CN110557259A - 一种基于多重身份的身份管理方法、装置及*** - Google Patents
一种基于多重身份的身份管理方法、装置及*** Download PDFInfo
- Publication number
- CN110557259A CN110557259A CN201910753311.8A CN201910753311A CN110557259A CN 110557259 A CN110557259 A CN 110557259A CN 201910753311 A CN201910753311 A CN 201910753311A CN 110557259 A CN110557259 A CN 110557259A
- Authority
- CN
- China
- Prior art keywords
- user
- identity
- application
- authentication
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 86
- 238000000034 method Methods 0.000 claims abstract description 16
- 238000004590 computer program Methods 0.000 claims description 11
- 230000007246 mechanism Effects 0.000 claims description 11
- 239000000126 substance Substances 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于多重身份的身份管理方法、装置及***,涉及计算机技术领域。该方法的一具体实施方式包括:接收注册请求,其中,所述注册请求指示了用户待注册的应用;确定与所述应用相关的一个或多个凭证网关,向所述凭证网关发送关于所述用户注册所述应用的认证请求,以生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联;将所述用户的主身份与所述用户对于所述应用的应用身份相关联,以使所述用户以所述主身份使用所述应用。该实施方式能够对用户的身份信息进行统一管理,提高登录效率。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于多重身份的身份管理方法、装置及***。
背景技术
随着计算机技术的发展,应用的种类越来越多,各个应用具有不同的功能,用户可利用不同的应用处理不同的线上业务。
通常,用户在使用应用的功能前,需利用用户在该应用中的身份信息进行登录,因此用户需记住身份信息以及各个身份信息与应用的对应关系,才能正常登录并使用应用。而由于应用的种类越来越多,因此用户需记录的身份信息也越来越多,这使得用户对身份信息的管理难度较大。
发明内容
有鉴于此,本发明实施例提供一种基于多重身份的身份管理方法、装置及***,能够对用户的身份信息进行统一管理,提高登录效率。
为实现上述目的,根据本发明实施例的一个方面,提供了一种基于多重身份的身份管理方法,包括:
接收注册请求,其中,所述注册请求指示了用户待注册的应用;
确定与所述应用相关的一个或多个凭证网关,向所述凭证网关发送关于所述用户注册所述应用的认证请求,以生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联;
将所述用户的主身份与所述用户对于所述应用的应用身份相关联,以使所述用户以所述主身份使用所述应用。
可选地,在所述用户首次发送所述注册请求时,为所述用户创建所述主身份。
可选地,利用非对称密钥生成算法,生成所述用户的公钥与私钥,以作为所述用户的主身份。
可选地,所述认证机构是由所述应用提供的。
可选地,该身份管理方法还包括:将所述用户的主身份与所述用户在一个或多个所述认证机构的身份证明相关联。
根据本发明实施例的第二方面,提供了一种基于多重身份的身份管理装置,包括:请求接收模块、认证模块和管理模块;其中,
所述请求接收模块,用于接收注册请求,其中,所述注册请求指示了用户待注册的应用;
所述认证模块,用于确定与所述应用相关的一个或多个凭证网关,向所述凭证网关发送关于所述用户注册所述应用的认证请求,以生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联;
所述管理模块,用于将所述用户的主身份与所述用户对于所述应用的应用身份相关联,以使所述用户以所述主身份使用所述应用。
可选地,所述请求接收模块,进一步用于在所述用户首次发生所述注册请求时,为所述用户创建所述主身份。
可选地,所述请求接收模块,用于利用非对称密钥生成算法,生成所述用户的公钥与私钥,以作为所述用户的主身份。
可选地,所述认证机构是所述应用提供的。
可选地,所述管理模块,还用于将所述用户的主身份与所述用户在一个或多个所述认证机构的身份证明相关联。
根据本发明实施例的第三方面,提供了一种基于多重身份的身份管理***,其特征在于,包括:凭证网关、上述第一方面任一所述的基于多重身份的身份管理装置,其中,
所述凭证网关,用于接收所述身份管理装置发送的、关于用户注册应用的认证请求,当认证成功时,生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联。
