CN103546461A - 基于第三方的认证系统或方法 - Google Patents
基于第三方的认证系统或方法 Download PDFInfo
- Publication number
- CN103546461A CN103546461A CN201310460812.XA CN201310460812A CN103546461A CN 103546461 A CN103546461 A CN 103546461A CN 201310460812 A CN201310460812 A CN 201310460812A CN 103546461 A CN103546461 A CN 103546461A
- Authority
- CN
- China
- Prior art keywords
- service side
- user
- service
- party intermediary
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于第三方的认证系统或方法,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,并通过程序对象PRO完成服务方认证和对服务方指定的相应服务的接入。
Description
技术领域
本发明涉及一种基于第三方的认证系统或方法。
背景技术
许多互联网提供的资源和服务的数量非常巨大并增长迅猛,互联网已经成为人们获取信息资源和信息服务的主要渠道,许多网上资源和服务提供方要求用户进行登录和验证,这就产生了便捷性和安全性的问题。通过第三方或中介方的认证方法是一种解决这些问题的有效途径。
发明内容
本发明是这样实现的,一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,程序对象PRO启动后,中介方能向该程序对象PRO传递并在该程序对象PRO界面上显示与用户登录的该AUID已经关联的服务方或已经关联的用户在服务方的用户账号APID,用户能够在该程序对象PRO的界面上进行操作来选择请求接入一个服务方指定的相应服务或请求以用户在一个服务方的一个用户账号APID来接入该服务方指定的相应服务。
本发明是这样实现的,一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,该程序对象PRO启动后,会向中介方或中介方的专用地址进行连接或接入,其中,该程序对象PRO启动时,会通过认证程序进行中介方认证,只有程序对象PRO通过中介方认证后中介方才会允许该程序对象PRO接入中介方。
本发明是这样实现的,一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,用户在程序对象PRO界面上操作选择接入一个服务方或在服务方的一个用户账号后,该程序对象PRO会直接或者通过一个新启动的程序对象向该服务方发送用户识别信息。
本发明是这样实现的,一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,用户在程序对象PRO界面上操作选择接入一个服务方或在服务方的一个用户账号后,该程序对象PRO会向中介方发送接入请求,中介方收到接入请求后则向该程序对象PRO发送认证凭证,程序对象PRO收到认证凭证后会直接或通过一个新启动的程序对象将该认证凭证转发给服务方。
本发明是这样实现的,一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,当用户在认证程序界面上选择启动程序对象PRO后,用户终端或中介方会生成一个非对称加密的密钥对,其中,程序对象PRO会拥有该密钥对的私钥,服务方会收到该密钥对的公钥。
本发明是这样实现的,一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,当用户在程序对象PRO上选择接入服务方后,用户终端或中介方会生成一个非对称加密的密钥对,其中,用户终端会拥有该密钥对的私钥,服务方会收到该密钥对的公钥。
本发明是这样实现的,一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,当用户启动认证程序后和在程序对象PRO启动前,用户终端或中介方会生成一个非对称加密的密钥对,其中,在程序对象PRO启动时会将会收到私钥,服务方会收到公钥。
其中,程序对象PRO是一个浏览器对象。其中,程序对象PRO是浏览器对象BRO。
其中,程序对象PRO启动后,中介方能向该程序对象PRO传递并在该程序对象PRO界面上显示与用户登录的该AUID已经关联的服务方或已经关联的用户在服务方的用户账号APID,用户能够在该程序对象PRO的界面上进行操作来选择请求接入一个服务方指定的相应服务或请求以用户在一个服务方的一个用户账号APID来接入该服务方指定的相应服务。
其中,该程序对象PRO启动后,会向中介方或中介方的专用地址进行连接或接入。
其中,该程序对象PRO启动时,会通过认证程序进行中介方认证,只有程序对象PRO通过中介方认证后中介方才会允许该程序对象PRO接入中介方。例如:该程序对象PRO进行中介方认证时,会与认证程序和中介方在三者间进行同一信息的闭合传递或进行具有数学计算对应关系的不同信息的闭合传递,只有闭合传递成功后程序对象PRO才能通过中介方认证。具体如:程序对象PRO启动时,认证程序生成一个非对称加密的密钥,将公钥发送给中介方并将私钥发送给程序对象PRO,程序对象PRO将私钥加密的信息再发送给中介方,中介方用公钥对加密信息进行验证,验证正确后程序对象PRO才能通过中介方认证,以上就是通过闭合传递具有数学计算对应关系的不同信息来进行中介方认证。又例如:程序对象PRO启动前,认证程序已经有一个私钥,中介方具有相对应的公钥,则程序对象PRO启动时从认证程序收到私钥加密的加密信息并转发给中介方,中介方用对应的公钥进行验证,验证正确后才允许程序对象PRO接入中介方。
其中,用户在程序对象PRO界面上操作选择接入一个服务方或在服务方的一个用户账号后,该程序对象PRO会直接或者通过一个新启动的程序对象向该服务方发送用户识别信息。
其中,用户在程序对象PRO界面上操作选择接入一个服务方或在服务方的一个用户账号后,该程序对象PRO会向中介方发送接入请求,中介方收到接入请求后则向该程序对象PRO发送认证凭证,程序对象PRO收到认证凭证后会直接或通过一个新启动的程序对象将该认证凭证转发给服务方。
