CN102611683B - 一种用于执行第三方认证的方法、装置、设备和系统 - Google Patents
一种用于执行第三方认证的方法、装置、设备和系统 Download PDFInfo
- Publication number
- CN102611683B CN102611683B CN201110418929.2A CN201110418929A CN102611683B CN 102611683 B CN102611683 B CN 102611683B CN 201110418929 A CN201110418929 A CN 201110418929A CN 102611683 B CN102611683 B CN 102611683B
- Authority
- CN
- China
- Prior art keywords
- information
- network equipment
- authentication
- verified
- protocol type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的目的是提供一种用于执行第三方认证的方法、装置、设备和系统。根据本发明的方法包括:接收来自用户设备的第一待验证信息;当该认证协议类型不属于所述网络设备执行验证时所用的认证协议类型时,将所述第一待验证信息转换为基于该网络设备执行验证时所用的认证协议类型的第二待验证信息;验证所述第二待验证信息;向所述用户设备反馈验证结果信息。本发明的优点在于,可在具有多种认证协议类型的网络环境下应用,提高了执行第三方认证的效率;减少进行第三方验证的次数,提高用户使用体验;第一网络设备无需始终保持与用户设备的连接,而可直接根据验证标识信息来获取与本次验证过程相关的信息,减轻了第一网络设备的负担。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种用于执行第三方认证的方法、装置、设备和系统。
背景技术
通常的第三方认证过程中,往往无法支持当第三方认证服务器具有多种不同的认证协议时的情况,一种解决方式是,由与用户端对应的主认证服务器来代替用户端向第三方认证服务器执行认证请求并获得认证,但该种解决方式的问题在于,当用户较多时,将极大的增加主认证服务器的负担;另一种解决方式是,在用户端中包含支持各种的认证协议的模块,该种解决方式的问题在于,第三方认证服务器可能采用的认证协议类型较多,难以在用户端集成所有的认证协议类型,并且,当用户端包含的模块过多时,会造成用户端使用性能下降,影响用户的正常使用。
发明内容
本发明的目的是提供一种用于执行第三方认证的方法、装置、设备和系统。
根据本发明的一个方面,提供一种在网络设备中用于验证用户信息的方法,其中,所述方法包括以下步骤:
a接收来自用户设备的第一待验证信息,其中,所述第一待验证信息包括其所采用的认证协议类型;
b当该认证协议类型不属于所述网络设备执行验证时所用的认证协议类型时,将所述第一待验证信息转换为基于该网络设备执行验证时所用的认证协议类型的第二待验证信息;
c验证所述第二待验证信息;
d向所述用户设备反馈验证结果信息。
根据本发明的一个方面,还提供一种在用户设备中用于进行第三方认证的方法,其中,所述方法包括以下步骤:
A.向第一网络设备发送用户标识信息;
B接收所述第一网络设备基于所述用户标识信息反馈的验证设备相关信息,其中,所述验证设备相关信息包括用于执行验证操作的第二网络设备的网络地址信息及所述第二网络设备执行验证时所用的认证协议类型;
C根据所述第二网络设备执行验证时所用的认证协议类型以及预定的所述用户设备支持的至少一个认证协议类型,生成第一待验证信息,以供所述第二网络设备进行认证;
D将所述第一待验证信息发送给所述第二网络设备。
根据本发明的一个方面,还提供一种在网络设备中的用于辅助完成第三方认证的方法,其中,所述方法包括以下步骤:
m接收来自用户设备的用户标识信息;
n根据所述用户标识信息,获取与其对应的验证设备相关信息,其中,所述验证设备相关信息包括用于执行验证操作的其他网络设备的地址信息以及所述其他网络设备支持的认证协议类型;
o将所述验证设备相关信息发送至所述用户设备。
根据本发明的另一个方面,还提供了一种用于验证用户信息的认证执行装置,其中,所述认证执行装置包括:
第一接收装置,用于接收来自用户设备的第一待验证信息,其中,所述第一待验证信息包括其所采用的认证协议类型;
转换装置,用于当该认证协议类型不属于所述网络设备执行验证时所用的认证协议类型时,将所述第一待验证信息转换为基于该网络设备所采用的认证协议类型的第二待验证信息;
执行装置,用于验证所述第二待验证信息;
反馈装置,用于向所述用户设备反馈验证结果信息。
根据本发明的另一个方面,还提供了一种用于请求进行第三方认证的认证请求装置,其中,所述认证请求装置包括:
第一发送装置,用于向第一网络设备发送用户标识信息;
第二接收装置,用于接收所述第一网络设备基于所述用户标识信息反馈的验证设备相关信息,其中,所述验证设备相关信息包括用于执行验证操作的第二网络设备的网络地址信息及所述第二网络设备执行验证时所用的认证协议类型;
第一生成装置,用于根据所述第二网络设备执行验证时所用的认证协议类型,生成第一待验证信息,其用以供所述第二网络设备进行认证;
第二发送装置,用于将所述第一待验证信息发送给所述第二网络设备。
根据本发明的另一个方面,还提供了一种用于辅助完成第三方认证的辅助认证装置,其中,所述辅助认证装置包括:
第六接收装置,用于接收来自用户设备的用户标识信息;
第一获取装置,用于根据所述用户标识信息,获取与其对应的验证设备相关信息,其中,所述验证设备相关信息包括用于执行验证操作的其他网络设备的地址信息以及所述其他网络设备支持的认证协议类型;
第五发送装置,用于将所述验证设备相关信息发送至所述用户设备。
根据本发明的另一个方面,还提供了一种用于验证用户信息的网络设备,所述第一网络设备包括所述认证执行装置。
根据本发明的另一个方面,还提供了一种用于请求进行第三方认证的用户设备,所述用户设备包括所述认证请求装置。
根据本发明的另一个方面,还提供了一种用于辅助执行第三方认证的网络设备,所述网络设备包括所述的辅助认证装置。
根据本发明的另一个方面,还提供了一种用于进行第三方认证的认证系统,所述认证系统包括用于验证用户信息的第一网络设备,用于请求第三方认证的用户设备以及用于辅助执行第三方认证的第一网络设备,其中,所述第二网络设备包括所述认证请求装置。
与现有技术相比,本发明具有以下优点:1)本发明的方案可在具有多种认证协议类型的网络环境下应用,2)减少了第二网络设备中的转换过程,进一步提高了执行第三方认证的效率;3)减少用户设备向第二网络设备发送验证信息以请求验证的次数,提高用户使用体验;4)通过采用验证标识信息,第一网络设备无需始终保持与用户设备的连接,而可直接根据验证标识信息来获取与本次验证过程相关的信息,减轻了第一网络设备的负担。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为根据本发明一个方面的一种用于进行第三方认证的认证系统的系统拓扑图;
图2为根据本发明一个方面的一种在所述认证系统中执行第三方认证的方法流程图;
图3为根据本发明一个优选实施例的在所述认证系统中执行第三方认证的方法流程图;
