技术领域
[0001] 本
发明涉及互联网领域,具体涉及一种管理应用标识的方法及装置。
背景技术
[0002] 互联网经过二十多年的快速发展,目前已渗入到人们日常生活的方方面面,人们离开互联网就会变得寸步难行。
[0003] 日常生活中,人们可以通过互联网进行办公、娱乐以及交流。例如,人们在互联网上注册邮箱帐号、社交帐号进行交流;人们在互联网上注册购物平台帐号、网络
银行帐号进行购物;人们在互联网上注册游戏平台帐号进行娱乐。同时,随着移动互联网、穿戴式设备和
物联网的迅速兴起,用户关联或持有的
电子设备也迅速增加,用户也需要通过验证标识的合法性来识别、管理这些设备。
[0004] 从上可知,人们在互联网上拥有大量帐号,帐号的存在是为了证明人们的身份。那么,人们在注册大量帐号的过程中会提交很多私密信息,这些私密信息就有可能被黑客获取,私密信息的泄露有可能造成用户的财产损失。因此,如何能够在证明用户身份的同时减少该用户私密信息的泄露显得至关重要。
发明内容
[0005] 本发明
实施例提供了一种管理应用标识的方法及装置,能够在证明用户身份的同时减少该用户私密信息的泄露。
[0006] 本发明实施例的第一方面公开了管理应用标识的方法,所述方法包括:
[0007] 标识管理装置接收用户发送的应用标识证书
申请请求;
[0008] 所述标识管理装置根据所述应用标识证书申请请求获取所述用户的用户标识和应用标识;
[0009] 所述标识管理装置根据所述用户标识获取所述用户的特征标识;
[0010] 所述标识管理装置根据所述应用标识和所述用户的特征标识生成应用标识证书;
[0011] 所述标识管理装置向所述用户发送所述应用标识证书。
[0012] 结合第一方面,在第一方面的第一种可能的实现方式中,所述标识管理装置根据所述应用标识和所述用户的特征标识生成应用标识证书包括:
[0013] 所述标识管理装置将第一随机化因子与所述用户的特征标识进行组合,获得第一字符串;
[0014] 所述标识管理装置根据预设的哈希函数对所述第一字符串进行哈希,获得第一哈希值;
[0015] 所述标识管理装置根据所述应用标识和所述第一哈希值获得第二字符串;
[0016] 所述标识管理装置利用私钥对所述第二字符串进行数字签名,获得第三字符串;
[0017] 所述标识管理装置根据预设顺序将所述应用标识和所述第三字符串组装成所述应用标识证书。
[0018] 结合第一方面,在第一方面的第二种可能的实现方式中,
[0019] 所述应用标识证书申请请求还包括应用标识的类型;
[0020] 所述标识管理装置根据所述应用标识和所述用户的特征标识生成应用标识证书,具体包括:
[0021] 所述标识管理装置根据所述应用标识、所述应用标识的类型和所述用户的特征标识生成应用标识证书。
[0022] 结合第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,
[0023] 所述标识管理装置根据所述应用标识、所述应用标识的类型和所述用户的特征标识生成应用标识证书,具体包括:
[0024] 所述标识管理装置将第二随机化因子与所述用户的特征标识进行组合,获得第四字符串;
[0025] 所述标识管理装置根据预设的哈希函数对所述第四字符串进行哈希,获得第二哈希值;
[0026] 所述标识管理装置根据所述应用标识的类型、所述应用标识以及所述第二哈希值获得第五字符串;
[0027] 所述标识管理装置利用私钥对所述第五字符串进行数字签名,获得第六字符串;
[0028] 所述标识管理装置根据预设顺序将所述应用标识的类型、所述应用标识以及所述第六字符串组装成所述应用标识证书。
[0029] 结合第一方面或第一方面的第一种至第三种的任意可能的实现方式,,在第一方面的第四种可能的实现方式中,所述应用标识证书申请请求中还包括所述用户的数字签名;
[0030] 所述标识管理装置根据所述应用标识和所述用户的特征标识生成应用标识证书之前,还包括:
[0031] 所述标识管理装置根据所述用户标识获取所述用户的公钥;
[0032] 所述标识管理装置根据所述用户的公钥验证所述用户的数字签名;
[0033] 当所述用户的数字签名被验证通过时,所述标识管理装置根据所述应用标识和所述用户的特征标识生成应用标识证书。
[0034] 结合第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,所述标识管理装置向所述用户发送所述应用标识证书之前,还包括:
[0035] 所述标识管理装置根据所述用户的公钥对所述应用标识证书进行加密;
[0036] 所述标识管理装置向所述用户发送所述应用标识具体包括:
[0037] 所述标识管理装置向所述用户发送加密后的应用标识。
[0038] 结合第一方面或第一方面的第一种至第五种的任意一种可能的实现方式,在第一方面的第六种可能的实现方式中,所述标识管理装置根据所述用户标识获取所述用户的特征标识之前,还包括:
[0039] 所述标识管理装置接收所述用户发送的用户标识和
生物特征;
[0040] 所述标识管理装置根据第一预设
算法和所述生物特征生成所述用户的特征标识;
[0041] 所述标识管理装置保存所述用户标识与所述用户的特征标识之间的对应关系;
[0042] 所述标识管理装置根据所述用户标识获取所述用户的特征标识具体包括:
[0043] 所述标识管理装置根据所述对应关系获取与所述用户标识对应的所述用户的特征标识。
[0044] 结合第一方面或第一方面的第一种至第五种的任意一种可能的实现方式,在第一方面的第七种可能的实现方式中,所述标识管理装置根据所述用户标识获取所述用户的特征标识具体包括:
[0045] 所述标识管理装置从所述用户标识中获取所述用户的生物特征;
[0046] 所述标识管理装置根据第二预设算法和所述用户的生物特征生成所述用户的特征标识。
[0047] 本发明实施例的第二方面公开了管理应用标识的方法,所述方法包括:
[0048] 终端接收标识管理装置发送的应用标识证书,所述应用标识证书处于加密状态;
[0049] 所述终端根据用户的私钥对所述应用标识证书进行解密,从所述应用标识证书中获取第一字符串以及所述第一字符串的数字签名,其中,所述第一字符串是根据应用标识和特征标识生成的,所述数字签名是所述标识管理装置根据所述第一字符串和所述标识管理装置的私钥制作的;
[0050] 所述终端根据所述标识管理装置的公钥对所述数字签名进行解密,获得第二字符串;
[0051] 所述终端根据所述第一字符串以及所述第二字符串验证所述应用标识证书的合法性。
