WO2012100677A1 - 用于移动终端的身份管理方法及装置 - Google Patents

用于移动终端的身份管理方法及装置 Download PDF

Info

Publication number
WO2012100677A1
WO2012100677A1 PCT/CN2012/070228 CN2012070228W WO2012100677A1 WO 2012100677 A1 WO2012100677 A1 WO 2012100677A1 CN 2012070228 W CN2012070228 W CN 2012070228W WO 2012100677 A1 WO2012100677 A1 WO 2012100677A1
Authority
WO
WIPO (PCT)
Prior art keywords
identity
information
application
request
authentication
Prior art date
Application number
PCT/CN2012/070228
Other languages
English (en)
French (fr)
Inventor
朱涛
陈俊贵
王峰
Original Assignee
腾讯科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 腾讯科技(深圳)有限公司 filed Critical 腾讯科技(深圳)有限公司
Priority to BR112013018940-1A priority Critical patent/BR112013018940B1/pt
Priority to KR1020137022529A priority patent/KR101528212B1/ko
Publication of WO2012100677A1 publication Critical patent/WO2012100677A1/zh
Priority to US13/951,628 priority patent/US9112852B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Definitions

  • the present invention relates to the field of mobile communications, and in particular, to an identity management method and apparatus for a mobile terminal. Background of the invention
  • these authentication-required applications include a set of identity management modules for managing account information and interacting with the server for authentication, in addition to modules that implement their own main functions.
  • each application requiring authentication has a similar set of authentication modules built in, which not only causes repeated development of software functions, but also has a processing and storage capability far less than that of a mobile terminal of a PC. It takes a lot of processing power and storage space.
  • an Internet company often develops a series of applications for users to use, and a user can log in to use this series of applications with a common identity (such as account number and password). At this time, the user hopes that after one verification, the other related software does not need to be verified again. For example, after logging in to the QQ space using the QQ number, the user wishes to directly enter the QQ microblog and QQ mailbox with the same QQ number. Corresponding business logic without having to verify again.
  • the present invention provides an identity management method and apparatus for a mobile terminal, which can implement unified management of user identity information and user identity verification.
  • An identity management method for a mobile terminal comprising:
  • the authentication result obtained based on the return message is notified to all applications in the related application list to which the identified application belongs.
  • An identity management device for a mobile terminal comprising:
  • An identification module configured to identify an application that sends the authentication request when receiving an authentication request from one of the plurality of applications
  • a transceiver module configured to send a request message generated according to the identity verification request to an identity verification server, and receive a return message from the identity verification server;
  • a notification module configured to notify, according to the identity verification result obtained by the return message, all applications in the related application list to which the identified application belongs.
  • the present invention provides an identity management solution capable of uniformly managing identity information and uniformly performing identity verification, which is capable of receiving authentication requests of multiple applications and transmitting them to corresponding authentication servers.
  • This avoids the repeated development of software functions, realizes unified management of user information, reduces security risks, and facilitates the upgrade of identity management solutions.
  • the identity management scheme provided by the present invention may establish a related application list, so that when the authentication result for one application in the list is received, the identity verification result is notified to all applications in the list.
  • the application in the list can directly perform business logic at startup without having to request authentication, thereby saving user time and reducing the risk of identity leakage caused by repeated verification.
  • FIG. 1 is a flow chart of identity verification of an application on a mobile terminal in an embodiment of the present invention
  • FIG. 2 is a block diagram of an identity management apparatus for a mobile terminal in an embodiment of the present invention. Mode for carrying out the invention
  • the identity management method and apparatus proposed by the present invention are directed to unified identity information management and unified identity verification of multiple applications on a mobile terminal.
  • the present invention in order to provide an authentication service to a plurality of applications on the mobile terminal, and to avoid re-authentication of the identity that has been authenticated, it may be received from An authentication request of one of the applications, identifying the application that sent the authentication request, and transmitting a request message generated according to the authentication request to the authentication server; and receiving a return from the authentication server When the message is received, all the applications in the related application list to which the identified application belongs are notified according to the authentication result obtained by the returned message.
  • Step 101 The identity management device is started in response to a startup event of one of the plurality of applications.
  • the storage module of the identity management device is initialized, and the data stored by the storage module includes: user information, a list of application information, and a list of related applications.
  • User information includes billing information related to the user (ie, public information that does not involve user privacy) and identity information (ie, binary information that uniquely identifies the user's identity), and the like.
  • the application information list may include, for example, application identification information, a server address corresponding to each application, and the like.
  • Each related application list can include identification information of a series of applications published by a company, and the series of applications can share an account to log in to the server.
  • the identity management device can automatically add a set of applications to a list of related applications by identifying certain fields in the application identification information.
  • the application itself can also join more than one related application list by registering a message to the identity management device for a message such as an authentication result, so that the identity management device notifies the identity of another application requesting authentication.
  • the authentication result can also be received.
  • the information in the storage module is stored in cipher text. After the initialization is completed, the stored information is decrypted to be read out and saved using the hash table. Save in.
  • Step 102 At least one of the plurality of applications sends an identity verification request to the identity management device.
  • the application Before sending an authentication request, the application can read the user information in the hash table to select the appropriate identity information (such as an account), or directly write or modify the identity information, and the identity management device needs to write or modify.
  • the identity information is stored in the hash table and storage module. Since multiple applications on the mobile terminal share the identity management device, it is highly probable that multiple threads or applications access the data stored by the identity management device at the same time, and it is possible to modify such data, so it is necessary to ensure Security for concurrent access. Ensure that the access to this hash table is serial. Different operating systems have different implementations. You can use the hash structure of ConcurrentHashMap type under android. You can use the critical section and other objects to ensure access to this under windows mobile. The seriality of the code of the hash table, etc.
