션에 로그인할 수 있다. 이 경우, 사용자는 이전의 신분확인을 한 번 수행한 후에는 다른 관련 어플리케이션에 로그인할 때 신분확인 동작을 더 이상 싶어하지 않는다. 예를 들어, QQ 계정을 사용하여 QQ 스페이스 어플리케이션에 로그인한 후, 사용자는 어떤 다른 신분확인 없이 동일한 QQ 계정을 사용하여 QQ 마이크로블로그 및 QQ 메일박스에 바로 로그인하고 싶어한다. 안타깝게도, 기존의 기술적 솔루션으로는, 다양한 다른 어플리케이션 간에 신분 정보를 공유하고 있지 않다. 각각의 어플리케이션은 사용자가 어플리케이션을 열 때 신분확인을 수행할 것을 요구하고, 이에 따라 동일한 신분을 여러 번 확인한다. 따라서, 사용자는 원활한 경험을 즐길 수 없으며, 사용자 신분노출의 위험이 높아진다. 또한, 동일한 신분 정보를 수 개의 어플리케이션에서 사용하고 집중관리를 수행할 수 없기 때문에, 보안 위험이 높아진다. 또한, 모든 어플리케이션의 신분 확인 동작에 특정한 동작(예를 들어, 확인 코드 입력하기)을 보충할 필요가 있는 경우에는, 각각의 어플리케이션이 각각 구성되어야 하고, 이는 극히 귀찮고 힘들다.
요컨대, 기존의 신분 관리 솔루션은 적어도 이하의 단점을 안고 있다: 소프트웨어 기능이 반복적으로 개발되고 있고, 사용자 신분은 별도로 관리되고 있으며, 보안 위험이 크고 구성을 수정하는 것이 곤란하다.
이상을 감안하여, 본 발명의 실시예는 이동 단말기의 신분을 관리하는 방법 및 장치를 제공하며, 이에 따라 사용자 신분 정보 및 사용자 신분 확인을 위한 집중 관리를 실현한다.
기술적 솔루션은 이하와 같이 실현된다.
이동 단말기의 신분을 관리하는 방법은,
하나 이상의 프로세서 및 하나 이상의 메모리를 가지는 이동 단말기에서,
복수의 어플리케이션 중 하나로부터 신분 확인 요구를 수신하면 신분 확인 요구를 송신하는 어플리케이션을 식별하는 단계;
상기 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하는 단계; 및
상기 신분 확인 서버로부터 회신 메시지를 수신하면 상기 회신 메시지에 따라 획득된 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하는 단계
를 포함한다.
이동 단말기의 신분을 관리하는 장치는,
하나 이상의 프로세서;
하나 이상의 프로세서에 의해 실행되는 모듈을 저장하는 하나 이상의 메모리
를 포함하며,
상기 모듈은,
복수의 어플리케이션 중 하나로부터 신분 확인 요구를 수신하면 신분 확인 요구를 송신하는 어플리케이션을 식별하도록 구성되어 있는 식별 모듈;
상기 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하고, 상기 신분 확인 서버로부터 회신 메시지를 수신하도록 구성되어 있는 송수신 모듈; 및
상기 회신 메시지에 따라 획득된 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하도록 구성되어 있는 통지 모듈
을 포함한다.
기계 판독 가능형 저장 매체는,
하나 이상의 프로세서 및 하나 이상의 메모리를 가지는 이동 단말기에서,
복수의 어플리케이션 중 하나로부터 신분 확인 요구를 수신하면 상기 신분 확인 요구를 송신하는 어플리케이션을 식별하는 단계;
상기 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하는 단계; 및
상기 신분 확인 서버로부터 회신 메시지를 수신하면, 상기 회신 메시지에 따라 획득된 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하는 단계
를 포함하는 방법을 이동 단말기가 실행할 수 있도록 하는 명령을 저장한다.
전술한 솔루션으로부터, 본 발명의 실시예는 신분 정보 및 신분 확인의 집중관리를 실현하는 신분 관리 솔루션을 제공한다는 것을 알 수 있다. 이 솔루션에서는, 복수의 어플리케이션으로부터의 신분 확인 요구를 어플리케이션에 대응하는 신분 확인 서버에 송신하고, 이에 따라 소프트웨어 기능을 반복해서 개발하지 않아도 되고, 사용자 정보에 대한 집중 관리가 수행되고, 보안 위험이 낮아지고, 신분 관리 솔루션을 갱신하는 것이 편리하다. 또한, 본 발명의 실시예에서 제공하는 신분 관리 솔루션에 관련 어플리케이션 목록을 구축하므로, 목록 내의 하나의 어플리케이션의 확인 결과를 수신하면, 목록 내의 모든 어플리케이션에 그 확인 결과를 통지한다. 그러므로 목록 내의 어플리케이션은 신분 확인을 요구하지 않고 트래픽 로직(traffic logic)을 바로 실현할 수 있으며, 사용자의 시간이 절감되고, 신분확인을 반복함으로써 야기되는 신분 노출의 위험이 낮아진다.
본 발명의 특정한 실시예에 대해 첨부된 도면을 참조해서 이하에 상세히 설명할 것이며, 이에 따라 본 발명의 전술한 특징 및 다른 특징 그리고 이점이 당업자에게 더 명확하게 된다.
도 1은 본 발명의 일부의 실시예에 따라 이동 단말기 내의 어플리케이션에 대한 신분 확인을 설명하는 흐름도이다.
도 2는 본 발명의 일부의 실시예에 따라 이동 단말기에 대한 신분을 관리하는 장치에 대한 개략적인 구조도이다.
본 발명의 실시예는 이동 단말기의 신분을 관리하는 방법 및 장치를 제공하며, 이에 따라 이동 단말기 내의 복수의 어플리케이션에 대한 집중적인 신분 정보 관리 및 집중적인 신분 확인을 실현한다.
이하의 상세한 설명은 단지 본질을 설명하려는 것이지 공시, 그 출원, 또는 사용을 제한하려고 의도된 것이 아니다. 본 공시의 광범위한 지침은 다양한 형태로 실현될 수 있다. 그러므로 본 공시가 특정한 예를 포함하지만, 다른 변형은 도면, 명세서, 및 이하의 청구의 범위의 연구에 대해 자명할 것이므로 공시의 진정한 범위가 제한되어서는 안 된다. 설명의 편의상, 도면 중 유사한 요소에 대해서는 동일한 도면부호를 사용할 것이다.
본 명세서에서 사용되는 용어는 일반적으로 본 공시의 문맥 내에서 그리고 각각의 용어가 사용되는 특정한 문맥에서 당기술분야의 통상적인 의미를 가진다. 본 공시를 설명하는 데 사용되는 특정한 용어는 이하에 설명되거나, 명세서에서 설명되어, 본 공시의 상세한 설명에 관하여 현역 기술자에게 추가의 안내를 제공한다. 여기서 언급하는 용어의 예를 포함한 본 명세서에서의 예의 사용은 단지 예시에 지나지 않으며, 본 공시의 또는 설명된 용어의 범위 또는 의미를 제한하려는 것이 아니다. 마찬가지로, 본 공시는 본 명세서에 주어진 다양한 실시예에 제한되지 않는다.
