CN100438461C - 通过网络认证和验证用户和计算机的方法和设备 - Google Patents
通过网络认证和验证用户和计算机的方法和设备 Download PDFInfo
- Publication number
- CN100438461C CN100438461C CNB021481814A CN02148181A CN100438461C CN 100438461 C CN100438461 C CN 100438461C CN B021481814 A CNB021481814 A CN B021481814A CN 02148181 A CN02148181 A CN 02148181A CN 100438461 C CN100438461 C CN 100438461C
- Authority
- CN
- China
- Prior art keywords
- terminal
- session
- certificate server
- group
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种由认证服务器(2)实现的认证方法应用于网络系统,包含至少一个局域网(3),它与构成同一组以共享它们间局部会话的终端(1)连接在一起。当终端请求认证时,认证服务器将组间ID发送给终端,同时将验证请求发送给同一组的每个其它终端。然后,认证服务器根据具它终端的每个用户以面对面方式执行的验证结果确定对终端执行认证。本文中认证服务器可以确定是否根据分别拆装和分配给该终端的秘密信息认证终端。这样,可以可靠地对终端和用户执行认证和验证。
Description
技术领域
本发明涉及通过网络认证和验证用户和计算机的方法和设备。
背景技术
常规地,用户ID和口令二者是通过网络校验(或验证)用户,一个例子由Eishi Okamoto撰写并由Kyoritsu Shuppan Kabushiki Kaisha在1993于日本出版的题为“编码理论介绍”一书中描述(具体的说132-133页)。在这里,预先用服务器注册几条关于个人计算机或终端用户的信息。即,服务器存储预先分配给用户的用户ID和只有用户知道的在其存储器中的口令。为了使用网络上的在线功能,用户通过操作经网络与服务器连接的终端输入他的/她的识别号(即,用户ID)和口令。然后,服务器确定经网络发送到它的输入信息是否与其存储器中的信息一致。这样,服务器可以校验实际上确实注册的用户。
近来,用编码技术(或加密)的电子认证业务在计算机通信和网络业务中广泛开展,上述书中(特别第133和134页)描述了它的实例。为了使用电子认证业务,用户将包括涉及加密(或解密)的公共密钥的指定信息发送到在线认证代理(或组织),在线认证代理又发出用户的数字ID并将公共密钥存储在存储器中。当用户希望经网络认证另一用户的身份时,用户将上述数字ID和公共密钥与使用涉及加密(或解密)的专用密钥(或秘密关键码)的电子签名一起发送给其它用户。然后,其它用户将收到的数字ID发送给认证代理,认证代理又对应数字ID发回存储的公共密钥。这样,其它用户比较从用户直接收到的公共密钥和从认证代理发送的公共密钥。当匹配时,其它用户可以校验所请求的用户。
上述技术可以保证经网络在计算机(例如,服务器和终端)之间进行相互认证。但是,问题是对于授权的用户是否实际使用计算机是不能可靠地执行认证的。在使用口令的方法中,与授权用户不同的未授权用户可以通过操作终端和输入授权用户的专用信息(如不正当或非法获得的用户ID和口令)获得在线认证。即,还有未授权的人以不正当或非法方式成功使用提供给授权用户的在线业务的可能。另外,上述使用加密的电子认证使用数字ID和公共(或专用)密钥,其中,第三方可以通过不诚实地操纵计算机起授权用户的作用。
总之,常规的认证技术可认证计算机的用户在服务器上进行了注册等。但是,它不能可靠地认证计算机是否实际由授权用户操作。
发明内容
本发明的一个目的是提供一种方法和设备,通过网络对计算机和授权用户执行认证和验证。
本发明的认证方法用认证服务器来实现并应用于至少包含将终端连接在一起的一个局域网的网络系统,这些终端构成同一个组共享之间的局部会话。当终端请求认证时,认证服务器将组间ID发送给终端,同时将验证请求发送给同一组的每个其它终端。这样,每个其它终端以面对面的方式对请求认证的终端执行验证。然后,认证服务器根据验证结果确定对终端执行认证。可以经广域网将多个局域网和认证服务器连接在一起,其中,所有与局域网连接的终端都组合在一起形成一般以共享一般局部会话,使得每个会话主机表示每个局域网,同时一般会话主机表示一般局部会话。
另外,认证服务器生成和拆装秘密信息,以便拆装的秘密信息可以发送到同一组的终端或一般组的终端。这样,认证服务器根据从其它终端收集的拆装的多条秘密信息确定是否认证终端。
这样,可以可靠地对终端和用户执行认证和验证。
附图说明
参考附图更详细地描述本发明的这些和其它目的、方面和实施例,其中:
图1是显示根据本发明第一实施例的通信网络系统的整体结构的示意图;
图2是显示认证过程的流程图;
图3是显示验证过程的流程图;
图4是显示相当于图2中步骤S1的局部会话共享过程的流程图;
图5是显示相当于图2中步骤S2的认证服务器注册过程的流程图;
图6显示了存储在认证服务器中的会话管理表中的数据和配置的实例;
图7是显示相当于图2中步骤S3的组间终端认证过程的流程图;
图8是显示相当于图2中步骤S4的秘密信息拆装过程的流程图;
图9显示了完成秘密信息拆装过程中会话管理表的数据和配置的实例;
图10是显示其用户经网络请求使用在线业务的终端之间相互执行验证过程的流程图;
图11是显示根据本发明第二实施例的通信网络系统的整体结构的示意图;
图12是显示认证过程的流程图;
图13是显示验证过程的流程图;
图14是显示相当于图12中步骤S1和S1a的一般局部会话共享过程的流程图;
图15是显示相当于图12中步骤S2的认证服务器注册过程的流程图;
图16显示了存储在认证服务器中的会话管理表中的数据和配置的实例;
图17显示了完成秘密信息拆装过程后存储在会话管理表中的数据和配置的实例;和
图18是显示验证过程的流程图。
具体实施方式
利用参考附图的实例的方式更详细地描述本发明。
图1显示本发明第一实施例应用的通信网络系统的整体结构的实例,其中参考数字1表示终端,2表示认证服务器,3表示局域网(或局域网),4表示广域网。即,大量的终端1与局域网3连接,局域网3与广域网4连接。认证服务器2也与广域网4连接。
图1的上述通信网络允许终端1和局域网3经局域网3和广域网4进行相互通信。另外,所有的终端1都可经局域网3相互通信。在这里,可以提供对等网络能力以允许终端1直接发送和接收消息。或者,终端1可经认证服务器2相互通信,或者可经其它与局域网3直接连接的服务器(未式出)相互通信。
任何类型的通信协议可以应用于图1中的上述通信网络。例如,可以应用“TCP/IP”(通信协议互联网协议,这里“TCP”代表“传输控制协议”)。
每个终端1都提供通信功能和信息处理功能。作为终端1,例如可以使用个人计算机、便携或固定电话终端、PDA(个人数字助手)装置。
作为局域网3,可以使用诸如以太网(注册商标)的指定协议和电缆的LAN(局域网)和使用诸如蓝牙的无线通信的无线LAN。替代地,可以使用便携电话网络和PHS(个人手机系统)网络,每个网络都可以用基站来管理。即,局域网3相当于用于相对窄的通信范围或空间的通信网络。本实施例的特征在于终端1的用户被分为与局域网3连接的组,其中通过管理相对于每组的局部会话来实现认证。局部会话相应于通信和数据事务以及属于每组的终端1之间的局部数据处理。每组都由相关的一组终端1构成,它们由指定构成成员诸如相同办公室的工人和相互知道的朋友来处理。因而,每组的构成成员都使用相对小区域内的局域网,其中他们相互可以具有可视接触。
作为广域网4,例如可以使用因特网、公共电话网、移动通信网和专用通信网络。当然,可以任意组合这些网络的期望的网络作为广域网4。