图4为根据本发明一个方面的一种用于执行第三方认证的认证系统的结构示意图;
图5为根据本发明一个优选实施例的用于执行第三方认证的认证系统的结构示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
图1示意出了根据本发明一个方面的一种用于进行第三方认证的认证系统的系统拓扑图。所述认证系统包括用于请求第三方认证的用户设备、用于辅助执行第三方认证的第一网络设备,以及用于执行认证过程的第二网络设备。
其中,所述用户设备、所述第一网络设备以及所述第二网络设备均为能够按照事先存储的程序,自动进行数值计算和/或各种信息处理的电子设备,其硬件包括但不限于微处理器、FPGA、DSP、嵌入式设备等。其中,所述用户设备包括但不限于电脑、智能手机、PDA等。所述第一网络设备和所述第二网络设备分别包括网络设备,其中,所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。其中,所述用户设备、所述第一网络设备以及所述第二网络设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。
需要说明的是,所述用户设备、所述第一网络设备、所述第二网络设备以及网络仅为举例,其他现有的或今后可能出现的用户设备、第一网络设备以及第二网络设备以及网络仅为举例如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
此外,用户设备与第一或第二网络设备之间,以及第一与第二网络设备之间的通信方式包括各种可以在两个设备中传输数据和/或信息的方式,包括但不限于基于3GPP、LTE标准的移动通信、基于TCP/IP、UDP、FTP、ICMP、NetBEUI等网络传输协议的计算机通信、或存在于计算机中的其他形式通信,例如:面向对象编程里面对象之间的通信;操作系统内不同程序或计算机不同模块之间的消息传送协议。但本领域技术人员应理解本发明不限于所述几种通信方式,任何已有或今后可能出现的通信方式均可适用于本发明,从而以引用方式而包含于此。
图2示意出了根据本发明一个方面的一种在所述认证系统中执行第三方认证的方法流程图。根据本发明的方法,包含于所述认证系统中的用户设备执行步骤S101、步骤S102、步骤S103以及步骤S104;包含于所述认证系统中的所述第二网络设备执行步骤S201、步骤S202、步骤S203以及步骤S204;包含于所述认证系统中的所述第一网络设备执行步骤S301、步骤S302以及步骤S303。
在步骤S101中,用户设备向所述第一网络设备发送用户标识信息。
其中,所述用户标识信息用于标识当前请求进行认证的用户,优选地,所述用户标识信息包括但不限于以下至少任一项:
1)用户名;
2)用户邮箱;
3)用户手机等;
4)用户设备网络地址信息等。
相应地,在步骤S301中,所述第一网络设备接收来自用户设备1的用户标识信息。
接着,在步骤S302中,所述第一网络设备根据所述用户标识信息,获取与其对应的验证设备相关信息。其中,所述验证设备相关信息包括用于执行验证操作的所述第二网络设备的网络地址信息以及所述第二网络设备执行验证时所用的认证协议类型信息。优选地,所述认证协议类型包括但不限于各类用于执行AAA认证的认证协议。其中,所述认证协议类型信息包括但不限于以下至少任一项:
1)认证协议名称;例如Radius协议、LDAP协议、REST+SS协议等;
2)与所述认证协议名称对应的其他标识信息,例如,预定与认证协议名称对应的序号;又例如,对认证协议名称进行哈希运算所得到的结果等。
其中,所述第一网路设备根据所述用户标识信息,获取与其对应的验证设备相关信息的方式包括但不限于以下至少任一项:
1)第一网络设备根据预定的用户标识信息与验证设备相关信息的对应关系,获取本地预存储的与用户标识信息对应的验证设备相关信息;
2)第一网络设备将所述用户标识信息发送至网络,并接收网络反馈的验证设备相关信息。
例如,第一网络设备将用户名“User1”发送至网络中用于存储各个用户标识信息及其对应的验证设备相关信息的其他网络设备,并接收该其他网络设备反馈的与“User1”对应的第二网络设备的IP地址信息“10.11.1.1”及该第二网络设备所支持的协议名称“Radius”。
接着,在步骤S303中,所述第一网络设备将所述验证设备相关信息发送至所述用户设备。
相应地,在步骤S102中,所述用户设备接收所述第一网络设备基于所述用户标识信息反馈的验证设备相关信息。
接着,在步骤S103中,所述用户设备根据所述验证设备相关信息中包含所述第二网络设备执行验证时所用的认证协议类型以及预定的所述用户设备支持的至少一个认证协议,生成第一待验证信息,以供所述第二网络设备进行认证。
其中,所述第一待验证信息包括用于验证所述用户设备的当前用户是否合法的用户相关信息。其中,所述用户相关信息包括但不限于以下至少任一项:
1)用户标识信息;
2)用户加密信息;例如,与用户标识信息对应的密码,又例如,实时获得的验证码信息等。
具体地,所述用户设备根据所述第二网络设备执行验证时所用的认证协议类型以及预定的所述用户设备支持的至少一个认证协议类型,生成第一待验证信息,以供所述第二网络设备进行认证的方式包括但不限于以下任一种方式:
1)当所述第二网络设备的认证协议类型属于所述用户设备支持的至少一个认证协议类型时,所述网络设备生成基于所述第二网络设备所采用的认证协议类型的第一待验证信息;
例如,所获得的验证设备相关信息中包括Radius协议,且用户设备支持的认证协议包括Radius协议和LDAP协议,则用户设备将预获取的用户名密码根据Radius认证协议进行加密,并将加密后的结果作为第一待验证信息。
2)当所述第二网络设备的认证协议类型不属于所述用户设备支持的至少一个认证协议类型时,所述网络设备基于预定认证协议类型生成所述第一待验证信息。
例如,所获得的验证设备相关信息中包括DIAMETER协议,且用户设备支持的认证协议包括Radius协议和LDAP协议,则用户设备将预获取的用户名密码根据预定认证协议LDAP协议进行加密,并将加密后的结果作为第一待验证信息。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据所述验证设备相关信息中包含所述第二网络设备执行验证时所用的认证协议类型以及预定的所述用户设备支持的至少一个认证协议类型,生成第一待验证信息,以供所述第二网络设备进行认证的实现方式,均应包含在本发明的范围内。
接着,在步骤S104中,所述用户设备将所述第一待验证信息发送给所述第二网络设备。
接着,在步骤S201中,所述第二网络设备接收来自用户设备的第一待验证信息。其中,所述第一待验证信息包括其所采用的认证协议类型。
在步骤S202中,当该认证协议类型不属于所述第二网络设备执行验证时所用的认证协议类型时,所述第二网络设备将所述第一待验证信息转换为基于自身执行验证时所用的认证协议类型的第二待验证信息。
具体地,第二网络设备根据所述第一待验证信息的认证协议类型,由所述第一待验证信息中获取用于验证用户是否合法的用户相关信息,并基于所述用户相关信息生成符合第二网络设备所支持的认证协议类型的第二验证信息。