본 명세서의 상세한 설명 및 청구의 범위 전반에 걸쳐 사용되는 바와 같이, "상기"와 같은 용어의 의미는 이것이 사용되지 않은 용어와는 분명하게 다르다. 또한, 본 명세서의 상세한 설명 및 청구의 범위 전반에 걸쳐 사용되는 바와 같이, "내" 및 "위에"와 같은 용어의 의미는 이것이 사용되지 않은 용어와는 분명하게 다르다.
여기에서 사용되는 바와 같이, "포함하는", "구비하는", "가지는", "함유하는", "참여하는" 등은 개방형으로 이해되어야 하며, 즉 포함하되 제한되지 않는다는 의미로 받아들여야 한다.
여기에서 사용되는 바와 같이, "A, B 및 C 중 적어도 하나"의 구는 비배타적 논리 OR을 사용하여, 논리(A 또는 B 또는 C)를 의미하는 것으로 해석되어야 한다. 방법 내의 하나 이상의 단계는 본 공시의 원리를 변경하지 않으면서 상이한 순서로 실행될 수 있음은 물론이다.
여기에서 사용되는 바와 같이, 용어 "모듈"은 주문형집적회로(Application Specific Integrated Circuit: ASIC); 전자회로; 조합 논리 회로; 필드 프로그래머블 게이트 어레이(FPGA); 코드를 실행하는 프로세서(공유, 전용, 또는, 그룹); 설명된 기능을 제공하는 다른 적절한 하드웨어 성분; 또는 전술한 것 중 일부 또는 전부의 조합, 예를 들어, 시스템-온-칩을 말하거나 일부이거나 포함할 수 있다. 용어 모듈은 프로세서에 의해 실행되는 코드를 저장하는 메모리(공유, 전용, 또는 그룹)를 포함할 수 있다.
용어 "코드"는, 여기에서 사용되는 바와 같이, 소프트웨어, 펌웨어, 및/또는 마이크로코드를 포함할 수 있으며, 프로그램, 루틴, 기능, 분류, 및/또는 대상을 말할 수 있다. 용어 "공유"는, 여기에서 사용되는 바와 같이, 복수의 모듈로부터의 일부의 코드 또는 모든 코드가 하나의 (공유) 프로세서를 사용해서 실행될 수 있다는 것을 의미한다. 또한, 복수의 모듈로부터의 일부의 코드 또는 모든 코드는 하나의 (공유) 프로세서에 저장될 수 있다. 용어 "그룹"은, 여기에서 사용되는 바와 같이, 하나의 모듈로부터의 일부의 코드 또는 모든 코드가 한 그룹의 프로세서에 의해 실행될 수 있다는 것을 의미한다. 또한, 하나의 모듈로부터의 일부의 코드 또는 모든 코드는 한 그룹의 메모리를 사용해서 저장될 수 있다.
여기에서 언급하는 시스템 및 방법은 하나 이상의 프로세서에 의해 실행되는 하나 이상의 컴퓨터 프로그램에 의해 실현될 수 있다. 컴퓨터 프로그램은 비일시성 유형의 컴퓨터 판독 가능형 매체에 저장되는 프로세서-실행 가능형 명령을 포함한다. 컴퓨터 프로그램은 또한 저장된 데이터를 포함할 수 있다. 비일시성 유형의 컴퓨터 판독 가능형 매체의 비제한적인 예로는 비휘발성 메모리, 자기 저장, 및 광 저장을 들 수 있다.
상세한 설명은 도 1-2의 첨부된 도면과 결합해서 본 발명의 실시예에 관하여 이루어질 것이다. 여기에서 설명되는 특정한 실시예는 단순히 본 발명을 설명하는 것에 지나지 않으며, 본 발명을 제한하려는 것이 아님은 물론이다. 본 발명의 목적에 따라, 여기에서 구현되고 설명되는 바와 같이, 본 발명은, 한 관점에서, 이동 단말기에 대한 신분을 관리하는 방법 및 장치에 관한 것이다.
다양한 실시예에 따라 사용될 수 있는 이동 단말기의 예로는 태블릿 PC(애플의 아이패드 및 애플 iOS로 운용되는 다른 터치-스크린 장치, 마이크로소프트 서피스 및 윈도 운용체제로 운용되는 다른 터치-스크린 장치, 및 안드로이드 운용체제로 운용되는 태블릿 장치를 포함하되 이에 제한되지 않음), 이동 전화기, 스마트폰(애플 아이폰, 윈도 폰 및 및 윈도 모바일 또는 포켓 PC 운용체제로 운용되는 다른 스마트폰, 및 안드로이드 운용체제, 블랙베리 운용체제, 또는 심비안 운용체제로 운용되는 스마트폰을 포함하되 이에 제한되지 않음), 이-리더(아마존 킨들 및 반즈 및 노블 누크를 포함하되 이에 제한되지 않음), 랩톱 컴퓨터(애플 맥 운용체제, 윈도 운용체제, 안드로이드 운용체제 및/또는 구글 크롬 운용체제로 운용되는 컴퓨터를 포함하되 이에 제한되지 않음), 또는 전술한 운용체제 중 하나 또는 다른 운용체제로 운용되는 차량 내 장치를 들 수 있으나, 이에 제한되지 않으며, 전술한 모든 것은 당기술분야에 잘 알려져 있다.
본 발명의 실시예에서, 이동 단말기 내의 복수의 어플리케이션에 대한 신분 확인 서비스를 제공하고 확인된 신분을 반복해서 확인하지 않으며, 복수의 어플리케이션 중 하나로부터 신분 확인 요구를 수신하면, 신분 확인 요구를 송신하는 어플리케이션을 확인하고, 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하며, 신분 확인 서버로부터 회신 메시지를 수신하면, 확인된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 회신 메시지에 따라 획득된 신분 확인 결과를 통지한다.
도 1은 본 발명의 일부의 실시예에 따라 이동 단말기 내의 어플리케이션에 대한 신분 확인을 설명하는 흐름도이다. 도 1에 도시된 바와 같이, 방법은 이하의 단계를 포함한다.
삭제
단계 101에서, 복수의 어플리케이션 중 하나의 초기화 이벤트에 응답해서, 신분 관리 장치를 시작한다.