[0052] 结合第二方面,在第二方面的第一种可能的实现方式中,所述终端根据所述第一字符串以及所述第二字符串验证所述应用标识证书的合法性之后,还包括:
[0053] 若所述应用标识证书合法,所述终端根据用户的应用需求确定目的
服务器;
[0054] 所述终端向所述目的服务器发出注册请求,所述注册请求中包括用户标识、所述应用标识证书以及所述应用标识证书的数字签名以使得所述目的服务器验证应用标识合法性并完成注册,其中,所述应用标识证书的数字签名是所述终端根据所述应用标识证书和所述用户的私钥制作的。
[0055] 结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述终端根据所述第一字符串以及所述第二字符串验证所述应用标识证书的合法性之后,还包括:
[0056] 若所述应用标识证书合法,所述终端向另一终端发送通信请求,所述通信请求中包括所述应用标识证书以及所述应用标识证书的数字签名以使得所述另一终端验证所述应用标识证书的合法性,其中,所述应用标识证书的数字签名是所述终端根据所述应用标识证书和所述用户的私钥制作的。
[0057] 结合第二方面的第一种可能的实现方式或第二方面的第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述数字签名中包括应用标识的类型、时间戳和随机值中的一个或多个。
[0058] 本发明实施例的第三方面公开了一种标识管理装置,所述装置包括:
[0059] 接收单元,用于接收用户发送的应用标识证书申请请求;
[0060] 获取单元,用于根据所述应用标识证书申请请求获取所述用户的用户标识和应用标识;
[0061] 所述获取单元,还用于根据所述用户标识获取所述用户的特征标识;
[0062] 生成单元,用于根据所述应用标识和所述用户的特征标生成应用标识证书;
[0063] 发送单元,用于向所述用户发送所述应用标识证书。
[0064] 结合第三方面,在第三方面第一种可能的实现方式中,所述生成单元包括第一组合子单元、第一哈希子单元、第一联结子单元以及第一签名子单元;
[0065] 所述生成单元包括第一组合子单元、第一哈希子单元、第一联结子单元以及第一签名子单元;
[0066] 所述第一组合子单元,用于将第一随机化因子与所述用户的特征标识进行组合,获得第一字符串;
[0067] 所述第一哈希子单元,用于根据预设的哈希函数对所述第一字符串进行哈希,获得第一哈希值;
[0068] 所述第一联结子单元,用于根据所述应用标识和所述第一哈希值获得第二字符串;
[0069] 所述第一签名子单元,用于利用私钥对所述第二字符串进行数字签名,获得第三字符串;
[0070] 所述第一组合子单元,还用于根据预设顺序将所述应用标识和所述第三字符串组装成所述应用标识证书。
[0071] 结合第三方面,在第三方面的第二种可能的实现方式中,所述应用标识证书申请请求中还包括应用标识的类型;
[0072] 所述生成单元,还用于根据所述应用标识、所述应用标识的类型和所述用户的特征标识生成应用标识证书。
[0073] 结合第三方面的第二种可能的实现方式,在第三方面的第三种可能的实现方式中,所述生成单元包括第二组合子单元、第二哈希子单元、第二联结子单元以及第二签名子单元;
[0074] 所述第二组合子单元,用于将第二随机化因子与所述用户的特征标识进行组合,获得第四字符串;
[0075] 所述第二哈希子单元,用于根据预设的哈希函数对所述第四字符串进行哈希,获得第二哈希值;
[0076] 所述第二联结子单元,用于根据所述应用标识的类型、所述应用标识以及所述第二哈希值获得第五字符串;
[0077] 所述第二签名子单元,用于利用所述私钥对所述第五字符串进行数字签名,获得第六字符串;
[0078] 所述第二组合子单元,还用于根据预设顺序将所述应用标识的类型、所述应用标识以及所述第六字符串组装成所述应用标识证书。
[0079] 结合第三方面或第三方面的第一种至第三种任意一种可能的实现方式,在第三方面的第四种可能的实现方式中,所述应用标识证书申请请求中还包括所述用户的数字签名;所述装置还包括验证单元;
[0080] 所述获取单元,用于根据所述用户标识获取所述用户的公钥;
[0081] 所述验证单元,用于根据所述用户的公钥验证所述用户的数字签名;
[0082] 所述生成单元,具体用于当所述用户的数字签名被验证通过时,根据所述应用标识和所述用户的特征标识生成应用标识证书。
[0083] 结合第三方面的第四种可能的实现方式,在第三方面的第五种可能的实现方式中,所述装置还包括加密单元;
[0084] 所述加密单元,用于根据所述用户的公钥对所述应用标识证书进行加密;
[0085] 所述发送单元,具体用于向所述用户发送加密后的应用标识。
[0086] 结合第三方面或第三方面的第一种至第五种任意一种可能的实现方式,在第三方面的第六种可能的实现方式中,其特征在于,所述装置还包括保存单元;
[0087] 所述接收单元,用于接收所述用户发送的用户标识和生物特征;
[0088] 所述生成单元,还用于根据第一预设算法和所述生物特征生成所述用户的特征标识;
[0089] 所述保存单元,用于保存所述用户标识与所述用户的特征标识之间的对应关系;
[0090] 所述获取单元,具体用于根据所述对应关系获取与所述用户标识对应的所述用户的特征标识。
[0091] 结合第三方面或第三方面的第一种至第五种任意一种可能的实现方式,在第三方面的第七种可能的实现方式中,所述获取单元包括获取子单元和生成子单元;
[0092] 所述获取子单元,用于从所述用户标识中获取所述用户的生物特征;
[0093] 所述生成子单元,用于根据第二预设算法和所述用户的生物特征生成所述用户的特征标识。
[0094] 本发明实施例的第四方面公开了一种终端,所述终端包括:
[0095] 接收单元,用于接收标识管理装置发送的应用标识证书,所述应用标识证书处于加密状态;
[0096] 解密单元,用于根据用户的私钥对所述应用标识证书进行解密,从所述应用标识证书中获取第一字符串以及所述第一字符串的数字签名,其中,所述第一字符串是根据应用标识和特征标识生成的,所述数字签名是所述标识管理装置根据所述第一字符串和所述标识管理装置的私钥制作的;
[0097] 所述解密单元,还用于根据所述标识管理装置的公钥对所述数字签名进行解密,获得第二字符串;
[0098] 所述验证单元,所述终端根据所述第一字符串以及所述第二字符串验证所述应用标识证书的合法性。