  • Step 103 When the identity management device receives the identity verification request, it identifies the application that sent the identity verification request.
  • the identity management device uses the application identification information extracted from the identity verification request to find information related to the application in the application information list, for example, an authentication server address corresponding to the application, and the application belongs to A list of related applications, etc., to facilitate the notification of the sending of the authentication request and the result of the authentication later. If the application identification information does not exist in the application information list, the application is requested to transmit its related information, and the obtained related information is stored in the application information list.
  • Step 104 Encrypt the authentication request.
  • the identity information (such as account number and password) in the authentication request can be encrypted. Different authentication algorithms can be selected for authentication requests from different applications. These encryption algorithms can be preloaded into the identity management device by the application or an authentication server corresponding to the application.
  • Step 105 The identity management device sends the encrypted authentication request as a request message to the authentication server.
  • Step 106 When receiving the request message, the identity verification server decrypts the request message, performs related identity verification to generate a return message, encrypts the identity information in the return message, and then performs secondary encryption on the entire return message.
  • Step 107 The authentication server sends a return message to the identity management device.
  • Step 108 After receiving the return message, the identity management device decrypts the return message to determine whether the identity verification request is successful.
  • the identity information in the returned message is decrypted to obtain and store the identity information.
  • the identity information returned by the authentication server is two fields that are scattered.
  • the real identity information must be decrypted by the identity management device for each of the two fields, and then the identity information needed for real use is obtained (for example, in the return message)
  • the identity information is the fields si and s3. After decrypting the two fields, the final identity information s2) is obtained and updated to the local, in case the application queries the relevant user identity information.
  • Step 109 The identity management device notifies the identity verification result to all applications in the related application list to which the application identified in step 103 belongs.
  • the cause of the failure is further notified to all applications in the related application sequence table described above.
  • the above authentication process can be used not only for user identity login verification, but also for identity logout and identity change verification. Whenever an application has an event such as successful login, login failure, identity logout, identity change, the related application will receive the identity in time.
  • the management device broadcasts notifications of these events, allowing the user to use the associated software service with a single verification.
  • the encryption and decryption operations (steps 104, 108) performed at the identity verification device may also be performed by the application itself.
  • the identity management device is only responsible for identifying the application that sent the authentication request, sending the authentication request as a request message to the authentication server, receiving the return message from the authentication server, and notifying the authentication result to the authentication server. All applications in the list of related applications to which the identified application belongs.
  • the identity management apparatus may include: a storage module 201, an identification module 202, a transceiver module 203, and a notification module 204.
  • the storage module 201 stores an application information list, user information, and one or more related application lists related to a plurality of applications on the mobile terminal.
  • the storage module 201 clears the identity information related to the identity verification request when the identity verification fails, and stores the identity information related to the identity verification request returned by the identity verification server when the identity verification succeeds.
  • the identification module 202 identifies the application that sent the authentication request upon receiving an authentication request from one of the plurality of applications. Specifically, the identification module 202 searches for the information related to the application in the application information list stored in the storage module 201 by using the identification information of the application extracted from the identity verification request, the related information packet related application. The program list, and in the case where the information related to the application is not found, the application is requested to transmit related information, and the obtained related information is stored in the application information list of the storage module 201.
  • the transceiver module 203 transmits a request message generated according to the identity verification request to the identity verification server, and receives a return message from the identity verification server.
  • the notification module 204 notifies all the applications in the related application list to which the identified application belongs, based on the identity verification result obtained by the return message.
  • the notification module 204 Upon failure of the authentication, the notification module 204 also notifies all applications in the list of related applications to which the identified application belongs, as well as the reason for the failure.
  • An encryption and decryption module 205 can also be included in the identity management device.
  • the encryption and decryption module 205 may select an appropriate encryption and decryption algorithm to encrypt the authentication request, or encrypt only the identity information in the authentication request, and then provide the encrypted authentication request as a request message to the transceiver module 203.
  • the encryption and decryption module 205 can also decrypt the return message received by the transceiver module 203 using a suitable encryption and decryption algorithm to obtain an authentication result and provide the authentication result to the notification module 204. In the case where the authentication is successful, the encryption and decryption module 205 further decrypts the identity information in the return message and provides the decrypted identity information to the storage module 201.
  • the identity management device may not include an encryption and decryption module 205, and the encryption and decryption operations are performed by the application itself.
  • the transceiver module 203 directly sends the identity verification request as a request message to the identity verification server, and after receiving the return message from the identity verification server, The return message is directly provided to the notification module 204, and the notification module 204 notifies the return message as an authentication result to all applications in the related application list to which the identified application belongs.