其中,当用户在认证程序界面上选择启动程序对象PRO后,用户终端或中介方会生成一个非对称加密的密钥对,其中,程序对象PRO会拥有该密钥对的私钥,服务方会收到该密钥对的公钥。
其中,当用户在程序对象PRO上选择接入服务方后,用户终端或中介方会生成一个非对称加密的密钥对,其中,用户终端会拥有该密钥对的私钥,服务方会收到该密钥对的公钥。
其中,当用户启动认证程序后和在程序对象PRO启动前,用户终端或中介方会生成一个非对称加密的密钥对,其中,在程序对象PRO启动时会将会收到私钥,服务方会收到公钥。其中,用户在认证程序界面上选择启动一个程序对象PRO后,认证程序会生成另一个新的非对称密钥对,该另一个新的非对称密钥对是用于下一个启动的程序对象PRO的。
其中,在认证程序的一次启动和运行过程中,中介方或用户终端生成的所有的以上所述的非对称密钥对都是互不相同的或者不都是相同的。
其中,服务方会通过以上所述的密钥对来对用户终端进行验证或与用户终端建立加密连接。
其中,生成密钥对具体是指;通过计算新生成一个密钥对或从一个密钥对库中选取一个密钥对。
其中,所述密钥对生成后,用户终端持有私钥,中介方持有公钥,然后,在向服务方请求接入时,用户终端会将一个识别码发送给服务方,然后服务方会将该识别码发送给中介方,然后中介方会根据该识别码找到对应的公钥并将该公钥返回给服务方,服务方通过该公钥对用户终端进行验证或与用户终端建立加密连接。
其中,所述密钥对生成后,用户终端持有私钥和公钥,中介方持有公钥,然后,在向服务方请求接入时,用户终端会将一个识别码和公钥发送给服务方,然后服务方会将该识别码和公钥发送给中介方,然后中介方会根据该识别码找到对应的公钥来验证收到的公钥是否正确,如果正确则将确认正确的信息返回给服务方,服务方收到确认正确的信息就通过该公钥对用户终端进行验证或与用户终端建立加密连接。
其中,向服务方发送用户识别信息的是程序对象PRO。
其中,向服务方发送用户识别信息的是程序对象PRO启动的另一个新程序对象。
其中,在用户使用认证程序登录用户在中介方的用户账号AUID后,用户才能通过认证程序来启动程序对象PRO。
其中,在用户使用认证程序登录用户在中介方的用户账号AUID后,用户终端才能开始服务方认证。
其中,在认证程序中止运行后,用户需要使用认证程序重新登录用户在中介方的用户账号AUID后才能再进行服务方认证。
其中,在认证程序的一次启动运行过程中,可以通过该认证程序启动不同的程序对象PRO。其中,不同的程序对象PRO是指不同的程序或指向不同地址的浏览器或接入不同服务方的程序对象。
其中,程序对象PRO不是认证程序或认证程序的一部分。
其中,只有在认证程序或程序对象PRO保持运行时,用户终端才能通过服务方认证。
其中,用户接入服务方指定的相应服务的程序或程序对象是程序对象PRO或由程序对象PRO启动的另一个程序对象。
其中,用户能通过认证程序同时启动多个程序对象PRO。
其中,用户选择接入服务方具体是:用户选择接入一个服务方或选择接入在一个服务方的一个用户账号APID。
其中,当中介方通过用户终端向服务方转发认证凭证时,认证凭证和用户识别信息可以是同一信息、或是两者之一包含另一信息、或是两者都包含在同一信息中。例如:当认证凭证是中介方通过用户终端向服务方发送时,认证凭证就可以同时又是用户识别信息。例如:所述的认证凭证是中介方先发送给用户终端,用户终端再将认证凭证和用户识别信息一起发送给服务方。又例如:认证凭证是由中介方发送给用户终端再由用户终端发送给服务方的,该认证凭证中包含用户在服务方的用户名和随机数,而用户在服务方的用户名和随机数就是用户识别信息。
其中,认证凭证和用户识别信息也可以是两个分别发送的不同信息。
其中,中介方直接向服务方发送认证凭证时,用户识别信息与认证凭证可以具有可验证的对应关系。其中,服务方会验证用户识别信息与认证凭证这两者是否相对应,不对应的话就不能通过服务方认证。例如:用户识别信息和认证凭证中可以都包括用户在服务方的用户名或同一随机数。又例如:认证凭证是公钥而用户识别信息是用对应私钥计算生成的信息。
其中,用户识别信息中包含用户在服务方的账号或用户在服务方的账号的识别信息。其中,识别信息可以是一个识别码。
其中,服务方指定的相应服务是服务方本地的服务或者是非服务方本地的其它服务器的服务。其中,当服务方指定的相应服务不是服务方本地的服务时,服务方会将来自用户终端的连接或接入转移给该提供该相应服务的服务器。例如:服务方认证通过后,服务方通过闭合传递同一信息或闭合传递具有数学计算的对应关系的不同信息或密钥对的对应计算关系,来把用户终端与服务方建立的连接或接入转移给提供指定的相应服务的另一服务器。
其中,所述认证程序或程序对象PRO的界面上能显示该用户终端已经通过中介方接入的服务方或已接入的服务方指定的相应服务或已接入的在服务方的用户账号,用户可以在认证程序或程序对象PRO的界面上中止对其中显示的服务方或相应服务或用户账号的接入。
其中,用户能够在认证程序或程序对象PRO的界面上选择中止接入在认证程序或程序对象PRO的界面上显示的已经通过中介方接入的服务方或服务方指定的相应服务或在服务方的用户账号之中的一个或几个或全部。
其中,当用户在认证程序或程序对象PRO的界面上选择中止认证程序或程序对象PRO的界面上显示的已通过中介方接入的服务方或服务方指定的相应服务时,认证程序或程序对象PRO会向中介方发出一个中止接入请求,中介方则会向相应的服务方发出中止接入通知,服务方收到中止接入通知后就会中止该用户终端对该服务方或该服务方指定的相应服务的接入。
其中,用户终端在登录中介方后,中介方能向认证程序或程序对象PRO传递并在认证程序或程序对象PRO的界面上显示中介方的该用户账号已经在中介方关联的服务方或在服务方的用户账号,用户能够在认证程序或程序对象PRO的界面上选择中止一个服务方或一个服务方的一个用户账号与该用户在中介方的用户账号的关联。
其中,用户终端在登录中介方后,认证程序或程序对象PRO的界面上能够显示或搜索可以与该中介方进行关联的服务方或服务方指定的相应服务。
其中,用户终端在登录中介方后,用户能够在认证程序或程序对象PRO的界面上直接注册能关联的一个服务方的用户账号并将该用户账号关联到该用户在中介方的用户账号。
