CN107431690B - 电子通信系统在开放环境中通信的方法 - Google Patents

电子通信系统在开放环境中通信的方法 Download PDF

Info

Publication number
CN107431690B
CN107431690B CN201580012038.3A CN201580012038A CN107431690B CN 107431690 B CN107431690 B CN 107431690B CN 201580012038 A CN201580012038 A CN 201580012038A CN 107431690 B CN107431690 B CN 107431690B
Authority
CN
China
Prior art keywords
server
initiating
client
response
responding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580012038.3A
Other languages
English (en)
Other versions
CN107431690A (zh
Inventor
林建华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN107431690A publication Critical patent/CN107431690A/zh
Application granted granted Critical
Publication of CN107431690B publication Critical patent/CN107431690B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种电子通信系统在开放环境中通信的方法,其通过一服务器来认证一未设有帐户的使用人,允许该使用人在该服务器上进行操作;在不同电子通信系统中的不同服务器上设有帐户的用户能彼此认证身份,以一共同的通信协议在不同的通信系统间进行通信;当一邀请者在一服务器上储存资源,邀请一在该服务器没有帐户的受邀者存取资源时,该服务器能认证该受邀者的身份,让该受邀者存取该邀请者的资源,除了该邀请者与该受邀者以外,没有其他人能存取该邀请者的资源。

Description

电子通信系统在开放环境中通信的方法
技术领域
本发明涉及一种电子通信系统,尤指一种电子通信系统在开放环境中通信的方法。
背景技术
以往,在一服务器设有帐户的使用人才可以利用该服务器提供的服务,未设有帐户的人不能利用该服务器提供的服务。例如一使用人在一所学校或公共图书馆设有帐户,该使用人可以利用该学校或公共图书馆的资源;但是如果该使用人在第二所学校或公共图书馆未设有帐户,由于该第二所学校或公共图书馆不能认证该使用人的身份,该使用人就不能利用该第二所学校或公共图书馆的资源。
同样地,在现有的电子通信系统中,两个使用人必须在同一电子通信系统中都设有帐户,该两个使用人在连接通信以前,才能由该电子通信系统中的服务器认证身份。因此,现有的电子通信只能在一电子通信系统内封闭的环境中进行。以一即时信息系统为例,只有在同一即时信息系统设有帐户的使用人才能够互相通信,在不同即时信息系统分别设有帐户的两个使用人,便不能够以各自的帐户互相通信。现有的电子通信系统限制了不同系统之间的通信,主要的一个问题便是跨越不同电子通信系统的认证身份。
此外,由一邀请者邀请一受邀者,在一邀请者的服务器上存取一些邀请者的资源,如果该受邀者于该服务器没有帐户,目前现有技术的一种典型方式是通过一电子邮件提供一超链接与一存取码给该受邀者,该受邀者可连接到该服务器,并存取该邀请者的资源,但是该超链接与该存取码可能被他人窃取;而另一种方式,是该受邀者在同一服务器也设有帐户。如此一来,该邀请者和该受邀者都必须在同一服务器设有帐户,在一个封闭环境中进行通信。
发明内容
为要解决上述现有技术的不足,本发明的主要目的是提供一种电子通信系统在开放环境中通信的方法,使得一服务器能够认证一使用人的身份,即使该使用人于该服务器没有帐户,该服务器仍可以根据电子通信系统的规定向该使用人提供服务。例如:一学生设有一学校图书馆的帐户,该学生可被未设有帐户的其他学校的图书馆认证身份,根据其他学校图书馆的规定,利用其他学校图书馆的资源。
本发明还提供了在不同电子通信系统中设有帐户的不同使用人彼此认证身份,并进行通信;例如在不同的即时信息系统间彼此认证,并以文字沟通、网络聊天、照片交换、文件交换、视频通信、等等方式进行通信。
本发明还可让一邀请者邀请一受邀者存取该邀请者储存于一服务器上的资源,即使该受邀者于该服务器上没有帐户,该受邀者的身份可由该服务器认证。该邀请者的资源只能由该邀请者及该受邀者存取,该服务器不能存取。
为维护数据保密,在一发送者与一接收者之间使用一密钥对,该密钥对主要是由一公钥和一私钥所组成,如此数据不会被泄漏给他人,使用该密钥对发送隐密数据的步骤如下:
1、该发送者以该接收者的公钥将一数据加密。
2、该发送者发送该已加密的数据至该接收者。
3、该接收者以该接收者的私钥将收到的该已加密的数据进行解密,以获得该数据,由于仅该接收者拥有该接收者的私钥,故数据保密得以维护。
使用一密钥对来认证一身份的步骤如下:
1、该发送者以该发送者的私钥将一数据加密。
2、该发送者发送该已加密的数据至该接收者。
3、该接收者以该发送者的公钥将收到的已加密的数据进行解密,由于仅该发送者拥有该发送者的私钥,如果解密成功,则该发送者的身份获得认证。