Description

用于移动终端的身份管理方法及装置 技术领域
本发明涉及移动通信领域, 具体涉及一种用于移动终端的身份管理 方法及装置。 发明背景
随着移动通信技术和嵌入式技术的不断进步, 移动终端的功能越来 越强大, 用户可以借助于移动终端上的应用程序浏览新闻、 收发电子邮 件、 与其它联网用户聊天等。 其中, ^艮多应用, 例如即时通讯软件、 网 络游戏、 电子邮箱客户端等, 必须在通过服务器端的身份验证之后才能 正常使用。 因此, 这些需要身份验证的应用程序除了包括实现自身主体 功能的模块之外, 还包括一套身份管理模块, 用于管理账号信息、 与服 务器端交互以进行身份验证等。
在现有技术中, 每个需要身份验证的应用程序都内置一套相似的身 份验证模块, 这不仅造成软件功能的重复开发, 而且对于处理及存储能 力远远不及 PC机的移动终端来说, 耗费了相当大的处理能力和存储空 间。 并且, 一个互联网公司往往会开发出一系列应用程序供用户使用, 而一个用户可以利用一个共用的身份(例如账号和密码)登录来使用这 一系列应用程序。 这时, 用户希望在一次验证以后, 进入其它的相关软 件都不需要再次进行验证,例如,用户在使用 QQ号登录 QQ空间之后, 希望在以相同的 QQ号直接进入 QQ微博、 QQ邮箱进行相应的业务逻 辑而不必再次验证。 遗憾的是, 由于在现有的解决方案中, 应用程序之 间无法共享身份信息, 每个应用程序在启动时都要求用户进行身份验 证, 这就导致了对同一身份的多次验证。 相应地, 不仅用户不能享受到 流畅的体验, 而且多次验证也增加了用户身份泄露的风险。 并且, 由于 相同的身份信息分散到多个应用程序中而不能统一管理, 增加了安全风 险。 此外, 如果要对所有应用程序的身份验证操作上增加某个特殊操作 (例如输入验证码), 则需要对所有的应用程序分别进行设置, 这样极 其麻烦费力。
总而言之, 现有的身份管理方案存在软件功能重复开发、 用户身份 信息管理分散、 安全风险高以及难以修改设置等缺陷。 发明内容
有鉴于此, 本发明提供了一种用于移动终端的身份管理方法及装 置, 能够实现用户身份信息和用户身份验证的统一管理。
本发明的技术方案具体是这样实现的:
一种用于移动终端的身份管理方法, 包括:
在接收到来自多个应用程序之一的身份验证请求时, 识别发送该身 份验证请求的应用程序, 并将根据该身份验证请求生成的请求消息发送 给身份验证服务器; 以及
在接收到来自所述身份验证服务器的返回消息时, 将根据该返回消 息获取的身份验证结果通知给所识别的应用程序所属的相关应用程序 列表中的所有应用程序。
一种用于移动终端的身份管理装置, 包括:
识别模块,用于在接收到来自多个应用程序之一的身份验证请求时, 识别发送该身份验证请求的应用程序;
收发模块, 用于将根据所述身份验证请求生成的请求消息发送给身 份验证服务器, 并从所述身份验证服务器接收返回消息; 以及 通知模块, 用于将根据所述返回消息获取的身份验证结果通知给所 识别的应用程序所属的相关应用程序列表中的所有应用程序。
从上述方案可以看出, 本发明提供了一种能够统一管理身份信息和 统一进行身份验证的身份管理方案, 其能够接收多个应用程序的身份验 证请求, 并将其发送到相应的身份验证服务器, 这样避免了软件功能的 重复开发, 实现了用户信息的统一管理, 降低了安全风险, 并且便于身 份管理方案的升级。 此外, 本发明提供的身份管理方案中可建立相关应 用程序列表, 以便在接收到针对该列表中的一个应用程序的身份验证结 果时, 将该身份验证结果通知给该列表中的所有应用程序, 使得该列表 中的应用程序在启动时可以直接进行业务逻辑而不必再请求身份验证, 从而节约了用户的时间, 并且降低了多次重复验证带来的身份泄露的风 险。 附图简要说明
下面将通过参照附图详细描述本发明的示例性实施例, 使本领域的 普通技术人员更清楚本发明的上述及其它特征和优点, 附图中:
图 1 是本发明实施例中移动终端上的应用程序的身份验证的流程 图;
图 2是本发明实施例中用于移动终端的身份管理装置的框图。 实施本发明的方式
本发明提出的身份管理方法和装置, 旨在实现移动终端上的多个应 用程序的统一身份信息管理和统一身份验证。
在本发明中, 为了向移动终端上的多个应用程序提供身份验证服 务, 并避免对已经通过身份验证的身份再次验证, 可以在接收到来自多 个应用程序之一的身份验证请求时, 识别发送该身份验证请求的应用程 序, 并将根据该身份验证请求生成的请求消息发送给身份验证服务器; 以及在接收到来自所述身份验证服务器的返回消息时, 将根据该返回消 息获取的身份验证结果通知给所识别的应用程序所属的相关应用程序 列表中的所有应用程序。
为了使本发明的目的、 技术方案和优点更加清楚明白, 下面结合 实施例和附图, 对本发明所述方案进行进一步说明。 程图。 如图 1所示, 该方法包括以下步骤:
步骤 101 : 响应于多个应用程序之一的启动事件, 身份管理装置启 动。
身份管理装置启动时, 对该身份管理装置的存储模块进行初始化, 该存储模块所存储的数据包括: 用户信息、 应用程序信息列表以及一个 以上相关应用程序列表。 用户信息包括与用户相关的筒单信息(即不涉 及用户隐私的公开信息) 以及身份信息 (即唯一标识用户身份的二进制 信息)等。 应用程序信息列表可以包括, 例如应用程序标识信息、 每个 应用程序对应的服务器地址等。 每个相关应用程序列表可以包括一个公 司发布的一系列应用程序的标识信息, 该系列应用程序可共用一个账号 登录到服务器。 身份管理装置可以通过识别应用程序标识信息中的某些 字段来自动将一组应用程序加入一个相关应用程序列表。 此外, 应用程 序本身也可以通过向身份管理装置注册对诸如身份验证结果之类的消 息的接收器来加入一个以上相关应用程序列表, 以便在身份管理装置向 请求身份验证的另一应用程序通知身份验证结果时, 也能够接收到该身 份验证结果。 通常, 存储模块中的信息以密文的方式存储。 在完成初始 化之后, 对所存储的信息进行解密以读取出来, 并使用 hash表保存在内 存中。
步骤 102: 多个应用程序中的至少一个向身份管理装置发送身份验 证请求。