图2是显示根据本发明第一实施例的认证过程(或校验过程)的大致过程的流程图。在步骤S1,通过多个组的单元建立局部会话,每个组分别由终端1的指定用户构成。这允许用户分别共享局部会话。在步骤S2,属于所建立的局部会话的用户都在认证服务器2注册。在步骤S3,认证服务器2对用户执行认证。在步骤S4,对被认证的用户的秘密信息(或专用信息)进行拆装处理。下面将详细描述认证过程的程序。
图3是显示用户经网络进行指定的在线业务时执行的验证过程的概要程序流程图。在步骤S11,用户发出使用业务的请求。在步骤S12,其他共享局部会话的用户验证请求使用该业务的用户。根据验证结果,在步骤S13允许或授权用户使用这些业务。下面将详细描述验证过程。
下面,参考图4到9,详细描述图2的认证过程的程序。
图4是显示局部会话共享过程的详细过程的流程图,相当于上述图2的步骤S1。该流程图显示在多个终端和一个认证服务器之间协作处理的内容。
在步骤101,属于同一组的每个终端1都确认一个网络(或多个网络)和与经网络建立的局部会话有关的终端集。在步骤S102,设立一个“手”(或手图形),用于确定要经网络建立局部会话的会话主机。在步骤S103,通过在终端之间交换相互通信中的手来执行匹配。在步骤S104,决定会话主机是否由在步骤S103中执行的上述匹配确定。如果为“否”,流程就回到步骤S102,以便重复上述操作。如果为“是”,流程就前进到步骤S105。
由于上述操作,确定同一组中的一个终端作为会话主机,它起管理与认证服务器2通信的局部会话的代表作用。
步骤S103的上述匹配相当于“石头剪子布游戏”(即,用游戏者的手的‘布,石头和剪子’),例如通过它来确定会话主机。在石头剪子布游戏的情况下,在步骤S102每个终端1都选择三个手图形中的一个手图形,即“布”、“石头”和“剪子”。具体地说,将伪随机数用于产生指定范围的自然数(整数),除以“3”提供余数(例如0、1或2)。这些余数分别与上述3个于图形有关,即,“布”、“石头”和“剪子”。步骤S103的这一匹配不是要限制上述石头剪子布游戏;因而,可以用任何一种游戏(例如,抛硬币)作为确定会话主机的方法。
在步骤S105,确定每个终端是否由会话主机自己来确定。如果为“是”,流程就前进到步骤S106至S109。如果为“否”,流程就直接前进到步骤S110。
在步骤S106,确定为会话主机的终端1用伪随机数执行计算,以指定会话ID(即,局部会话的识别号)。在步骤S107,终端1将所指定的会话ID经局域网3和广域网4发送到认证服务器2。在收到它之后,认证服务器2就确定是否接受所指定的会话ID。在步骤S108,认证服务器2根据步骤S107的确定结果发送会话ID响应来应答终端1。当认证服务器2已经使用了相对于其它局部会话相同的会话ID时,认证服务器2通过发送包括“保持相同ID”的消息的会话ID响应来应答终端1。在收到会话ID响应后,在步骤S109会话主机的终端1确定是否呈现“保持相同ID”的条件。如果为“是”,流程就回到步骤S106以便请求终端1指定另一会话ID。如果为“否”,即,当认证服务器2成功地接受所指定的会话ID时,流程前进到步骤S110。
在步骤S110,认证服务器2接受的会话ID被确定为包括属于同一组的会话主机的所有终端1的组会话ID。
图5是显示认证服务器注册过程的详细程序的流程图,相当于图2的步骤S2。
在步骤S201,具有自己的终端ID的终端1与认证服务器2建立连接。建立连接之后,流程前进到步骤S202,其中终端1发送其终端ID和用户ID以及在局部会话共享过程的步骤S110确定的组会话ID到认证服务器2。终端ID是允许单独识别终端的多条信息。用户ID是允许单独识别终端用户的多条信息。
当从终端1收到组会话ID和终端ID时,认证服务器2就确认组会话ID并在步骤S203执行注册终端ID和用户ID的过程。在步骤S204,认证服务器2将认可(或确认)响应发送到终端1。
图6显示存储在认证服务器2的会话管理表中的数据和结构概况的实例。会话管理表存储相对于5项的多种数据,即,分别是“组会话ID”、“组间ID”、“用户ID”、“终端ID”和“秘密信息(或专用信息)”。在这里,将有关组会话ID、用户ID和终端ID的数据从终端1发送到认证服务器2。认证服务器2自动分配有关组间ID的数据,以便分别识别终端1,其中,例如组间ID可以设为0、1、2、3……。顺便说一下,有关组间ID“0”的行(或记录)不用于列出终端的具体数据,但表示各组的整体数据。完成图5的认证服务器注册过程时,不在会话管理表的“秘密信息”列写入数据。
图7是显示组间终端认证过程的详细程序的流程图,相当于上述图2中的步骤S3。
在步骤S301,认证服务器2确定是否有终端1请求认证。如果为“是”,认证服务器2就执行下列步骤。在步骤S302,认证服务器2将组间ID发送到终端1请求认证。在步骤S303,认证服务器2将认证请求发送到属于同一组的其它终端。
在步骤S304,作为认证对象的终端1显示从认证服务器2收到的组间ID。这允许相应于认证对象的终端1通知同一组的其它终端的用户从认证服务器2通知的组间ID。即,其它终端的用户均能输入组间ID和确定对终端1的确认(或验证)是否相应于所认证的对象。响应确定结果,在步骤S305其它终端均可以将表示“确认”或“不确认”消息的响应发送到认证服务器2。
通过设置上述步骤S304和S305,属于同一组的终端的用户可面对面地相互认可认证处理的过程或相互对话。
在步骤S305认证服务器2接收从同一组的终端发出的响应。在步骤S306,认证服务器2确定是否从所有与发出认证请求的终端1有关的终端收到了响应。重复该确定直到认证服务器2从同一组的所有终端都收到了响应。如果为“是”,认证服务器2就继续确定是否根据从终端发送的响应内容认证:终端1相当于所认证对象。在认证服务器2的终端认证部分中执行该确定。
当完成上述操作后,流程回到有关认证服务器2的步骤S301。即,上述步骤分别对其它认证对象重复。然后,当认证服务器2认可所有被认证的对象以便不再有作为认证对象的终端时,步骤S301的确定结果回到“否”以便认证服务器2完成图7的组间终端认证过程。
总之,本实施例的特征在于:当收到从属于同一组的其它终端发出的表示是否认证被认证对象终端1的信息时,认证服务器2进行认证。
建立局部会话后,对属于同一组的每个终端执行上述组间终端认证过程。可以用以下方式部分修改组间终端认证过程:完成一个组中某个终端的认证后,自动对新加入组中的新终端执行认证程序,作为新的认证对象。
如上所述,本实施例设计成属于同一组的所有终端共享局部会话,用图7所示的上述程序执行认证。这允许认证服务器2用口令确认终端和确认用户的有效性。这样,可以可靠地防止未授权用户用适当的口令以不正当或非法方式使用终端。
简而言之,本实施例根据属于同一组的其它终端用户确认或认证每个终端用户的原理设计。
连接到相同局域网3的所有的或部分的终端用户被认为是同一组的构成成员。
图8是显示秘密信息拆装过程的详细程序的流程图,相当于上述图2中步骤S4。
在步骤S401中,认证服务器2生成秘密信息,图8所示的实例描述作为3个日文字的组合,读作“YAMAKAWAUMI”(即,英文中的“山-河-海”)。在步骤S402,认证服务器2执行秘密信息拆装过程,其中,将上述秘密信息拆装为3个字串,即“YAMA”、“KAWA”、“UMI”。在步骤S403,认证服务器2将这3条秘密信息分别发送到不同的终端。
在步骤S402分别接收拆装的不同秘密信息的每个终端分别前进到步骤S404、S405和S406,其中,在存储介质中保存拆装的秘密信息。
图9显示完成图8所示秘密信息拆装过程时的会话管理表的大致结构。对于组间ID设为“0”的会话管理表的第一行,在“秘密信息”列的第一位置(或层)中描述在上述步骤S401产生的整个秘密信息“YAMAKAWAUMI”。对于分别与3个不同终端连接的组间ID分别设为“1”、“2”、“3”的会话管理表的下面的行,分别在“秘密信息”列的下面的位置(或层)描述上述3条秘密信息(即,“YAMA”、“KAWA”“UMI”)。