例如,第二网络设备所支持的认证协议类型包括LDAP协议,且第二网络设备在步骤S1中获得的第一待验证信息的认证协议为Radius协议,不属于所述第二网络设备支持的认证协议,则第二网络设备先基于Radius协议对第一待验证信息进行解析以获得第一待验证信息中所包含的用户名密码,并将该待验证的用户名密码根据LDAP协议重新进行封装,以将该重新封装的结果作为第二待验证信息,以供第二网络设备进行验证。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何当该认证协议类型不属于所述第二网络设备执行验证时所用的认证协议类型时,将所述第一待验证信息转换为基于自身执行验证时所用的认证协议类型的第二待验证信息的实现方式,均应包含在本发明的范围内。
优选地,当第一待验证信息的认证协议类型属于所述网络设备支持的认证协议类型时,将所述第一待验证信息作为所述第二待验证信息。
接着,在步骤S203中,所述第二网络设备验证所述第二待验证信息。
其中,本领域技术人员应可根据实际情况和需求来确定对所述第二待验证信息进行验证的方式,例如,所述第二网络设备基于自身所支持的认证协议类型的私钥对所述第二待验证信息进行解析,并当获得相应的用户名密码时,在与该认证协议类型对应的用户数据库中基于所述第二待验证信息中所包含的用户相关信息来验证该用户是否合法的方式等,在此不再赘述。
在步骤S204中,所述第二网络设备向所述用户设备反馈验证结果信息。
需要说明的是,根据本发明的认证系统中,可仅包括前述能够执行步骤S201至步骤S204的第二网络设备,以及当前通用的请求第三方认证的用户设备和用于辅助执行第三方认证的第一网络设备。其中,所述用户设备采用预定的认证协议类型来生成第一待验证信息,并且,所述第二网络设备能将该预定的认证协议类型转换为自身执行验证时所用的认证协议类型。
具体地,所述第一网络设备仅向所述用户设备反馈用于执行验证操作的第二网络设备的网络地址信息,接着,所述用户设备基于预定的认证协议类型生成第一待验证信息,并将该第一待验证信息发送至所述第二网络设备,以供所述第二网络设备执行所述步骤S201至步骤S204。接着,所述用户设备接收所述第二网络设备在步骤S204中发送的验证结果信息,并将所述验证结果信息发送至第一网络设备,以获取所述第一网络设备反馈的服务相关信息。
根据本发明的方法,第二网络设备可将所接收到的用户设备所发送的认证协议类型转换为自身可支持的认证协议类型并进一步执行验证,从而可在具有多种认证协议类型的网络环境下应用,并且,通过将常用的认证协议类型预设为用户设备可支持的认证协议类型,减少第二网络设备中的转换次数,进一步提高执行第三方认证的效率。
图3示意出了根据本发明一个优选实施例的在所述认证系统中执行第三方认证的方法流程图。根据本实施例的方法,包含于所述认证系统中的用户设备执行步骤S101、步骤S102、步骤S103、步骤S104、步骤S105、步骤S106以及步骤S107;包含于所述认证系统中的所述第二网络设备执行步骤S201、步骤S202、步骤S203、步骤S204;包含于所述认证系统中的所述第一网络设备执行步骤S301、步骤S302、步骤S303、步骤S304和步骤S305。
其中,所述用户设备执行的步骤S101至步骤S104已在前述参照图1所述实施例中予以详述,并以引用的方式包含于此,在此不再赘述。
所述第一网络设备执行的步骤S301至步骤S303已在前述参照图1所述实施例中予以详述,并以引用的方式包含于此,在此不再赘述。
所述第二网络设备执行的步骤S201至步骤S204已在前述参照图1所述实施例中予以详述,并以引用的方式包含于此,在此不再赘述。
接着,在所述第二网络设备执行步骤S204向所述用户设备反馈验证结果信息之后,相应地,在步骤S105中,所述用户设备接收所述第二网络设备基于所述第一待验证信息反馈的验证结果信息。
接着,在步骤S106中,当所述验证结果信息指示验证成功时,所述用户设备将所述验证结果信息发送至所述第一网络设备。
相应地,在步骤S304中,当接收到来自所述用户设备的验证结果信息时,所述第一网络设备获取用于反馈至所述用户设备的服务相关信息。其中,所述服务相关信息用于确定用户可使用的服务的权限,优选地,所述服务相关信息包括但不限于以下至少任一项:
1)用户可使用的服务类型;例如,观看影片、下载资源、发表评论等;
2)用户可使用的服务内容;例如,用户可观看的一个或多个电影资源;又例如,用户可下载的一个或多个资源等;
3)用户可使用的服务时间,例如,用户可在通过认证起1个月内观看某电影等。
具体地,所述第一网络设备根据预定的用户标识信息与服务相关信息的对应关系,获取与已接收到的所述用户设备的用户标识信息对应的服务相关信息。
例如,预定的用户标识信息与服务相关信息的对应关系如下表1所示:
表1
用户标识信息 | 服务相关信息 |
User1 | 下载影片Movie1和Movie2 |
User2 | 在线观看电影Movie1 |
User3 | 下载影片Movie1;在线观看Movie1 |
且第一网络设备在步骤S301中获得用户标识信息User1,则当第一网络设备接收到来自所述用户设备的验证结果信息时,第一网络设备获取与User1对应的服务相关信息“下载影片Movie1和Movie2”。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何当接收到来自所述用户设备的验证结果信息时,获取用于反馈至所述用户设备的服务相关信息的实现方式,均应包含在本发明的范围内。
接着,在步骤S305中,第一网络设备向所述用户设备发送所述服务相关信息。
相应地,在步骤S107中,所述用户设备接收所述第一网络设备基于所述验证结果信息反馈的服务相关信息。
作为本实施例的优选方案之一,其中,所述服务相关信息包括用于确定所述服务相关信息的有效时间段的有效时间信息,所述用户设备还执行步骤S108(图未示)、步骤S109(图未示)和步骤S110(图未示);所述第一网络设备还执行步骤S306(图未示)、步骤S307(图未示)以及步骤S308(图未示)。其中,所述有效时间信息包括但不限于以下任一项:
1)所述服务相关信息的有效时间段;
2)所述服务相关信息的过期时间点。
在步骤S108中,所述用户设备根据所述有效时间信息判断所述服务相关信息当前是否有效。
具体地,所述用户设备根据获得服务相关信息的时间点,与所述有效时间信息,来判断所述服务相关信息当前是否有效。
例如,有效时间信息包括“3小时”,且用户设备在步骤S107中获得所述服务相关信息的时间点为12:00,则用户设备根据当前时间点14:30,确定当前时间点与获得服务相关信息时间点的时间差为2.5小时<3小时,则用户设备判断当前服务相关信息当前有效。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据所述有效时间信息判断所述服务相关信息当前是否有效的实现方式,均应包含在本发明的范围内。
接着,在步骤S109中,当判断所述服务相关信息当前有效时,所述用户设备向所述第一网络设备发送服务延期请求信息,其中,所述服务延期请求信息包含所述服务相关信息。优选地,所述服务延期请求还包括与所述服务相关信息对应的用户标识信息。
相应地,在步骤S306中,所述第一网络设备接收来自用户设备发送的服务延期请求信息。
接着,在步骤S307中,所述第一网络设备基于所述服务延期请求信息来确定新的服务相关信息。
具体地,所述第一网络设备获取所获得的服务相关信息中的有效时间信息,并验证该服务相关信息当前是否有效,当验证有效时,根据与该服务相关信息对应的用户标识信息,获取新的服务相关信息,并将该新的服务相关信息发送至所述用户设备。