[0099] 结合第四方面,在第四方面的第一种可能的实现方式中,所述终端还包括确定单元和第一发送单元:
[0100] 所述确定单元,用于若所述验证单元验证所述应用标识证书合法,根据所述根据用户的应用需求确定目的服务器;
[0101] 所述第一发送单元,向所述目的服务器发出注册请求,所述注册请求中包括用户标识、所述应用标识证书以及所述应用标识证书的数字签名以使得所述目的服务器验证应用标识证书的合法性并完成注册,其中,所述应用标识证书的数字签名是所述终端根据所述应用标识证书和所述用户的私钥制作的。结合第四方面或第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,终端还包括第二发送单元;
[0102] 所述第二发送单元,用于若所述应用标识证书合法,所述终端向另一终端发送通信请求,所述通信请求中包括所述应用标识证书以及所述应用标识证书的数字签名以使得所述另一终端验证所述应用标识证书的合法性,其中,所述应用标识证书的数字签名是所述终端根据所述应用标识证书和所述用户的私钥制作的。结合第四方面的第一种可能的实现方式或第四方面的第二种可能的实现方式,在第四方面的第三种可能的实现方式中,[0103] 所述数字签名中包括应用标识的类型、时间戳和随机值中的一个或多个。
[0104] 结合第一方面和第三方面可知,使用本发明实施例提供的管理应用标识的方法,标识管理装置根据应用标识和用户的特征标识生成应用标识证书,该应用标识证书可证明对应的应用标识是合法用户通过可信任的机构认证、生成的。该应用标识证书映射了该应用标识和用户的关系。通过该应用标识证书可以对用户的身份进行验证,且无法由应用标识推测出用户的秘密信息,也降低了泄露用户私密的
风险。
[0105] 结合第二方面和第四方面可知,用本发明实施例提供的管理应用标识的方法,所述终端根据第一字符串和第二字符串验证所述应用标识证书合法性,如果应用标识证书合法,那么,后续该终端与服务器或其他终端通信过程时,利用该应用标识证书就可以证明该应用标识是通过可信机构认证过的,该应用标识是可信赖的,同时也降低了泄露私密信息的可能性。
附图说明
[0106] 为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0107] 图1为本发明一实施例提供的管理应用标识的方法
流程图;
[0108] 图2为本发明另一实施例提供的管理应用标识的方法流程图;
[0109] 图3为本发明另一实施例提供的管理应用标识的方法流程图;
[0110] 图4为本发明另一实施例提供的管理应用标识的方法流程图;
[0111] 图5为本发明一实施例提供的标识管理装置的结构图;
[0112] 图6为本发明另一实施例提供的标识管理装置的结构图;
[0113] 图7为本发明一实施例提供的终端的结构图;
[0114] 图8为本发明另一实施例提供的标识管理装置的结构图;
[0115] 图9为本发明另一实施例提供的终端结的构图。
具体实施方式
[0116] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0117] 下面根据图1,描述本发明实施例的一种管理应用标识的方法,根据本实施例提供的方法可以根据应用标识和用户的特征标识生成应用标识证书,该应用标识证书管理方便,易于验证,在证明用户的身份的同时,降低了泄露用户私密信息的可能性,该方法具体包括步骤101至105。
[0118] 101、标识管理装置接收用户发送的应用标识证书申请请求;
[0119] 其中,标识管理装置是互联网中应用标识证书生成和应用标识证书管理的中心。
[0120] 102、该标识管理装置根据该应用标识证书申请请求获取该用户的用户标识和应用标识;
[0121] 其中,应用标识证书是根据应用标识生成的证书。该应用标识证书用于证明该应用标识是被标识管理装置认可的,而且可以证明该应用标识与用户的关系。
[0122] 其中,该用户标识是指用于唯一标识用户身份的标识。例如,用户标识可以是用户的身份证号,也可以是根据生理特征生成的标识。在此不一一例举。
[0123] 其中,该应用标识证书申请请求中可以包括用户标识和应用标识,该应用标识可以是用户自己设置的字符串。
[0124] 其中,该应用标识证书申请请求中可以包括用户标识,标识管理装置再根据用户标识获取该用户的应用标识。其中,该应用标识可以是标识管理装置预先分配给该用户的。例如,当该用户在该标识管理装置上注册时,该标识管理装置分配应用标识给该用户。
[0125] 103、该标识管理装置根据该用户标识获取该用户的特征标识;
[0126] 其中,特征标识是根据用户的生理特征获得的。常见的生理特征包括基因、虹膜、指纹、掌纹、声纹等。
[0127] 在本发明的一个实施例中,该标识管理装置保存了用户标识与该用户的特征标识之间的对应关系。
[0128] 在本发明的另一个实施例中,该标识管理装置可以从用户标识中获取用户的生理特征,再根据预设算法和该用户的生理特征生成特征标识。
[0129] 104、该标识管理装置根据该应用标识和该用户的特征标识生成应用标识证书;
[0130] 在本发明的一个实施例中,由于该应用标识得到了标识管理中心的认证,那么可以将该应用标识等同于用户的身份证,但是并不暴露用户的私密信息。因此当该用户去其他
网站或应用上注册时,可以关联该应用标识即可。而且该应用标识也可以关联银行卡或者信用卡等。
[0131] 105、该标识管理装置向该用户发送该应用标识证书。
[0132] 在本发明的一个实施例中,标识管理装置可以将应用标识证书进行加密,然后向用户发送加密后的应用标识证书,以提高应用标识证书传输过程的安全性。
[0133] 从上可知,使用本发明实施例提供的管理应用标识的方法,标识管理装置根据应用标识和用户的特征标识生成应用标识证书,该应用标识证书可证明对应的应用标识是合法用户通过可信任的机构认证、生成的。该应用标识证书映射了该应用标识和用户的关系。通过该应用标识证书可以对用户的身份进行验证,且无法由应用标识推测出用户的秘密信息,也降低了泄露用户私密的风险。
[0134] 在本发明的一个实施例中,用户的特征标识属于用户的私密信息,不能拿来直接使用在非安全的环境或信道中发送或使用。用户的应用标识是公开信息,可以拿来直接使用公开使用。应用标识证书是根据应用标识和特征标识生成的,可证明对应的应用标识是合法用户通过可信任的机构认证、生成的。该应用标识证书映射了该应用标识和用户的关系。通过该应用标识证书可以对用户的身份进行验证,且无法由应用标识推测出用户的秘密信息,也降低了泄露用户私密的风险。