其中,用户的服务方账号APID和中介方账号AUID需要先相互关联,然后用户才能通过中介方完成服务方认证并接入服务方指定的相应服务。其中,用户的服务方账号APID是指用户的服务方账号或用户的服务方账号所在的服务方的用户组。其中,用户的中介方账号AUID是指用户的中介方账号或用户的中介方账号所在的中介方的用户组。其中,用户的服务方账号和中介方账号相互关联是指,用户的服务方账号或其所在的服务方的用户组与用户的中介方账号或其所在的中介方的用户组之间相互关联。
其中,用户的服务方账号和中介方账号相互关联后,服务方的用户账号和中介方的用户账号具有相互对应关系,这种对应关系具体由服务方和中介方双方保存。
其中,用户使用终端接入服务方指定的相应服务的具体步骤顺序为:1>用户终端上运行认证程序,用户使用认证程序登录中介方的用户账号AUID,2>用户在认证程序的界面上选择启动程序对象PRO,3>程序对象PRO通过中介方认证并接入中介方,4>用户在程序对象PRO界面上选择请求接入服务方,4>用户终端、服务方和中介方完成服务方认证,只有服务方认证通过才能进行下一步,5>用户接入服务方指定的相应服务。
其中,在用户终端对服务方的接入中止后,用户终端需要重新通过中介方进行服务方认证才能再接入服务方。
其中,不能由已知的用户识别信息推知以后的、或未知的、或其它的、或新的用户识别信息。
其中,不能由已知用户识别信息推知其它的或以后的服务方认证的用户识别信息。
其中,用户识别信息包含为该次服务方认证随机生成的内容或者包含该次服务方认证的时间和加密计算的信息。例如:用户识别信息包含该信息的生成时间并进行数字签名。
其中,一个用户识别信息只用于一次服务方认证。
其中,每个用户识别信息都有时间有效期,过期的用户识别信息会失效和无法完成服务方认证。
其中,用户识别信息中可以包含该用户在服务方的账号的信息。其中,用户识别信息中可以包含关于服务方的信息。
其中,只有程序对象PRO保持运行时,用户终端才能发送用户识别信息。其中,用户识别信息是由程序对象PRO生成的或发送的。
其中,用户终端通过服务方认证后为接入服务方指定的相应服务而建立的连接不经过中介方。
其中,在服务方认证中用户终端会向服务方转发来自中介方的认证凭证,或者,在服务方认证中用户终端会通过服务方向中介方发送基于用户终端与中介方两者之间的约定算法计算生成的认证信息,或者,在服务方认证中用户终端、服务方和中介方三者之间会闭合传递同一认证信息或具有数学计算对应关系的不同认证信息并由闭合传递的终点来验证认证信息是否来自闭合传递的起点,或者,在服务方认证中用户终端会向服务方发送基于用户终端与服务方两者之间的约定算法计算生成的认证信息。
其中,在服务方认证中用户终端会通过服务方向中介方发送基于用户终端与中介方两者之间的约定算法计算生成的认证信息。其中,所述约定算法是加密解密算法。其中,在用户使用终端上的认证程序登录中介方后,中介方和用户终端会分别具有所述约定算法的一对密钥中的一个。其中,一对密钥是非对称加密的一对密钥。其中,用户终端具有该对密钥中的私钥,中介方具有该对密钥中的公钥。其中,只有中介方以该公钥验证该认证信息正确,服务方认证才能通过。
其中,在服务方认证中用户终端、服务方和中介方三者之间会闭合传递同一认证信息或具有数学计算对应关系的不同认证信息并由闭合传递的终点来验证认证信息是否来自闭合传递的起点。其中,只有闭合传递成功完成了,服务方认证才能通过。
其中,在服务方认证中用户终端会向服务方发送基于用户终端与服务方两者之间的约定算法计算生成的认证信息。其中,所述约定算法是加密解密算法。其中,在用户使用终端上的认证程序登录中介方后,中介方和用户终端会分别具有所述约定算法的一对密钥中的一个。其中,一对密钥是非对称加密的一对密钥。其中,用户终端具有该对密钥中的私钥,中介方具有该对密钥中的公钥。其中,在服务方认证中,服务方会收到与用户终端的私钥相对应的公钥,用户终端则会将基于私钥计算生成的认证信息发往服务方,服务方会根据收到的公钥来验证从用户终端收到的认证信息是否正确,只有认证信息正确时服务方认证才能通过。
其中,用户在服务方和中介方分别具有用户账号,服务方的用户账号和中介方的用户账号具有相互对应关系。这种对应关系可以是一对一、或一对多、或多对一的对应关系。其中,一对一的对应关系例如:用户首先注册有中介方的用户账号,然后用户通过中介方的用户账号直接注册服务方的用户账号,用户在服务方的用户账号就是在注册服务方时由中介方传递给服务方的用户在中介方的用户账号或用户识别码,而用户通过中介方注册服务方的用户账号的同时也将用户在两方的用户账号相关系。其中,一对多的对应关系例如:用户在中介方拥有多个用户账号,这些用户账号对应于用户在服务方的同一个用户账号。其中,多对一的对应系例如:用户在服务方拥有多个用户账号,这些用户账号对应于用户在中介方的同一个用户账号。
其中,在服务方认证中,用户终端、服务方和中介方会完成一个信息的闭合传递,闭合传递的终点一方能够验证在闭合传递中的两个信息是否都是由该闭合传递的同一起点生成的或发出的。例如:在中介方生成一个随机字符串作为认证凭证,中介方将字符串直接发送给服务方,同时,中介方通过用户终端中转向服务方发送字符串,服务方通过比对收到的两个字符串是否相同为验证认证是否正确。
其中,用户终端接入服务方指定的相应服务所建立的连接不经过中介方。
其中,认证凭证可以由中介方直接发送给服务方。其中,直接发送的路由不经过用户终端。其中,所述直接发送的方式不经过用户终端。例如:该认证凭证包括一个公钥,用户终端的程序对象PRO具有对应的私钥,服务方通过该密钥对的对应关系验证所述认证凭证是否正确。
其中,认证凭证可以是中介方通过用户终端转发给服务方。例如:该认证凭证包括中介方的数字签名,服务方通过该数字签名验证该认证凭证是否正确。
其中,认证凭证还包括关于生成时间的信息,超过有效期的认证凭证会失效。
其中,当认证程序中止运行时用户终端对服务方的接入也会中止。认证程序在中止时,中介方会通知服务方中止用户终端对服务方的接入,用户终端登录服务方的程序对象停止运行。
其中,用户终端、服务方和中介方通过互联网相连接。其中,三方的信息传递通过互联网来进行。
其中,中介方与服务方拥有相对应的约定算法,服务方能够通过拥有的约定算法验证收到的认证凭证是否正确。其中,所述约定算法可以是加密解密算法、或数字签名算法、或单向函数算法、或动态密码算法等等。