可选地,上述基于多重身份的身份管理***还包括:可信认证装置,其中,所述可信认证装置,用于接收所述应用提供的所述认证机构。
根据本发明实施例的第四方面,提供了一种服务器,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面任一所述的方法。
根据本发明实施例的第五方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如第一方面任一所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:当接收到用户针对待注册应用的注册请求时,确定与该应用相关的一个或多个凭证网关,然后向凭证网关发送关于用户注册应用的认证请求,以生成用户对于应用的身份证明,然后将用户的主身份以及用户对于应用的应用身份相关联,以使用户可利用主身份使用该应用。由于每个应用均有其认可的认证机构,则该应用所认可的认证机构生成的身份证明可使用户登录并使用该应用,也就是说,用户可直接利用主身份登录身份管理装置,身份管理装置可根据主身份与应用身份的关联关系,使用户利用相应的应用身份和身份证明使用应用,也就是说,用户无需通过每个应用分别对应的身份信息登录相应的应用,仅需通过主身份登录身份管理装置即可使用应用,由此通过身份管理装置对用户的主身份和身份证明进行统一管理,提高了用户的登录效率。并且,用户可根据其业务需求不断添加不同应用对应的身份证明以及应用身份,并由身份管理装置对多个应用身份进行管理,无需用户记录多个身份信息,从而降低了用户管理身份的难度,提高了用户体验。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明第一实施例的用于基于多重身份的身份管理方法的主要流程的示意图;
图2是根据本发明实施例的应用提供认证机构的示意图;
图3是根据本发明第二实施例的用于基于多重身份的身份管理方法的主要流程的示意图;
图4是根据本发明实施例提供的主身份与应用身份关联的示意图;
图5是根据本发明实施例的基于多重身份的身份管理装置的主要模块的示意图;
图6是根据本发明实施例的基于多重身份的身份管理***的示意图;
图7是本发明实施例可以应用于其中的示例性***架构图;
图8是适于用来实现本发明实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
如图1所示,本发明实施例提供了一种基于多重身份的身份管理方法,该方法可以包括以下步骤S101至步骤S103:
步骤S101:接收注册请求,其中,所述注册请求指示了用户待注册的应用。
在这里,用户可以为具有机构名称和统一信用代码等特征的机构。
步骤S102:确定与所述应用相关的一个或多个凭证网关,向所述凭证网关发送关于所述用户注册所述应用的认证请求,以生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联。
每个认证机构均有其对应的凭证网关,以实现基于多重身份的身份管理装置和认证机构之间的通信。每个应用有其认可的认证机构,应用可将其认可的认证机构提供给基于多重身份的身份管理装置(以下简称身份管理装置),则身份管理装置可根据待注册的应用所认可的认证机构(也即是与应用相关的认证机构),并确定与该认证机构相关联的凭证网关,然后向凭证网关发送关于用户注册应用的注册请求,以生成对于该应用的身份证明。
另外,各个应用201也可将自身认可的认证机构提供给可信认证装置202,如图2所示,应用A将自身认可的认证机构CA1和CA2提供给可信认证装置,应用B将自身认可的认证机构CA3提供给可信认证装置,可信认证装置对各个应用提供的认证机构进行统一管理,例如,可信认证装置可通过下表1记录各个应用所认可的认证机构,以在接收到身份使用装置的查询时,迅速将用户待使用的应用所认可的认证机构返回给身份使用装置。
表1
应用 | 应用认可的认证机构 |
A | CA1、CA2 |
B | CA3 |
基于此,身份管理装置可从可信认证装置中查询与待注册的应用相关的一个或多个认证机构,而由于每个认证机构均有其关联的凭证网关,由此可确定与待注册的应用相关的一个或多个凭证网关。
例如,注册请求指示的待注册的应用为应用K,身份管理装置从可信认证装置中查询得到应用K所认可的认证机构为认证机构A和认证机构B,则身份管理装置可确定认证机构A和认证机构B分别关联的凭证网关A和凭证网关B,然后向凭证网关A和凭证网关B发送关于用户注册应用K的认证请求,以生成用户对应于该应用的身份证明PA和PB,则用户后续可利用身份证明使用应用K。当然,身份管理装置也可仅向任一认证机构对应的凭证网关发送认证请求,例如,身份管理装置仅向认证机构A对应的凭证网关A发送认证请求,以生成身份证明PA,则用户后续可利用PA使用应用K。
步骤S103:将所述用户的主身份与所述用户对于所述应用的应用身份相关联,以使所述用户以所述主身份使用所述应用。
身份管理装置在所述用户首次发送所述注册请求时,为所述用户创建所述主身份M。在创建主身份M时,可利用非对称密钥生成算法生成该用户对应的公钥与私钥,将生成的公钥与私钥作为该用户的主身份M。
也就是说,本发明实施例提供的基于多重身份的身份管理方法,可以包括如图3所示的步骤S301至步骤S305:
步骤S301:接收用户的注册请求,其中,所述注册请求指示了用户待注册的应用。
步骤S302:判断是否存在有用户的主身份,如果是,执行步骤S204,否则执行步骤S303。