[0135] 例如,用户的基因信息可以是私密信息,而用户的电话号码是公开信息。根据用户的基因信息和用户的电话号码生成应用标识证书。
[0136] 该应用标识证书映射了该应用标识和用户的关系。通过该应用标识证书可以对用户的身份进行验证,且无法由应用标识推测出用户的秘密信息,也降低了泄露用户私密的风险。其中,用户的虹膜信息、指纹信息、掌纹信息等均可以是私密信息。而用户的邮箱号、车牌号均可以是应用标识。
[0137] 可选的,上述管理应用标识的方法中,步骤104具体包括步骤1041至步骤1045:
[0138] 1041、该标识管理装置将第一随机化因子与该用户的特征标识进行组合,获得第一字符串;
[0139] 其中,该第一随机化因子可以是预先设置的一串字符串,该字符串的长度在此不做限定。
[0140] 其中,该第一随机化因子可以插入到该用户特征标识中的某一固定
位置从而增强该特征标识的安全性;例如,该第一随机化因子可以插入到该特征标识的前面,也可以插入到该特征标识的后面。
[0141] 其中,该第一随机化因子也可以分散到该用户特征标识中的某几个固
定位置。
[0142] 其中,该用户的特征标识为字符串。
[0143] 1042、该标识管理装置根据预设的哈希函数对该第一字符串进行哈希,获得第一哈希值;
[0144] 其中,预设的哈希函数可以是BKDRHash,APHash,DJBHash,JSHash等常见的字符串哈希函数。哈希函数有很多种,在此不一一例举,不做限制。
[0145] 1043、该标识管理装置根据该应用标识和该第一哈希值获得第二字符串;
[0146] 在本发明的一个实施例中,该标识管理装置可以将该应用标识放在该第一哈希值的前面进行联结;该标识管理装置也可以将该应用标识放在该第一哈希值的后面进行连接。在此不一一例举。
[0147] 1044、该标识管理装置利用私钥对该第二字符串进行数字签名,获得第三字符串;
[0148] 其中,该私钥为该标识管理装置的私钥。
[0149] 其中,用户在该标识管理装置上注册时,该用户会获得该标识管理装置的公钥,该公钥可以解密该标识管理装置私钥加密的内容。
[0150] 1045、该标识管理装置根据预设顺序将该应用标识和该第三字符串组装成该应用标识证书。
[0151] 其中,预设顺序可以是从前往后的顺序,也可以是从后往前的顺序。在此不做限定。
[0152] 可选的,上述管理应用标识的方法中,该应用标识证书申请请求中还包括应用标识的类型;步骤104具体包括:
[0153] 该标识管理装置根据该应用标识、该应用标识的类型和该用户的特征标识生成应用标识证书。
[0154] 其中,应用标识的类型是与应用场景相关的。可以将应用标识的类型分成很多大的类别,每个大的类别还可以包括很多小的类别。例如,该应用标识可以是社交类的注册帐号,可以是家电类中的
冰箱的序列号;可以是机械类中的
汽车的车牌号;也可以电子设备类中的穿戴式设备的序列号。在此不一一例举。
[0155] 其中,用户在向标识管理装置发送应用标识证书申请请求时,可以在自己填写应用标识的类型,也可以从该标识管理装置提供的应用标识的类型中选择自己需要的类型。
[0156] 其中,标识管理装置根据应用标识的类型可以确定该应用标识证书的长度和格式。
[0157] 如图2所示,在本发明的一个实施例中,该标识管理装置根据该应用标识的类型、该应用标识和该用户的特征标识生成应用标识证书的具体细节包括:
[0158] 201、该标识管理装置将第二随机化因子与该用户的特征标识进行组合,获得第四字符串;
[0159] 其中,该第二随机化因子可以插入到该用户特征标识中的某一固定位置从而增强该特征标识的安全性;例如,该第二随机化因子可以插入到该特征标识的前面,也可以插入到该特征标识的后面,也可以分散到该用户特征标识中的某几个固定位置。
[0160] 其中,该用户的特征标识为字符串。该第二随机化因子也是预先设置的字符串。
[0161] 202、该标识管理装置根据预设的哈希函数对该第四字符串进行哈希,获得第二哈希值;
[0162] 其中,预设的哈希函数可以是BKDRHash,APHash,DJBHash,JSHash等常见的字符串哈希函数。哈希函数有很多种,在此不一一例举,不做限制。
[0163] 203、该标识管理装置根据该应用标识的类型、该应用标识以及该第二哈希值获得第五字符串;
[0164] 其中,该标识管理装置可以按照从前到后的顺序将该应用标识的类型、该应用标识以及该第二哈希值依次进行联结获得第五字符串;也可以按照从后往前的顺序进行联结,联结顺序在此不做限制。
[0165] 204、该标识管理装置利用私钥对该第五字符串进行数字签名,获得第六字符串;
[0166] 其中,用户可以在该标识管理装置上注册时获得该标识管理装置的公钥。
[0167] 205、该标识管理装置根据预设顺序将该应用标识的类型、该应用标识以及该第六字符串组装成该应用标识证书。
[0168] 如图3所示,可选的,在本发明的另一实施例中,步骤105之前还包括:
[0169] 106、该标识管理装置根据该用户的公钥对该应用标识证书进行加密;
[0170] 其中,用户在该标识管理装置上注册时,可以将该用户的公钥保存在该标识管理装置上。以便该标识管理装置利用用户的公钥对应用标识证书进行加密。
[0171] 步骤105:该标识管理装置向该用户发送该应用标识具体包括:
[0172] 该标识管理装置向该用户发送加密后的应用标识。
[0173] 如图3所示,可选的,在本发明的另一个实施例中,该应用标识证书申请请求中还包括该用户的数字签名;
[0174] 步骤104:该标识管理装置根据该应用标识和该用户的特征标识生成应用标识证书之前,还包括:
[0175] 该标识管理装置根据该用户标识获取该用户的公钥;
[0176] 该标识管理装置根据该用户的公钥验证该用户的数字签名;
[0177] 步骤103具体包括:当该用户的数字签名被验证通过时,该标识管理装置根据该应用标识和该用户的特征标识生成应用标识证书。
[0178] 如图3所示,可选的,在本发明的另一个实施例中,步骤102之前,该方法还包括:
[0179] 107、该标识管理装置接收该用户发送用户标识和生物特征;
[0180] 其中,该用户标识可以用于唯一标识用户的身份。例如身份证号。
[0181] 108、该标识管理装置根据第一预设算法和该生物特征生成该用户的特征标识;
[0182] 其中,第一预设算法可以是加密算法。常见的加密算法包括MD5算法、RSA算法等。