其中,中介方具有一个私钥,服务方能得对与该私钥对应的公钥,服务方能够利用该密钥对的对应关系来验证得到的认证凭证是否正确。
其中,认证凭证可以是一个信息,也可以是由两个分别发送的信息组成。
其中,服务方认证通过后服务方会允许来自用户终端的一个连接或端口登录或以相应权限登录或使用特定服务,该连接或端口是用户终端向服务方转发认证凭证的那个端口或连接。
其中,所述的接入,具体是指登录或连接。
其中,服务方可以是通过互联网向用户终端提供资源和服务的计算机系统或网站等。
其中,中介方是在互联网上进行第三方认证的计算机系统,如服务器和服务器群组等等。
其中,终端、服务方和中介方是具有计算机功能的设备,如:PC机、手机、服务器、服务器群组等。
其中,用户在服务方具有用户账号APID,用户在中介方也具有用户账号AUID。其中,用户已经将APID和AUID相关联。其中,APID与AUID存在对应关系。其中,该对应关系由服务方或者中介方或以上全部两者所保存。
其中,中介方可以是由多个服务器或多个服务器群组一起组成的。其中,中介方的角色或功能可以是由多个服务器或多个服务器群组分别承担的。例如:用户终端登录中介方的服务器A,用户终端与中介方的服务器B保持连接,用户终端从中介方的服务器C获取临时凭证,用户终端从中介方的服务器D以临时凭证换取认证凭证,用户终端以认证凭证去登录服务方。
其中,组成中介方的不同服务器或不同服务器群组的网络地址可以是不同的。其中,组成中介方的不同服务器或不同服务器群组可以是分属于不同的运营方的。
其中,接入服务方指定的相应服务的结果是用户终端会与服务方或通过服务方授信的一方建立连接。例如:用户终端向服务方发送认证凭证,服务方向用户终端返回一个服务方凭证,用户终端以服务方凭证再登录服务方授信的另一方。
附图说明
图1是本发明实施例1的网络结构示意图。
具体实施方式
实施例1
用户终端是一台计算机,服务方包括三个网站:电子商务网站A、搜索网站B和即时通讯网站Q,中介方是第三方认证提供方。
其中,中介方具有一个中介方私钥,服务方具有与之相对应的中介方公钥,其中,中介方公钥和中介方私钥可以是基于ECC加密的密钥对。
用户使用终端登录服务方的用户账号的流程如下:
1)注册账号和关联账号:
1.1)用户在分别在A、B、Q三个网站上注册新用户账号AID、BID、QID;
1.2)用户在中介方AU下载认证程序客户端,并使用认证程序客户端注册在中介方的用户账号AUID。
1.3)用户在终端上运行认证程序并使用认证程序登录中介方,用户在认证程序界面的搜索框中搜索可以与中介方关联的服务方A、B、Q,中介方从认证程序收到搜索请求后在中介方的服务器数据库中搜索A、B、Q并向认证程序返回搜索结果;
1.4)用户在服务方界面或认证程序界面上进行操作,将AID、BID、QID与AUID分别关联起来,三个关联对应关系AID-AUID、BID-AUID、QID-AUID分别被服务方A、B、Q保存并同时被中介方AU保存。
2)登录服务方指定的相应服务:
2.1)用户在终端上运行认证程序,并使用认证程序登录中介方的用户账号AUID
2.2)用户在认证程序界面上操作选择启动浏览器对象BRO(也就是程序对象PRO),在启动浏览器对象BRO时,认证程序生成一对基于RSA的认证密钥对(其中包括认证私钥和认证公钥),其中认证程序在浏览器对象BRO启动时将该认证私钥作为参数发送给浏览器对象BRO,认证程序将认证公钥发送给中介方;
2.3)浏览器对象将经认证私钥进行数字签名的接入请求发送给中介方,中介方以从认证程序收到的认证公钥对该信息进行验证,在验证通过后该浏览器对象BRO才通过了中介方认证并从而能接入中介方,浏览器对象BRO和中介方还可以通过该认证密钥对建立SSL加密连接;
2.4)中介方根据用户在浏览器对象BRO上的操作选择向浏览器对象BRO返回已经与用户的中介方账号AUID相关联的服务方账号AID、BID和QID;
2.5)用户在浏览器对象BRO的界面上点击AID的链接来选择接入AID;
2.6)浏览器对象BRO向中介方发送接入AID的请求,其中包括用户在服务方的AID;
2.7)中介方收到接入AID的请求后,中介方生成一个认证凭证,该认证凭证中包含用户在服务方的账号AID、中介方标识、服务方标识、认证公钥和基于中介方私钥的数字签名,中介方将认证凭证发送给浏览器对象BRO;
2.8)浏览器对象BRO对自己进行重定向,将自己定向到服务方A的地址,并将认证凭证转发给服务方A,其中,在本实施例中认证凭证也同时就是用户识别信息;
2.9)服务方收到认证凭证后,以中介方公钥对该信息进行验证,验证正确后,服务方以认证公钥同浏览器对象BRO建立SSL加密连接,最终,用户终端的浏览器对象BRO成功接入服务方的指定的相应服务。
实施例2
用户终端是一台计算机,服务方包括三个网站:电子商务网站A、搜索网站B和即时通讯网站Q,中介方是第三方认证提供方。
其中,中介方具有一个中介方私钥,服务方具有与之相对应的中介方公钥,其中,中介方公钥和中介方私钥可以是基于ECC加密的密钥对。
用户使用终端登录服务方的用户账号的流程如下:
1)注册账号和关联账号:
1.1)用户在分别在A、B、Q三个网站上注册新用户账号AID、BID、QID;
1.2)用户在中介方AU下载认证程序客户端,并使用认证程序客户端注册在中介方的用户账号AUID。
1.3)用户在终端上运行认证程序并使用认证程序登录中介方,用户在认证程序界面的搜索框中搜索可以与中介方关联的服务方A、B、Q,中介方从认证程序收到搜索请求后在中介方的服务器数据库中搜索A、B、Q并向认证程序返回搜索结果;
1.4)用户在服务方界面或认证程序界面上进行操作,将AID、BID、QID与AUID分别关联起来,三个关联对应关系AID-AUID、BID-AUID、QID-AUID分别被服务方A、B、Q保存并同时被中介方AU保存。
2)登录服务方指定的相应服务:
2.1)用户在终端上运行认证程序,并使用认证程序登录中介方的用户账号AUID;
2.2)用户在认证程序界面上操作选择启动浏览器对象BRO(也就是程序对象PRO),在启动浏览器对象BRO时,认证程序生成一对基于RSA的认证密钥对(其中包括认证私钥和认证公钥),其中认证程序在浏览器对象BRO启动时将该认证私钥作为参数发送给浏览器对象BRO,认证程序将认证公钥发送给中介方;