接着,在步骤S308中,第一网络设备将所述新的服务相关信息发送至用户。
相应地,在步骤S110中,所述用户设备接收所述第一网络设备基于所述服务延期请求信息反馈的新的服务相关信息。
作为本实施例的又一优选方案,其中,所述方法还包括第一网络设备执行的步骤S309(图未示)、其中,所述步骤S303进一步包括S3031(图未示)、所述步骤S304进一步包括步骤S3041(图未示);所述用户设备所执行的步骤S102进一步包括步骤S1021(图未示)、步骤S104进一步包括步骤S1041(图未示)、步骤S105进一步包括步骤S1051(图未示)、步骤S106进一步包括步骤S1061(图未示);所述第二网络设备所执行的步骤S201进一步包括步骤S2011(图未示)、步骤S204进一步包括步骤S2041(图未示)。
在所述步骤S309中,所述第一网络设备生成用于标识本次验证过程的验证标识信息。
具体地,所述生成于标识本次验证过程的验证标识信息的方式包括但不限于以下任一种方式:
1)由预定的多个标识信息中获取未使用的标识信息;
例如,由预定的1至100个序列号中,由当前未被标记为使用的序列号15、26、80中随机选择一个序列号26作为本次验证过程的验证标识信息,并将该序列号标记为使用。
2)随机生成;
例如,将生成的随机数作为本次验证过程的验证标识信息。
3)基于用户标识信息来生成;
例如,将用户标识信息的哈希结果作为本次验证过程的验证信息。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何生成用于标识本次验证过程的验证标识信息的实现方式,均应包含在本发明的范围内。
接着,在步骤S3031中,所述第一网络设备将所述验证设备相关信息以及所述验证标识信息反馈至所述用户设备。
相应地,在步骤S1021中,所述用户设备接收所述第一网络设备基于所述用户标识信息反馈的验证设备相关信息和验证标识信息。
其中,在步骤S1041中,所述用户设备向所述第二网络设备发送所述第一待验证信息及所述验证标识信息。
相应地,在步骤S2011中,所述第二网络设备接收来自用户设备的第一待验证信息及验证标识信息。
其中,在步骤S2041中,所述第二网络设备向所述用户设备反馈所述验证结果信息及所述验证标识信息。
相应地,在步骤S1051中,所述用户设备接收所述第二网络设备基于所述第一待验证信息反馈的验证结果信息及所述验证标识信息。
其中,在步骤S1061中,当所述验证结果信息包括验证成功的信息时,所述用户设备将所述验证结果信息及所述验证标识信息发送至所述第一网络设备。
相应地,在步骤S3041中,当接收到来自所述用户设备的验证结果信息和所述验证标识信息时,所述第二网络设备获取与所述验证标识信息相应的服务相关信息。
具体地,所述第二网络设备根据所述验证标识信息获取验证过程中所获得的用户标识信息,并进一步获取与所述用户标识信息对应的服务相关信息。
根据本发明的方法,通过采用服务延期请求的方法,可减少用户设备向第二网络设备发送验证信息以请求验证的次数,提高用户使用体验,并且,通过采用验证标识信息,第一网络设备无需始终保持与用户设备的连接,而可直接根据验证标识信息来获取与本次验证过程相关的信息,减轻了第一网络设备的负担。
图4示意出了根据本发明一个方面的一种用于执行第三方认证的认证系统的结构示意图。根据本发明的认证系统包括包含于用户设备中的认证请求装置1、包含于第二网络设备中的认证执行装置2和包含于第一网络设备中的辅助认证装置3;其中,所述认证请求装置1包括第一发送装置101、第二接收装置102、第一生成装置103、第二发送装置104;所述认证执行装置2包括第一接收装置201、转换装置202、认证装置203以及反馈装置204;所述辅助认证装置3包括第六接收装置301、第一获取装置302以及第五发送装置303。
包含于认证请求装置1中的第一发送装置101向所述第一网络设备发送用户标识信息。
其中,所述用户标识信息用于标识当前请求进行认证的用户,优选地,所述用户标识信息包括但不限于以下至少任一项:
1)用户名;
2)用户邮箱;
3)用户手机等;
4)用户设备网络地址信息等。
相应地,所述第一网络设备的辅助认证装置3中的第六接收装置301接收来自所述认证请求装置1的用户标识信息。
接着,所述辅助认证装置3中的第一获取装置302根据所述用户标识信息,获取与其对应的验证设备相关信息。其中,所述验证设备相关信息包括用于执行验证操作的所述第二网络设备的网络地址信息以及所述第二网络设备执行验证时所用的认证协议类型信息。优选地,所述认证协议类型包括但不限于各类用于执行AAA认证的认证协议。其中,所述认证协议类型信息包括但不限于以下至少任一项:
1)认证协议名称;例如Radius协议、LDAP协议、REST+SS协议等;
2)与所述认证协议名称对应的其他标识信息,例如,预定与认证协议名称对应的序号;又例如,对认证协议名称进行哈希运算所得到的结果等。
其中,所述第一获取装置302根据所述用户标识信息,获取与其对应的验证设备相关信息的方式包括但不限于以下至少任一项:
1)第一获取装置302根据预定的用户标识信息与验证设备相关信息的对应关系,获取本地预存储的与用户标识信息对应的验证设备相关信息;
2)第一获取装置302将所述用户标识信息发送至网络,并接收网络反馈的验证设备相关信息。
例如,第一获取装置302将用户名“User1”发送至网络中用于存储各个用户标识信息及其对应的验证设备相关信息的其他网络设备,并接收该其他网络设备反馈的与“User1”对应的第二网络设备的IP地址信息“10.11.1.1”及该第二网络设备所支持的协议名称“Radius”。
接着,所述辅助认证装置3中的第五发送装置303将所述验证设备相关信息发送至所述用户设备。
相应地,所述用户设备的认证请求装置1中的第二接收装置202接收所述第一网络设备基于所述用户标识信息反馈的验证设备相关信息。
接着,所述认证请求装置1中的第一生成装置103根据所述验证设备相关信息中包含所述第二网络设备执行验证时所用的认证协议类型以及预定的所述用户设备支持的至少一个认证协议,生成第一待验证信息,以供所述第二网络设备进行认证。
其中,所述第一待验证信息包括用于验证所述用户设备的当前用户是否合法的用户相关信息。其中,所述用户相关信息包括但不限于以下至少任一项:
1)用户标识信息;
2)用户加密信息;例如,与用户标识信息对应的密码,又例如,实时获得的验证码信息等。
具体地,所述第一生成装置103根据所述第二网络设备执行验证时所用的认证协议类型以及预定的所述用户设备支持的至少一个认证协议类型,生成第一待验证信息,以供所述第二网络设备进行认证的方式包括但不限于以下任一种方式:
1)当所述第二网络设备的认证协议类型属于所述用户设备支持的至少一个认证协议类型时,包含于所述第一生成装置103中的第一子生成装置(图未示)生成基于所述第二网络设备所采用的认证协议类型的第一待验证信息;
例如,所获得的验证设备相关信息中包括Radius协议,且用户设备支持的认证协议包括Radius协议和LDAP协议,则第一子生成装置将预获取的用户名密码根据Radius认证协议进行加密,并将加密后的结果作为第一待验证信息。
2)当所述第二网络设备的认证协议类型不属于所述用户设备支持的至少一个认证协议类型时,包含于所述第一生成装置103中的第二子生成装置(图未示)基于预定认证协议类型生成所述第一待验证信息。