[0183] 其中,生物特征可以是根据指纹、虹膜、基因等。例如,如果生物特征是指纹,那么可以将指纹进行
采样,并将采样结果用字符串标识。
[0184] 109、该标识管理装置保存该用户标识与该用户的特征标识之间的对应关系。
[0185] 步骤103具体包括:该标识管理装置根据该对应关系获取与该用户标识对应的该用户的特征标识。
[0186] 可选的,在本发明的另一个实施例中,步骤103具体包括:
[0187] 1031、该标识管理装置从该用户标识中获取该用户的生物特征;
[0188] 其中,该用户标识中可以包含该用户的生物特征,例如指纹特征,基因特征或虹膜特征。该标识管理装置可以从该用户的标识中提取该用户的生物特征,并用字符串的形式进行标识。其中提取生物特征的方法很多,在此不一一例举。
[0189] 1032、该标识管理装置根据第二预设算法和该用户的生物特征生成该用户的特征标识。
[0190] 其中,该第二预设算法可以是常见的加密算法,例如MD5算法、RSA算法等,在此不一一例举。
[0191] 如图4所示,该图4为本发明提供的一种管理应用标识的方法,该方法包括:
[0192] 301、终端接收标识管理装置发送的应用标识证书,该应用标识证书处于加密状态;
[0193] 其中,标识管理装置利用该用户的公钥对应用标识证书进行加密,并将加密后的应用标识证书发送给该终端。
[0194] 302、该终端根据用户的私钥对该应用标识证书进行解密,从该应用标识证书中获取第一字符串以及该第一字符串的数字签名,其中,该第一字符串是根据应用标识和特征标识生成的,该数字签名是该标识管理装置根据该第一字符串和该标识管理装置的私钥制作的;
[0195] 在本发明的一个实施例中,第一字符串可以是应用标识与特征标识连接而成的字符串,其中,特征标识可以是经过哈希处理的。
[0196] 在本发明的另一个实施例中,特征标识与预设的随机码进行连接,得到第一连接字符串;该第一连接字符串再经过哈希处理,得到第二连接字符串;再将第二连接字符串与应用标识进行连接,从而获得第一字符串。
[0197] 303、该终端根据该标识管理装置的公钥对该数字签名进行解密,获得第二字符串;
[0198] 304、该终端根据该第一字符串以及该第二字符串验证该应用标识证书的合法性。
[0199] 其中,该终端可以对比第一字符串与第二字符串是否一致。如果一致,则证明该应用标识证书合法。
[0200] 从上可知,使用本发明实施例提供的管理应用标识的方法,该终端根据该第一字符串和第二字符串验证该应用标识证书合法性,如果应用标识证书合法,那么,后续该终端与服务器或其他终端通信过程时,利用该应用标识证书就可以证明该应用标识是可信任机构验证过的,该应用标识是可信赖的,同时也降低了泄露私密信息的可能性。
[0201] 可选的,在本发明的另一个实施例中,步骤303之后,该方法还包括:
[0202] 304、若该应用标识证书合法,该终端根据用户的应用需求确定目的服务器;
[0203] 其中,若该应用标识证书合法时,该终端可以提示用户输入信息,根据用户输入的信息确定用户的需求。
[0204] 305、该终端向该目的服务器发出注册请求,该注册请求中包括用户标识、该应用标识证书以及该该应用标识证书的数字签名以使得该目的服务器验证应用标识证书的合法性并完成注册,其中,该应用标识证书的数字签名是该终端根据该应用标识证书和该用户的私钥制作的。
[0205] 其中,该数字签名中包括时间戳、随机值和该应用标识的类型中的一个或多个。其中,该时间戳证明该数字签名的有效期限。随机值用于增强该数字签名的安全性。该应用标识的类型用于表明该应用标识证书的应用范围。
[0206] 在本发明的一个实施例中,该用户标识证书的数字签名中还包含该目的服务器的标识和时间戳,可以证明这次通信的对象和这次通信的有效期限,从而提高了通信的安全性。
[0207] 可选的,在本发明的另一个实施例中,步骤303之后,该方法还包括:
[0208] 306、若该应用标识证书合法,该终端向另一终端发送通信请求,该通信请求中包括该应用标识证书以及该该应用标识证书的数字签名以使得该另一终端验证该应用标识证书的合法性,其中,该应用标识证书的数字签名是该终端根据该应用标识证书和该用户的私钥制作的。
[0209] 在本发明的一个实施例中,该用户标识证书的数字签名中还包含该另一终端的标识和时间戳,可以证明这次通信的有效期限和对象,从而提高了通信的安全性。
[0210] 下面根据图5描述本发明实施例的一种管理应用标识的标识管理装置40。其中,标识管理装置40是互联网中应用标识证书生成和应用标识证书管理的中心。
[0211] 该标识管理装置40用于执行步骤101至步骤104所描述的方法。标识管理装置40包括:接收单元401,生成单元402,获取单元403,发送单元404。
[0212] 接收单元401,用于接收用户发送的应用标识证书申请请求;
[0213] 其中,标识管理装置是互联网中应用标识证书生成和应用标识证书管理的中心。
[0214] 获取单元402,用于根据该应用标识证书申请请求获取该用户的用户标识和应用标识;
[0215] 其中,应用标识证书是根据应用标识生成的证书。该应用标识证书用于证明该应用标识是被标识管理装置认可的。而且可以证明该应用标识与用户的关系。
[0216] 其中,该用户标识是指用于唯一标识用户身份的标识。例如,用户标识可以是用户的身份证号,也可以是根据生理特征生成的标识。在此不一一例举。
[0217] 其中,该应用标识证书申请请求中可以包括用户标识和应用标识,获取单元402从该应用标识证书申请请求中直接获取用户标识和应用标识,其中,该应用标识可以是用户自己设置的字符串。
[0218] 其中,该应用标识证书申请请求中可以包括用户标识,获取单元402从应用标识证书申请请求中获取该用户标识,再根据用户标识获取该用户的应用标识。其中,该应用标识可以是标识管理装置预先分配给该用户的。例如,当该用户在该标识管理装置上注册时,该标识管理装置分配应用标识给该用户。
[0219] 获取单元402,还用于根据该用户标识获取该用户的特征标识;
[0220] 其中,特征标识是根据用户的生理特征获得的。常见的生理特征包括基因、虹膜、指纹、掌纹、声纹等。
[0221] 在本发明的一个实施例中,该标识管理装置保存了用户标识与该用户的特征标识之间的对应关系。
[0222] 生成单元403,用于根据该应用标识和该用户的特征标识生成应用标识证书;