2.3)浏览器对象BRO将经认证私钥进行数字签名的接入请求发送给中介方,中介方以从认证程序收到的认证公钥对该信息进行验证,在验证通过后该浏览器对象BRO才通过了中介方认证并从而能接入中介方,浏览器对象BRO和中介方还可以通过该认证密钥对建立SSL加密连接;
2.4)中介方根据用户在浏览器对象BRO上的操作选择向浏览器对象BRO返回已经与用户的中介方账号AUID相关联的服务方账号AID、BID和QID;
2.5)用户在浏览器对象BRO的界面上点击AID的链接来选择接入AID,浏览器对象BRO生成一对非对称加密的密钥对作为接入密钥对(其中包括接入私钥和接入公钥);
2.6)浏览器对象BRO向中介方发送接入AID的请求,其中包括用户在服务方的AID和接入公钥;
2.7)中介方收到接入AID的请求后,中介方生成一个认证凭证,该认证凭证中包含用户在服务方的账号AID、中介方标识、服务方标识、接入公钥和基于中介方私钥的数字签名,中介方将认证凭证发送给浏览器对象BRO;
2.8)浏览器对象BRO新启动一个浏览器对象BROWSER,并将BROWSER定向到服务方A的地址,并将认证凭证转发给服务方A,其中,在本实施例中认证凭证也同时就是用户识别信息;
2.9)服务方收到认证凭证后,以中介方公钥对该信息进行验证,验证正确后,服务方以接入公钥同浏览器对象BROWSER建立SSL加密连接,最终,用户终端的浏览器对象BROWSER成功接入服务方的指定的相应服务。
实施例3
用户终端是一台计算机,服务方包括三个网站:电子商务网站A、搜索网站B和即时通讯网站Q,中介方是第三方认证提供方。
其中,中介方具有一个中介方私钥,服务方具有与之相对应的中介方公钥,其中,中介方公钥和中介方私钥可以是基于ECC加密的密钥对。
用户使用终端登录服务方的用户账号的流程如下:
1)注册账号和关联账号:
1.1)用户在分别在A、B、Q三个网站上注册新用户账号AID、BID、QID;
1.2)用户在中介方AU下载认证程序客户端,并使用认证程序客户端注册在中介方的用户账号AUID。
1.3)用户在终端上运行认证程序并使用认证程序登录中介方,用户在认证程序界面的搜索框中搜索可以与中介方关联的服务方A、B、Q,中介方从认证程序收到搜索请求后在中介方的服务器数据库中搜索A、B、Q并向认证程序返回搜索结果;
1.4)用户在服务方界面或认证程序界面上进行操作,将AID、BID、QID与AUID分别关联起来,三个关联对应关系AID-AUID、BID-AUID、QID-AUID分别被服务方A、B、Q保存并同时被中介方AU保存。
2)登录服务方指定的相应服务:
2.1)用户在终端上运行认证程序,并使用认证程序登录中介方的用户账号AUID,认证程序与中介方建立SSL连接,其中,认证程序登录中介方后,认证程序或中介方会生成一对基于RSA的认证密钥对N(其中包括认证私钥N和认证公钥N),其中认证程序会持有认证私钥N,中介方会持有认证公钥N;
2.2)用户在认证程序界面上操作选择启动浏览器对象BRO(也就是程序对象PRO),这时认证程序会生成一个对称加密的密钥(对称密钥),其中,在浏览器对象BRO启动时,认证程序会将该认证私钥N和对称密钥作为参数发送给浏览器对象BRO,其中,认证程序还会将对称密钥通过SSL连接发送给中介方,其中,在浏览器对象BRO启动时,认证程序或中介方会生成另一对基于RSA的新的认证密钥对N+1,认证程序和中介方会分别持有该另一对新的认证密钥对的私钥N+1和公钥N+1,该新的认证密钥对N+1取代原认证密钥对N从而将在启动下一个程序对象PRO时作为认证密钥对来使用;
2.3)浏览器对象将经对称密钥进行加密的接入请求发送给中介方,中介方以从认证程序收到的对称密钥对该信息进行解密验证,在验证通过后中介方与该浏览器对象BRO通过该对称密钥建立SSL连接;
2.4)中介方根据用户在浏览器对象BRO上的操作选择向浏览器对象BRO返回已经与用户的中介方账号AUID相关联的服务方账号AID、BID和QID;
2.6)浏览器对象BRO向中介方发送接入AID的请求,其中包括用户在服务方的AID;
2.7)中介方收到接入AID的请求后,中介方生成一个认证凭证,该认证凭证中包含用户在服务方的账号AID、中介方标识、服务方标识、认证公钥和基于中介方私钥的数字签名,中介方将认证凭证发送给浏览器对象BRO;
2.8)浏览器对象BRO对自己进行重定向,将自己定向到服务方A的地址,并将认证凭证转发给服务方A,其中,在本实施例中认证凭证也同时就是用户识别信息;
2.9)服务方收到认证凭证后,以中介方公钥对该信息进行验证,验证正确后,服务方以认证公钥同浏览器对象BRO建立SSL加密连接,最终,用户终端的浏览器对象BRO成功接入服务方的指定的相应服务,
然后,当用户再次在认证程序界面上操作选择启动浏览器对象BRO时,这时从以上步骤2.2)开始再次重复执行,其中,认证密钥对N的角色被认证密钥对N+1代替。
实施例4
用户终端是一台计算机,服务方包括三个网站:电子商务网站A、搜索网站B和即时通讯网站Q,中介方是第三方认证提供方。
其中,中介方具有一个中介方私钥,服务方具有与之相对应的中介方公钥,其中,中介方公钥和中介方私钥可以是基于ECC加密的密钥对。
用户使用终端登录服务方的用户账号的流程如下:
1)注册账号和关联账号:
1.1)用户在分别在A、B、Q三个网站上注册新用户账号AID、BID、QID;
1.2)用户在中介方AU下载认证程序客户端,并使用认证程序客户端注册在中介方的用户账号AUID。
1.3)用户在终端上运行认证程序并使用认证程序登录中介方,用户在认证程序界面的搜索框中搜索可以与中介方关联的服务方A、B、Q,中介方从认证程序收到搜索请求后在中介方的服务器数据库中搜索A、B、Q并向认证程序返回搜索结果;
1.4)用户在服务方界面或认证程序界面上进行操作,将AID、BID、QID与AUID分别关联起来,三个关联对应关系AID-AUID、BID-AUID、QID-AUID分别被服务方A、B、O保存并同时被中介方AU保存。
2)登录服务方指定的相应服务:
2.1)用户在终端上运行认证程序,并使用认证程序登录中介方的用户账号AUID,中介方向认证程序返回已经与用户的中介方账号AUID相关联的服务方账号AID、BID和QID;
2.2)用户在认证程序界面上点击AID的链接来选择接入AID,认证程序生成一对基于RSA的认证密钥对(其中包括认证私钥和认证公钥),