例如,所获得的验证设备相关信息中包括DIAMETER协议,且用户设备支持的认证协议包括Radius协议和LDAP协议,则第二子生成装置将预获取的用户名密码根据预定认证协议LDAP协议进行加密,并将加密后的结果作为第一待验证信息。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据所述验证设备相关信息中包含所述第二网络设备执行验证时所用的认证协议类型以及预定的所述用户设备支持的至少一个认证协议类型,生成第一待验证信息,以供所述第二网络设备进行认证的实现方式,均应包含在本发明的范围内。
接着,所述认证请求装置1中的第二发送装置104将所述第一待验证信息发送给所述第二网络设备。
相应地,所述第二网络设备的认证执行装置2中的第一接收装置201接收来自用户设备的第一待验证信息。其中,所述第一待验证信息包括其所采用的认证协议类型。
接着,当该认证协议类型不属于所述第二网络设备执行验证时所用的认证协议类型时,所述认证执行装置2中的转换装置202将所述第一待验证信息转换为基于自身执行验证时所用的认证协议类型的第二待验证信息。
具体地,转换装置202根据所述第一待验证信息的认证协议类型,由所述第一待验证信息中获取用于验证用户是否合法的用户相关信息,并基于所述用户相关信息生成符合第二网络设备所支持的认证协议类型的第二验证信息。
例如,第二网络设备所支持的认证协议类型包括LDAP协议,且第一接收装置201获得的第一待验证信息的认证协议为Radius协议,不属于所述第二网络设备支持的认证协议,则转换装置202先基于Radius协议对第一待验证信息进行解析以获得第一待验证信息中所包含的用户名密码,并将该待验证的用户名密码根据LDAP协议重新进行封装,以将该重新封装的结果作为第二待验证信息,以供第二网络设备进行验证。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何当该认证协议类型不属于所述第二网络设备执行验证时所用的认证协议类型时,将所述第一待验证信息转换为基于自身执行验证时所用的认证协议类型的第二待验证信息的实现方式,均应包含在本发明的范围内。
优选地,当第一待验证信息的认证协议类型属于所述网络设备支持的认证协议类型时,包含于所述转换装置202中的子转换装置(图未示)将所述第一待验证信息作为所述第二待验证信息。
接着,所述认证执行装置2中的执行装置202验证所述第二待验证信息。
其中,本领域技术人员应可根据实际情况和需求来确定对所述第二待验证信息进行验证的方式,例如,所述执行装置202基于自身所支持的认证协议类型的私钥对所述第二待验证信息进行解析,并当获得相应的用户名密码时,在与该认证协议类型对应的用户数据库中基于所述第二待验证信息中所包含的用户相关信息来验证该用户是否合法的方式等,在此不再赘述。
所述认证执行装置2中的反馈装置204向所述用户设备反馈验证结果信息。
需要说明的是,根据本发明的认证系统中,可仅包含包括所述认证执行装置2的第二网络设备,以及当前通用的请求第三方认证的用户设备和用于辅助执行第三方认证的第一网络设备。其中,所述用户设备采用预定的认证协议类型来生成第一待验证信息,并且,所述第二网络设备能将该预定的认证协议类型转换为自身执行验证时所用的认证协议类型。
具体地,所述第一网络设备仅向所述用户设备反馈用于执行验证操作的第二网络设备的网络地址信息,接着,所述用户设备基于预定的认证协议类型生成第一待验证信息,并将该第一待验证信息发送至包含所述认证执行装置2的所述第二网络设备,以供所述认证执行装置2执行操作。接着,所述用户设备接收所述认证执行装置2反馈的验证结果信息,并将所述验证结果信息发送至第一网络设备,以获取所述第一网络设备反馈的服务相关信息。
根据本发明的方案,第二网络设备可将所接收到的用户设备所发送的认证协议类型转换为自身可支持的认证协议类型并进一步执行验证,从而可在具有多种认证协议类型的网络环境下应用,并且,通过将常用的认证协议类型预设为用户设备可支持的认证协议类型,减少了第二网络设备中的转换过程,进一步提高了执行第三方认证的效率。
图5示意出了根据本发明一个优选实施例的用于执行第三方认证的认证系统的结构示意图。根据本发明的认证系统包括包含于用户设备中的认证请求装置1、包含于第二网络设备中的认证执行装置2和包含于第一网络设备中的辅助认证装置3;其中,所述认证请求装置1包括第一发送装置101、第二接收装置102、第一生成装置103、第二发送装置104、第三接收装置105、第三发送装置106以及第四接收装置107;所述认证执行装置2包括第一接收装置201、转换装置202、认证装置203以及反馈装置204;所述辅助认证装置3包括第六接收装置301、第一获取装置302、第五发送装置303、第二获取装置304以及第六发送装置305。
其中,所述认证请求装置1所包括的第一发送装置101、第二接收装置102、第一生成装置103以及第二发送装置104已在前述参照图4所述实施例中予以详述,并以引用的方式包含于此,在此不再赘述。
所述认证执行装置2所包括的第一接收装置201、转换装置202、认证装置203以及反馈装置204已在前述参照图4所述实施例中予以详述,并以引用的方式包含于此,在此不再赘述。
所述辅助认证装置3所包括的第六接收装置301、第一获取装置302、第五发送装置303已在前述参照图4所述实施例中予以详述,并以引用的方式包含于此,在此不再赘述。
接着,在所述认证执行装置2的反馈装置204向所述用户设备反馈验证结果信息之后,相应地,所述用户设备的所述认证请求装置1中的第三接收装置105接收所述第二网络设备基于所述第一待验证信息反馈的验证结果信息。
接着,当所述验证结果信息指示验证成功时,认证请求装置1中的第三发送装置106将所述验证结果信息发送至所述第一网络设备。
相应地,当接收到来自所述用户设备的验证结果信息时,所述第一网络设备的所述辅助认证装置3中的第二获取装置304获取用于反馈至所述用户设备的服务相关信息。其中,所述服务相关信息用于确定用户可使用的服务的权限,优选地,所述服务相关信息包括但不限于以下至少任一项:
1)用户可使用的服务类型;例如,观看影片、下载资源、发表评论等;
2)用户可使用的服务内容;例如,用户可观看的一个或多个电影资源;又例如,用户可下载的一个或多个资源等;
3)用户可使用的服务时间,例如,用户可在通过认证起1个月内观看某电影等。
具体地,所述第二获取装置304根据预定的用户标识信息与服务相关信息的对应关系,获取与已接收到的所述用户设备的用户标识信息对应的服务相关信息。
例如,预定的用户标识信息与服务相关信息的对应关系如下表2所示:
表2
用户标识信息 | 服务相关信息 |
User1 | 下载影片Movie1和Movie2 |
User2 | 在线观看电影Movie1 |
User3 | 下载影片Movie1;在线观看Movie1 |
且第六接收装置301获得用户标识信息User1,则当第一网络设备接收到来自所述用户设备的验证结果信息时,第二获取装置304获取与User1对应的服务相关信息“下载影片Movie1和Movie2”。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何当接收到来自所述用户设备的验证结果信息时,获取用于反馈至所述用户设备的服务相关信息的实现方式,均应包含在本发明的范围内。