应用程序在发送身份验证请求之前,可以读取 hash表中的用户信息 以选择合适的身份信息 (例如账号), 也有可能直接写入或修改身份信 息,这时身份管理装置需要将写入或修改的身份信息存储到 hash表和存 储模块中。 由于移动终端上的多个应用程序共用这一身份管理装置, 因 此, 很有可能会有多个线程或应用程序同时访问该身份管理装置存储的 数据, 并有可能修改此类数据, 所以需要保证并发访问的安全性。 保证 对此 hash表的访问是串行即可, 不同的操作系统有不同的实现方式, 比 ^口在 android 下可以使用 ConcurrentHashMap 类型的 hash 结构, 在 windows mobile下可以使用临界区等对象保证访问此 hash表的代码的串 行性等。
步骤 103: 身份管理装置接收到身份验证请求时, 识别发送该身份 验证请求的应用程序。
身份管理装置利用从所述身份验证请求中提取的应用程序标识信 息, 在应用程序信息列表中查找与该应用程序相关的信息, 例如与该应 用程序对应的身份验证服务器地址, 该应用程序所属的相关应用程序列 表等, 以便于稍后对身份验证请求的发送和身份验证结果的通知。 如果 应用程序信息列表中不存在该应用程序标识信息, 则请求该应用程序发 送其相关的信息, 并将所获得的相关的信息存储在应用程序信息列表 中。
步骤 104: 对身份验证请求进行加密。
可以对身份验证请求中的身份信息 (例如账号和密码)进行加密。 针对来自不同的应用程序的身份验证请求, 可以选择不同的加密算法, 这些加密算法可以由应用程序或者该应用程序对应的身份验证服务器 预先加载到身份管理装置中。
步骤 105: 身份管理装置将加密后的身份验证请求作为请求消息发 送到身份验证服务器。
步骤 106: 身份验证服务器在接收到请求消息时, 对该请求消息解 密, 进行相关的身份验证以生成返回消息, 对返回消息中的身份信息进 行加密, 然后对整个返回消息进行二次加密。
步骤 107: 身份验证服务器向身份管理装置发送返回消息。
步骤 108: 身份管理装置接收到返回消息之后, 对返回消息进行解 密, 以判断身份验证请求是否成功。
如果身份验证失败, 则清除保存的此用户的身份信息。
如果身份验证成功, 则对返回消息中的身份信息进行解密, 以获取 并存储该身份信息。 身份验证服务器返回的身份信息是零散的两个字 段, 真正的身份信息必须由身份管理装置对这两个字段进行相应的解 密, 然后才得出真正使用需要的身份信息 (例如, 返回消息中的身份信 息为字段 si和 s3 , 经过对这两个字段进行解密以后得到最终的身份信 息 s2 ), 并更新到本地, 以备应用程序查询相关用户身份信息时使用。
步骤 109: 身份管理装置将身份验证结果通知给在步骤 103中识别 的应用程序所属的相关应用程序列表中的所有应用程序。
如果身份验证失败, 则进一步将失败原因也通知给上述相关应用程 序列表中的所有应用程序。
到此, 整个身份验证流程结束。
上述身份验证流程不仅仅可用于用户的身份登录验证, 还可以用于 身份注销、 身份改变验证。每当一个应用程序发生登录成功、登录失败、 身份注销、 身份改变这类事件时, 相关的应用程序都会及时接收到身份 管理装置对这些事件的广播通知, 使得用户只需一次验证即可使用相关 的软件服务。
可替代地, 在上述步骤中, 在身份验证装置处进行的加密、 解密操 作(步骤 104、 108 )也可以由应用程序本身来完成。 在这种情况下, 身 份管理装置只负责识别发送身份验证请求的应用程序, 将该身份验证请 求作为请求消息发送到身份验证服务器, 接收来自身份验证服务器的返 回消息, 并将身份验证结果通知给所识别的应用程序所属的相关应用程 序列表中的所有应用程序。
图 2是本发明实施例中用于移动终端的身份管理装置的框图。 如图 2所示, 该身份管理装置中可包括: 存储模块 201、 识别模块 202、 收发模块 203和通知模块 204。
存储模块 201存储与移动终端上的多个应用程序相关的应用程序信 息列表、 用户信息和一个以上相关应用程序列表。 存储模块 201在身份 验证失败时, 清除与该身份验证请求相关的身份信息, 在身份验证成功 时, 存储由身份验证服务器返回的与该身份验证请求相关的身份信息。
识别模块 202在接收到来自多个应用程序之一的身份验证请求时, 识别发送该身份验证请求的应用程序。 具体来说, 识别模块 202利用从 身份验证请求中提取的应用程序的标识信息, 在存储模块 201中存储的 应用程序信息列表中查找与该应用程序相关的信息, 所述相关的信息包 相关应用程序列表, 并且在没有查找出与该应用程序相关的信息的情况 下, 请求该应用程序发送相关的信息, 将所获得的相关的信息存储在存 储模块 201的应用程序信息列表中。
收发模块 203将根据身份验证请求生成的请求消息发送给身份验证 服务器, 并从身份验证服务器接收返回消息。 通知模块 204将根据返回消息获取的身份验证结果通知给所识别的 应用程序所属的相关应用程序列表中的所有应用程序。 在身份验证失败 时, 通知模块 204还将失败原因通知给所识别的应用程序所属的相关应 用程序列表中的所有应用程序。
该身份管理装置中还可包括加密和解密模块 205。 加密和解密模块 205 可以选择合适的加解密算法对身份验证请求进行加密, 或者仅对身 份验证请求中的身份信息进行加密, 然后将加密后的身份验证请求作为 请求消息提供给收发模块 203。 加密和解密模块 205还可以采用合适的 加解密算法对收发模块 203接收的返回消息进行解密, 以获取身份验证 结果并将身份验证结果提供给通知模块 204。在身份验证成功的情况下, 加密和解密模块 205进一步对返回消息中的身份信息进行解密, 并将解 密后的身份信息提供给存储模块 201。
当然, 本发明不限于以上实施例。 例如, 身份管理装置可以不包括 加密和解密模块 205 , 加密和解密操作由应用程序本身来完成。 在这种 情况下, 识别模块 202识别出发送身份验证请求的应用程序之后, 收发 模块 203直接将该身份验证请求作为请求消息发送到身份验证服务器, 并且在接收到来自身份验证服务器的返回消息之后, 直接将该返回消息 提供给通知模块 204, 由通知模块 204将该返回消息作为身份验证结果 通知给所识别的应用程序所属的相关应用程序列表中的所有应用程序。
以上所述仅为本发明的较佳实施例而已, 并不用以限制本发明, 凡 在本发明的精神和原则之内, 所做的任何修改、 等同替换、 改进等, 均 应包含在本发明的保护范围之内。