[0223] 在本发明的一个实施例中,由于该应用标识得到了标识管理中心的认证,那么可以将该应用标识等同于用户的身份证,但是并不暴露用户的私密信息。因此当该用户去其他网站或应用上注册时,可以关联该应用标识即可。而且该应用标识也可以关联银行卡或者信用卡等。
[0224] 发送单元404,用于向该用户发送该应用标识证书。
[0225] 其中,标识管理装置可以将应用标识证书进行加密,然后向用户发送加密后的应用标识证书,以提高应用标识证书传输过程的安全性。
[0226] 从上可知,使用本发明实施例提供的管理应用标识的装置,能够根据应用标识和用户的特征标识生成应用标识证书,该应用标识证书可证明对应的应用标识是合法用户通过可信任的机构认证、生成的。该应用标识证书映射了该应用标识和用户的关系。通过该应用标识证书可以对用户的身份进行验证,且无法由应用标识推测出用户的秘密信息,也降低了泄露用户私密的风险。
[0227] 可选的,基于上述装置实施例,在本发明的另一装置实施例中,生成单元403包括第一组合子单元4031、第一哈希子单元4032、第一联结子单元4033以及第一签名子单元4034;
[0228] 第一组合子单元4031,用于将第一随机化因子与该用户的特征标识进行组合,获得第一字符串;
[0229] 其中,该第一随机化因子可以是预先设置的一串字符串,该字符串的长度在此不做限定。
[0230] 其中,该第一随机化因子可以插入到该用户特征标识中的某一固定位置从而增强该特征标识的安全性;例如,该第一随机化因子可以插入到该特征标识的前面,也可以插入到该特征标识的后面;也可以分散到该用户特征标识中的某几个固定位置。其中,该用户的特征标识为字符串。
[0231] 第一哈希子单元4032,用于根据预设的哈希函数对该第一字符串进行哈希,获得第一哈希值;
[0232] 其中,预设的哈希函数可以是BKDRHash,APHash,DJBHash,JSHash等常见的字符串哈希函数。哈希函数有很多种,在此不一一例举,不做限制。
[0233] 第一联结子单元4033,用于根据该应用标识和该哈希值获得第二字符串;
[0234] 在本发明的一个实施例中,第一联结子单元4033可以将该应用标识放在该哈希值的前面进行联结;第一联结子单元4033也可以将该应用标识放在该哈希值的后面进行连接。在此不一一例举。
[0235] 第一签名子单元4034,用于利用私钥对该第二字符串进行数字签名,获得第三字符串;
[0236] 其中,用户在该标识管理装置上注册时,该用户会获得该标识管理装置的公钥,该公钥可以解密该标识管理装置私钥加密的内容。
[0237] 第一组合子单元4031,还用于根据预设顺序将该应用标识和该第三字符串组装成该应用标识证书。
[0238] 其中,预设顺序可以是从前往后的顺序,也可以是从后往前的顺序。在此不做限定。
[0239] 可选的,基于上述装置实施例,在本发明的另一装置实施例中,该应用标识证书申请请求中还包括应用标识;
[0240] 生成单元403,还用于根据该应用标识、该应用标识的类型和该用户的特征标识生成应用标识证书。
[0241] 其中,应用标识的类型是与应用场景相关的。可以将应用标识的类型分成很多大的类别,每个大的类别还可以包括很多小的类别。例如,该应用标识可以是社交类的注册帐号,可以是家电类中的冰箱的序列号;可以是机械类中的汽车的车牌号;也可以电子设备类中的穿戴式设备的序列号。在此不一一例举。
[0242] 其中,用户在向标识管理装置发送应用标识证书申请请求时,可以在自己填写应用标识的类型,也可以从该标识管理装置提供的应用标识的类型中选择自己需要的类型。
[0243] 可选的,基于上述装置实施例,在本发明的另一装置实施例中,生成单元403包括第二组合子单元4035、第二哈希子单元4036、第二联结子单元4037以及第二签名子单元4038;
[0244] 第二组合子单元4035,用于将第二随机化因子与该用户的特征标识进行组合,获得第四字符串;
[0245] 其中,该第二随机化因子可以插入到该用户特征标识中的某一固定位置从而增强该特征标识的安全性;例如,该第二随机化因子可以插入到该特征标识的前面,也可以插入到该特征标识的后面,也可以分散到该用户特征标识中的某几个固定位置。
[0246] 其中,该用户的特征标识为字符串。该第二随机化因子也是预先设置的字符串。
[0247] 第二哈希子单元4036,用于根据预设的哈希函数对该第四字符串进行哈希,获得第二哈希值;
[0248] 其中,预设的哈希函数可以是BKDRHash,APHash,DJBHash,JSHash等常见的字符串哈希函数。哈希函数有很多种,在此不一一例举,不做限制。
[0249] 第二联结子单元4037,用于根据该应用标识的类型、该应用标识以及该第二哈希值获得第五字符串;
[0250] 其中,该标识管理装置可以按照从前到后的顺序将该应用标识的类型、该应用标识以及该哈希值依次进行联结获得第五字符串;也可以按照从后往前的顺序进行联结,联结顺序在此不做限制。
[0251] 第二签名子单元4038,用于利用私钥对该第五字符串进行数字签名,获得第六字符串;
[0252] 其中,用户可以在该标识管理装置上注册时获得该标识管理装置的公钥。
[0253] 第二组合子单元4035,还用于根据预设顺序将该应用标识的类型、该应用标识以及该第六字符串组装成该应用标识证书。
[0254] 如图6所示,可选的,基于上述装置实施例,在本发明的另一装置实施例中,该应用标识证书申请请求中还包括该用户的数字签名;该装置还包括验证单元501;
[0255] 获取单元402,用于根据该用户标识获取该用户的公钥;
[0256] 验证单元501,用于根据该用户的公钥验证该用户的数字签名;
[0257] 生成单元403,具体用于当该用户的数字签名被验证通过时,根据该应用标识和该用户的特征标识生成应用标识证书。
[0258] 可选的,基于上述装置实施例,在本发明的另一装置实施例中,该装置还包括加密单元502;
[0259] 加密单元502,用于根据该用户的公钥对该应用标识证书进行加密;
[0260] 发送单元404,具体用于向该用户发送加密后的应用标识。
[0261] 可选的,基于上述装置实施例,在本发明的另一装置实施例中,该装置还包括保存单元503;
[0262] 接收单元401,用于接收该用户发送用户标识和生物特征;
[0263] 生成单元403,还用于根据第一预设算法和该生物特征生成该用户的特征标识;
[0264] 其中,第一预设算法可以是加密算法。常见的加密算法包括MD5算法、RSA算法等。
[0265] 保存单元407,用于保存该用户标识与该用户的特征标识之间的对应关系;