作为拆装秘密信息的方法,不必使用将象“YAMAKAWAUMI”这样的单字串简单地拆装为诸如“YAMA”、“KAWA”、“UMI”的多音节。对信息拆装方法的研究有许多实例,如(k,n)阈值方法。因而,可以任意使用任何一种已知的方法。
下面,参考图10详细描述结合图3描述的验证过程的程序。图10是显示在经网络请求使用在线业务的用户终端之间相互执行的验证过程的详细程序的流程图。
在步骤S501,用户经网络请求使用业务的终端1向认证服务器2发出业务使用请求。在收到来自终端1的业务使用请求时,在步骤S502认证服务器2确定所请求的业务是否要求验证。如果为“否”,流程就直接前进到步骤S507。如果为“是”,流程依次前进到步骤S503至S506。
在步骤S503,参考会话管理表,认证服务器2将验证请求发送到属于“请求侧”终端1进行的相同局部会话的每个其它终端。该验证请求包含所请求业务的内容和请求侧终端1的终端信息。
在步骤S504,接收验证请求的其它终端的每个用户进行人工操作以确认请求侧终端1的当前用户是否可以验证为授权用户。即,每个其它终端都根据所产生的验证响应确认“验证的”或“未验证的”。在步骤S505,其它终端的用户将验证响应发送到认证服务器2。具体地说,验证响应包括由其它终端的用户的人工操作描述的验证消息,和图8所示的由上述过程存储在终端中的拆装的秘密信息。
参考从属于请求侧终端1的相同局部会话的其它终端发送的验证响应,在步骤S506认证服务器2确定请求侧终端1的当前用户是否作为授权用户来验证。当指定数量或指定数量以上的其它终端返回验证响应,每个响应均描述”验证的”确认时,认证服务器2执行这种确定过程。例如,在步骤S506认证服务器2根据拆装条数秘密信息的数量是否超过指定阈值的确定结果确定是否执行确定过程,其中,拆装条数的秘密信息分别包括在从其它终端返回的验证响应中。
在步骤S507,认证服务器2根据上述步骤S506的确定结果将业务使用响应发送到请求侧终端1。该业务使用响应包括允许请求侧终端1响应业务使用请求来使用业务的信息,或不向请求侧终端1提供业务的信息。即,认证服务器2发出“业务开始”或“业务中止”的业务使用响应。
当在步骤S502认证服务器2确定业务不要求验证时,流程直接从步骤S502前进到步骤S507而忽略上述步骤S503至S506,其中,认证服务器2正常发出“业务开始”业务使用响应。相反,当在步骤S502认证服务器2确定业务要求验证时,认证服务器2根据步骤S506的确定结果发出“业务开始”或“业务中止”的业务使用响应。
如上所述,本实施例设计成以下方式:当属于相同局部会话的同一组终端内的终端用户经网络请求使用指定业务时,其它终端用户对请求侧终端的用户执行验证,其中,只有当请求侧终端的当前用户可以作为授权用户来验证时,认证服务器2才允许给请求侧终端提供业务。这可大大提高网络系统的安全性和保密性。另外,当网络系统的提供商对终端请求使用业务收费时,本实施例的上述验证过程可靠地保证业务使用帐单的收集。
另外,本实施例可以部分地修改或进一步加入多种处理措施或选项。
例如,本实施例可以用以下方式修改:当完成认证服务器2对某个终端的认证程序之后过去了指定的时间,认证服务器2再执行认证程序以再确认是否可以认证终端。
由于上述修改,即使一旦认证的终端保持并由不同于授权用户的未授权的人控制时,也可能根据认证来限制不正当或非法使用业务造成的损害。例如,建立“认证”终端用户的可信性随时间改变或更新。为了克服这一点,上述技术可以可靠地保证根据终端用户新更新的可信性准确确定认证。
另外,可以分别给终端引入信任度,其中这些信任度完全由数字信息管理。在这里,可以预先对业务类型设定指定信任度。即,本实施例可以下面的方式修改:只有终端的信任度超过业务的指定信任度时,才允许这些终端使用业务。
上文中,可以响应其它终端进行验证的程度来设定终端信任度。例如,授予一个终端的验证程度计算为验证一个终端的用户的其它终端数。
下面,结合图11至18描述本发明的第二实施例。第二实施例的特征在于:对有关多个局域网的多个组分别构成一般组,每个局域网将多个用户作为构成成员相互连接,其中属于一般组的所有用户都可相互执行认证和验证。
图11显示根据本发明第二实施例的通信网络系统的整体构成,其中参考数字1指终端,2指认证服务器,3指局域网A,4指广域网,5指局域网B,6指通用局域网。终端1被分配给局域网A或B。具体地说,局域网A将区域A中的终端A1、A2、A3互连在一起,允许面对面地认证和验证,同时,局域网B将区域B中的终端B1、B2、B3互连在一起,允许面对面地认证和验证,其中所有终端都有相同的功能。
局域网A和B结合在一起形成通用局域网6。当然,构成通用局域网6的局域网数不必限定为2个,因此,可以通用局域网6的形式组合任意数量的局域网。另外,可以高级的通用局域网的形式将多个局域网和多个通用局域网组合在一起。即,可以分级的方式集合和组合大量局域网和通用局域网。
在图11中,局域网A和B都与广域网4连接,广域网4连接到认证服务器2。
图11的上述通信网络系统允许在终端1和认证服务器2之间经局域网A和B在终端1和广域网4之间相互通信。
第二实施例中所用的终端1的具体通信协议和构成与第一实施例中所用的类似;由此,不再赘述。与第一实施例类似,终端1的用户分别构成组,其中,第二实施例中的多个组单元进行局部会话(或组会话)。
通用局域网6表示多个局域网,每个局域网在相对小的空间内执行通信,该空间容纳彼此相关的指定数量用户的终端1。该通用局域网6管理一般局部会话(或一般组会话)。该局部会话均由经相同局域网相互连接在一起的多个终端中的“代表”终端管理。在一般局部会话中,认证服务器2因与其通信的代表终端实现认证。因而,可以对局域网执行总的管理和扩展局域网,每个局域网都与相对安排在相对小区域内的终端进行的认证有关。例如,为其构成成员位于被墙隔开的不同房间中的多个组分别安排局域网,或为位于不同楼层的构成成员的组分别安排局域网。这种情况下,本实施例可以对多个局域网执行总的管理,被看作是单个扩展的网络区域。
图12是显示根据本发明第二实施例的认证过程的大致程序的流程图。在步骤S1中,用多个组单元在终端之间建立局部会话。具体地说,为经局域网A相互连接的终端A1至A3的用户建立局部会话A,同时,为经局域网B相互连接的终端B1至B3的用户建立局部会话B,其中同一组的所有用户共享相同的局部会话。在步骤S1a,建立一般局部会话以便对局部会话A和B执行总的管理。在步骤S2,属于这些局部会话的终端用户在认证服务器2注册。在步骤S3,认证服务器2对在其注册的用户和终端执行认证。在步骤S4,对“认证”用户执行秘密信息拆装过程。将在下文详细描述认证过程。
图13是显示每个用户经网络请求使用指定业务时验证过程的大致程序的流程图。在步骤S11,请求业务的用户发出使用请求。在步骤S12,响应用户请求,共享相同局部会话的其它用户对请求使用业务的用户执行验证。在步骤S12a,认证服务器2查阅一般局部会话相对于发出使用请求的用户所属的业务区域执行确认或验证。在步骤S13,认证服务器2根据确认或验证结果允许发出使用请求的用户使用业务。下文将详细描述验证过程。
下面,参考图14至17详细描述图12的认证过程的程序。
图14是显示相应于图12的步骤S1的局部会话共享过程的详细程序和相应于图12的步骤S1a的一般局部会话共享过程的详细程序的流程图。该流程图中,与局域网和一个认证服务器连接的多个终端协作以便执行上述过程。
在步骤S1101,每个终端1确认与其连接的网络和属于要在网络中建立的局部会话的终端集合。在步骤S1102,通过指定匹配如上述第一实施例中描述的石头剪子布游戏确定局部会话的会话主机。选择作为局部会话主机的终端1前进到步骤S1103,同时在步骤S1110其它终端等候通知一般会话ID。
在步骤S1103,对多个局域网确定的多个局部会话主机分别执行指定的匹配,以便为要建立的一般局部会话确定一般会话主机。
在步骤S1104,被选为局部会话主机的每个终端1确定它是否被选为一般会话主机。当被选为一般会话主机时,相应终端1前进到步骤S1105至S1109,同时在步骤S1109其它终端等候一般会话主机发出一般会话ID的通知。