由于一些原因,在业界中并不用该接收者的密钥对直接将数据加密、解密,而是以对称密码学中的一对称密钥将数据加密,再用该接收者的密钥对将该对称密钥加密、解密,达到相同的数据保密的目的。
为维护数据保密,使用该对称密钥及该接收者的密钥对的步骤如下:
1、该发送者以该对称密钥将一数据加密。
2、该发送者以该接收者的公钥将该对称密钥加密。
3、该发送者将该已加密的对称密钥及该已加密的数据发送至该接收者。
4、该接收者以该接收者的私钥将该已加密的对称密钥进行解密,以获得该对称密钥,由于仅该接收者拥有该接收者的私钥,故只有该接收者可以取得该对称密钥。
5、该接收者以该对称密钥将该已加密的数据进行解密,以获得该数据。
不用该发送者的密钥对直接将数据加密、解密,以认证该发送者的身份;而是产生一发送者的电子签章,以认证该发送者的身份,并验证数据的内容。该发送者产生一电子签章,确保数据内容的步骤如下:
1、该发送者使用一散列函数算法(hash-function algorithm)产生一数据的一第一消息摘要。
2、该发送者以该发送者的私钥将该第一消息摘要加密,以从该数据产生一发送者的电子签章。
3、该发送者将该数据及该发送者的电子签章发送至该接收者。
4、该接收者以该发送者的公钥将该已加密的第一消息摘要解密,获得该第一消息摘要。如果该已加密的第一消息摘要被成功的解密,则该发送者的身份通过认证。使用相同的散列函数算法,从接收到的该数据产生一第二消息摘要,与该第一消息摘要核对,如果该第二消息摘要等同于该第一消息摘要,则接收到的该数据通过验证。
为维护数据保密及认证该发送者身份,一种使用密钥对的方式如下:
1、该发送者以该发送者的私钥,从一第一数据产生一发送者的电子签章。
2、该发送者产生一第二数据,其中包括该第一数据与该发送者的电子签章。
3、该发送者以一对称密钥将该第二数据加密,产生一加密的第三数据。
4、该发送者以该接收者的公钥将该对称密钥加密,产生一加密的第四数据。
5、该发送者产生一第五数据,其中包括该已加密的第三数据与该已加密的第四数据。
6、该发送者发送该第五数据至该接收者。
7、该接收者以该接收者的私钥将该已加密的第四数据解密以获得该对称密钥,由于只有该接收者拥有该接收者的私钥,故数据保密获得维护。
8、该接收者以该对称密钥将该已加密的第三数据解密,以获得该第一数据及该发送者的电子签章。
9、该接收者以该发送者的公钥验证该发送者的电子签章,如果验证成功,则该发送者的身份获得认证,因为只有该发送者拥有该发送者的私钥。
为要达到维护数据保密及认证该发送者身份的相同目的,使用密钥对的另一种方式如下:
1、该发送者以一对称密钥将一第一数据加密,以产生一加密的第二数据。
2、该发送者以该接收者的公钥将该对称密钥加密,以产生一加密的第三数据。
3、该发送者产生一第四数据,其中包括该已加密的第三数据和该已加密的第二数据。
4、该发送者以该发送者的私钥,从该第四数据产生一发送者的电子签章。
5、该发送者产生一第五数据,其中包括该第四数据和该发送者的电子签章。
6、该发送者发送该第五数据至该接收者。
7、该接收者以该发送者的公钥验证该发送者的电子签章,如果验证成功,则该发送者的身份获得认证,因为只有该发送者拥有该发送者的私钥。但是,接收者以外的人,无论是否获有该发送者的公钥去认证该发送者的身份,也可能获得该第四数据。
8、该接收者以该接收者的私钥将该已加密的第三数据解密,以获得该对称密钥,由于仅该接收者拥有该接收者的私钥,故数据保密仍然获得维护。
9、该接收者以该对称密钥将该已加密的第二数据解密,以获得该第一数据。
为了专注于本发明的特征,将说明简化起见,在本文的叙述中,直接以接收者的密钥对将数据加密与解密,以维护数据保密,在具体实施中,可采取一对称密钥替代使用;而以发送者的密钥对直接用来将数据加密与解密,以认证发送者的身份,在具体实施中,则以发送者的电子签章替代。
不同于前面段落中所描述使用发送者密钥对的典型步骤,本发明也采用另一种方法,以该发送者与该接收者的密钥对来发送与返回一验证标记,由该发送者认证该接收者的身份,其方法如下:
1、该发送者产生一第一验证标记,该第一验证标记是由一文字、一图形、一声音、一语音、一视频或其结合所构成。
2、该发送者以该接收者的公钥将该第一验证标记加密。
3、该发送者将该已加密的第一验证标记发送至该接收者。
4、该接收者以该接收者的私钥将该已加密的第一验证标记解密,以获得一第二验证标记,该第二验证标记应等同于该第一验证标记。
5、该接收者以该发送者的公钥将该第二验证标记加密。
6、该接收者发送该已加密的第二验证标记至该发送者。
7、该发送者以该发送者的私钥将该已加密的第二验证标记解密,以获得该第二验证标记。
8、该发送者核对该第二验证标记与该第一验证标记;如果该第二验证标记等同于该第一验证标记,则该接收者的身份获得认证。
本发明的其他目的、优点及新颖性特征,通过以下具体实施方式的详细说明并配合参考附图,将会显得更加清楚。
附图说明
图1是本发明电子通信系统在开放环境中通信的方法的第一优选实施例的系统架构框图;
图2是本发明电子通信系统在开放环境中通信的方法的第二优选实施例的系统架构框图;
图3是图2中本发明电子通信系统在开放环境中通信的方法的第三优选实施例的系统架构框图;
图4是图2中本发明电子通信系统在开放环境中通信的方法的第四优选实施例的系统架构框图;
图5是图2中本发明电子通信系统在开放环境中通信的方法的第五优选实施例的系统架构框图。
具体实施方式
本发明的优选实施例及配合附图阐述的共同的方法,包括其他方获得一服务器电脑的公钥;一客户端装置提交其公钥给一管理服务器电脑,其中该管理服务器电脑管理该客户端装置的帐户;由该管理服务器电脑提供该客户端装置的公钥给其他方;各方能够彼此认证身份,在开放的环境中进行通信。各附图公开了数据传递的详细流程。