2.3)认证程序向中介方发送接入AID的请求,其中包括用户在服务方的AID和认证公钥;
2.4)中介方收到接入AID的请求后,中介方生成一个认证凭证,该认证凭证中包含用户在服务方的账号AID、中介方标识、服务方标识、认证公钥和基于中介方私钥的数字签名,中介方将认证凭证发送给认证程序;
2.5)认证程序生成一个新浏览器对象BRO,认证程序将认证私钥和认证凭证发送给浏览器对象BRO,
2.6)认证程序将浏览器对象BRO定向到服务方A的地址,并将认证凭证转发给服务方A,其中,在本实施例中认证凭证也同时就是用户识别信息;
2.7)服务方收到认证凭证后,以中介方公钥对该信息进行验证,验证正确后,服务方以认证公钥同浏览器对象BRO建立SSL加密连接,最终,用户终端的浏览器对象BRO成功接入服务方的指定的相应服务。
实施例5
用户终端是一台计算机,服务方包括三个网站:电子商务网站A、搜索网站B和即时通讯网站Q,中介方是第三方认证提供方。
其中,中介方具有一个中介方私钥,服务方具有与之相对应的中介方公钥,其中,中介方公钥和中介方私钥可以是基于ECC加密的密钥对。
本实施例的步骤1)注册账号和关联账号的流程与以上的实施例4相同,以下是登录的流程。
2)登录服务方指定的相应服务:
2.1)用户在终端上运行认证程序,并使用认证程序登录中介方的用户账号AUID,中介方向认证程序返回已经与用户的中介方账号AUID相关联的服务方账号AID、BID和QID;
2.2)用户在认证程序界面上点击AID的链接来选择接入AID,认证程序生成一对基于RSA的认证密钥对(其中包括认证私钥和认证公钥),其中,认证程序将公钥发送给中介方;
2.3)中介方收到公钥后为该公钥分配一个识别码,并将识别码返回给认证程序;
2.4)认证程序生成一个新的程序对象PRO并将私钥和识别码传递给该程序对象PRO;
2.5)程序对象PRO将识别码发送给服务方A;
2.6)服务方将识别码发送给中介方:
2.7)中介方从服务方收到识别码后按照识别码找到对应的公钥,并将该公钥返回给服务方A;
2.7)服务方收到公钥后,以该公钥对用户终端的程序对象PRO进行验证并以该公钥与程序对象PRO建立SSL连接,至此,用户终端完成服务方认证并接入服务方。
Claims (10)
1.一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,程序对象PRO启动后,中介方能向该程序对象PRO传递并在该程序对象PRO界面上显示与用户登录的该AUID已经关联的服务方或已经关联的用户在服务方的用户账号APID,用户能够在该程序对象PRO的界面上进行操作来选择请求接入一个服务方指定的相应服务或请求以用户在一个服务方的一个用户账号APID来接入该服务方指定的相应服务。
2.一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,该程序对象PRO启动后,会向中介方或中介方的专用地址进行连接或接入,其中,该程序对象PRO启动时,会通过认证程序进行中介方认证,只有程序对象PRO通过中介方认证后中介方才会允许该程序对象PRO接入中介方。
3.一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,用户在程序对象PRO界面上操作选择接入一个服务方或在服务方的一个用户账号后,该程序对象PRO会直接或者通过一个新启动的程序对象向该服务方发送用户识别信息。
4.一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,用户在程序对象PRO界面上操作选择接入一个服务方或在服务方的一个用户账号后,该程序对象PRO会向中介方发送接入请求,中介方收到接入请求后则向该程序对象PRO发送认证凭证,程序对象PRO收到认证凭证后会直接或通过一个新启动的程序对象将该认证凭证转发给服务方。
5.一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,当用户在认证程序界面上选择启动程序对象PRO后,用户终端或中介方会生成一个非对称加密的密钥对,其中,程序对象PRO会拥有该密钥对的私钥,服务方会收到该密钥对的公钥。
6.一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,当用户在程序对象PRO上选择接入服务方后,用户终端或中介方会生成一个非对称加密的密钥对,其中,用户终端会拥有该密钥对的私钥,服务方会收到该密钥对的公钥。
7.一种基于第三方的认证系统或方法,其特征在于,用户使用终端通过服务方认证后该用户终端才能接入服务方指定的相应服务,服务方认证通过中介方来完成,其中,用户能在用户终端上启动运行一个认证程序,其中,用户能通过该认证程序登录用户在中介方的用户账号AUID,其中,用户能在认证程序界面上操作选择启动程序对象PRO,其中,在进行服务方认证时中介方会向服务方直接发送或通过用户终端转发一个认证凭证,只有服务方收到正确的认证凭证后该服务方认证才能通过,其中,在进行服务方认证时用户终端会向服务方发送一个用户识别信息,只有服务方收到正确的用户识别信息时该服务方认证才能通过,其中,在服务方认证通过后,服务方会允许用户终端的一个端口或连接接入服务方指定的相应服务,该端口或连接就是用户终端向服务方发送认证凭证或用户识别信息的端口或连接,其中,当用户启动认证程序后和在程序对象PRO启动前,用户终端或中介方会生成一个非对称加密的密钥对,其中,在程序对象PRO启动时会将会收到私钥,服务方会收到公钥。
8.根据权利要求1到7其中之一所述的基于第三方的认证系统或方法,其特征在于,程序对象PRO是一个浏览器对象。
9.根据权利要求1到7其中之一所述的基于第三方的认证系统或方法,其特征在于,程序对象PRO启动后,中介方能向该程序对象PRO传递并在该程序对象PRO界面上显示与用户登录的该AUID已经关联的服务方或已经关联的用户在服务方的用户账号APID,用户能够在该程序对象PRO的界面上进行操作来选择请求接入一个服务方指定的相应服务或请求以用户在一个服务方的一个用户账号APID来接入该服务方指定的相应服务。
10.根据权利要求1到7其中之一所述的基于第三方的认证系统或方法,其特征在于,该认证系统或方法具有以下特征中的一项或几项:
1)该程序对象PRO启动后,会向中介方或中介方的专用地址进行连接或接入,