신분 관리 장치가 시작되면, 신분 관리 장치 내의 저장 모듈이 초기화된다. 저장 모듈 내에 저장되어 있는 데이터는 사용자 정보, 어플리케이션 정보 목록 및 하나 이상의 관련 어플리케이션 목록을 포함한다. 사용자 정보는 사용자에 관한 간단한 정보(즉, 사용자 프라이버시에 관련되지 않은 공개 정보) 및 신분 정보(즉, 사용자 신분을 고유하게 식별하는 2진 정보)를 포함한다. 어플리케이션 정보 목록은 어플리케이션의 식별자 정보 및 각각의 어플리케이션에 대응하는 서버 어드레스 등을 포함한다. 각각의 관련 어플리케이션 목록은 하나의 회사가 공개한 복수의 어플리케이션의 식별자 정보를 포함하며, 복수의 어플리케이션은 하나의 계정을 공유하여 서버에 로그인한다. 신분 관리 장치는 어플리케이션의 식별자 정보 내의 일부의 필드를 식별함으로써 일련의 어플리케이션을 관련 어플리케이션 목록에 자동으로 부가할 수 있다. 또한, 어플리케이션은 신분 확인 결과와 같은 정보를 수신하는 데 사용되는 수신기를 등록함으로써 하나 이상의 관련 어플리케이션 목록에 부가할 수 있으며, 이에 따라 신분 관리 장치는 신분 확인을 요구하는 다른 어플리케이션에 신분 관리 결과를 통지하고, 어플리케이션 역시 신분 확인 결과를 수신할 수도 있다. 정보는 암호문 모드를 사용함으로써 저장 모듈에 저장된다. 초기화가 완료된 후, 저장된 정보는 판독을 위해 암호해제되고, 해시 목록(hash list)을 사용함으로써 내부 메모리에 저장된다.
단계 102에서, 복수의 어플리케이션 중 적어도 하나는 신분 확인 요구를 신분 관리 장치에 송신한다.
신분 확인 요구를 송신하기 전에, 어플리케이션은 해시 목록 내의 사용자 정보를 판독하여 적절한 신분 정보(예를 들어, 계정)를 선택하거나; 또는 어플리케이션은 신분 정보를 직접 기록 또는 수정할 수 있으며, 신분 관리 장치는 기록된 또는 수정된 신분 정보를 해시 목록 또는 저장 모듈에 저장해야 한다. 이동 단말기 내의 복수의 어플리케이션은 신분 관리 장치를 공유하므로, 수 개의 스레드(thread) 또는 어플리케이션이 신분 관리 장치 내에 저장되어 있는 데이터에 액세스하고 그 데이터를 동시에 수정하므로, 동시 발생 액세스의 보안이 확보되어야 한다. 본 발명의 실시예에서는, 해시 목록이 연속으로 액세스되는 것이 보장되며, 이는 상이한 모드에서 상이한 운영체제에 의해 실현된다. 예를 들어, 안드로이드의 운영체제 하에서, ConcurrenthashMap 유형의 해시 구조가 실현되어 있고, 윈도우즈 모바일의 운영체제 하에서는, 객체, 예를 들어, 임계 영역을 사용하여 해시 목록의 코드에 대한 일련의 액세스를 보장한다.
단계 103에서, 신분 확인 요구를 수신하면, 신분 관리 장치는 신분 확인 요구를 송신하는 어플리케이션을 식별한다.
신분 확인 요구를 송신하고 나중에 신분 확인 결과를 통지할 목적으로, 신분 관리 장치는, 신분 확인 요구로부터 추출된 어플리케이션의 식별자 정보를 활용하고, 어플리케이션에 관련된 정보, 예를 들어, 어플리케이션에 대응하는 신분 확인 서버의 어드레스 및 어플리케이션을 포함하는 관련 어플리케이션 목록을 위해 어플리케이션 정보 목록을 검색한다. 어플리케이션의 식별자 정보가 어플리케이션 정보 목록에 포함되어 있지 않으면, 관련 정보를 송신할 것을 어플리케이션에 요구하고, 획득된 관련 정보는 어플리케이션 정보 목록에 저장된다.
단계 104에서, 신분 확인 요구를 암호화한다.
신분 확인 요구 내의 신분 정보(예를 들어, 계정 및 비밀번호)를 암호화한다. 상이한 어플리케이션으로부터의 신분 확인 요구에 대해서는 상이한 암호화 알고리즘이 사용될 수 있다. 암호화 알고리즘은 어플리케이션에 의해 또는 어플리케이션에 대응하는 신분 확인 서버에 의해 미리 신분 관리 장치에 로딩될 수 있다.
단계 105에서, 신분 관리 장치는 암호화된 신분 관리 요구를 요구 메시지로서 신분 확인 서버에 송신한다.
단계 106에서, 요구 메시지를 수신하면, 신분 확인 서버는 요구 메시지를 암호해제하고, 관련 신분 확인을 수행하고, 회신 메시지를 생성하며, 회신 메시지 내의 신분 정보를 암호화한 다음, 전체 회신 메시지에 대해 2차 암호화를 수행한다.
단계 107에서, 신분 확인 서버는 회신 메시지를 신분 관리 장치에 송신한다.
단계 108에서, 회신 메시지를 수신한 후, 신분 관리 장치는 회신 메시지를 암호해제하여 신분 확인 요구가 성공인지를 판단한다.
신분 확인이 실패이면, 저장된 사용자의 신분 정보는 제거된다.
신분 확인이 성공이면, 회신 메시지 내의 신분 정보를 암호해제하여 신분 정보를 획득하고 저장한다. 신분 확인 서버에 의해 회신된 신분 정보는 2개의 분산 필드(discrete field)를 포함하며, 신분 관리 장치는 이 2개의 분산 필드를 암호해제하여, 사용될 수 있는 신분 정보를 획득해야 한다. 예를 들어, 회신 메시지 내의 신분 정보의 필드는 s1 및 s3이고, 2개의 필드를 암호해제한 후, 신분 관리 장치는 s2를 최종 신분 정보로서 획득한다. 신분 관리 장치는 그 획득된 신분 정보를 갱신하고 국부적으로 저장하며, 이에 따라 식별 정보는 어플리케이션이 관련 사용자 신분 정보를 요구할 때 사용될 것이다.
단계 109에서, 식별 관리 장치는 관련 어플리케이션 목록 내의 모든 어플리케이션에 확인 결과를 통지하는데, 관련 어플리케이션 목록에는 단계 103에서 식별된 어플리케이션이 포함되어 있다.
식별 확인이 실패이면, 신분 관리 장치는 관련 어플리케이션 목록 내의 모든 어플리케이션에 실패 이유를 통지한다.
그러므로 식별 확인 프로세스는 종료된다.
전술한 신분 확인 프로세스는 사용자 신분 로그인 확인뿐만 아니라, 신분 로그아웃 확인, 신분 변경 확인에도 사용될 수 있다. 이러한 이벤트, 예를 들어, 로그인 성공, 로그인 실패, 신분 로그아웃 확인, 신분 변경이 어플리케이션마다 발생하면, 관련 어플리케이션은 신분 관리 장치로부터 방송 통지(broadcast notification)를 수신하며, 이에 따라 사용자는 한 번 확인되며, 그런 다음 관련 소프트웨어 서비스를 사용할 수 있다.
다른 실시예에서, 전술한 단계에서, 신분 관리 장치에 의해 수행되는 암호화 및 암호해제 동작(단계 104 및 108)은 어플리케이션 자체에 의해서도 수행될 수 있다. 이 경우, 신분 관리 장치는 신분 확인 요구를 송신하는 어플리케이션을 식별하고, 신분 확인 요구를 요구 메시지로서 신분 확인 서버에 송신하며, 신분 확인 서버로부터 회신 메시지를 수신하며, 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 신분 확인 결과를 통지하는 것을 책임질 뿐이다.
도 2는 본 발명의 일부의 실시예에 따라 이동 단말기에 대한 신분을 관리하는 장치에 대한 개략적인 구조도이다.