Claims

权利要求书
1、 一种用于移动终端的身份管理方法, 其特征在于, 该方法包括: 在接收到来自多个应用程序之一的身份验证请求时, 识别发送该身 份验证请求的应用程序, 并将根据该身份验证请求生成的请求消息发送 给身份验证服务器; 以及
在接收到来自所述身份验证服务器的返回消息时, 将根据该返回消 息获取的身份验证结果通知给所识别的应用程序所属的相关应用程序 列表中的所有应用程序。
2、根据权利要求 1所述的身份管理方法, 其特征在于, 所述识别发 送该身份验证请求的应用程序包括:
利用从所述身份验证请求中提取的所述应用程序的标识信息, 在所 存储的应用程序信息列表中查找与所述应用程序相关的信息, 所述相关 序所属的相关应用程序列表; 并且在没有查找出与所述应用程序相关的 信息的情况下, 请求所述应用程序发送所述相关的信息, 将所获得的所 述相关的信息存储在所述应用程序信息列表中。
3、根据权利要求 1所述的身份管理方法, 其特征在于, 所述将根据 该身份验证请求生成的请求消息发送给身份验证服务器包括:
将所述身份验证请求中的身份信息进行加密, 并将身份信息被加密 的身份验证请求作为请求消息发送给所述身份验证服务器。
4、根据权利要求 1所述的身份管理方法, 其特征在于, 所述身份验 证服务器对所述返回消息中的身份信息进行了加密, 并对所述返回消息 进行了二次加密, 并且
获取身份验证结果包括: 对所述返回消息进行相应的解密, 以获取 表明身份验证成功与否的身份验证结果。
5、根据权利要求 4所述的身份管理方法, 其特征在于, 该方法进一 步包括:
当所述返回消息表明身份验证失败时, 清除所存储的与所述身份验 证请求相关的身份信息, 并将失败原因通知给所识别的应用程序所属的 相关应用程序列表中的所有应用程序。
6、根据权利要求 4所述的身份管理方法, 其特征在于, 该方法进一 步包括:
当所述返回消息表明身份验证成功时, 对所述返回消息中的身份信 息进行相应的解密, 以获取并存储该身份信息。
7、根据权利要求 1 ~ 6中任一项所述的身份管理方法,其特征在于, 所述身份验证包括身份登录验证、 身份注销验证和身份改变验证。
8、 一种用于移动终端的身份管理装置, 其特征在于, 包括: 识别模块,用于在接收到来自多个应用程序之一的身份验证请求时, 识别发送该身份验证请求的应用程序;
收发模块, 用于将根据所述身份验证请求生成的请求消息发送给身 份验证服务器, 并从所述身份验证服务器接收返回消息; 以及
通知模块, 用于将根据所述返回消息获取的身份验证结果通知给所 识别的应用程序所属的相关应用程序列表中的所有应用程序。
9、根据权利要求 8所述的身份管理装置, 其特征在于, 该身份管理 装置中进一步包括:
存储模块, 用于存储与多个应用程序相关的应用程序信息列表、 用 户信息和一个以上相关应用程序列表;
所述识别模块利用从所述身份验证请求中提取的所述应用程序的标 识信息, 在所述存储模块中存储的应用程序信息列表中查找与所述应用 程序相关的信息, 所述相关的信息包括: 所述应用程序对应的身份验证 服务器地址以及所述应用程序所属的相关应用程序列表, 并且在没有查 找出与所述应用程序相关的信息的情况下, 请求所述应用程序发送所述 相关的信息, 将所获得的所述相关的信息存储在所述存储模块的应用程 序信息列表中。
10、 根据权利要求 9所述的身份管理装置, 其特征在于, 该身份管 理装置中进一步包括:
加密和解密模块,用于对所述身份验证请求中的身份信息进行加密, 并将身份信息被加密的身份验证请求作为请求消息提供给所述收发模 块; 以及对所述收发模块接收的返回消息进行解密, 以获取身份验证结 果并将身份验证结果提供给所述通知模块, 并且在身份验证成功的情况 下, 对所述返回消息中的身份信息进行进一步解密, 并将解密后的身份 信息提供给所述存储模块。
11、根据权利要求 10所述的身份管理装置, 其特征在于, 所述存储 模块在身份验证失败时, 清除与所述身份验证请求相关的身份信息, 在 身份验证成功时, 存储由所述加密和解密模块提供的身份信息。
12、 根据权利要求 8所述的身份管理装置, 其特征在于, 所述通知 模块在身份验证失败时, 进一步将失败原因通知给所识别的应用程序所 属的相关应用程序列表中的所有应用程序。
13、 根据权利要求 8 ~ 12中任一项所述的身份管理装置, 其特征在 于, 所述身份验证包括身份登录验证、 身份注销验证和身份改变验证。
PCT/CN2012/070228 2011-01-27 2012-01-11 用于移动终端的身份管理方法及装置 WO2012100677A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BR112013018940-1A BR112013018940B1 (pt) 2011-01-27 2012-01-11 método e aparelho para gerenciar identidade para terminal móvel
KR1020137022529A KR101528212B1 (ko) 2011-01-27 2012-01-11 이동 단말기의 신분을 관리하는 방법 및 장치
US13/951,628 US9112852B2 (en) 2011-01-27 2013-07-26 Method and apparatus for managing identity for mobile terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110032478.9A CN102625297B (zh) 2011-01-27 2011-01-27 用于移动终端的身份管理方法及装置
CN201110032478.9 2011-01-27

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/951,628 Continuation US9112852B2 (en) 2011-01-27 2013-07-26 Method and apparatus for managing identity for mobile terminal

Publications (1)

Publication Number Publication Date
WO2012100677A1 true WO2012100677A1 (zh) 2012-08-02

Family

ID=46564943

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/070228 WO2012100677A1 (zh) 2011-01-27 2012-01-11 用于移动终端的身份管理方法及装置

Country Status (5)