参考图1所示,本发明电子通信系统的第一优选实施例,其中阐述了一服务器认证未设有帐户的一使用人(发起者)的身份的通信过程。系统包括一发起服务器1、一响应服务器2与一发起客户端3;三者连接通信网络。
该发起服务器1是一主机电脑,管理该发起者的一发起者帐户,该发起者帐户有一发起者帐户名称(Account ID);该响应服务器2是一主机电脑,该发起者在该响应服务器2未设有帐户;该发起客户端3是一本地通信装置,例如一电脑或一移动电话,由该发起者使用,意图与该响应服务器2进行通信。
该发起服务器1与该响应服务器2分别被赋予一专属名称,如一在权威机构注册的域名,可用于与其建立连接。
该发起服务器1、该响应服务器2及该发起客户端3都能产生公私密钥对(private-public key pair),以公开密码学加密及解密电子信息,使用散列函数算法(hash-function algorithm)产生电子信息的消息摘要。
该发起服务器1、该响应服务器2及该发起客户端3分别产生一密钥对并保留其中一私钥(private key),该发起服务器1可发送电子邮件至该发起客户端3。
本发明第一实施例是一个电子通信系统在开放环境中通信的方法,包括获取公钥和认证一客户端身份的程序。本发明的方法包括以下步骤:
步骤101:该响应服务器2(或该发起服务器1)在一网站上提供该响应服务器2(或该发起服务器1)的公钥,由人下载;该网站具有一专属名称,如一在权威机构注册的域名,可用于与其建立连接。
步骤102:该发起客户端3、该发起服务器1(或该响应服务器2)都可使用该响应服务器2(或该发起服务器1)的专属名称,从该网站下载该响应服务器2(或该发起服务器1)的公钥。
该响应服务器2(或该发起服务器1)的公钥可不经由网站下载,任何人以该响应服务器2(或该发起服务器1)的专属名称连接该响应服务器2(或该发起服务器1),由该响应服务器2(或该发起服务器1)提供该响应服务器2(或该发起服务器1)的公钥。
如前段所述,该发起客户端3获得该发起服务器1的公钥以后,进一步由该发起服务器1获得该发起客户端3的公钥,本发明的方法包括以下步骤:
步骤201:该发起服务器1产生一第一激活标记,该第一激活标记含有一文字、一图形、一声音、一语音、一视频或其结合。
步骤202:该发起服务器1以其私钥从该第一激活标记产生一电子签章。
步骤203:该发起服务器1产生一第一数据,该第一数据含有该第一激活标记、该电子签章以及该发起者的帐户名称的一部分,可由该发起者辨识而不会泄漏全部的发起者的帐户名称。
步骤204:该发起服务器1提供该第一数据给该发起者,如通过发送电子邮件;如果接收的该第一数据不在该发起客户端3上,则该发起者将该第一激活标记与该电子签章移至该发起客户端3。
步骤205:该发起客户端3以该发起服务器1的公钥验证该电子签章,如果验证失败,则结束程序,如果验证成功,则继续执行下一步骤。
步骤206:该发起客户端3连接该发起服务器1。
步骤207:该发起客户端3产生一第二数据,该第二数据含有该发起者的帐户名称、一第二激活标记以及该发起客户端3的公钥,其中该第二激活标记等同该第一激活标记。
步骤208:该发起客户端3以该发起服务器1的公钥将该第二数据加密。
步骤209:该发起客户端3发送该已加密的第二数据至该发起服务器1,如图1所示,其中一信息流31表示该已加密的第二数据的数据流。
步骤210:该发起服务器1以其私钥将该已加密的第二数据解密,以获得该发起者的帐户名称、该第二激活标记以及该发起客户端3的公钥。
步骤211:该发起服务器1核对该第一激活标记和该第二激活标记,如果该第二激活标记等同于该第一激活标记,则该发起服务器1保存该发起客户端3的公钥与该发起者的帐户名称的关联性。
根据以上的说明,该公钥取得程序的一些主要优点如下:
1、通过验证该发起服务器1的电子签章,该发起客户端3可认证提供该第一激活标记的该发起服务器1的身份,保证该第一激活标记的真实性。
2、该第一数据仅含该发起者一部分的帐户名称,可由该发起者辨识且不会泄漏该发起者全部的帐户名称,具有一定程度的安全性。
3、即使该第一激活标记被他人截获,截获者可能无法立即取得该发起服务器1的公钥,将该第二数据加密。
4、该第二数据含有该发起者完整的帐户名称以及该第二激活标记,以该发起服务器1的公钥加密,仅有该发起服务器1拥有其私钥,可以获得该发起者的帐户名称,并核对该第二激活标记与该第一激活标记。
当该发起客户端3提供其公钥至该发起服务器1,可不使用前述的激活标记验证该发起客户端3的身份,而使用该发起客户端3的一帐户密码,步骤如下:
步骤301:该发起客户端3连接该发起服务器1。
步骤302:该发起客户端3产生一第一数据,该第一数据含有一发起者的帐户名称、该帐户密码以及该发起客户端3的公钥。
步骤303:该发起客户端3以该发起服务器1的公钥将该第一数据加密。
步骤304:该发起客户端3发送该已加密的第一数据至该发起服务器1,如图1所示,其中一信息流31表示该已加密的第一数据的数据流。
步骤305:该发起服务器1以其私钥将该已加密的第一数据解密,以获得该发起者的帐户名称、该帐户密码以及该发起客户端3的公钥。
步骤306:该发起服务器1验证该帐户密码,并保存该发起客户端3的公钥与该发起者的帐户名称的关联性。
除了该响应服务器2没有该发起客户端3的公钥外,在如前段所述,该发起服务器1、该响应服务器2以及该发起客户端3可获得该发起服务器1、该响应服务器2以及该发起客户端3的公钥。当该发起客户端3意图与该响应服务器2进行通信时,由该响应服务器2认证该发起客户端3身份,本发明的方法包括以下步骤:
步骤401:该发起客户端3连接该响应服务器2。
步骤402:该发起客户端3产生一第一数据,该第一数据含有该发起者的帐户名称、该发起服务器1的专属名称。
步骤403:该发起客户端3发送该第一数据至该响应服务器2,如图1所示,其中一信息流32表示该第一数据的数据流。
步骤404:该响应服务器2根据该发起服务器1的专属名称连接该发起服务器1。
步骤405:该响应服务器2产生一第二数据,该第二数据含有该发起者的帐户名称。
步骤406:该响应服务器2发送该第二数据至该发起服务器1,如图1所示,其中一信息流21表示该第二数据的数据流。
步骤407:根据该发起者的帐户名称、该发起服务器1产生一第三数据,该第三数据含有该发起客户端3的公钥。
步骤408:使用该发起服务器1的密钥对,由该发起服务器1发送该第三数据至该响应服务器2,并认证该发起服务器1的身份;如图1所示,其中一信息流12表示该第三数据的数据流。
步骤409:该响应服务器2产生一验证标记,该验证标记含有一文字、一图形、一声音、一语音、一视频或其结合。
步骤410:如先前所述以一验证标记认证一身份,使用该响应服务器2的密钥对和该发起客户端3的密钥对,由该响应服务器2发送该验证标记至该发起客户端3,并由该发起客户端3送回该验证标记,以认证该发起客户端3的身份;如图1所示,其中两个信息流23、32表示数据流。如果认证成功,则允许该发起客户端3于该响应服务器2上执行进一步的操作。
如有必要保留该发起者的帐户名称为隐密数据,使该响应服务器2或其他人无法得知,上述认证客户端身份的程序可以修改如下:
步骤402’:该发起客户端3以该发起服务器1的公钥将该发起者的帐户名称加密,该第一数据含有该已加密的发起者的帐户名称与该发起服务器1的专属名称。
步骤405’:该响应服务器2产生一第二数据,该第二数据含有该已加密的发起者的帐户名称,以代替未加密的发起者的帐户名称。
步骤406’:该响应服务器2发送该第二数据至该发起服务器1,在获得该第二数据以后,该第二数据是已加密的该发起者的帐户名称,该发起服务器1进一步以其私钥将该已加密的发起者的帐户名称解密,以获得该发起者的帐户名称。
根据以上的说明,该客户端身份认证程序的一些主要优点如下:
1、该响应服务器2通过该发起服务器1获取该发起客户端3的公钥。该发起服务器1管理使用该发起客户端3的该发起者的帐户,最具有权威性地提供其帐户持有人的公钥。
2、不需要任何第三方涉入活动,不论是提供该发起客户端3的公钥或是证明该发起客户端3的公钥。
3、该发起客户端3的公钥以发起服务器1的私钥加密提供,由该发起服务器1保证其真实性。
4、如果该发起客户端3以该发起服务器1的公钥将该发起者的帐户名称加密,发送至该响应服务器2,该响应服务器2无法得知该发起者的帐户名称;而且在传输数据时,该发起者的帐户名称不会被其他人窃取。
5、该响应服务器2使用验证标记认证该发起客户端3的身份,让该响应服务器2在从发起服务器1获得发起客户端3的公钥后,得以发起认证程序。否则,需要额外的步骤由响应服务器2要求发起客户端3发起认证程序,使用发起客户端3的密钥对,由发起客户端3发送冗余的数据至该响应服务器2。
6、只要一客户端在一第一服务器设有一帐户,该客户端的身份可被该客户端没有帐户的一第二服务器认证,该第二服务器可允许该客户端在该第二服务器上进行操作。因此,通信是在开放的环境中进行,而不是在封闭的环境中;后者只有客户端在服务器上有帐户才能进行操作。
参考图2所示,本发明电子通信系统的一第二优选实施例,其中说明在不同通信系统中不同服务器上设有帐户的两个使用人,相互通信的过程。不同于前述电子通信系统的第一实施例,本实施例进一步包括一响应客户端4。该发起服务器1、该响应服务器2、该发起客户端3及该响应客户端4连接通信网络。
该响应客户端4是一本地通信装置,如一电脑或一移动电话,由一使用人(响应者)使用;使用该发起客户端3的该发起者意图与该响应者进行通信;该发起者知道由该响应服务器2管理的该响应者的帐户名称。该发起者的帐户名称可含有一发起者的名称,可以让该响应者辨识该发起者。该响应客户端4定时侦收由该响应服务器2发送的电子信息。该响应客户端4能够产生一密钥对及保存该响应客户端4的一私钥,可通过公开密码学将电子信息加密、解密,及使用散列函数算法产生电子信息的消息摘要。
本发明第二优选实施例中,电子通信系统在一开放环境中通信的方法包括一获得公钥的程序及一认证客户端身份的程序;其中该获得公钥的程序包括:该响应客户端4获得该响应服务器2的公钥的步骤,类似于第一实施例中任何人获得该响应服务器2的公钥的步骤;该响应服务器2获得该响应客户端4的公钥的步骤,类似于第一实施例中该发起服务器1获得该发起客户端3的公钥的步骤;以及该响应服务器2获得该发起客户端3的公钥的步骤,如第一实施例中所述。
与前述第一优选实施例不同之处,本实施例中认证客户端身份的程序进一步让该发起者与该响应者彼此认证及通信,本发明的方法包括以下步骤:
步骤501:该发起客户端3连接该响应服务器2,如果还没有的话。
步骤502:该发起客户端3产生一第一数据,该第一数据含有该响应者的帐户名称与该发起者的帐户名称。
步骤503:使用该发起客户端3的密钥对与该响应服务器2的密钥对,由该发起客户端3发送该第一数据至该响应服务器2,以维护数据保密并认证该发起客户端3的身份;如图2所示,其中一信息流32表示该第一数据的数据流。
步骤504:该响应服务器2根据该响应者的帐户名称产生一第二数据,该第二数据含有该响应客户端4的公钥。
步骤505:使用该响应服务器2的密钥对及该发起客户端3的密钥对,由该响应服务器2将该第二数据发送至该发起客户端3,以维护数据保密并认证该响应服务器2的身份;如图2所示,其中一信息流23表示该第二数据的数据流。