도 2에 도시된 바와 같이, 이동 단말기에 대한 신분을 관리하는 장치는 신분 관리 장치이며, 저장 모듈(201), 식별 모듈(202), 송수신 모듈(203) 및 통지 모듈(204)을 포함한다.
저장 모듈(201)은 이동 단말기 내의 복수의 어플리케이션에 대응하는 어플리케이션 정보 목록, 사용자 정보 및 하나 이상의 관련 어플리케이션 목록을 저장한다. 식별 확인이 실패이면, 저장 모듈(201)은 신분 확인 요구에 관련된 신분 정보를 삭제하고, 신분 확인이 성공이면, 저장 모듈(201)은, 신분 확인 요구에 관련되고 신분 확인 서버에 의해 회신되는 신분 정보를 저장한다.
복수의 어플리케이션 중 하나로부터 신분 확인 요구를 수신하면, 식별 모듈(202)은 신분 확인 요구를 송신하는 어플리케이션을 식별한다. 구체적으로, 식별 모듈(202)은 신분 확인 요구로부터 추출된 식별자 정보를 활용하고, 저장 모듈(201)에 저장되어 있는 어플리케이션 정보 목록에서 어플리케이션에 관련된 정보를 검색한다. 어플리케이션에 관련된 정보는 어플리케이션에 대응하는 신분 확인 서버의 어드레스 및 어플리케이션을 포함한 관련 어플리케이션 목록을 포함한다. 어플리케이션에 관련된 정보가 검색되지 않으면, 식별 모듈(202)은 어플리케이션에 관련 정보를 송신하도록 요구하고, 획득된 관련 정보를 저장 모듈(201) 내의 어플리케이션 정보 목록에 저장한다.
송수신 모듈(203)은 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하고, 상기 신분 확인 서버로부터 회신 메시지를 수신한다.
통지 모듈(204)은 회신 메시지에 따라 획득된 신분 확인 결과를, 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지한다. 신분 확인이 실패이면, 통지 모듈(204)은 또한 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 실패 이유를 통지한다.
신분 관리 장치는 대안으로 암호화 및 암호해제 모듈(205)을 더 포함할 수 있다. 암호화 및 암호해제 모듈(205)은 신분 확인 요구 내의 신분 정보를 암호화하거나 신분 정보만을 암호화하는 데 적절한 암호화 및 암호해제 알고리즘을 선택하고, 그런 다음 암호화된 신분 정보 요구를 요구 메시지로서 송수신 모듈에 제공할 수 있다. 암호화 및 암호해제 모듈(205)은 송수신 모듈(203)에 의해 수신된 회신 메시지를 암호해제하는 데 적절한 암호화 및 암호해제 알고리즘을 선택하여 신분 확인 결과를 획득하고, 그 획득된 신분 정보 결과를 통지 모듈(204)에 통지할 수 있다. 신분 확인이 성공이면, 암호화 및 암호해제 모듈(205)은 회신 메시지 내의 신분 정보를 추가로 암호해제하고 그 암호해제된 신분 정보를 저장 모듈(201)에 제공한다.
본 발명의 실시예는 전술한 예에 제한되지 않는다. 예를 들어, 신분 관리 장치는 암호화 및 암호해제 모듈(205)을 포함하지 않을 수도 있으며, 암호화 및 암호해제 동작은 어플리케이션 자체에 의해 수행될 수도 있다. 이 경우, 식별 모듈(202)은 신분 확인 요구를 송신하는 어플리케이션을 식별하고, 송수신 모듈(203)은 신분 확인 요구를 요구 메시지로서 신분 확인 서버에 바로 송신하며, 신분 확인 서버로부터 회신 메시지를 수신한 후, 회신 메시지는 통지 모듈(204)에 바로 송신되며, 회신 메시지는 신분 확인 결과로서 간주되어, 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 신분 확인 결과가 통지된다.
여기에서 설명되는 방법 및 모듈은 하드웨어, 기계 판독 가능형 명령 또는 하드웨어와 기계 판독 가능형 명령의 조합에 의해 실현될 수 있다. 여기서 설명되는 예에서 사용되는 기계 판독 가능형 명령은 복수의 프로세서에 의해 판독 가능한 저장 매체, 예를 들어, 하드 드라이브, CD-ROM, DVD, 콤팩트 디스크, 플로피 디스크, 자기 테이프 드라이브, RAM, ROM, 또는 다른 적절한 저장 장치에 저장될 수 있다. 또는, 기계 판독 가능형 명령 중 적어도 일부는 특정한 목적의 하드웨어, 예를 들어, 주문형 집적회로, 게이트 어레이, FPGA, PLD 및 특정한 목적의 컴퓨터 등에 의해 대체될 수도 있다.
판독 가능형 저장 매체 역시 제공되는데, 기계가 여기서 언급된 바와 같은 방법을 실행하도록 하는 명령을 저장한다. 구체적으로, 전술한 예 중 임의의 예의 기능을 실현하고 시스템 또는 장치(CPU 또는 MPU)가 저장 매체에 저장되어 있는 프로그램 코드를 판독 및 실행할 수 있게 하는 기계 판독 가능형 프로그램 코드를 저장하는 저장 매체를 가지는 시스템 또는 장치.
이 상황에서, 저장 매체로부터 판독되는 프로그램 코드는 위의 예 중 임의의 한 예를 실현하며, 이에 따라 프로그램 코드 및 이 프로그램 코드를 저장하는 저장 매체는 기술적 방식의 일부이다.
프로그램 코드를 제공하는 저장 매체는 플로피 디스크, 하드 디스크, 자기-광 디스크, 콤팩트 디스크(예를 들어, CD-ROM, CD-R, CD-RW, DVD-ROM, DVD-RAM, DVD-RW, DVD+RW), 자기 테이프 드라이브, 플래시 카드, ROM 등을 포함할 수 있다. 선택적으로, 프로그램 코드는 통신망을 통해 서버 컴퓨터로부터 다운로드될 수 있다.
컴퓨터에 의해 실행되는 프로그램 코드에 대한 대안으로, 프로그램 코드에 의해 수행되는 동작 중 적어도 일부는, 위의 예 중 임의의 한 예의 기술적 방식을 실현하도록, 프로그램 코드에 기초한 명령에 따르는 컴퓨터에서 운용되는 운용체제에 의해 실현될 수 있다.
또한, 저장 매체로부터 판독되는 프로그램 코드는 컴퓨터에 삽입된 확장 보드 내의 저장 장치 또는 컴퓨터에 접속된 확장 유닛 내의 저장 장치에 기록될 수 있다. 본 예에서, 확장 보드 또는 확장 유닛 내의 CPU는, 위의 예 중 임의의 한 예의 기술적 방식을 실현하도록, 프로그램 코드에 기초한 명령에 따른 동작 중 적어도 일부를 실행한다.
전술한 바는 본 발명의 바람직한 실시예에 지나지 않으며 본 발명의 보호 범위를 제한하는 것이 아니다. 본 발명의 정신 및 원리를 벗어나지 않는 모든 변형, 등가의 대체 및 개선은 본 발명의 보호 범위 내에 있다.