确定一般会话主机后,相应终端1起代表一般局部会话的作用,按需与认证服务器2执行通信。
在步骤S1102和S1103中进行的指定匹配不必限于石头剪子布游戏;因而,可以通过其它方法确定会话主机。
在步骤S1104,被选为一般会话主机的终端1用伪随机数执行计算,以指定用于一般局部会话的一般会话ID(即,识别一般局部会话的专用号)。在步骤S1106,终端1将指定的一般会话ID发送到认证服务器2。在收到它时,认证服务器2就确定是否可以接受所指定的一般会话ID。在步骤S1111,认证服务器2根据确定结果发送一般会话ID响应。当认证服务器2已经给其它一般局部会话分配了相同的一般会话ID时,认证服务器2就在一般会话ID响应中描述“保持相同ID”的消息。当收到一般会话ID响应时,在步骤S1107一般会话主机的终端1确定“保持相同ID”的消息是否包括在一般会话ID响应中。如果为“是”,流程就前进到步骤S1105,以便请求一般会话主机的终端1指定另一个一般会话ID。如果为“否”,换句话说,当认证服务器2接受一般会话主机的终端1所指定的一般会话ID时,流程前进到步骤S1108。
在步骤S1108,认证服务器2接受的被指定的一般会话ID被确定作为与包括一般会话主机的所有终端的一般组会话ID。
在步骤S1109,一般会话主机的终端1将上述一般组会话ID发送到其它局部会话主机管理的终端。在步骤S1110,每个局部会话主机的终端将上述一般组会话ID通知给属于局部会话的每个其它终端。
图15是显示认证服务器注册过程的详细程序的流程图,相当于图12中的步骤S2。
在步骤S201,终端1经网络建立与认证服务器2的连接。完成连接建立后,流程前进到步骤S202a,其中每个终端1将一般组会话ID、组会话ID、终端ID、用户ID以及先前组会话中的“先前”组会话ID和对方用户ID发送给认证服务器2。在这里,终端ID识别每个终端,先前组会话ID是终端用户过去所属的组的组会话识别号。作为先前组会话ID,本实施例用就在当前组会话之前所属的终端用户的“前面”组会话的识别号。对方用户ID是其它用户的识别号,这些用户是过去所属的先前组会话构成成员。作为对方用户ID,本实施例用其它用户就在本组会话之前所属的用户的前面组会话的构成成员的识别号。
当从终端1收到上述信息如一般组会话ID、组会话ID、终端ID时,认证服务器2就对一般组会话ID和组会话ID执行确认,以便在步骤S203a通过终端注册部分的处理在会话管理表注册该终端ID和用户ID。在步骤S204,认证服务器2将确认响应经网络发送到终端1。由每个终端1执行上述步骤S201至S204。
完成对属于一般组会话的所有终端的注册之后,在步骤S205认证服务器2确认是否满足一般组会话条件。如果为“否”,流程就前进到步骤S206,其中中止(或停止)一般组会话。将在下文详细描述一般组会话条件。
图16显示根据本发明第二实施例存储在认证服务器2的会话管理表中的数据和结构的实例。与上述图6中第一实施例的会话管理表相比,第二实施例的会话管理表的特征还包括有关“一般组会话ID”、“先前会话ID”、“先前会话用户ID”和“先前会话终端ID”的列。响应从终端1发送的信息,认证服务器2在其会话管理表中注册用户和终端。完成注册时,除了“秘密信息”列外,在所有列的指定位置描述各种数据。顺便说一下,不使用对应于组间ID“0”的行(或记录)描述个人信息和用户的数据,但是用它描述有关一般组会话的整个数据。
当认证服务器2完成属于一般组会话的用户和终端的注册时,会话管理表填有关于一般组会话的各种数据。然后,认证服务器2查阅会话管理表确定继续还是中止一般组会话。
假设在当前属于“组会话A”的用户内,指定数或多于指定数的用户ID表示过去属于“组会话B”的用户。在这种情况下,假设由组会话A认可组会话B。在图16的情况下,表示名为“Tanaka”、“Yamada”和“Suzuki”的构成成员的3个用户ID属于组会话A,其中“Tanaka”涉及先前会话用户ID“Sato”,“Yamada”涉及先前会话用户ID“Ando”。“Sato”和“Ando”当前都属于组会话B。即,当前属于组会话A的3个用户以外的2个用户与当前属于组会话B的用户有关。当指定数设为“1”时,因为“2”比指定数“1”大,所以该实例满足上述条件。因而,组会话A认可与组会话B共存。另外,当前属于组会话B的名为“Sato”、“Takahashi”和“Ando”的3个用户以外的2个用户与当前属于组会话A的名为“Tanaka”和“Yamada”以外的两个用户有关。这表示:因为“2”比指定数“1”大,所以,满足上述条件。因而,组会话B同意与组会话A共存。即,组会话A和B相互同意。这样,认证服务器2确定用组会话A和B继续一般组会话。
上述实例中,图16的会话管理表只描述了两个组会话,即组会话A和B。当然,可以在会话管理表中包括更多的组会话,所以,可以类似地执行上述认可程序。即,只要这些组会话相互认可,认证服务器2就确定经多个组会话继续一般组会话。换句话说,当至少一对组会话不相互认可时,认证服务器2就确定中止一般组会话。
上述实例可以以下面的方式修改:当前属于组会话A的用户与当前属于组会话B的其它用户配对,并且也列为与组会话A的用户有关的先前会话用户ID,其中随着用户(例如Tanaka”和“Sato”,“Yamada”和“Ando”)对数增多,组会话A增加授予组会话B的信任度。
第二实施例的组间终端注册过程(相当于图12的步骤S3)类似于第一实施例,因此,不再赘述(见图7)。
第二实施例的秘密信息拆装过程(相当于图12中的步骤S4)与第一实施例类似,因此,不再赘述(见图8)。
图17显示第二实施例中完成秘密信息拆装过程后会话管理表的内容。在关于会话管理表中的组间ID“0”的行中,在“秘密信息”列的第一位置描述整个秘密信息(即,‘YAMAKAWAUMIKAKIKURIMOMO’)。在会话管理表下面的行中,在“秘密信息”列的下面位置分别描述拆装的秘密信息(即,‘YAMA’、‘KAWA’、‘UMI’、‘KAKI’、‘KURI’、‘MOMO’)。
下面,详细描述图13的验证过程的程序,其中在一般组会话中,由有关其它局部会话的其它终端接受有关一个局部会话的终端进行的相互验证的结果,因此建立相互验证。
图18是显示由经网络请求使用指定业务的用户终端执行的验证过程的详细程序的流程图。图18的验证过程的步骤S501至S507基本上与图10所示的上述验证过程一致,因此,不再赘述。与第一实施例相比,第二实施例对步骤S503至S505进行了小的修改,其中当认证服务器2发出验证请求以便认证请求经网络使用指定业务的请求侧终端1时,不仅将验证请求发送到属于请求侧终端1相同局部会话的终端,而且将它发送到属于请求侧终端1的相同的一般局部会话的其它终端。因而,属于请求侧终端1的相同的一般局部会话的不同组的所有终端都对认证服务器2返回验证响应,以便认证服务器2确定是否根据验证响应认证所认证对象的终端1。
完成步骤S507后,流程前进到步骤S508,其中请求侧终端1向业务提供商(或位于与网络连接的指定站点的计算机设施)发送业务请求。当收到业务请求时,在步骤S509业务提供商将验证消息请求发送到认证服务器2。在步骤S510,认证服务器2将验证信息响应发送给业务提供商。在步骤S511,业务提供商根据验证信息的响应进行业务响应。
如上所述,第二实施例通过广域网将这些局部会话互连在一起而拓宽了局部会话的整个范围。这增大了由其它终端相互验证和由认证服务器2认证的终端总数。即,可以增大终端之间的验证程度。因此,业务提供商可以具有高度保密性的安全的方式为终端提供业务。
使用计算机系统实现终端1和认证服务器2,其中以程序的形式在计算机可读存储介质中存储认证过程、验证过程和使用过程的业务。在这里,例如,计算机可读存储介质相当于磁盘、磁光盘、DC-ROM、DVD、ROM和半导体存储器。上述程序可以经通信线路分配给计算机,以便计算机可以执行所分配的程序。