接着,所述辅助认证装置3中的第六发送装置305向所述用户设备发送所述服务相关信息。
相应地,所述用户设备的所述认证请求装置1中的第四接收装置107接收所述第一网络设备基于所述验证结果信息反馈的服务相关信息。
作为本实施例的优选方案之一,其中,所述服务相关信息包括用于确定所述服务相关信息的有效时间段的有效时间信息,所述认证请求装置1还包括第三判断装置(图未示)、第四发送装置(图未示)和第五接收装置(图未示);所述辅助认证装置3还包括第七接收装置(图未示)、确定装置(图未示)以及第七发送装置(图未示)。其中,所述有效时间信息包括但不限于以下任一项:
1)所述服务相关信息的有效时间段;
2)所述服务相关信息的过期时间点。
所述第三判断装置根据所述有效时间信息判断所述服务相关信息当前是否有效。
具体地,所述第三判断装置根据获得服务相关信息的时间点,与所述有效时间信息,来判断所述服务相关信息当前是否有效。
例如,有效时间信息包括“3小时”,且第四接收装置获得所述服务相关信息的时间点为12:00,则第三判断装置根据当前时间点14:30,确定当前时间点与获得服务相关信息时间点的时间差为2.5小时<3小时,则用第三判断装置判断当前服务相关信息当前有效。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据所述有效时间信息判断所述服务相关信息当前是否有效的实现方式,均应包含在本发明的范围内。
接着,当判断所述服务相关信息当前有效时,所述第四发送装置向所述第一网络设备发送服务延期请求信息,其中,所述服务延期请求信息包含所述服务相关信息。优选地,所述服务延期请求还包括与所述服务相关信息对应的用户标识信息。
相应地,所述辅助认证装置3中的第七接收装置接收来自用户设备发送的服务延期请求信息。
接着,确定装置基于所述服务延期请求信息来确定新的服务相关信息。
具体地,所述确定装置获取所获得的服务相关信息中的有效时间信息,并验证该服务相关信息当前是否有效,当验证有效时,根据与该服务相关信息对应的用户标识信息,获取新的服务相关信息。
接着,所述第七发送装置将所述新的服务相关信息发送至用户。
相应地,所述认证请求装置1中的第五接收装置接收所述第一网络设备基于所述服务延期请求信息反馈的新的服务相关信息。
作为本实施例的又一优选方案,其中,所述辅助认证装置3还包括第二生成装置(图未示)、其中,所述第五发送装置303进一步包括第三子发送装置(图未示)、所述第二获取装置304进一步包括子获取装置(图未示);所述认证请求装置1中的第二接收装置102进一步包括第二子接收装置(图未示)、第二发送装置104进一步包括第一子发送装置(图未示)、第三接收装置105进一步包括第三子接收装置(图未示)、第三发送装置106进一步包括第二子发送装置(图未示);所述认证执行装置2的第一接收装置201进一步包括第一子接收装置(图未示)、反馈装置204进一步包括子反馈装置(图未示)。
第二生成装置生成用于标识本次验证过程的验证标识信息。
具体地,所述生成于标识本次验证过程的验证标识信息的方式包括但不限于以下任一种方式:
1)由预定的多个标识信息中获取未使用的标识信息;
例如,由预定的1至100个序列号中,第二生成装置由当前未被标记为使用的序列号15、26、80中随机选择一个序列号26作为本次验证过程的验证标识信息,并将该序列号标记为使用。
2)随机生成;
例如,第二生成装置将生成的随机数作为本次验证过程的验证标识信息。
3)基于用户标识信息来生成;
例如,第二生成装置将用户标识信息的哈希结果作为本次验证过程的验证信息。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何生成用于标识本次验证过程的验证标识信息的实现方式,均应包含在本发明的范围内。
接着,第三子发送装置将所述验证设备相关信息以及所述验证标识信息反馈至所述用户设备。
相应地,第二子接收装置接收所述第一网络设备基于所述用户标识信息反馈的验证设备相关信息和验证标识信息。
其中,第一子发送装置向所述第二网络设备发送所述第一待验证信息及所述验证标识信息。
相应地,第一子接收装置接收来自用户设备的第一待验证信息及验证标识信息。
其中,子反馈装置向所述用户设备反馈所述验证结果信息及所述验证标识信息。
相应地,第三子接收装置接收所述第二网络设备基于所述第一待验证信息反馈的验证结果信息及所述验证标识信息。
其中,当所述验证结果信息包括验证成功的信息时,第二子发送装置将所述验证结果信息及所述验证标识信息发送至所述第一网络设备。
相应地,当接收到来自所述用户设备的验证结果信息和所述验证标识信息时,子获取装置获取与所述验证标识信息相应的服务相关信息。
具体地,所述子获取装置根据所述验证标识信息获取验证过程中所获得的用户标识信息,并进一步获取与所述用户标识信息对应的服务相关信息。
根据本发明的方案,通过采用服务延期请求的方式,可减少用户设备向第二网络设备发送验证信息以请求验证的次数,提高用户使用体验,并且,通过采用验证标识信息,第一网络设备无需始终保持与用户设备的连接,而可直接根据验证标识信息来获取与本次验证过程相关的信息,减轻了第一网络设备的负担。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (16)
1.一种在用户设备中用于进行第三方认证的方法,其中,所述方法包括以下步骤:
A.向第一网络设备发送用户标识信息;
B接收所述第一网络设备基于所述用户标识信息反馈的验证设备相关信息和验证标识信息,其中,所述验证标识信息用于标识本次验证过程,所述验证设备相关信息包括用于执行验证操作的第二网络设备的网络地址信息及所述第二网络设备执行验证时所用的认证协议类型;
C根据所述第二网络设备执行验证时所用的认证协议类型以及预定的所述用户设备支持的至少一个认证协议类型,生成第一待验证信息,以供所述第二网络设备进行认证;
D向所述第二网络设备发送所述第一待验证信息及所述验证标识信息;
其中,所述方法还包括以下步骤:
E接收所述第二网络设备基于所述第一待验证信息反馈的验证结果信息及所述验证标识信息;
F当所述验证结果信息包括验证成功的信息时,将所述验证结果信息及所述验证标识信息发送至所述第一网络设备;
G接收所述第一网络设备基于所述验证结果信息反馈的服务相关信息。
2.根据权利要求1所述的方法,其中,所述步骤C包括以下步骤:
-当所述第二网络设备的认证协议类型属于所述用户设备支持的至少一个认证协议类型时,生成基于所述第二网络设备所采用的认证协议类型的第一待验证信息。
3.根据权利要求2所述的方法,其中,所述步骤C还包括以下步骤:
-当所述第二网络设备的认证协议类型不属于所述用户设备支持的至少一个认证协议类型时,基于预定认证协议类型生成所述第一待验证信息。
4.根据权利要求2所述的方法,其中,所述服务相关信息包括用于确定所述服务相关信息的有效时间段的有效时间信息,所述方法还包括以下步骤:
-根据所述有效时间信息判断所述服务相关信息当前是否有效;
-当判断所述服务相关信息当前有效时,向所述第一网络设备发送服务延期请求信息,其中,所述服务延期请求信息包含所述服务相关信息;
-接收所述第一网络设备基于所述服务延期请求信息反馈的新的服务相关信息。
5.一种在网络设备中的用于辅助完成第三方认证的方法,其中,所述方法包括以下步骤:
m接收来自用户设备的用户标识信息;
n根据所述用户标识信息,获取与其对应的验证设备相关信息,其中,所述验证设备相关信息包括用于执行验证操作的其他网络设备的地址信息以及所述其他网络设备支持的认证协议类型;
-生成用于标识本次验证过程的验证标识信息;
o将所述验证设备相关信息以及所述验证标识信息反馈至所述用户设备;
其中,所述方法包括以下步骤:
j当接收到来自所述用户设备的验证结果信息和所述验证标识信息时,获取与所述验证标识信息相应的服务相关信息;
k向所述用户设备发送所述服务相关信息。
6.根据权利要求5所述的方法,其中,所述服务相关信息包括用于确定所述服务相关信息的有效时间段的有效时间信息,其中,所述方法还包括以下步骤:
-接收来自用户设备发送的服务延期请求信息,其中,所述服务延期请求信息包含所述服务相关信息;
-基于所述服务延期请求信息来确定新的服务相关信息;
-将所述新的服务相关信息发送至用户。
7.一种在用户设备中用于请求进行第三方认证的认证请求装置,其中,所述认证请求装置包括:
第一发送装置,用于向第一网络设备发送用户标识信息;
第二接收装置,用于接收所述第一网络设备基于所述用户标识信息反馈的验证设备相关信息,其中,所述验证设备相关信息包括用于执行验证操作的第二网络设备的网络地址信息及所述第二网络设备执行验证时所用的认证协议类型;其中,所述第二接收装置包括:
第二子接收装置,用于接收所述第一网络设备基于所述用户标识信息反馈的验证设备相关信息和验证标识信息,其中,所述验证标识信息用于标识本次验证过程;
第一生成装置,用于根据所述第二网络设备执行验证时所用的认证协议类型,生成第一待验证信息,其用以供所述第二网络设备进行认证;
第二发送装置,用于将所述第一待验证信息发送给所述第二网络设备;其中,所述第二发送装置还包括:
第一子发送装置,用于向所述第二网络设备发送所述第一待验证信息及所述验证标识信息;
第三接收装置,用于接收所述第二网络设备基于所述第一待验证信息反馈的验证结果信息;其中,所述第三接收装置包括:
第三子接收装置,用于接收所述第二网络设备基于所述第一待验证信息反馈的验证结果信息及所述验证标识信息;
第三发送装置,用于当所述验证结果信息指示验证成功时,将所述验证结果信息发送至所述第一网络设备;其中,所述第三发送装置包括:
第二子发送装置,用于当所述验证结果信息包括验证成功的信息时,将所述验证结果信息及所述验证标识信息发送至所述第一网络设备;
第四接收装置,用于接收所述第一网络设备基于所述验证结果信息反馈的服务相关信息。
8.根据权利要求7所述的认证请求装置,其中,所述第一生成装置包括:
第一子生成装置,用于当所述第二网络设备的认证协议类型属于所述用户设备支持的至少一个认证协议类型时,生成基于所述第二网络设备所采用的认证协议类型的第一待验证信息。
9.根据权利要求8所述的认证请求装置,其中,所述第一生成装置还包括:
第二子生成装置,用于当所述第二网络设备的认证协议类型不属于所述用户设备支持的至少一个认证协议类型时,基于预定认证协议类型生成所述第一待验证信息。
10.根据权利要求7所述的认证请求装置,其中,所述服务相关信息包括用于确定所述服务相关信息的有效时间段的有效时间信息,所述认证请求装置还包括:
第三判断装置,用于根据所述有效时间信息判断所述服务相关信息当前是否有效;
第四发送装置,用于当判断所述服务相关信息当前有效时,向所述第一网络设备发送服务延期请求信息,其中,所述服务延期请求信息包含所述服务相关信息;
第五接收装置,用于接收所述第一网络设备基于所述服务延期请求信息反馈的新的服务相关信息。
11.一种在网络设备中的用于辅助完成第三方认证的辅助认证装置,其中,所述辅助认证装置包括:
第六接收装置,用于接收来自用户设备的用户标识信息;
第一获取装置,用于根据所述用户标识信息,获取与其对应的验证设备相关信息,其中,所述验证设备相关信息包括用于执行验证操作的其他网络设备的地址信息以及所述其他网络设备支持的认证协议类型;
第二生成装置,用于生成用于标识本次验证过程的验证标识信息;
第五发送装置,用于将所述验证设备相关信息发送至所述用户设备;其中,所述第五发送装置包括:
第三子发送装置,用于将所述验证设备相关信息以及所述验证标识信息反馈至所述用户设备;
第二获取装置,用于当接收到来自所述用户设备的验证结果信息时,获取用于反馈至所述用户设备的服务相关信息;其中,所述第二获取装置包括:
子获取装置,用于当接收到来自所述用户设备的验证结果信息和所述验证标识信息时,获取与所述验证标识信息相应的服务相关信息
第六发送装置,用于向所述用户设备发送所述服务相关信息。
12.根据权利要求11所述的辅助认证装置,其中,所述服务相关信息包括用于确定所述服务相关信息的有效时间段的有效时间信息,其中,所述辅助认证装置还包括:
第七接收装置,用于接收来自用户设备发送的服务延期请求信息,其中,所述服务延期请求信息包含所述服务相关信息;
确定装置,用于基于所述服务延期请求信息来确定新的服务相关信息;
第七发送装置,用于将所述新的服务相关信息发送至用户。
13.一种用于请求进行第三方认证的用户设备,所述用户设备包括如权利要求7至权利要求10中任一项所述的认证请求装置。
14.一种用于辅助执行第三方认证的网络设备,所述网络设备包括如权利要求11或12所述的辅助认证装置。
15.一种用于进行第三方认证的认证系统,所述认证系统包括用于请求第三方认证的用户设备、用于辅助执行第三方认证的第一网络设备,以及用于执行认证过程的第二网络设备,其中,所述用户设备包括如权利要求13所述的用户设备,所述第一网络设备包括如权利要求14所述的网络设备,所述第二网络设备包括用于验证用户信息的认证执行装置,其中,所述认证执行装置包括:
第一接收装置,用于接收来自用户设备的第一待验证信息,其中,所述第一待验证信息包括其所采用的认证协议类型;其中,所述第一接收装置包括:
第一子接收装置,用于接收来自用户设备的第一待验证信息及验证标识信息,其中,所述验证标识信息用于标识本次验证过程;
转换装置,用于当该认证协议类型不属于所述网络设备执行验证时所用的认证协议类型时,将所述第一待验证信息转换为基于该网络设备所采用的认证协议类型的第二待验证信息;
执行装置,用于验证所述第二待验证信息;
反馈装置,用于向所述用户设备反馈验证结果信息,其中,所述反馈装置包括:
子反馈装置,用于向所述用户设备反馈所述验证结果信息及所述验证标识信息。
16.根据权利要求15所述的认证系统,其中,所述转换装置还包括:
子转换装置,用于当判断该认证协议类型属于所述网络设备执行验证时所用的认证协议类型时,将所述第一待验证信息作为所述第二待验证信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110418929.2A CN102611683B (zh) | 2011-12-14 | 2011-12-14 | 一种用于执行第三方认证的方法、装置、设备和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110418929.2A CN102611683B (zh) | 2011-12-14 | 2011-12-14 | 一种用于执行第三方认证的方法、装置、设备和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102611683A CN102611683A (zh) | 2012-07-25 |