Claims (20)

  1. 이동 단말기의 신분을 관리하는 방법에 있어서,
    하나 이상의 프로세서 및 하나 이상의 메모리를 가지는 이동 단말기에서,
    복수의 어플리케이션 중 하나로부터 신분 확인 요구(identity verification request)를 수신하면 상기 신분 확인 요구를 송신하는 어플리케이션을 식별하는 단계;
    상기 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하는 단계; 및
    상기 신분 확인 서버로부터 회신 메시지를 수신하면, 상기 회신 메시지에 따라 획득된 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하는 단계
    를 포함하고,
    상기 신분 확인 요구를 송신하는 어플리케이션을 식별하는 단계는,
    상기 신분 확인 요구로부터 추출된 어플리케이션의 식별자 정보를 활용하는 단계, 저장된 어플리케이션 정보 목록에서 상기 어플리케이션의 관련 정보를 검색하는 단계 - 상기 관련 정보는 상기 어플리케이션에 대응하는 상기 신분 확인 서버의 어드레스 및 상기 어플리케이션을 포함하는 상기 관련 어플리케이션 목록을 포함하며 - ; 상기 어플리케이션의 관련 정보가 검색되지 않으면, 상기 어플리케이션에 상기 관련 정보를 송신하도록 요구하는 단계, 및 상기 획득된 관련 정보를 상기 어플리케이션 정보 목록에 저장하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하는 단계는,
    상기 신분 확인 요구 내의 신분 정보를 암호화하는 단계, 암호화된 신분 정보를 가지는 신분 확인 요구를 상기 요구 메시지로서 상기 신분 확인 서버에 송신하는 단계
    를 포함하는, 방법.
  3. 제1항에 있어서,
    상기 신분 확인 서버가 상기 회신 메시지 내의 신분 정보를 암호화하고 상기 회신 메시지에 대한 제2 암호화를 수행할 때,
    상기 회신 메시지에 따라 획득된 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하는 단계는,
    상기 회신 메시지를 암호해제하여, 상기 신분 확인이 성공인지를 나타내는 상기 신분 확인 결과를 획득하는 단계; 및
    획득된 상기 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하는 단계
    를 포함하는, 방법.
  4. 제3항에 있어서,
    상기 회신 메시지가 상기 신분 확인의 실패를 나타내면, 상기 신분 확인 요구에 관련해서 저장된 신분 정보를 삭제하고 상기 식별된 어플리케이션을 포함한 상기 관련 어플리케이션 목록 내의 모든 어플리케이션에 실패 이유를 통지하는 단계
    를 더 포함하는 방법.
  5. 제3항에 있어서,
    상기 회신 메시지가 상기 신분 확인의 성공을 나타내면, 상기 회신 메시지 내의 신분 정보를 암호해제하여 상기 신분 정보를 획득 및 저장하는 단계
    를 더 포함하는 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 신분 확인은 신분 로그인 확인, 신분 로그아웃 확인 또는 신분 변경 확인을 포함하는, 방법.
  7. 이동 단말기의 신분을 관리하는 장치에 있어서,
    하나 이상의 프로세서;
    하나 이상의 프로세서에 의해 실행되는 모듈을 저장하는 하나 이상의 메모리
    를 포함하며,
    상기 모듈은,
    복수의 어플리케이션 중 하나로부터 신분 확인 요구를 수신하면 상기 신분 확인 요구를 송신하는 어플리케이션을 식별하도록 구성되어 있는 식별 모듈;
    상기 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하고, 상기 신분 확인 서버로부터 회신 메시지를 수신하도록 구성되어 있는 송수신 모듈;
    상기 회신 메시지에 따라 획득된 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하도록 구성되어 있는 통지 모듈; 및
    상기 복수의 어플리케이션에 대응하는 어플리케이션 정보 목록, 사용자 정보 및 하나 이상의 관련 어플리케이션 목록을 저장하도록 구성되어 있는 저장 모듈
    을 포함하며,
    상기 식별 모듈은, 상기 신분 확인 요구로부터 추출된 어플리케이션의 식별자 정보를 활용하고, 상기 저장 모듈에 저장된 어플리케이션 정보 목록에서 상기 어플리케이션의 관련 정보를 검색하고 - 상기 어플리케이션의 관련 정보는 상기 어플리케이션에 대응하는 상기 신분 확인 서버의 어드레스 및 상기 어플리케이션을 포함하는 상기 관련 어플리케이션 목록을 포함하며 - 상기 어플리케이션의 관련 정보가 검색되지 않으면, 상기 어플리케이션에 상기 관련 정보를 송신하도록 요구하며, 상기 획득된 관련 정보를 상기 저장 모듈 내의 상기 어플리케이션 정보 목록에 저장하도록 구성되어 있는, 장치.
  8. 제7항에 있어서,