步骤506:该响应服务器2侦测该发起客户端3的一互联网协议(InternetProtocol,IP)地址。
步骤507:该响应服务器2产生一第三数据,该第三数据含有该发起者的帐户名称、该发起客户端3的互联网协议地址以及该发起客户端3的公钥。
步骤508:使用该响应服务器2的密钥对及该响应客户端4的密钥对,由该响应服务器2将该第三数据发送至该响应客户端4,以维护数据保密并认证该响应服务器2的身份;如图2所示,其中一信息流24表示该第三数据的数据流。
步骤509:该响应者根据该发起者的帐户名称决定是否接受该发起者的邀请,如果作出不接受的决定,则结束程序,否则继续执行下一步骤。
步骤510:该响应客户端4根据该发起客户端3的互联网协议地址,连接该发起客户端3。
步骤511:该响应客户端4产生一第一验证标记,该第一验证标记含有一文字、一图形、一声音、一语音、一视频或其结合。
步骤512:该响应客户端4产生一第四数据,该第四数据含有该响应者的帐户名称与该第一验证标记。
步骤513:使用该响应客户端4的密钥对与该发起客户端3的密钥对,由该响应客户端4将该第四数据发送至该发起客户端3,以维护数据保密与认证该响应客户端4的身份;如图2所示,其中一信息流43表示该第四数据的数据流。
步骤514:该发起客户端3从该响应者的帐户名称判断,该发起客户端3是否为其所意图进行通信的对象;如果不是,则结束程序,否则继续执行下一步骤。
步骤515:该发起客户端3产生一第五数据,该第五数据含有该第一验证标记,作为一第二验证标记。
步骤516:使用该发起客户端3的密钥对与该响应客户端4的密钥对,由该发起客户端3将该第五数据发送至该响应客户端4,以维护数据保密与认证该发起客户端3的身份;如图2所示,其中一信息流34表示该第五数据的数据流。
步骤517:该响应客户端4核对该第二验证标记与该第一验证标记,如果该第二验证标记等同于该第一验证标记,则该响应客户端4与该发起客户端3可通过共同的通信协议开始通信。
共同的通信协议的一些例子如下:
SEND TEXT UNICODE text-data(发送文字UNICODE编码文本数据)
SEND GRAPHIC JPG image-data(发送图片JPG编码图片数据)
SEND VOICE CODEC G.711_64voice-data(发送语音CODECG.711_64编码语音数据)
SEND VIDEO CODEC H.263/MPEG-4_Part2video-data(发送视频H.263/MPEG-4_Part2编码视频数据)
根据以上的说明,两个使用人彼此通信时,本发明有许多优点,一些主要优点如下:
1、即使该两个使用人在不同的电子通信系统中设立帐户,可由该邀请者通过该受邀者的服务器连接该受邀者,以彼此通信。
2、一开始,当该发起客户端3发送该第一数据,意图与该响应者通信,该响应服务器2认证该发起客户端3的身份,再继续执行以后的步骤。
3、进行意图的通信之前,每个使用人以对方的公钥认证对方的身份;对方的公钥由对方的服务器提供,最具有权威性提供其帐户持有人的公钥。
4、发送的数据以密钥对加密,以维护数据保密及认证发送者的身份。
参考图3所示,其中显示类似图2中的电子通信系统结构。但在图3中,并非由该发起客户端3连接该响应服务器2,以邀请该响应客户端4进行通信;而是通过该发起服务器1传达邀请。
本发明一第三优选实施例,电子通信系统在一开放环境中通信的方法不同于该第二实施例,发起者与响应者彼此通信的替代步骤如下:
步骤601:该发起客户端3产生一第一数据,该第一数据含有该响应服务器2的专属名称、该响应者的帐户名称以及该发起者的帐户名称。
步骤602:使用该发起客户端3的密钥对与该发起服务器1的密钥对,由该发起客户端3将该第一数据发送至该发起服务器1,以维护数据保密与认证该发起客户端3的身份;如图3所示,其中一信息流31表示该第一数据的数据流。
步骤603:该发起服务器1侦测该发起客户端3的一互联网协议地址。
步骤604:该发起服务器1产生一第二数据,该第二数据含有该响应者的帐户名称、该发起者的帐户名称、该发起客户端3的互联网协议地址以及该发起客户端3的公钥。
步骤605:该发起服务器1根据该响应服务器2的专属名称,连接该响应服务器2。
步骤606:使用该发起服务器1的密钥对与该响应服务器2的密钥对,由该发起服务器1将该第二数据发送至该响应服务器2,以维护数据保密与认证该发起服务器1的身份;如图3所示,其中一信息流12表示该第二数据的数据流。
步骤607:该响应服务器2根据该响应者的帐户名称,产生一第三数据,该第三数据含有该响应客户端4的公钥。
步骤608:使用该响应服务器2的密钥对与该发起服务器1的密钥对,由该响应服务器2将该第三数据发送至该发起服务器1,以维护数据保密与认证该响应服务器2的身份;如图3所示,其中一信息流21表示该第三数据的数据流。
步骤609:该发起服务器1产生一第四数据,该第四数据含有该响应客服端4的公钥。
步骤610:使用该发起服务器1的密钥对与该发起客户端3的密钥对,由该发起服务器1将该第四数据发送给该发起客户端3,以维护数据保密与认证该发起服务器1的身份;如图3所示,其中一信息流13表示该第四数据的数据流。
步骤611:该响应服务器2产生一第五数据,该第五数据含有该发起者的帐户名称、该发起客户端3的互联网协议地址以及该发起客户端3的公钥。
步骤612:使用该响应服务器2的密钥对与该响应客户端4的密钥对,由该响应服务器2将第五数据发送至该响应客户端4,以维护数据保密与认证该响应服务器2的身份;如图3所示,其中一信息流24表示该第五数据的数据流。