2)该程序对象PRO启动时,会通过认证程序进行中介方认证,只有程序对象PRO通过中介方认证后中介方才会允许该程序对象PRO接入中介方,
3)用户在程序对象PRO界面上操作选择接入一个服务方或在服务方的一个用户账号后,该程序对象PRO会直接或者通过一个新启动的程序对象向该服务方发送用户识别信息,
4)用户在程序对象PRO界面上操作选择接入一个服务方或在服务方的一个用户账号后,该程序对象PRO会向中介方发送接入请求,中介方收到接入请求后则向该程序对象PRO发送认证凭证,程序对象PRO收到认证凭证后会直接或通过一个新启动的程序对象将该认证凭证转发给服务方,
5)当用户在认证程序界面上选择启动程序对象PRO后,用户终端或中介方会生成一个非对称加密的密钥对,其中,程序对象PRO会拥有该密钥对的私钥,服务方会收到该密钥对的公钥,
6)当用户在程序对象PRO上选择接入服务方后,用户终端或中介方会生成一个非对称加密的密钥对,其中,用户终端会拥有该密钥对的私钥,服务方会收到该密钥对的公钥,
7)当用户启动认证程序后和在程序对象PRO启动前,用户终端或中介方会生成一个非对称加密的密钥对,其中,在程序对象PRO启动时会将会收到私钥,服务方会收到公钥,
8)在认证程序的一次启动和运行过程中,中介方或用户终端生成的所有的以上所述的非对称密钥对都是互不相同的或者不都是相同的,
9)服务方会通过以上所述的密钥对来对用户终端进行验证或与用户终端建立加密连接,
10)所述密钥对生成后,用户终端持有私钥,中介方持有公钥,然后,在向服务方请求接入时,用户终端会将一个识别码发送给服务方,然后服务方会将该识别码发送给中介方,然后中介方会根据该识别码找到对应的公钥并将该公钥返回给服务方,服务方通过该公钥对用户终端进行验证或与用户终端建立加密连接,
11)所述密钥对生成后,用户终端持有私钥和公钥,中介方持有公钥,然后,在向服务方请求接入时,用户终端会将一个识别码和公钥发送给服务方,然后服务方会将该识别码和公钥发送给中介方,然后中介方会根据该识别码找到对应的公钥来验证收到的公钥是否正确,如果正确则将确认正确的信息返回给服务方,服务方收到确认正确的信息就通过该公钥对用户终端进行验证或与用户终端建立加密连接,
12)向服务方发送用户识别信息的是程序对象PRO,
13)向服务方发送用户识别信息的是程序对象PRO启动的另一个新程序对象,
14)在用户使用认证程序登录用户在中介方的用户账号AUID后,用户才能通过认证程序来启动程序对象PRO,
15)在用户使用认证程序登录用户在中介方的用户账号AUID后,用户终端才能开始服务方认证,
16)在认证程序中止运行后,用户需要使用认证程序重新登录用户在中介方的用户账号AUID后才能再进行服务方认证,
17)程序对象PRO不是认证程序或认证程序的一部分,
18)只有在认证程序或程序对象PRO保持运行时,用户终端才能通过服务方认证,
19)用户接入服务方指定的相应服务的程序或程序对象是程序对象PRO或由程序对象PRO启动的另一个程序对象,
20)当中介方通过用户终端向服务方转发认证凭证时,认证凭证和用户识别信息可以是同一信息、或是两者之一包含另一信息、或是两者都包含在同一信息中,
21)中介方直接向服务方发送认证凭证时,用户识别信息与认证凭证可以具有可验证的对应关系,
22)用户识别信息中包含用户在服务方的账号或用户在服务方的账号的识别信息,
23)用户的服务方账号APID和中介方账号AUID需要先相互关联,然后用户才能通过中介方完成服务方认证并接入服务方指定的相应服务,
24)用户的服务方账号和中介方账号相互关联后,服务方的用户账号和中介方的用户账号具有相互对应关系,这种对应关系具体由服务方和中介方双方保存,
25)用户使用终端接入服务方指定的相应服务的具体步骤顺序为:1>用户终端上运行认证程序,用户使用认证程序登录中介方的用户账号AUID,2>用户在认证程序的界面上选择启动程序对象PRO,3>程序对象PRO通过中介方认证并接入中介方,4>用户在程序对象PRO界面上选择请求接入服务方,4>用户终端、服务方和中介方完成服务方认证,只有服务方认证通过才能进行下一步,5>用户接入服务方指定的相应服务,
26)在用户终端对服务方的接入中止后,用户终端需要重新通过中介方进行服务方认证才能再接入服务方,
27)不能由已知的用户识别信息推知以后的、或未知的、或其它的、或新的用户识别信息,
28)不能由已知用户识别信息推知其它的或以后的服务方认证的用户识别信息,
29)一个用户识别信息只用于一次服务方认证,
30)只有程序对象PRO保持运行时,用户终端才能发送用户识别信息,
31)用户终端通过服务方认证后为接入服务方指定的相应服务而建立的连接不经过中介方,
32)中介方与服务方拥有相对应的约定算法,服务方能够通过拥有的约定算法验证收到的认证凭证是否正确,
33)中介方具有一个私钥,服务方能得对与该私钥对应的公钥,服务方能够利用该密钥对的对应关系来验证得到的认证凭证是否正确。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310460812.XA CN103546461A (zh) | 2013-10-08 | 2013-10-08 | 基于第三方的认证系统或方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310460812.XA CN103546461A (zh) | 2013-10-08 | 2013-10-08 | 基于第三方的认证系统或方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103546461A true CN103546461A (zh) | 2014-01-29 |
Family
ID=49969510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310460812.XA Pending CN103546461A (zh) | 2013-10-08 | 2013-10-08 | 基于第三方的认证系统或方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103546461A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106797390A (zh) * | 2016-02-18 | 2017-05-31 | 任少华 | 认证中心的系统以及方法 |