    상기 신분 확인 요구 내의 신분 정보를 암호화하고, 암호화된 신분 정보를 가진 상기 신분 확인 요구를 상기 요구 메시지로서 상기 송수신 모듈에 송신하고, 상기 송수신 모듈에 의해 수신된 상기 회신 메시지를 암호해제하여 상기 신분 확인 결과를 획득하고, 상기 신분 확인 결과를 상기 통지 모듈에 제공하며; 상기 신분 확인이 성공이면, 상기 회신 메시지 내의 상기 신분 정보를 암호해제하며, 암호해제된 상기 신분 정보를 상기 저장 모듈에 제공하도록 구성되어 있는 암호화 및 암호해제 모듈
    을 더 포함하는 장치.
  9. 제8항에 있어서,
    상기 저장 모듈은, 상기 신분 확인이 실패이면, 상기 신분 확인 요구에 관련된 신분 정보를 삭제하고, 상기 신분 확인이 성공이면, 상기 암호화 및 암호해제 모듈에 의해 제공되는 신분 정보를 저장하도록 추가로 구성되어 있는, 장치.
  10. 제7항에 있어서,
    상기 통지 모듈은, 상기 신분 확인이 실패이면, 상기 식별된 어플리케이션을 포함한 상기 관련 어플리케이션 목록 내의 모든 어플리케이션에 실패 이유를 통지하도록 추가로 구성되어 있는, 장치.
  11. 제7항 내지 제10항 중 어느 한 항에 있어서,
    상기 신분 확인은 신분 로그인 확인, 신분 로그아웃 확인 또는 신분 변경 확인을 포함하는, 장치.
  12. 기계 판독 가능형 저장 매체에 있어서,
    하나 이상의 프로세서 및 하나 이상의 메모리를 가지는 이동 단말기에서,
    복수의 어플리케이션 중 하나로부터 신분 확인 요구를 수신하면 상기 신분 확인 요구를 송신하는 어플리케이션을 식별하는 단계;
    상기 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하는 단계; 및
    상기 신분 확인 서버로부터 회신 메시지를 수신하면, 상기 회신 메시지에 따라 획득된 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하는 단계
    를 포함하는 방법을 이동 단말기가 실행할 수 있도록 하는 명령을 저장하고,
    상기 신분 확인 요구를 송신하는 어플리케이션을 식별하는 단계는,
    상기 신분 확인 요구로부터 추출된 어플리케이션의 식별자 정보를 활용하는 단계, 저장된 어플리케이션 정보 목록에서 상기 어플리케이션의 관련 정보를 검색하는 단계 - 상기 관련 정보는 상기 어플리케이션에 대응하는 상기 신분 확인 서버의 어드레스 및 상기 어플리케이션을 포함하는 상기 관련 어플리케이션 목록을 포함하며 - ; 상기 어플리케이션의 관련 정보가 검색되지 않으면, 상기 어플리케이션에 상기 관련 정보를 송신하도록 요구하는 단계, 및 상기 획득된 관련 정보를 상기 어플리케이션 정보 목록에 저장하는 단계
    를 포함하는,
    기계 판독 가능형 저장 매체.
  13. 제12항에 있어서,
    상기 신분 확인 요구에 따라 획득된 요구 메시지를 신분 확인 서버에 송신하는 단계는,
    상기 신분 확인 요구 내의 신분 정보를 암호화하는 단계, 암호화된 신분 정보를 가지는 신분 확인 요구를 상기 요구 메시지로서 상기 신분 확인 서버에 송신하는 단계
    를 포함하는, 기계 판독 가능형 저장 매체.
  14. 제12항에 있어서,
    상기 신분 확인 서버가 상기 회신 메시지 내의 신분 정보를 암호화하고 상기 회신 메시지에 대한 제2 암호화를 수행할 때,
    상기 회신 메시지에 따라 획득된 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하는 단계는,
    상기 회신 메시지를 암호해제하여, 상기 신분 확인이 성공인지를 나타내는 상기 신분 확인 결과를 획득하는 단계; 및
    획득된 상기 신분 확인 결과를, 상기 식별된 어플리케이션을 포함한 관련 어플리케이션 목록 내의 모든 어플리케이션에 통지하는 단계
    를 포함하는, 기계 판독 가능형 저장 매체.
  15. 제12항에 있어서,
    상기 회신 메시지가 상기 신분 확인의 실패를 나타내면, 상기 신분 확인 요구에 관련해서 저장된 신분 정보를 삭제하고 상기 식별된 어플리케이션을 포함한 상기 관련 어플리케이션 목록 내의 모든 어플리케이션에 실패 이유를 통지하는 단계
    를 더 포함하는 기계 판독 가능형 저장 매체.
  16. 제12항에 있어서,
    상기 회신 메시지가 상기 신분 확인의 성공을 나타내면, 상기 회신 메시지 내의 신분 정보를 암호해제하여 상기 신분 정보를 획득 및 저장하는 단계
    를 더 포함하는 기계 판독 가능형 저장 매체.
  17. 제12항 내지 제16항 중 어느 한 항에 있어서,
    상기 신분 확인은 신분 로그인 확인, 신분 로그아웃 확인 또는 신분 변경 확인을 포함하는, 기계 판독 가능형 저장 매체.
  18. 삭제
  19. 삭제
  20. 삭제
KR1020137022529A 2011-01-27 2012-01-11 이동 단말기의 신분을 관리하는 방법 및 장치 KR101528212B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110032478.9A CN102625297B (zh) 2011-01-27 2011-01-27 用于移动终端的身份管理方法及装置
CN201110032478.9 2011-01-27
PCT/CN2012/070228 WO2012100677A1 (zh) 2011-01-27 2012-01-11 用于移动终端的身份管理方法及装置