步骤S303:生成所述用户的主身份,并执行步骤S304。
步骤S304:确定与所述应用相关的一个或多个凭证网关,向所述凭证网关发送关于所述用户注册所述应用的认证请求,以生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联。
步骤S305:将所述用户的主身份与所述用户对于所述应用的应用身份相关联,以使所述用户以所述主身份使用所述应用。
当身份管理装置接收到凭证网关返回的身份证明生成结果时,为用户创建对应于应用的应用身份,并将该应用身份与用户的主身份相关联。例如,当身份管理装置接收到针对应用K1的注册请求,并接收到凭证网关返回的对于应用K1的身份证明的生成结果时,身份管理装置确定是否存在用户对于应用K1的应用身份,如果不存在对于应用K1的应用身份,则创建该用户对于应用K1的应用身份KD1,并将用户的主身份M与应用身份KD1相关联,若存在对于应用K1的应用身份,则直接将用户的主身份与应用身份KD1相关联,从而使得用户在使用应用K1时,可直接利用主身份登录身份管理装置,然后身份管理装置根据用户的主身份确定该用户对应于应用K1的应用身份KD1,并将应用身份KD1以及身份证明发送给应用K1,使得用户可根据主身份使用应用K1。
可以理解的是,当身份管理装置为用户创建多个不同的应用所对应的应用身份,身份管理装置将主身份与不同应用所对对应的应用身份进行关联,并进行统一管理。例如,身份管理装置还为用户创建了对于应用K2的应用身份KD2时,身份管理装置将应用身份KD1与应用身份KD2均与主身份M进行关联,以对应用身份进行统一管理。关联结果可以如图4所示的关联图的形式进行保存,也可以如下表2所示的表格进行存储:
表2
用户主身份 | 应用身份 |
M | KD1 |
M | KD2 |
另外,身份管理装置还可将用户的主身份与用户在一个或多个认证机构的身份证明相关联,以对用户的主身份、应用身份和身份证明进行统一管理,有利于进一步提高登录效率。
如图5所示,本发明实施例提供了一种基于多重身份的身份管理装置500,其特征在于,包括:请求接收模块501、认证模块502和管理模块503;其中,
所述请求接收模块501,用于接收注册请求,其中,所述注册请求指示了用户待注册的应用;
所述认证模块502,用于确定与所述应用相关的一个或多个凭证网关,向所述凭证网关发送关于所述用户注册所述应用的认证请求,以生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联;
所述管理模块503,用于将所述用户的主身份与所述用户对于所述应用的身份证明相关联,以使所述用户以所述主身份使用所述应用。
可选地,所述请求接收模块501,进一步用于在所述用户首次发生所述注册请求时,为所述用户创建所述主身份。
可选地,所述请求接收模块501,用于利用非对称密钥生成算法,生成所述用户的公钥与私钥,以作为所述用户的主身份。
可选地,所述认证机构是所述应用提供的。
可选地,所述管理模块,还用于将所述用户的主身份与所述用户在一个或多个所述认证机构的身份证明相关联。
如图6所示,本发明实施例还提供了一种基于多重身份的身份管理***,包括:凭证网关601、上述任一实施例所述的基于多重身份的身份管理装置500,其中,
所述凭证网关601,用于接收所述身份管理装置500发送的、关于用户注册应用的认证请求,当认证成功时,生成所述用户对于所述应用的身份证明,其中,所述凭证网关601与认证机构相关联。
在本发明一个实施例中,所述基于多重身份的身份管理***600还可以包括:可信认证装置602,其中,所述可信认证装置602,用于接收所述应用提供的所述认证机构。
在这里,可信认证装置可接收多个不同的应用分别提供的其认可的认证机构,当接收到身份管理装置对待注册的应用认可的认证机构的查询时,将待注册的应用所认可的认证机构发送给身份管理装置。可以理解的是,可信认证装置与身份管理装置可以集成于一体,也可以各自独立设置。
本发明实施例还提供了一种服务器,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述任一实施例所述的方法。
本发明实施例还提供了一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如上述任一实施例所述的方法。
图7示出了可以应用本发明实施例的身份管理方法或身份管理装置的示例性***架构700。
如图7所示,***架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的身份管理方法一般由服务器705执行,相应地,身份管理装置一般设置于服务器705中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图8,其示出了适于用来实现本发明实施例的终端设备的计算机***800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机***800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有***800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括请求接收模块、认证模块和管理模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,请求接收模块还可以被描述为“接收注册请求的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收注册请求,其中,所述注册请求指示了用户待注册的应用;确定与所述应用相关的一个或多个凭证网关,向所述凭证网关发送关于所述用户注册所述应用的认证请求,以生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联;将所述用户的主身份与所述用户对于所述应用的应用身份相关联,以使所述用户以所述主身份使用所述应用。