CN107634933A (zh) * | 2016-07-18 | 2018-01-26 | 广州市动景计算机科技有限公司 | 双帐号登录方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286849A (zh) * | 2008-06-11 | 2008-10-15 | 任少华 | 基于约定算法的第三方认证系统和方法 |
US20090158397A1 (en) * | 2007-12-17 | 2009-06-18 | Microsoft Corporation | Secure Push and Status Communication between Client and Server |
CN102333085A (zh) * | 2008-07-04 | 2012-01-25 | 任少华 | 安全的网络认证系统和方法 |
CN102804200A (zh) * | 2010-10-05 | 2012-11-28 | 株式会社希爱思异 | 双因素用户认证系统及其方法 |
CN102857484A (zh) * | 2011-07-01 | 2013-01-02 | 阿里巴巴集团控股有限公司 | 一种实现单点登录的方法、系统及装置 |
-
2013
- 2013-10-08 CN CN201310460812.XA patent/CN103546461A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090158397A1 (en) * | 2007-12-17 | 2009-06-18 | Microsoft Corporation | Secure Push and Status Communication between Client and Server |
CN101286849A (zh) * | 2008-06-11 | 2008-10-15 | 任少华 | 基于约定算法的第三方认证系统和方法 |
CN102333085A (zh) * | 2008-07-04 | 2012-01-25 | 任少华 | 安全的网络认证系统和方法 |
CN102804200A (zh) * | 2010-10-05 | 2012-11-28 | 株式会社希爱思异 | 双因素用户认证系统及其方法 |
CN102857484A (zh) * | 2011-07-01 | 2013-01-02 | 阿里巴巴集团控股有限公司 | 一种实现单点登录的方法、系统及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106797390A (zh) * | 2016-02-18 | 2017-05-31 | 任少华 | 认证中心的系统以及方法 |
CN107634933A (zh) * | 2016-07-18 | 2018-01-26 | 广州市动景计算机科技有限公司 | 双帐号登录方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799656B2 (en) | Security authentication method and device | |
CN102932149B (zh) | 一种集成ibe数据加密系统 | |
CN105187431B (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
CN105577612B (zh) | 身份认证方法、第三方服务器、商家服务器及用户终端 | |
CN101127604B (zh) | 信息安全传输方法和系统 | |
CN101697540B (zh) | 一种p2p服务请求用户身份认证方法 | |
CN101873331B (zh) | 一种安全认证方法和系统 | |
CN101978650B (zh) | 安全的网络认证系统和方法 | |
US20120260330A1 (en) | User authentication for intermediate representational state transfer (rest) client via certificate authority | |
CN105323062A (zh) | 移动终端数字证书电子签名方法 | |
WO2012136083A1 (zh) | 一种基于云平台访问第三方应用的系统及方法 | |
CN104394172A (zh) | 单点登录装置和方法 | |
CN102333085B (zh) | 安全的网络认证系统和方法 | |
CN104580256A (zh) | 通过用户设备登录和验证用户身份的方法及设备 | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
CN103546292A (zh) | 多识别码的第三方认证系统或方法 | |
CN104378379A (zh) | 一种数字内容加密传输方法、设备和系统 | |
CN103546290B (zh) | 具有用户组的第三方认证系统或方法 | |
CN103368831B (zh) | 一种基于熟客识别的匿名即时通讯系统 | |
Huang et al. | A token-based user authentication mechanism for data exchange in RESTful API | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
CN114841697A (zh) | 基于区块链的电子合同链上存证、签署和查证系统及方法 | |
CN104955003B (zh) | 业务数据查询系统和方法 | |
KR101348079B1 (ko) | 휴대단말을 이용한 전자서명 시스템 | |
CN103368918A (zh) | 一种动态口令认证方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140129 |