Country Link
US (1) US9112852B2 (zh)
KR (1) KR101528212B1 (zh)
CN (1) CN102625297B (zh)
BR (1) BR112013018940B1 (zh)
WO (1) WO2012100677A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110751129A (zh) * 2019-10-30 2020-02-04 深圳市丰巢科技有限公司 一种快递业务的身份验证方法、装置、设备和存储介质
CN111666014A (zh) * 2020-07-06 2020-09-15 腾讯科技(深圳)有限公司 一种消息推送方法、装置、设备及计算机可读存储介质
CN111695096A (zh) * 2020-05-29 2020-09-22 拉卡拉支付股份有限公司 一种身份验证的方法及装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595697B (zh) * 2012-08-16 2017-05-24 上海凌攀信息科技有限公司 一种移动设备上单点登录的方法
CN102780707A (zh) * 2012-08-17 2012-11-14 广东利为网络科技有限公司 一种基于单位邮箱的身份验证方法及系统
CN103609090B (zh) * 2013-06-19 2017-06-06 华为技术有限公司 身份登录方法及设备
CN104579668B (zh) * 2013-10-28 2018-12-11 深圳市腾讯计算机系统有限公司 一种用户身份的验证方法和密码保护装置及验证系统
CN104378342B (zh) 2014-01-10 2016-04-13 腾讯科技(深圳)有限公司 多账号验证方法、装置及系统
CN103841197B (zh) * 2014-03-07 2017-02-08 中国移动通信集团湖北有限公司 用云视讯构建视频座席支撑远端服务的视频云服务系统
CN106165339A (zh) * 2014-03-26 2016-11-23 大陆-特韦斯股份有限公司 用于在通信过程中改进数据安全性的方法和系统
US9825934B1 (en) * 2014-09-26 2017-11-21 Google Inc. Operating system interface for credential management
CN105991590B (zh) 2015-02-15 2019-10-18 阿里巴巴集团控股有限公司 一种验证用户身份的方法、系统、客户端及服务器
CN105227294B (zh) * 2015-09-29 2018-08-03 北京江南天安科技有限公司 密码机及其实现方法和加解密系统及其方法
WO2017140200A1 (zh) * 2016-02-18 2017-08-24 任少华 认证中心的系统以及方法
CN106559412B (zh) * 2016-10-11 2020-06-09 北京元心科技有限公司 增强身份认证安全的方法和系统
CN106778206A (zh) * 2016-11-22 2017-05-31 泰康保险集团股份有限公司 用于统一管理多个应用的方法、系统及移动终端
CN111683103B (zh) * 2016-12-21 2022-08-30 创新先进技术有限公司 信息交互方法及装置
CN107358230A (zh) * 2017-07-10 2017-11-17 深圳市志凌伟业技术股份有限公司 一种公安用手持终端设备
CN108200058B (zh) * 2018-01-02 2020-08-04 武汉斗鱼网络科技有限公司 聊天加密方法、装置、电子终端及可读存储介质
JP7067333B2 (ja) * 2018-07-18 2022-05-16 凸版印刷株式会社 端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラム
CN109345663A (zh) * 2018-08-23 2019-02-15 广东汇泰龙科技有限公司 一种基于云锁的区分身份进行留言的方法及系统
CN110008668B (zh) * 2019-03-21 2023-09-19 北京小米移动软件有限公司 一种数据处理方法、装置及存储介质
US11048549B2 (en) * 2019-04-04 2021-06-29 Google Llc Transferral of process state and/or components in computing environments
CN110008935A (zh) * 2019-04-19 2019-07-12 厦门路桥信息股份有限公司 基于生物特征信息进行身份验证的方法、介质及系统
CN110311786A (zh) * 2019-06-19 2019-10-08 努比亚技术有限公司 一种数据传输方法、终端、服务器及计算机存储介质
CN111598581A (zh) * 2020-04-28 2020-08-28 华润守正招标有限公司 客服方法、系统、电子设备及存储介质
CN112804345B (zh) * 2021-02-01 2023-04-07 深圳市旭联信息技术有限公司 一种点对点数据传输设备、方法、智能终端及存储介质
CN113329061A (zh) * 2021-05-08 2021-08-31 上海龙寻软件科技有限公司 一种查询定位方法及系统
CN113486317A (zh) * 2021-07-06 2021-10-08 中国工商银行股份有限公司 身份验证方法、身份验证装置、电子设备以及存储介质
CN113709164A (zh) * 2021-08-31 2021-11-26 浪潮软件科技有限公司 一种基于消息队列的退役军人身份认证方法及系统
CN117692256B (zh) * 2024-02-02 2024-04-09 烟台软图信息科技有限公司 一种网络办公方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174383B1 (en) * 2001-08-31 2007-02-06 Oracle International Corp. Method and apparatus to facilitate single sign-on services in a hosting environment
WO2007060034A1 (en) * 2005-11-24 2007-05-31 International Business Machines Corporation Improved single sign on
CN101207485A (zh) * 2007-08-15 2008-06-25 深圳市同洲电子股份有限公司 对用户进行统一身份安全认证的系统及其方法
CN101453328A (zh) * 2007-12-06 2009-06-10 中国移动通信集团公司 身份管理系统及身份认证系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188736A1 (en) * 2001-06-11 2002-12-12 Nokia Corporation System and method for controlling terminal application usage through subscriber-application association
KR100782982B1 (ko) * 2001-07-11 2007-12-07 삼성전자주식회사 전자렌지 및 그 제어방법