根据本发明实施例的技术方案,当接收到用户针对待注册应用的注册请求时,确定与该应用相关的一个或多个凭证网关,然后向凭证网关发送关于用户注册应用的认证请求,以生成用户对于应用的身份证明,然后将用户的主身份以及用户对于应用的应用身份相关联,以使用户可利用主身份使用该应用。由于每个应用均有其认可的认证机构,则该应用所认可的认证机构生成的身份证明可使用户登录并使用该应用,也就是说,用户可直接利用主身份登录身份管理装置,身份管理装置可根据主身份与应用身份的关联关系,使用户利用相应的应用身份和身份证明使用应用,也就是说,用户无需通过每个应用分别对应的身份信息登录相应的应用,仅需通过主身份登录身份管理装置即可使用应用,由此通过身份管理装置对用户的主身份和身份证明进行统一管理,提高了用户的登录效率。并且,用户可根据其业务需求不断添加不同应用对应的身份证明以及应用身份,并由身份管理装置对多个应用身份进行管理,无需用户记录多个身份信息,从而降低了用户管理身份的难度,提高了用户体验。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (14)
1.一种基于多重身份的身份管理方法,其特征在于,包括:
接收注册请求,其中,所述注册请求指示了用户待注册的应用;
确定与所述应用相关的一个或多个凭证网关,向所述凭证网关发送关于所述用户注册所述应用的认证请求,以生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联;
将所述用户的主身份与所述用户对于所述应用的应用身份相关联,以使所述用户以所述主身份使用所述应用。
2.根据权利要求1所述的方法,其特征在于,
在所述用户首次发送所述注册请求时,为所述用户创建所述主身份。
3.根据权利要求2所述的方法,其特征在于,
利用非对称密钥生成算法,生成所述用户的公钥与私钥,以作为所述用户的主身份。
4.根据权利要求1所述的方法,其特征在于,
所述认证机构是由所述应用提供的。
5.根据权利要求1所述的身份管理方法,其特征在于,还包括:将所述用户的主身份与所述用户在一个或多个所述认证机构的身份证明相关联。
6.一种基于多重身份的身份管理装置,其特征在于,包括:请求接收模块、认证模块和管理模块;其中,
所述请求接收模块,用于接收注册请求,其中,所述注册请求指示了用户待注册的应用;
所述认证模块,用于确定与所述应用相关的一个或多个凭证网关,向所述凭证网关发送关于所述用户注册所述应用的认证请求,以生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联;
所述管理模块,用于将所述用户的主身份与所述用户对于所述应用的应用身份相关联,以使所述用户以所述主身份使用所述应用。
7.根据权利要求6所述的身份管理装置,其特征在于,
所述请求接收模块,进一步用于在所述用户首次发生所述注册请求时,为所述用户创建所述主身份。
8.根据权利要求7所述的身份管理装置,其特征在于,
所述请求接收模块,用于利用非对称密钥生成算法,生成所述用户的公钥与私钥,以作为所述用户的主身份。
9.根据权利要求6所述的身份管理装置,其特征在于,
所述认证机构是所述应用提供的。
10.根据权利要求6所述的身份管理装置,其特征在于,
所述管理模块,还用于将所述用户的主身份与所述用户在一个或多个所述认证机构的身份证明相关联。
11.一种基于多重身份的身份管理***,其特征在于,包括:凭证网关、权利要求6-9任一所述的基于多重身份的身份管理装置,其中,
所述凭证网关,用于接收所述身份管理装置发送的、关于用户注册应用的认证请求,当认证成功时,生成所述用户对于所述应用的身份证明,其中,所述凭证网关与认证机构相关联。
12.根据权利要求11所述的身份管理***,其特征在于,还包括:可信认证装置,其中,
所述可信认证装置,用于接收所述应用提供的所述认证机构。
13.一种服务器,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910753311.8A CN110557259A (zh) | 2019-08-15 | 2019-08-15 | 一种基于多重身份的身份管理方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910753311.8A CN110557259A (zh) | 2019-08-15 | 2019-08-15 | 一种基于多重身份的身份管理方法、装置及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110557259A true CN110557259A (zh) | 2019-12-10 |
Family