可以将上述处理以及验证和认证方案应用于商业方法、网络业务等有关的多个领域。例如,可以构成只允许被验证或认证的用户使用计算机系统和网络中指定计算机资源和网络资源的特殊体系和结构。换句话说,当经网络提供多种收费业务和当经网络销售多种商品时,只有被验证和认证的用户可以经网络系统享受业务和购买商品。在这种情况下,可以对验证请求使用指定网络业务和声称为它付费的用户的其它用户引入连带责任。
图中所示的上述实施例是说明性的而非限制性的;因此,可以通过设计选择可进一步修改和改变,而不背离本发明的范围。
如上所述,本发明有多种效果和技术特点,描述如下。
(1)本发明提供对用户和计算机(例如,终端)的全新的认证方法,其中认证服务器根据同一组的其它终端执行的验证结果确定是否认证请求侧终端。因而,与简单地用口令等执行认证的常规方法相比,本发明可以显著提高在终端和服务器之间认证的安全性和保密性。
(2)用相同局域网连接在一起的终端用户起同一组的构成成员的作用,以便他们可以在同一组间相互验证。因而,可以显著提高认证可靠性。可以用以太网电缆或用诸如蓝牙的无线通信构成局域网。这允许其终端安排在物理上接近的范围或相对小的区域如房间或楼层中的用户构成同一组。即,同一组的用户可以以面对面的方式相互确认或验证。这样,认证服务器可以根据确认或验证结果可靠地执行认证。
(3)本发明引入了局部会话共享过程,其中有关同一组或相同局部会话的终端中的一个终端被确定为会话主机,以便被看作会话主机的终端起着在同一组的终端之间进行的局部会话的代表作用。因而,不必预先以固定方式构成组。即,可以提高组构成的自由度。
(4)完成同一组终端的认证之后,可以迅速认可新加入的终端作为新的认证对象,并进行组间认证过程。即,可以在任意时间自由地引入新终端到组中。
(5)认证服务器被设计成生成和拆装秘密信息,以便将拆装的多条秘密信息经网络发给终端。终端存储或保存拆装的多条秘密信息。这允许服务器在适当的时间任意收集和使用拆装的多条秘密信息。例如,当某个终端经网络请求使用指定业务时,该服务器应响应拆装的多条秘密信息的数量可以确定是否认证请求侧终端,这些秘密信息是经网络从其它终端收集的。
(6)当终端将有关指定业务的业务使用请求发出给认证服务器时,认证服务器将验证请求发送给已经认证的每个其它终端。根据从这些终端返回的验证响应,认证服务器确定是否允许请求侧终端用户开始该指定业务。因而,可以可靠地避免未授权的人通过以不正当或非法方式操作请求侧终端而使用业务。当对业务的使用收费时,可以使验证请求侧终端用户的同一组的其它终端用户引入连带责任。这保证了可靠地从请求侧终端用户收集用户业务的帐单。类似地,可以保证经网络可靠地从经网络购买商品的终端用户收集购买商品的帐单。
(7)本发明也允许分别与不同局域网连接的不同组的用户构成相同的一般组,以便相同的一般组的所有用户都可以相互验证。即,可以通过以分级方式经网络将多个局域网互连在一起来构成一般组,其中通过由局域网的终端进行的局部会话分别建立一般局部会话。属于相同通用局域网的所有终端用户可以经局域网和广域网共享一般局部会话。在一般局部会话中,可以接受在局部会话之间相互执行的认证和验证的结果,并由其它局部会话使用。因而,属于相同的一般局部会话的所有用户终端可以共享在它们之间相互执行的认证和验证的结果。
(8)即使认证的对象的终端远离其它终端放置,换句话说,即使它位于不同的房间或不同的楼层或与其它终端隔开以便其用户不能和其它终端的用户是面对面的方式,通用局域网也可以根据经局域网进行的认证和验证结果保证可靠的认证和验证。即,与单个局域网相比,可以从通用局域网的多个构成成员接收认证和验证结果。这进一步提高了认证和验证程度。通用局域网的这一等级结构实现了分别对多个局域网执行的认证和验证结果的共享。因而,与在属于多个局域网的构成成员之间的相互认证和验证相比,可以显著减少应在通用局域网中认证或验证的对象数。这减少了认证和验证所要求的网络业务。
(9)本发明只在满足指定条件下允许继续一般局部会话,其中属于多个局部会话的用户在过去相互和预先共享这些局部会话,而在不满足指定条件时中止(或终止)一般局部会话。即,在不熟悉的人和陌生人之间不建立一般局部会话,而在过去共享相同局部会话的熟悉的用户之间建立一般局部会话。因而所有用户或构成成员可以在相互信任下共同共享相同的一般局部会话。这保证了网络业务中高度的保密性。
由于本发明可以以几种形式实现而不背离其精神和主要特征,因此现有实施例是说明性而非限制性的,由于本发明的范围由所附的权利要求书而不是由叙述限定,因而,权利要求书包括在其界限内的所有改变或等同形式。
Claims (13)
1.一种可用于网络系统的认证方法,网络系统由多个用户分别操作的多个终端(1)和经网络(3,4,5)连接在一起的认证服务器(2)构成,该认证服务器(2)经网络(3,4,5)与多个用户操作的多个终端(1)相连,所述认证方法包括步骤:
执行局部会话共享过程,以允许经同一局域网互连在一起的多个终端彼此共享相同的局部会话,选择属于同一局部会话的多个终端的一个终端作为表示该组的会话主机,选作会话主机的终端将局部会话的识别信息发送给认证服务器;
执行认证服务器注册过程,用于控制认证服务器注册属于同一组的多个终端;以及
执行组间认证过程,其用于响应来自属于同一局部会话的多个终端中的一个终端用户的业务使用请求,用于控制其它终端将表示是否验证终端用户的验证响应发送到认证服务器,再由认证服务器确定是否校验其用户发出业务使用请求的终端,其中
该组间认证过程将作为认证对象的终端的识别信息发送给该认证服务器,其接着将认证请求发送到同一组的每个其它终端,该认证服务器根据来自接收认证请求的其它终端的响应,确定是否认证作为认证对象的终端。
2.根据权利要求1的认证方法,其中在完成认证同一组的所有终端的条件下,将新加入该组的新终端看作新的认证对象,对它进行组间认证过程。
3.根据权利要求1的认证方法,在该组间认证过程之后,还包括秘密信息拆装过程,证的同一组的终端,同一组的终端存储拆装的多条秘密信息。
4.根据权利要求1的认证方法,其中当终端发出业务使用请求要使用指定业务时,认证服务器执行业务使用验证过程,将验证请求发送给预先在组间认证过程中认证的同一组的每个其它终端,认证服务器根据从其它终端返回的验证响应确定是否允许发出业务使用请求的终端开始该业务。
5.根据权利要求1的认证方法,其中多个所述局域网相互连接,以便在局部会话共享过程中,多个终端构成该组以在每个局域网中共享同一局部会话,其中在一般局部会话共享过程中,与多个局域网分别连接的所有终端组合在一起形成一般组,共享相同的一般局部会话。
6.根据权利要求5的认证方法,其中在局部会话共享过程中,多个终端中的一个终端被选作会话主机,以作为在每个局域网巾的该组代表,其中在一般局部会话共享过程中,分别选择表示局部会话的一个会话主机作为一般会话主机,以作为一般组的代表,一般会话主机将一般局部会话的识别信息发送到认证服务器。
7.根据权利要求5的认证方法,在该组间认证过程之后,还包括步骤执行秘密信息拆装过程,其中认证服务器生成和拆装秘密信息,以拆装的多条秘密信息分别发送到构成一般组的终端,一般组的终端存储拆装的多条秘密信息。
8.根据权利要求1的认证方法,其中当终端发出业务使用请求要使用指定业务时,认证服务器将验证请求发送给预先认证的每个其它终端,认证服务器根据从其它终端返回的验证响应确定是否允许发出业务使用请求的终端开始该业务。
9.根据权利要求1的认证方法,该网络系统包括多个局域网,每个局域网由多个终端(1)构成经网络(3,4,5)与认证服务器(2)连接在一起,该认证服务器(2)经网络(3,4,5)与多个用户操作的多个终端(1)相连,其中在局部会话共享过程中,多个终端构成同一组以共享每个局域网中的同一局部会话,以及其中在一般局部会话共享过程中,与多个局域网分别连接的所有终端组合在一起形成一般组以共享一般局部会话。
10.根据权利要求9的认证方法,还包括步骤:
当终端发出业务使用请求要使用指定业务时,执行验证过程,其中认证服务器确认共享一般局部会话的其它终端是否验证发出业务使用请求的终端,认证服务器确定是否根据从其它终端返回的确认结果验证终端;和