Publications (2)

Publication Number Publication Date
KR20130129429A KR20130129429A (ko) 2013-11-28
KR101528212B1 true KR101528212B1 (ko) 2015-06-11

Family

ID=46564943

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137022529A KR101528212B1 (ko) 2011-01-27 2012-01-11 이동 단말기의 신분을 관리하는 방법 및 장치

Country Status (5)

Country Link
US (1) US9112852B2 (ko)
KR (1) KR101528212B1 (ko)
CN (1) CN102625297B (ko)
BR (1) BR112013018940B1 (ko)
WO (1) WO2012100677A1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595697B (zh) * 2012-08-16 2017-05-24 上海凌攀信息科技有限公司 一种移动设备上单点登录的方法
CN102780707A (zh) * 2012-08-17 2012-11-14 广东利为网络科技有限公司 一种基于单位邮箱的身份验证方法及系统
CN107070945B (zh) * 2013-06-19 2021-06-22 华为技术有限公司 身份登录方法及设备
CN104579668B (zh) * 2013-10-28 2018-12-11 深圳市腾讯计算机系统有限公司 一种用户身份的验证方法和密码保护装置及验证系统
CN104378342B (zh) 2014-01-10 2016-04-13 腾讯科技(深圳)有限公司 多账号验证方法、装置及系统
CN103841197B (zh) * 2014-03-07 2017-02-08 中国移动通信集团湖北有限公司 用云视讯构建视频座席支撑远端服务的视频云服务系统
CN114710351A (zh) * 2014-03-26 2022-07-05 大陆-特韦斯股份有限公司 用于在通信过程中改进数据安全性的方法和系统
US9825934B1 (en) * 2014-09-26 2017-11-21 Google Inc. Operating system interface for credential management
CN105991590B (zh) 2015-02-15 2019-10-18 阿里巴巴集团控股有限公司 一种验证用户身份的方法、系统、客户端及服务器
CN105227294B (zh) * 2015-09-29 2018-08-03 北京江南天安科技有限公司 密码机及其实现方法和加解密系统及其方法
WO2017140200A1 (zh) * 2016-02-18 2017-08-24 任少华 认证中心的系统以及方法
CN106559412B (zh) * 2016-10-11 2020-06-09 北京元心科技有限公司 增强身份认证安全的方法和系统
CN106778206A (zh) * 2016-11-22 2017-05-31 泰康保险集团股份有限公司 用于统一管理多个应用的方法、系统及移动终端
CN111683103B (zh) * 2016-12-21 2022-08-30 创新先进技术有限公司 信息交互方法及装置
CN107358230A (zh) * 2017-07-10 2017-11-17 深圳市志凌伟业技术股份有限公司 一种公安用手持终端设备
CN108200058B (zh) * 2018-01-02 2020-08-04 武汉斗鱼网络科技有限公司 聊天加密方法、装置、电子终端及可读存储介质
JP7067333B2 (ja) * 2018-07-18 2022-05-16 凸版印刷株式会社 端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラム
CN109345663A (zh) * 2018-08-23 2019-02-15 广东汇泰龙科技有限公司 一种基于云锁的区分身份进行留言的方法及系统
CN110008668B (zh) * 2019-03-21 2023-09-19 北京小米移动软件有限公司 一种数据处理方法、装置及存储介质
US11048549B2 (en) * 2019-04-04 2021-06-29 Google Llc Transferral of process state and/or components in computing environments
CN110008935A (zh) * 2019-04-19 2019-07-12 厦门路桥信息股份有限公司 基于生物特征信息进行身份验证的方法、介质及系统
CN110311786A (zh) * 2019-06-19 2019-10-08 努比亚技术有限公司 一种数据传输方法、终端、服务器及计算机存储介质
CN110751129B (zh) * 2019-10-30 2023-05-30 深圳市丰巢科技有限公司 一种快递业务的身份验证方法、装置、设备和存储介质
CN111598581A (zh) * 2020-04-28 2020-08-28 华润守正招标有限公司 客服方法、系统、电子设备及存储介质
CN111695096B (zh) * 2020-05-29 2023-11-21 拉卡拉支付股份有限公司 一种身份验证的方法及装置
CN111666014B (zh) * 2020-07-06 2024-02-02 腾讯科技(深圳)有限公司 一种消息推送方法、装置、设备及计算机可读存储介质
CN112804345B (zh) * 2021-02-01 2023-04-07 深圳市旭联信息技术有限公司 一种点对点数据传输设备、方法、智能终端及存储介质
CN113329061A (zh) * 2021-05-08 2021-08-31 上海龙寻软件科技有限公司 一种查询定位方法及系统
CN113486317A (zh) * 2021-07-06 2021-10-08 中国工商银行股份有限公司 身份验证方法、身份验证装置、电子设备以及存储介质
CN113709164A (zh) * 2021-08-31 2021-11-26 浪潮软件科技有限公司 一种基于消息队列的退役军人身份认证方法及系统
CN117692256B (zh) * 2024-02-02 2024-04-09 烟台软图信息科技有限公司 一种网络办公方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030050177A (ko) * 2001-12-18 2003-06-25 이임영 유·무선 통합 멀티캐스트 키 관리 방법
CN101207485A (zh) * 2007-08-15 2008-06-25 深圳市同洲电子股份有限公司 对用户进行统一身份安全认证的系统及其方法
KR20080073620A (ko) * 2007-02-06 2008-08-11 엘지전자 주식회사 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
CN101453328A (zh) * 2007-12-06 2009-06-10 中国移动通信集团公司 身份管理系统及身份认证系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188736A1 (en) * 2001-06-11 2002-12-12 Nokia Corporation System and method for controlling terminal application usage through subscriber-application association
KR100782982B1 (ko) * 2001-07-11 2007-12-07 삼성전자주식회사 전자렌지 및 그 제어방법
US7174383B1 (en) * 2001-08-31 2007-02-06 Oracle International Corp. Method and apparatus to facilitate single sign-on services in a hosting environment
AU2002342779A1 (en) * 2002-09-30 2004-05-04 Siemens Aktiengesellschaft Verifying check-in authentication by using an access authentication token