步骤613:根据该发起者的帐户名称,该响应者决定是否接受该发起者的邀请,如果作出不接受的决定,则结束程序,否则继续执行下一步骤。
步骤614:该响应客户端4根据该发起客户端3的互联网协议地址,连接该发起客户端3。
步骤615:该响应客户端4产生一第一验证标记,该第一验证标记含有一文字、一图形、一声音、一语音、一视频或其结合。
步骤616:使用该响应客户端4的密钥对与该发起客户端3的密钥对,由该响应客户端4将该第一验证标记发送至该发起客户端3,并由该发起客户端3送回该第一验证标记给该响应客户端4,以认证该发起客户端3的身份;如图3所示,其中二信息流43,34表示该些数据流,如果认证失败,则结束程序,否则继续执行下一步骤。
步骤617:该响应客户端4产生一第六数据,该第六数据含有该响应者的帐户名称。
步骤618:使用该响应客户端4的密钥对与该发起客户端3的密钥对,由该响应客户端4将该第六数据发送至该发起客户端3,以维护数据保密及认证该响应客户端4的身份;如图3所示,其中一信息流43表示该第六数据的数据流。
步骤619:该发起客户端3从该响应者的帐户名称判断,该发起客户端3是否为其所意图进行通信的对象;如果是,则该发起客户端3与该响应客户端4可通过共同的通信协议开始通信。
根据上述的说明,本发明方法中两个使用人通过彼此的服务器相互通信有许多优点,其中一些主要优点如下:
1、即使该两个使用人在不同的电子通信系统中设立帐户,通过该邀请者的服务器与该受邀者的服务器,该两个使用人可以彼此通信。
2、一开始,当该发起客户端3发送该第一数据,意图与该响应者通信,该发起服务器1认证该发起客户端3的身份,再继续执行以后的步骤。
3、进行意图的通信之前,每个使用人以对方的公钥认证对方的身份;对方的公钥由对方的服务器提供,最具权威性提供其帐户持有人的公钥。
4、发送的数据以密钥对加密,以维护数据保密及认证发送者的身份。
5、该两个使用人通过各自的服务器获得对方的信息,该两个使用人可能比较熟悉其服务器。
6、在该响应客户端4根据该发起客户端3的互联网协议地址,连接该发起客户端3之后,相互认证的步骤可以采取不同于前述第二优选实施例的步骤,取决于相互认证后由该响应客户端4或该发起客户端3开始通信。
参考图4所示,其中显示类似图2中的电子通信系统结构。图4说明一邀请者(发起者)邀请一受邀者(响应者)存取该发起者储存在该发起者的服务器上的资源;该响应者在该发起者的服务器上没有帐户;而该发起者的服务器不能存取该发起者的资源。
本发明一第四优选实施例,电子通信系统在一开放环境中通信的方法,由该发起者在其服务器上储存该发起者的资源,但禁止该发起者的服务器存取该发起者的资源,本发明的方法包括以下步骤:
步骤701:该发起客户端3建立一资源,该资源含有含有一文字、一图形、一声音、一语音、一视频或其结合。
步骤702:该发起客户端3以一对称密钥将该资源加密。
步骤703:该发起客户端3发送该已加密的资源至该发起服务器1。
步骤704:该发起服务器1保存该已加密的资源。
根据上述说明,本发明的方法用于在该服务器上储存客户端的资源并具有许多优点,其中一个主要的优点是:该发起服务器1不能存取该发起者的资源,因为该发起服务器1没有该对称密钥,无法将该已加密的资源进行解密。
如果该发起客户端3没有该响应客户端4的公钥,为要让该发起客户端3拥有该响应客户端4的公钥,本发明的方法包括以下步骤:
步骤801:该发起客户端3产生一第一数据,该第一数据含有该响应服务器2的一专属名称以及该响应者的帐户名称。
步骤802:该发起客户端3发送该第一数据至该发起服务器1,如图4所示,其中一信息流31表示该第一数据的数据流。
步骤803:该发起服务器1产生一第二数据,该第二数据含有该响应者的帐户名称。
步骤804:该发起服务器1根据该响应服务器2的专属名称,连接该响应服务器2。
步骤805:该发起服务器1发送该第二数据至该响应服务器2,如图4所示,其中一信息流12表示该第二数据的数据流。
步骤806:该响应服务器2根据该响应者的帐户名称,产生一第三数据,该第三数据含有该响应者的帐户名称以及该响应客户端4的公钥。
步骤807:该响应服务器2以其私钥将该第三数据加密。
步骤808:该响应服务器2发送该已加密的第三数据至该发起服务器1,如图4所示,其中一信息流21表示该第三数据的数据流。
步骤809:该发起服务器1以该响应服务器2的公钥将该已加密的第三数据解密,以获得并保存该响应者的帐户名称与该响应客户端4的公钥。
步骤810:该发起服务器1产生一第四数据,该第四数据含有该响应客户端4的公钥。
步骤811:该发起服务器1以其私钥将该第四数据加密。
步骤812:该发起服务器1发送该已加密的第四数据至该发起客户端3,如图4所示,其中一信息流13表示该已加密的第四数据的数据流。
步骤813:该发起客户端3以该发起服务器1的公钥将该已加密的第四数据解密,以获得该响应客户端4的公钥。
根据上述说明,本发明的方法有许多优点,其中一些主要的优点如下:
1、该发起客户端3通过该发起服务器1,从该响应服务器2获取该响应客户端4的公钥;该响应服务器2管理使用该响应客户端4的该响应者的帐户,最具有权威性提供其帐户持有人的公钥。
2、发送该响应客户端4的公钥至该发起客户端3,是使用该响应服务器2的密钥对与该发起服务器1的密钥对,认证该响应服务器2与该发起服务器1的身份,而加以确保该响应客户端4的公钥的真实性。
一旦该发起客户端3获得该响应客户端4的公钥,该响应客户端4存取储存于该发起服务器1上的该发起客户端3的资源时,本发明的方法包括以下步骤:
步骤901:该发起客户端3以该响应客户端4的公钥,将该对称密钥加密;如前面段落中所述,该对称密钥曾用来将储存在该发起服务器1上的该发起者的资源加密。
步骤902:该发起客户端3产生一第一数据,该第一数据含有该发起者的帐户名称、该响应服务器2的专属名称、该响应者的帐户名称以及该已加密的对称密钥。
步骤903:使用该发起客户端3的密钥对与该发起服务器1的密钥对,由该发起客户端3发送该第一数据至该发起服务器1,以维护数据保密与认证该发起客户端3的身份;如图4所示,其中一信息流31表示该第一数据的数据流。
步骤904:该发起服务器1产生一第二数据,该第二数据含有该响应者的帐户名称、该发起服务器1的专属名称、该发起者的帐户名称以及该已加密的对称密钥。
步骤905:该发起服务器1根据该响应服务器2的专属名称,连接该响应服务器2。
步骤906:使用该发起服务器1的密钥对与该响应服务器2的密钥对,由该发起服务器1发送该第二数据至该响应服务器2,以维护数据保密与认证该发起服务器1的身份;如图4所示,其中一信息流12表示该第二数据的数据流。
步骤907:该响应服务器2产生一第三数据,该第三数据含有该发起服务器1的专属名称、该发起者的帐户名称以及该已加密的对称密钥。
步骤908:使用该响应服务器2的密钥对与该响应客户端4的密钥对,根据该响应者的帐户名称,由该响应服务器2发送该第三数据至该响应客户端4,以维护数据保密与认证该响应服务器2的身份;如图4所示,其中一信息流24表示该第三数据的数据流。
步骤909:该响应客户端4根据该发起服务器1的专属名称,连接该发起服务器1。
步骤910:该响应客户端4产生一第四数据,该第四数据含有该发起者的帐户名称以及该响应者的帐户名称。
步骤911:如前述该发起客户端3获得该响应客户端4的公钥时,由于该发起服务器1保存该响应者的帐户名称与该响应客户端4的公钥,可使用该响应客户端4的密钥对,由响应客户端4将该第四数据发送至该发起服务器1,以认证该响应客户端4的身份;如图4所示,其中一信息流41表示该第四数据的数据流;如果上述认证失败,则结束程序,否则继续执行以下步骤。
步骤912:根据该发起者的帐户名称与该响应者的帐户名称,该发起服务器1发送该已加密的发起者的资源至该响应客户端4,其中该已加密的发起者的资源如前述段落中所述,是由该发起客户端3发送并储存于该发起服务器1上发起者的资源;如图4所示,其中一信息流14表示发送该已加密的发起者的资源的数据流。
步骤913:该响应客户端4以其私钥将该已加密的对称密钥解密,以获得该对称密钥。
步骤914:该响应客户端4以该对称密钥将该已加密的发起者的资源解密,以获得该发起者的资源。
根据上述说明,本发明的方法对于响应者有许多优点,响应者在发起者的服务器上没有帐户,但是仍可由该服务器认证身份并存取储存于发起者服务器上发起者的资源,其中一些主要的优点如下:
1、该发起者的资源以一对称密钥加密,以维护数据保密;如果没有该对称密钥的话,没有人可获得该发起者的资源。
2、只有该响应者被该发起者邀请,才能以该响应者的私钥取得该对称密钥。
3、只有该响应者被该发起者邀请,才能通过该对称密钥将该已加密的发起者的资源解密,以存取该发起者的资源。
4、虽然该发起者的服务器不能存取该发起者的资源,但该发起者的服务器仍可认证该响应者的身份,以允许该响应者获得该已加密的发起者的资源,即使该响应者在该发起者的服务器上没有帐户。
请参考图5所示,显示类似图4中的电子通信系统结构。但在图5中,并非让该响应者连接该发起者的服务器,以从该发起者的服务器存取该发起者的资源;而是通过该发起者的服务器与该响应者的服务器,将该发起者的资源发送给该响应者。
本发明电子通信系统在一开放环境中通信的方法的一第五优选实施例,其中该发起者储存该发起者的资源在该发起者的服务器上,禁止该发起者的服务器存取该发起者的资源;该发起客户端3获得该响应客户端4的公钥;其步骤与前述本发明的方法的第四实施例相同。
本发明的方法进一步将存储于该发起服务器1的该发起者的资源发送给该响应客户端4,其步骤如下:
步骤1001:如前所述,该发起客户端3以该响应客户端4的公钥将该对称密钥加密;在该发起客户端3储存该发起者的资源到该发起服务器1之前,该对称密钥用来将该发起者的资源加密。
步骤1002:该发起客户端3产生一第一数据,该第一数据含有该发起者的帐户名称、该响应服务器2的专属名称、该响应者的帐户名称以及该已加密的对称密钥。
步骤1003:使用该发起客户端3的密钥对与该发起服务器1的密钥对,由该发起客户端3发送该第一数据至该发起服务器1,以维护数据保密与认证该发起客户端3的身份;如图5所示,其中一信息流31表示该第一数据的数据流。
步骤1004:该发起服务器1根据该发起者的帐户名称,产生一第二数据,该第二数据含有该响应者的帐户名称、该发起者的帐户名称、该已加密的对称密钥以及该已加密的发起者的资源。
步骤1005:该发起服务器1根据该响应服务器2的专属名称,连接该响应服务器2。
步骤1006:使用该发起服务器1的密钥对与该响应服务器2的密钥对,由该发起服务器1发送该第二数据至该响应服务器2,以维护数据保密与认证该发起服务器1的身份;如图5所示,其中一信息流12表示该第二数据的数据流。
步骤1007:该响应服务器2产生一第三数据,该第三数据含有该发起者的帐户名称、该已加密的对称密钥以及该已加密的发起者的资源。
步骤1008:使用该响应服务器2的密钥对与该响应客户端4的密钥对,由该响应服务器2根据该响应者的帐户名称,发送该第三数据至该响应客户端4,以维护数据保密与认证该响应服务器2的身份;如图5所示,其中一信息流24表示该第三数据的数据流。
步骤1009:由该响应者检视该发起者的帐户名称,如果该响应者没有兴趣取得该发起者的资源,则结束程序,否则继续执行下一步骤。