响应从业务提供商发送的验证信息请求,验证信息请求是由该终端请求提供该业务,根据确定结果控制认证服务器发送验证信息响应。
11.一种用于对终端进行认证的认证服务器,包括:
终端注册装置,其用于注册共享局部会话且属于指定组的该终端,该注册过程根据从该终端发送的组会话ID;
终端认证装置,其用于将组间ID发送到该终端,并将认证请求发到该指定组,以接收验证响应,并根据该验证响应认证该终端。
12.根据权利要求11的认证服务器,其可利用进行了认证的指定组而验证终端,包括如下步骤:
在收到业务使用请求后向该指定组发送验证请求;
作为对该业务使用请求的响应,根据接收到该验证请求的该指定组提供的验证响应,决定是否开始业务;以及
根据该决定向属于该指定组的该终端发送业务使用响应。
13.一种可用于互连多个局域网(3,5)的网络系统的认证系统,每个局域网与多个终端(1)连接,多个终端构成同一组以共享同一局部会话,其中所有终端组合在一起形成一般组以共享一般局部会话,所述认证系统包括:
认证服务器(2),根据收到的属于一般组的终端发出的使用指定业务的业务使用请求,向一般组的每个其它终端发送验证请求,根据从其它终端返回的验证响应确定是否允许发出业务使用请求的终端开始该业务;并且,经同一局域网互连在一起的多个终端彼此共享相同的局部会话,选择属于同一局部会话的多个终端的一个终端作为表示该组的会话主机,选作会话主机的终端将局部会话的识别信息发送给认证服务器,该认证服务器包括:
终端注册装置,其用于注册共享局部会话且属于指定组的该终端,该注册过程根据从该终端发送的组会话ID;以及
终端认证装置,其用于将组间ID发送到该终端,并将认证请求发到该指定组,以接收验证响应,并根据该验证响应认证该终端;并且,作为认证对象的终端将识别信息发送给该认证服务器,其接着将认证请求发送到同一组的每个其它终端,该认证服务器根据来自接收认证请求的其它终端的响应,确定是否认证作为认证对象的终端;以及
业务提供商,根据收到的来自终端的业务使用请求,将有关终端的验证信息请求发送到认证服务器,根据从认证服务器返回的验证信息响应提供该业务,
其中响应来自业务提供商的验证信息请求,认证服务器根据是否允许发出业务使用请求的终端开始该业务的确定结果,将验证信息响应发送给业务提供商。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001335674 | 2001-10-31 | ||
JP2001335674 | 2001-10-31 | ||
JP2002293657A JP4449288B2 (ja) | 2001-10-31 | 2002-10-07 | 認証方法およびその装置 |
JP2002293657 | 2002-10-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1420659A CN1420659A (zh) | 2003-05-28 |
CN100438461C true CN100438461C (zh) | 2008-11-26 |
Family
ID=26624267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021481814A Expired - Fee Related CN100438461C (zh) | 2001-10-31 | 2002-10-31 | 通过网络认证和验证用户和计算机的方法和设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7406594B2 (zh) |
JP (1) | JP4449288B2 (zh) |
KR (1) | KR100632984B1 (zh) |
CN (1) | CN100438461C (zh) |
TW (1) | TWI248746B (zh) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8224985B2 (en) * | 2005-10-04 | 2012-07-17 | Sony Computer Entertainment Inc. | Peer-to-peer communication traversing symmetric network address translators |
US8060626B2 (en) * | 2008-09-22 | 2011-11-15 | Sony Computer Entertainment America Llc. | Method for host selection based on discovered NAT type |
US20040123147A1 (en) * | 2002-12-19 | 2004-06-24 | Christopher White | Control of security or ease-of-use sensitivity for a wireless communication device |
JP2004342088A (ja) * | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
GB0315156D0 (en) * | 2003-06-28 | 2003-08-06 | Ibm | Identification system and method |
US7685301B2 (en) * | 2003-10-20 | 2010-03-23 | Sony Computer Entertainment America Inc. | Redundancy lists in a peer-to-peer relay network |
CN1314221C (zh) * | 2004-02-01 | 2007-05-02 | 中兴通讯股份有限公司 | 一种安全代理方法 |
JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
JP2005328123A (ja) * | 2004-05-12 | 2005-11-24 | Oki Electric Ind Co Ltd | 公開鍵の正当性判断方法及び通信端末装置 |
CN100397814C (zh) * | 2004-07-13 | 2008-06-25 | 中国工商银行股份有限公司 | 一种基于网络的统一认证方法及系统 |
CN100583759C (zh) * | 2004-12-13 | 2010-01-20 | 华为技术有限公司 | 实现不同认证控制设备间同步认证的方法 |
JP4564408B2 (ja) * | 2005-05-31 | 2010-10-20 | 株式会社東芝 | サーバ装置 |
EP1873998B1 (en) | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiers in a communication system |
US7995478B2 (en) | 2007-05-30 | 2011-08-09 | Sony Computer Entertainment Inc. | Network communication with path MTU size discovery |
KR101158007B1 (ko) * | 2007-08-17 | 2012-06-25 | 삼성전자주식회사 | 사용자 인증 방법 및 장치 |
US8171123B2 (en) * | 2007-12-04 | 2012-05-01 | Sony Computer Entertainment Inc. | Network bandwidth detection and distribution |