KR100434721B1 (ko) * 2001-12-18 2004-06-07 이임영 유·무선 통합 멀티캐스트 키 관리 방법
DE50211804D1 (de) * 2002-09-30 2008-04-10 Nokia Siemens Networks Gmbh Überprüfen der Einbuchungsberechtigung durch eine Zugangs-Berechtigungsmarke
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US20060129935A1 (en) * 2004-12-15 2006-06-15 Honeywell International, Inc. Integrated information management system and method
WO2006130615A2 (en) * 2005-05-31 2006-12-07 Tricipher, Inc. Secure login using single factor split key asymmetric cryptography and an augmenting factor
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components
KR101366328B1 (ko) * 2007-02-06 2014-02-21 엘지전자 주식회사 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
US20090094372A1 (en) * 2007-10-05 2009-04-09 Nyang Daehun Secret user session managing method and system under web environment, recording medium recorded program executing it
CN101441734A (zh) * 2007-11-19 2009-05-27 上海久隆电力科技有限公司 一种统一身份认证的系统
US20090172784A1 (en) * 2007-12-28 2009-07-02 Lg. Electronics, Inc. Apparatus and method for processing data broadcast signal
US11159909B2 (en) * 2008-02-05 2021-10-26 Victor Thomas Anderson Wireless location establishing device
CN101521676B (zh) * 2008-02-27 2012-07-18 华为技术有限公司 一种usi接口调用方法及设备
US8726356B2 (en) * 2008-02-28 2014-05-13 Nippon Telegraph And Telephone Corporation Authentication apparatus, authentication method, and authentication program implementing the method
JP4518190B2 (ja) * 2008-05-30 2010-08-04 富士ゼロックス株式会社 情報処理装置、認証システム及びプログラム
US8504001B2 (en) * 2008-08-12 2013-08-06 Apple Inc. Unified settings for multiple account types
GB0904559D0 (en) * 2009-03-17 2009-04-29 British Telecomm Web application access
US8645511B2 (en) * 2009-10-13 2014-02-04 Google Inc. Pre-configuration of a cloud-based computer
US20110202989A1 (en) * 2010-02-18 2011-08-18 Nokia Corporation Method and apparatus for providing authentication session sharing
US8474017B2 (en) * 2010-07-23 2013-06-25 Verizon Patent And Licensing Inc. Identity management and single sign-on in a heterogeneous composite service scenario
JP5671288B2 (ja) * 2010-09-24 2015-02-18 任天堂株式会社 情報処理装置、情報処理プログラム、情報処理方法及び情報処理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174383B1 (en) * 2001-08-31 2007-02-06 Oracle International Corp. Method and apparatus to facilitate single sign-on services in a hosting environment
WO2007060034A1 (en) * 2005-11-24 2007-05-31 International Business Machines Corporation Improved single sign on
CN101207485A (zh) * 2007-08-15 2008-06-25 深圳市同洲电子股份有限公司 对用户进行统一身份安全认证的系统及其方法
CN101453328A (zh) * 2007-12-06 2009-06-10 中国移动通信集团公司 身份管理系统及身份认证系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110751129A (zh) * 2019-10-30 2020-02-04 深圳市丰巢科技有限公司 一种快递业务的身份验证方法、装置、设备和存储介质
CN111695096A (zh) * 2020-05-29 2020-09-22 拉卡拉支付股份有限公司 一种身份验证的方法及装置
CN111695096B (zh) * 2020-05-29 2023-11-21 拉卡拉支付股份有限公司 一种身份验证的方法及装置
CN111666014A (zh) * 2020-07-06 2020-09-15 腾讯科技(深圳)有限公司 一种消息推送方法、装置、设备及计算机可读存储介质
CN111666014B (zh) * 2020-07-06 2024-02-02 腾讯科技(深圳)有限公司 一种消息推送方法、装置、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN102625297B (zh) 2016-01-13
CN102625297A (zh) 2012-08-01
BR112013018940B1 (pt) 2021-03-09
BR112013018940A2 (pt) 2020-08-04
US9112852B2 (en) 2015-08-18
US20130318591A1 (en) 2013-11-28
KR20130129429A (ko) 2013-11-28
KR101528212B1 (ko) 2015-06-11