CN102611683B true CN102611683B (zh) | 2015-08-19 |
Family
ID=46528839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110418929.2A Expired - Fee Related CN102611683B (zh) | 2011-12-14 | 2011-12-14 | 一种用于执行第三方认证的方法、装置、设备和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102611683B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660403B (zh) * | 2013-11-20 | 2018-02-23 | 华为技术有限公司 | 一种设备授权方法及服务器 |
CN105450418A (zh) * | 2014-09-22 | 2016-03-30 | 中兴通讯股份有限公司 | Ike认证方法、ike发起终端、ike响应终端及ike认证系统 |
CN107395644B (zh) * | 2017-09-01 | 2020-05-12 | 北京知道创宇信息技术股份有限公司 | 一种多协议认证系统及方法 |
CN108965341A (zh) * | 2018-09-28 | 2018-12-07 | 北京芯盾时代科技有限公司 | 登录认证的方法、装置及系统 |
CN111385274B (zh) * | 2018-12-29 | 2022-07-01 | 航天信息股份有限公司 | 跨网服务调用方法、装置、特征网关及身份识别系统 |
CN112769854A (zh) * | 2021-01-21 | 2021-05-07 | 北京信安世纪科技股份有限公司 | 一种支持多种数字身份信息的安全协议认证方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252788A (zh) * | 2008-04-11 | 2008-08-27 | 北京首信科技有限公司 | 支持RADIUS协议的Diameter-AAA服务器及其工作方法 |
CN101815296A (zh) * | 2009-02-23 | 2010-08-25 | 华为技术有限公司 | 一种进行接入认证的方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100146262A1 (en) * | 2008-12-04 | 2010-06-10 | Shenzhen Huawei Communication Technologies Co., Ltd. | Method, device and system for negotiating authentication mode |
-
2011
- 2011-12-14 CN CN201110418929.2A patent/CN102611683B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252788A (zh) * | 2008-04-11 | 2008-08-27 | 北京首信科技有限公司 | 支持RADIUS协议的Diameter-AAA服务器及其工作方法 |
CN101815296A (zh) * | 2009-02-23 | 2010-08-25 | 华为技术有限公司 | 一种进行接入认证的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102611683A (zh) | 2012-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483509B (zh) | 一种身份验证方法、服务器及可读存储介质 | |
CN102611683B (zh) | 一种用于执行第三方认证的方法、装置、设备和系统 | |
US9401895B2 (en) | Device configuration for secure communication | |
CN106209726B (zh) | 一种移动应用单点登录方法及装置 | |
CN108768979B (zh) | 企业内网访问的方法、用于企业内网访问的装置及其系统 | |
EP2596596B1 (en) | Automated provisioning of a network appliance | |
CN105072108B (zh) | 用户信息的传输方法、装置及系统 | |
CN105007577A (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
JP2010504670A (ja) | 公開鍵証明書状態の取得および確認方法 | |
CN102421097B (zh) | 一种用户认证方法、装置及系统 | |
CN105814837B (zh) | 一种定向统计流量的方法、设备及系统 | |
CN105519028A (zh) | 一种无线系统接入控制方法及装置 | |
CN102421098A (zh) | 一种用户认证方法、装置及系统 | |
CN104144167A (zh) | 一种开放式智能网关平台的用户登录认证方法 | |
CN102231766B (zh) | 一种域名解析验证的方法及系统 | |
US20190387264A1 (en) | Methods and devices for checking the validity of a delegation of distribution of encrypted content | |
CN110417905B (zh) | 一种合约发布方法、装置、设备和联盟链系统 | |
CN111552950B (zh) | 一种软件授权方法、装置及计算机可读存储介质 | |
CN114531242A (zh) | 证书升级方法、装置、设备及存储介质 | |
WO2017206185A1 (zh) | 验证应用程序合法性的方法、装置及系统 | |
Kuntze et al. | On the automatic establishment of security relations for devices | |
CN107172172B (zh) | 一种IaaS系统中的通信方法及其系统 | |
US10498714B2 (en) | Method and system for authentication over a public network using multiple out-of band communications channels to send keys | |
CN106549918B (zh) | 一种推送业务异常原因页面的方法及装置 | |
CN118413321B (zh) | 资源公钥基础设施的资源签发方法、资源验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150819 Termination date: 20211214 |