US7856506B2 (en) | 2008-03-05 | 2010-12-21 | Sony Computer Entertainment Inc. | Traversal of symmetric network address translator for multiple simultaneous connections |
JP5389801B2 (ja) * | 2008-06-30 | 2014-01-15 | パナソニック株式会社 | 無線通信システム、通信端末、管理端末、通信方法、及び集積回路 |
EP2141856A1 (en) * | 2008-07-04 | 2010-01-06 | Nederlandse Organisatie voor toegepast-natuurwetenschappelijk Onderzoek TNO | Method for forming an electronic group |
US9021561B2 (en) * | 2008-09-17 | 2015-04-28 | Motorola Solutions, Inc. | Method of providing a mixed group communication session |
CN101686245B (zh) * | 2008-09-28 | 2014-06-11 | 国际商业机器公司 | 用于隔离超文本传输协议会话的方法和系统 |
KR101297164B1 (ko) * | 2008-10-28 | 2013-08-21 | 에스케이플래닛 주식회사 | 복수의 종단 단말기에 대한 컨텐츠 제공 시스템, 방법, 서비스 서버, 컨텐츠 중계 방법, 저장 매체, 어플리케이션 서버, 컨텐츠 제공 방법 및 이동통신단말기 |
US9922063B2 (en) * | 2009-12-29 | 2018-03-20 | International Business Machines Corporation | Secure storage of secret data in a dispersed storage network |
KR20130099993A (ko) * | 2010-10-13 | 2013-09-06 | 제트티이 (유에스에이) 잉크. | 멀티미디어 멀티-파티 피어링(m2p2)을 위한 시스템 및 방법 |
WO2013100549A1 (ko) * | 2011-12-28 | 2013-07-04 | 삼성전자 주식회사 | 네트워크 기반 환경에서 다수의 단말들에게 서비스를 제공하는 방법 및 장치 |
CN103309872A (zh) * | 2012-03-09 | 2013-09-18 | 腾讯科技(深圳)有限公司 | 一种动态表情处理方法及装置 |
JP5964635B2 (ja) * | 2012-03-30 | 2016-08-03 | 東京エレクトロン株式会社 | 操作制限装置、操作制限方法及びコンピュータプログラム |
US9275218B1 (en) * | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
KR101990882B1 (ko) * | 2012-10-09 | 2019-09-30 | 에스케이 텔레콤주식회사 | 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치 |
US9280645B1 (en) | 2012-11-15 | 2016-03-08 | Emc Corporation | Local and remote verification |
KR101480131B1 (ko) * | 2013-01-23 | 2015-01-08 | (주)유비스토리 | 휴대용 단말기를 이용한 다중 사용자 인증 시스템 및 방법 |
JP6179133B2 (ja) * | 2013-03-05 | 2017-08-16 | 株式会社リコー | 機器、情報処理方法、情報処理プログラム、及び情報処理システム |
US9872086B2 (en) * | 2013-09-30 | 2018-01-16 | Sony Corporation | Receiving apparatus, broadcasting apparatus, server apparatus, and receiving method |
JP6183132B2 (ja) * | 2013-10-11 | 2017-08-23 | 富士通株式会社 | 認証サーバ、認証プログラム、及び認証方法 |
CN104640112B (zh) * | 2013-11-15 | 2019-01-11 | 深圳市腾讯计算机系统有限公司 | 一种身份鉴权方法、装置及系统 |
CN104052753B (zh) * | 2014-06-26 | 2017-10-17 | 新华三技术有限公司 | 一种认证方法和设备 |
CN105025039B (zh) * | 2015-08-18 | 2018-09-14 | 宇龙计算机通信科技(深圳)有限公司 | 身份验证方法、终端和服务器 |
KR102070037B1 (ko) * | 2019-04-15 | 2020-03-02 | 에스케이 텔레콤주식회사 | 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치 |
EP4187408A1 (fr) * | 2021-11-29 | 2023-05-31 | Bull SAS | Procédé et système d authentification d'un utilisateur sur un serveur d'identité as a service avec tiers de confiance |
US12056731B1 (en) | 2023-01-11 | 2024-08-06 | Wells Fargo Bank, N.A. | Self-disclosed identity on a network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1221916A (zh) * | 1997-11-10 | 1999-07-07 | 廖汉青 | 无线数据网中安全轻量事务处理的方法与系统 |
CN1283827A (zh) * | 2000-08-18 | 2001-02-14 | 郝孟一 | 通用电子信息网络认证系统及方法 |
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
JP2001229282A (ja) * | 2000-02-15 | 2001-08-24 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5815665A (en) * | 1996-04-03 | 1998-09-29 | Microsoft Corporation | System and method for providing trusted brokering services over a distributed network |
WO2000029965A1 (fr) * | 1998-11-16 | 2000-05-25 | Saison Information Systems Co., Ltd. | Procede et appareil d'authentification de reseau |
JP2001134534A (ja) * | 1999-11-08 | 2001-05-18 | Ntt Communications Kk | 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 |