[0266] 获取单元402,具体用于根据该对应关系获取与该用户标识对应的该用户的特征标识。
[0267] 可选的,基于上述装置实施例,在本发明的另一装置实施例中,获取单元402包括获取子单元4021和生成子单元4022;
[0268] 获取子单元4021,用于从该用户标识中获取该用户的生物特征;
[0269] 生成子单元4022,用于根据第二预设算法和该用户的生物特征生成该用户的特征标识。
[0270] 其中,该第二预设算法可以是常见的加密算法,例如MD5算法、RSA算法等,在此不一一例举。
[0271] 下面根据图7描述本发明实施例的一种终端60。该终端60用于执行步骤301至步骤304所描述的方法。终端60包括:接收单元601,解密单元602,验证单元603。
[0272] 接收单元601,用于接收标识管理装置发送的应用标识证书,该应用标识证书处于加密状态;
[0273] 其中,该标识管理装置利用该用户的公钥对应用标识证书进行加密,并将加密后的应用标识证书发送给该终端。
[0274] 解密单元602,用于根据用户的私钥对该应用标识证书进行解密,从该应用标识证书中获取第一字符串以及该第一字符串的数字签名,其中,该第一字符串是根据应用标识和特征标识生成的,该数字签名是该标识管理装置根据该第一字符串和该标识管理装置的私钥制作的;
[0275] 在本发明的一个实施例中,第一字符串可以是应用标识与特征标识连接而成的字符串,其中,特征标识可以是经过哈希处理的。
[0276] 在本发明的另一个实施例中,特征标识与预设的随机码进行连接,得到第一连接字符串;该第一连接字符串再经过哈希处理,得到第二连接字符串;再将第二连接字符串与应用标识进行连接,从而获得第一字符串。
[0277] 解密单元602,还用于根据该标识管理装置的公钥对该数字签名进行解密,获得第二字符串;
[0278] 验证单元603,用于根据该第一字符串以及该第二字符串验证该应用标识证书合法性。
[0279] 其中,验证单元603将第二字符串中包含内容与第一字符串包含的内容进行对比,判断是否是否经过篡改,如果没有经过篡改贼证明该应用标识证书合法。
[0280] 从上可知,使用本发明实施例提供的终端,该终端根据第一字符串和第二字符串验证该应用标识证书合法性,如果应用标识证书合法,那么,后续该终端与服务器或其他终端通信过程时,利用该应用标识证书就可以证明该应用标识是通过可信机构认证过的,该应用标识是可信赖的,同时也降低了泄露私密信息的可能性。
[0281] 可选的,基于上述终端的实施例,在本发明的另一终端的实施例中,该终端60还包括确定单元604和第一发送单元605:
[0282] 确定单元604,用于若该验证单元验证该应用标识证书合法,根据用户的需求确定目的服务器;
[0283] 其中,该终端可以接收用户输入的信息,根据用户输入的信息确定用户的需求。
[0284] 第一发送单元605,用于向该目的服务器发出注册请求,该注册请求中包括用户标识、该应用标识证书以及该该应用标识证书的数字签名以使得该目的服务器验证应用标识证书的合法性并完成注册,其中,该应用标识证书的数字签名是该终端根据该应用标识证书和该用户的私钥制作的。
[0285] 在本发明的一个实施例中,该用户标识证书的数字签名中还包含该目的服务器的标识和时间戳,可以证明这次通信的时间和对象。从而提高了通信的安全性。
[0286] 可选的,基于上述终端的实施例,在本发明的另一终端的实施例中,终端60还包括第二发送单元606;
[0287] 第二发送单元606,用于若该应用标识证书合法,该终端向另一终端发送通信请求,该通信请求中包括该应用标识证书以及该该应用标识证书的数字签名以使得该另一终端验证该应用标识证书的合法性,其中,该应用标识证书的数字签名是该终端根据该应用标识证书和该用户的私钥制作的。
[0288] 在本发明的一个实施例中,该用户标识证书的数字签名中还包含该另一终端的标识和时间戳,可以证明这次通信的对象和这次通信的有效期限,从而提高了通信的安全性。
[0289] 可选的,基于上述终端的实施例,在本发明的另一终端的实施例中,该数字签名中包括时间戳、随机值和该应用标识的类型中的一个或多个。其中,该时间戳证明该数字签名的有效期限。随机值用于增强该数字签名的安全性。该应用标识的类型用于表明该应用标识证书的应用范围。
[0290] 图7描述了本发明另一个实施例提供的标识管理装置的结构,包括至少一个处理器701(例如CPU),
存储器702,至少一个网络
接口703,至少一个通信总线704以及至少一个接收器705,用于实现这些装置之间的连接通信。处理器701用于执行存储器702中存储的可执行模
块,例如
计算机程序。存储器702可能包含高速
随机存取存储器(RAM:Random Access Memory),也可能还包括
非易失性存储器(non-volatile memory),例如至少eMMC(Embedded Multi Media Card,嵌入式多媒体卡)存储器。通过至少一个网络接口
303(可以是有线或者无线)实现该网络设备与至少一个其他网元之间的通信连接,可以使用互联网,广域网、本地网、城域网等。
[0291] 在一些实施方式中,存储器702存储了程序7021,程序7021可以被处理器701执行,这个程序包括:
[0292] 接收用户发送的应用标识证书申请请求;
[0293] 根据所述应用标识证书申请请求获取所述用户的用户标识和应用标识;
[0294] 根据该用户标识获取该用户的特征标识;
[0295] 根据该应用标识和该用户的特征标识生成应用标识证书;
[0296] 向该用户发送该应用标识证书。
[0297] 可选的,基于上述程序,该根据该应用标识和该用户的特征标识生成应用标识证书具体包括:
[0298] 将第一随机化因子与该用户的特征标识进行组合,获得第一字符串;
[0299] 根据预设的哈希函数对该第一字符串进行哈希,获得第一哈希值;
[0300] 根据该应用标识和该第一哈希值获得第二字符串;
[0301] 利用私钥对该第二字符串进行数字签名,获得第三字符串;
[0302] 根据预设顺序将该应用标识和该第三字符串组装成该应用标识证书。
[0303] 可选的,基于上述程序,该应用标识证书申请请求中还包括应用标识的类型;
[0304] 该根据该应用标识和该用户的特征标识生成应用标识证书,具体包括:
[0305] 该根据该应用标识、该应用标识的类型和该用户的特征标识生成应用标识证书。