Similar Documents

Publication Publication Date Title
WO2012100677A1 (zh) 用于移动终端的身份管理方法及装置
US9992176B2 (en) Systems and methods for encrypted communication in a secure network
US9912644B2 (en) System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology
US8447970B2 (en) Securing out-of-band messages
KR102293116B1 (ko) 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
EP3742696A1 (en) Identity management method, equipment, communication network, and storage medium
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
KR102290342B1 (ko) 디지털 인증서 관리 방법 및 장치
US8984295B2 (en) Secure access to electronic devices
WO2016197764A1 (zh) 一种基于移动应用入口的数据处理方法、装置和系统
US20230421394A1 (en) Secure authentication of remote equipment
US20080195740A1 (en) Maintaining session state information in a client server system
JP2016540462A (ja) 鍵コンフィギュレーション方法、システム、および装置
TW201417546A (zh) 即時通信方法和系統
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
EP3965363A1 (en) Methods and systems for enabling identity-based services using a random identifier
US20210211293A1 (en) Systems and methods for out-of-band authenticity verification of mobile applications
US20090185685A1 (en) Trust session management in host-based authentication
CN107493294A (zh) 一种基于非对称加密算法的ocf设备的安全接入与管理控制方法
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
US10798069B2 (en) Secure virtual personalized network
US11659384B2 (en) Data center 5G network encrypted multicast-based authority authentication method and system
KR101165350B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
US11757868B1 (en) Access control for network services
CN110048843B (zh) 会话密钥传输方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12738999

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20137022529

Country of ref document: KR

Kind code of ref document: A

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC DATED 11.12.13 (FORM 1205A)

122 Ep: pct application non-entry in european phase

Ref document number: 12738999

Country of ref document: EP

Kind code of ref document: A1

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112013018940

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112013018940

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20130724