JP2001326632A (ja) * | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | 分散グループ管理システムおよび方法 |
KR20020013352A (ko) * | 2000-08-09 | 2002-02-20 | 정한수 | 확장 id를 이용한 웹사이트들 사이의 회원 인증 방법 및시스템과 이를 응용한 마일리지 중계 시스템 및 방법 |
GB2366013B (en) * | 2000-08-17 | 2002-11-27 | Sun Microsystems Inc | Certificate validation mechanism |
JP2002099469A (ja) * | 2000-09-25 | 2002-04-05 | Hitachi Ltd | ネットワークシステム性能診断方法及びその装置 |
US7036146B1 (en) * | 2000-10-03 | 2006-04-25 | Sandia Corporation | System and method for secure group transactions |
JP2002170066A (ja) * | 2000-12-04 | 2002-06-14 | Hitachi Ltd | 証明書を利用した信頼情報の共有システム |
US7500104B2 (en) * | 2001-06-15 | 2009-03-03 | Microsoft Corporation | Networked device branding for secure interaction in trust webs on open networks |
GB2378349A (en) * | 2001-07-28 | 2003-02-05 | Dresdner Kleinwort Wasserstein | A system for managing a computer network |
-
2002
- 2002-10-07 JP JP2002293657A patent/JP4449288B2/ja not_active Expired - Fee Related
- 2002-10-29 US US10/282,656 patent/US7406594B2/en not_active Expired - Fee Related
- 2002-10-29 TW TW091132075A patent/TWI248746B/zh not_active IP Right Cessation
- 2002-10-31 CN CNB021481814A patent/CN100438461C/zh not_active Expired - Fee Related
- 2002-10-31 KR KR1020020066920A patent/KR100632984B1/ko not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1221916A (zh) * | 1997-11-10 | 1999-07-07 | 廖汉青 | 无线数据网中安全轻量事务处理的方法与系统 |
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
JP2001229282A (ja) * | 2000-02-15 | 2001-08-24 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
CN1283827A (zh) * | 2000-08-18 | 2001-02-14 | 郝孟一 | 通用电子信息网络认证系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US7406594B2 (en) | 2008-07-29 |
TWI248746B (en) | 2006-02-01 |
US20030084282A1 (en) | 2003-05-01 |
CN1420659A (zh) | 2003-05-28 |
JP2003203054A (ja) | 2003-07-18 |
TW200302016A (en) | 2003-07-16 |
JP4449288B2 (ja) | 2010-04-14 |
KR100632984B1 (ko) | 2006-10-11 |
KR20030036069A (ko) | 2003-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100438461C (zh) | 通过网络认证和验证用户和计算机的方法和设备 | |
CN100563248C (zh) | 当用户连接至ip网络时在本地管理区域内用于管理用户接入授权的方法和系统 | |
CN112789823B (zh) | 基于区块链的竞选网络系统及竞选方法 | |
AU2004254771B2 (en) | User authentication system | |
CN100477833C (zh) | 认证方法 | |
JP4129783B2 (ja) | リモートアクセスシステム及びリモートアクセス方法 | |
CN101032142B (zh) | 通过接入网单一登录访问服务网络的装置和方法 | |
CN100536388C (zh) | 用于对目标系统进行授权远程访问的装置、系统和方法 | |
CN101014958A (zh) | 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法 | |
JP2003067326A (ja) | ネットワーク上の資源流通システム、及び相互認証システム | |
WO2008122108A1 (en) | Redundant multifactor authentication in an identity management system | |
CN101262342A (zh) | 分布式授权与验证方法、装置及系统 | |
JP6902151B1 (ja) | ブロックチェーンベースのマルチノード認証方法及びこのマルチノード認証方法を実行するための装置 | |
US7975293B2 (en) | Authentication system, authentication method and terminal device | |
CN112383401B (zh) | 一种提供身份鉴别服务的用户名生成方法及系统 | |
WO2008002081A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
JP2007133743A (ja) | サービス提供サーバおよび認証システム | |
CN101523366A (zh) | 基于客户机的假名 | |
JP4513271B2 (ja) | アクセス制御装置および方法 | |
CN105187417B (zh) | 权限获取方法和装置 | |
JPH11331181A (ja) | ネットワーク端末認証装置 | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
CN101378386A (zh) | 一种应用虚拟技术通过掌上终端传递屏幕的安全认证方法及装置 | |
AU2008200824B2 (en) | An anonymous decryption system, an anonymous decryption method, and program | |
CN117242473A (zh) | 去中心化激励混合网络 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081126 Termination date: 20131031 |