[0306] 可选的,基于上述程序,该根据该应用标识、该应用标识的类型和该用户的特征标识生成应用标识证书具体包括:
[0307] 将第二随机化因子与该用户的特征标识进行组合,获得第四字符串;
[0308] 根据预设的哈希函数对该第四字符串进行哈希,获得第二哈希值;
[0309] 根据该应用标识的类型、该应用标识以及该第二哈希值获得第五字符串;
[0310] 利用私钥对该第五字符串进行数字签名,获得第六字符串;
[0311] 根据预设顺序将该应用标识的类型、该应用标识以及该第六字符串组装成该应用标识证书。
[0312] 可选的,基于上述程序,该应用标识证书申请请求中还包括该用户的数字签名;
[0313] 该根据该应用标识和该用户的特征标识生成应用标识证书之前,还包括:
[0314] 根据该用户标识获取该用户的公钥;
[0315] 根据该用户的公钥验证该用户的数字签名;
[0316] 当该用户的数字签名被验证通过时,根据该应用标识和该用户的特征标识生成应用标识证书。
[0317] 可选的,基于上述程序,该标识管理装置向该用户发送该应用标识证书之前,还包括:
[0318] 该标识管理装置根据该用户的公钥对该应用标识证书进行加密;
[0319] 该向该用户发送该应用标识具体包括:
[0320] 向该用户发送加密后的应用标识。
[0321] 可选的,基于上述程序,该根据该用户标识获取该用户的特征标识之前,还包括:
[0322] 接收该用户发送用户标识和生物特征;
[0323] 根据第一预设算法和该生物特征生成该用户的特征标识;
[0324] 保存该用户标识与该用户的特征标识之间的对应关系;
[0325] 根据该用户标识获取该用户的特征标识具体包括:
[0326] 根据该对应关系获取与该用户标识对应的该用户的特征标识。
[0327] 可选的,基于上述程序,该根据该用户标识获取该用户的特征标识具体包括:
[0328] 从该用户标识中获取该用户的生物特征;
[0329] 根据第二预设算法和该用户的生物特征生成该用户的特征标识。
[0330] 具体的实施步骤与图1所示的实施例相同,此处不再赘述。
[0331] 从上可知,使用本发明实施例提供的管理应用标识的方法,标识管理装置根据应用标识和用户的特征标识生成应用标识证书,该应用标识证书可证明对应的应用标识是合法用户通过可信任的机构认证、生成的。该应用标识证书映射了该应用标识和用户的关系。通过该应用标识证书可以对用户的身份进行验证,且无法由应用标识推测出用户的秘密信息,也降低了泄露用户私密的风险。
[0332] 图8描述了本发明另一个实施例提供的终端的结构,包括至少一个处理器801(例如CPU),存储器802,至少一个网络接口803,至少一个通信总线804以及至少一个接收器805,用于实现这些装置之间的连接通信。处理器801用于执行存储器802中存储的可执行模块,例如计算机程序。存储器802可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非易失性存储器(non-volatile memory),例如至少eMMC(Embedded Multi Media Card,嵌入式多媒体卡)存储器。通过至少一个网络接口303(可以是有线或者无线)实现该网络设备与至少一个其他网元之间的通信连接,可以使用互联网,广域网、本地网、城域网等。
[0333] 在一些实施方式中,存储器802存储了程序8021,程序8021可以被处理器801执行,这个程序包括:
[0334] 接收标识管理装置发送的应用标识证书,该应用标识证书处于加密状态;
[0335] 根据用户的私钥对该应用标识证书进行解密,从该应用标识证书中获取第一字符串以及该第一字符串的数字签名,其中,该第一字符串是根据应用标识和特征标识生成的,该数字签名是该标识管理装置根据该第一字符串和该标识管理装置的私钥制作的;
[0336] 根据该标识管理装置的公钥对该数字签名进行解密,获得第二字符串;
[0337] 根据该第一字符串以及该第二字符串验证该应用标识证书的合法性。
[0338] 可选的,基于上述程序,该根据该第一字符串以及该第二字符串验证该应用标识证书的合法性之后,还包括:
[0339] 若该应用标识证书合法,该终端根据该用户的应用需求确定目的服务器;
[0340] 该终端向该目的服务器发出注册请求,该注册请求中包括用户标识、该应用标识证书以及该该应用标识证书的数字签名以使得该目的服务器验证应用标识证书的合法性并完成注册,其中,该应用标识证书的数字签名是该终端根据该应用标识证书和该用户的私钥制作的。可选的,基于上述程序,该该终端根据该第一字符串以及该第二字符串验证该应用标识证书的合法性之后,还包括:
[0341] 若该应用标识证书合法,该终端向另一终端发送通信请求,该通信请求中包括该应用标识证书以及该该应用标识证书的数字签名以使得该另一终端验证该应用标识证书的合法性,其中,该应用标识证书的数字签名是该终端根据该应用标识证书和该用户的私钥制作的。
[0342] 可选的,基于上述程序,该数字签名中包括应用标识的类型、时间戳和随机值中的一个或多个。
[0343] 从上可知,使用本发明实施例提供的终端,根据第一字符串和第二字符串验证该应用标识证书合法性,如果应用标识证书合法,那么,后续该终端与服务器或其他终端通信过程时,利用该应用标识证书就可以证明该应用标识是通过可信机构认证过的,该应用标识是可信赖的,同时也降低了泄露私密信息的可能性。
[0344] 需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,
说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
[0345] 上述装置和系统内的各模块之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
[0346] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的
硬件来完成,上述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述的存储介质可为磁碟、光盘、只读存储记忆体(ROM:Read-Only Memory)或随机存储记忆体(RAM:Random Access Memory)等。
[0347] 本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上该,本说明书内容不应理解为对本发明的限制。