ID=68737512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910753311.8A Pending CN110557259A (zh) | 2019-08-15 | 2019-08-15 | 一种基于多重身份的身份管理方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110557259A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102299936A (zh) * | 2010-06-25 | 2011-12-28 | 腾讯科技(深圳)有限公司 | 一种应用网站的访问方法和装置 |
CN104065616A (zh) * | 2013-03-20 | 2014-09-24 | ***通信集团公司 | 单点登录方法和*** |
CN108134787A (zh) * | 2017-12-21 | 2018-06-08 | 恒宝股份有限公司 | 一种身份认证方法及认证装置 |
-
2019
- 2019-08-15 CN CN201910753311.8A patent/CN110557259A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102299936A (zh) * | 2010-06-25 | 2011-12-28 | 腾讯科技(深圳)有限公司 | 一种应用网站的访问方法和装置 |
CN104065616A (zh) * | 2013-03-20 | 2014-09-24 | ***通信集团公司 | 单点登录方法和*** |
CN108134787A (zh) * | 2017-12-21 | 2018-06-08 | 恒宝股份有限公司 | 一种身份认证方法及认证装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8898764B2 (en) | Authenticating user through web extension using token based authentication scheme | |
US20180374097A1 (en) | A distributed user profile identity verification system for e-commerce transaction security | |
JP2020144838A (ja) | ビジネスプロセスシステム、ビジネスデータ処理方法及び装置 | |
CN106170964B (zh) | 基于不同身份服务的用户虚拟身份 | |
US20200042625A1 (en) | Blockchain-enabled datasets shared across different database systems | |
CN113271311B (zh) | 一种跨链网络中的数字身份管理方法及*** | |
CN110958119A (zh) | 身份验证方法和装置 | |
CN110247917B (zh) | 用于认证身份的方法和装置 | |
EP4350556A1 (en) | Information verification method and apparatus | |
CN113193961B (zh) | 一种数字证书管理方法和装置 | |
WO2019175427A1 (en) | Method, device and medium for protecting work based on blockchain | |
CN111814131A (zh) | 一种设备注册和配置管理的方法和装置 | |
CN113129008B (zh) | 数据处理方法、装置、计算机可读介质及电子设备 | |
CN112489760B (zh) | 一种基于分布式身份认证的处方处理方法和*** | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问*** | |
US11032265B2 (en) | System and method for automated customer verification | |
CN111787044A (zh) | 物联网终端平台 | |
WO2018121164A1 (zh) | 一种用于创建服务号的方法、设备及*** | |
US20230032867A1 (en) | Certificate revocation at datacenters | |
CN112966286B (zh) | 用户登录的方法、***、设备和计算机可读介质 | |
US11956639B2 (en) | Internet of things device provisioning | |
CN110611656B (zh) | 一种基于主身份多重映射的身份管理方法、装置及*** | |
CN110602076B (zh) | 一种基于主身份多重认证的身份使用方法、装置及*** | |
CN110765445B (zh) | 处理请求的方法和装置 | |
CN110557259A (zh) | 一种基于多重身份的身份管理方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191210 |