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US20060129935A1 (en) * 2004-12-15 2006-06-15 Honeywell International, Inc. Integrated information management system and method
US7734912B2 (en) * 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using single factor split key asymmetric cryptography and an augmenting factor
US9251323B2 (en) * 2005-11-24 2016-02-02 International Business Machines Corporation Secure access to a plurality of systems of a distributed computer system by entering passwords
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components
US20090094372A1 (en) * 2007-10-05 2009-04-09 Nyang Daehun Secret user session managing method and system under web environment, recording medium recorded program executing it
CN101441734A (zh) * 2007-11-19 2009-05-27 上海久隆电力科技有限公司 一种统一身份认证的系统
US20090172784A1 (en) * 2007-12-28 2009-07-02 Lg. Electronics, Inc. Apparatus and method for processing data broadcast signal
US11159909B2 (en) * 2008-02-05 2021-10-26 Victor Thomas Anderson Wireless location establishing device
CN101521676B (zh) * 2008-02-27 2012-07-18 华为技术有限公司 一种usi接口调用方法及设备
US8726356B2 (en) * 2008-02-28 2014-05-13 Nippon Telegraph And Telephone Corporation Authentication apparatus, authentication method, and authentication program implementing the method
JP4518190B2 (ja) * 2008-05-30 2010-08-04 富士ゼロックス株式会社 情報処理装置、認証システム及びプログラム
US8504001B2 (en) * 2008-08-12 2013-08-06 Apple Inc. Unified settings for multiple account types
GB0904559D0 (en) * 2009-03-17 2009-04-29 British Telecomm Web application access
US8645511B2 (en) * 2009-10-13 2014-02-04 Google Inc. Pre-configuration of a cloud-based computer
US20110202989A1 (en) * 2010-02-18 2011-08-18 Nokia Corporation Method and apparatus for providing authentication session sharing
US8474017B2 (en) * 2010-07-23 2013-06-25 Verizon Patent And Licensing Inc. Identity management and single sign-on in a heterogeneous composite service scenario
JP5671288B2 (ja) * 2010-09-24 2015-02-18 任天堂株式会社 情報処理装置、情報処理プログラム、情報処理方法及び情報処理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030050177A (ko) * 2001-12-18 2003-06-25 이임영 유·무선 통합 멀티캐스트 키 관리 방법
KR20080073620A (ko) * 2007-02-06 2008-08-11 엘지전자 주식회사 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
CN101207485A (zh) * 2007-08-15 2008-06-25 深圳市同洲电子股份有限公司 对用户进行统一身份安全认证的系统及其方法
CN101453328A (zh) * 2007-12-06 2009-06-10 中国移动通信集团公司 身份管理系统及身份认证系统

Also Published As

Publication number Publication date
KR20130129429A (ko) 2013-11-28
BR112013018940B1 (pt) 2021-03-09
US20130318591A1 (en) 2013-11-28
CN102625297B (zh) 2016-01-13
BR112013018940A2 (pt) 2020-08-04
CN102625297A (zh) 2012-08-01
US9112852B2 (en) 2015-08-18
WO2012100677A1 (zh) 2012-08-02

Similar Documents

Publication Publication Date Title
KR101528212B1 (ko) 이동 단말기의 신분을 관리하는 방법 및 장치
US10659454B2 (en) Service authorization using auxiliary device
US10587415B2 (en) Systems and methods for controlling email access
US10681081B2 (en) Secure content and encryption methods and techniques
US11832100B2 (en) Secure password sharing for wireless networks
JP7133285B2 (ja) ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム
US11616747B1 (en) Systems and methods for multi-agent messaging
CN107211049A (zh) 无线接入点上的预缓存
KR101379711B1 (ko) 전화번호를 이용한 파일 암호화 및 복호화 방법
US11050719B2 (en) Systems and methods for controlling email access
US9754118B2 (en) Performing an operation on a data storage
CN113243093A (zh) 用于使用区块链的消息传输和检索的系统和方法
US10382430B2 (en) User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
JP2009118202A (ja) 電子メール配信方法
KR20140033184A (ko) 보안 컨텐츠 재생방법, 의사표시 수행방법, 및 이를 위한 데이터 처리장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180517

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190516

Year of fee payment: 5