步骤1010:该响应客户端4以其私钥将该已加密的对称密钥解密,以获得该对称密钥。
步骤1011:该响应客户端4以该对称密钥将该已加密的发起者的资源解密,以获得该发起者的资源。
根据上述说明,本发明的方法有许多其他的优点,让该响应者取得储存于该发起者的服务器上的该发起者的资源,其中一些主要的优点如下:
1、该发起者的资源以一对称密钥加密,以维护数据保密;如果没有该对称密钥的话,没有人可获得该发起者的资源。
2、只有该响应者受该发起者邀请,才能以该响应者的私钥取得该对称密钥。
3、只有该响应者受该发起者邀请,才能通过该对称密钥将该已加密的发起者的资源解密,以存取该发起者的资源。
4、虽然该发起者的服务器不能存取该发起者的资源,但该发起者的资源仍发送给该响应者,而不用等待该响应者连接该发起者的服务器,因此该发起者的服务器无需保留该发起者的资源太久。
本发明提供电子通信系统,可应用在一开放的环境中,允许一使用人在一服务器上执行操作,即使该使用人在该服务器上没有帐户,仍可由该服务器认证该使用人的身份;两个使用人在不同的电子通信系统中的不同服务器设有帐户,可相互认证与通信;即使一受邀者在一邀请者的服务器没有帐户,仍可存取储存在该邀请者的服务器上的该邀请者的资源。
虽然上述说明含有许多规范,但不应被解释为限制于本发明的范围,而只是作为优选实例而已。根据本发明的原则可能有许多其他变型,例如:该邀请者的资源可以由该发起客户端3通过该发起服务器1发送,而不是从该发起服务器1发送已经储存于该发起服务器1的资源。另一个例子是:发送该邀请者的资源至该受邀者,可变更为认证身份的汇款。
以上所述仅是本发明的优选实施例而已,并非对本发明做任何形式上的限制,虽然本发明已以优选实施例进行了披露,然而并非用以限定本发明,任何熟悉本领域的技术人员,在不脱离本发明技术方案的范围内,当可利用上述公开的技术内容作出些许更改或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (6)

1.一种电子通信系统在开放环境中通信的方法,其特征在于,该方法在一电子通信系统上执行,该电子通信系统包括一发起客户端、一发起服务器、一响应客户端以及一响应服务器,该发起客户端、该发起服务器、该响应客户端以及该响应服务器与通信网络连接;其中,
该发起客户端是一本地通信装置并供一发起用户使用,该发起客户端具有一发起帐户及一发起客户端密钥对;
该发起服务器是一服务器电脑并具有一发起服务器密钥对,该发起服务器管理该发起帐户,该发起服务器具有注册的一发起服务器专属名称,用以供连接该发起服务器;
该响应客户端是另一本地通信装置并供一响应用户使用,该响应客户端具有一响应帐户及一响应客户端密钥对;
该响应服务器是另一服务器电脑并具有一响应服务器密钥对,该响应服务器管理该响应帐户,该响应服务器具有另注册的一响应服务器专属名称,用以供连接该响应服务器;
该方法执行于该电子通信系统,包括以下步骤:
一需求该发起服务器的公钥者以该发起服务器专属名称连接该发起服务器,由该发起服务器将该发起服务器密钥对中的一发起服务器公钥提供给该需求该发起服务器的公钥者;
一需求该响应服务器的公钥者以该响应服务器专属名称连接该响应服务器,由该响应服务器将该响应服务器密钥对中的一响应服务器公钥提供给该需求该响应服务器的公钥者;
由该发起客户端使用该发起服务器专属名称连接该发起服务器,并将该发起客户端密钥对中的一发起客户端公钥提供给该发起服务器;
由该响应客户端使用该响应服务器专属名称连接该响应服务器,并将该响应客户端密钥对中的一响应客户端公钥提供给该响应服务器;
根据通信需求,选择该响应服务器或该响应客户端其中之一,由该发起服务器将该发起客户端公钥提供给被选择到的该响应服务器或该响应客户端;
由被选择到的该响应服务器或该响应客户端以该发起客户端公钥认证该发起客户端,如果认证成功,则被选择到的该响应服务器或该响应客户端与该发起客户端之间继续通信;
根据通信需求,选择该发起服务器或该发起客户端其中之一,由该响应服务器将该响应客户端公钥提供给被选择到的该发起服务器或该发起客户端;以及
由被选择到的该发起服务器或该发起客户端以该响应客户端公钥认证该响应客户端,如果认证成功,则被选择到的该发起服务器或该发起客户端与该响应客户端之间继续通信。
2.根据权利要求1所述的电子通信系统在开放环境中通信的方法,其中于由该发起服务器将该发起客户端公钥提供给被选择到的该响应服务器或该响应客户端的步骤,该方法进一步包括以下步骤:
由该发起客户端以该响应服务器专属名称连接该响应服务器;
通过该发起客户端将该发起服务器专属名称及该发起帐户的一发起帐户名称提供给该响应服务器;
由该响应服务器以该发起服务器专属名称连接该发起服务器;
通过该响应服务器将该发起帐户名称提供给该发起服务器,以请求该发起客户端的公钥;以及
通过该发起服务器将该发起客户端公钥提供给该响应服务器。
3.根据权利要求2所述的电子通信系统在开放环境中通信的方法,该方法进一步包括以下步骤:
由该发起客户端对该响应服务器,提供该响应帐户的一响应帐户名称及可被该响应用户识别的一发起名称;
根据该响应帐户名称,由该响应服务器提供该响应客户端公钥给该发起客户端;
根据该响应帐户名称,由该响应服务器提供该发起名称、该发起客户端的一发起互联网协议地址以及该发起客户端公钥给该响应客户端;
根据该发起名称,如果该响应用户同意与该发起用户进行通信,则由该响应客户端通过该发起互联网协议地址,连接该发起客户端,如果该响应用户不同意与该发起用户进行通信,则结束该电子通信系统的所有程序;
由该发起客户端通过该响应客户端公钥认证该响应客户端,如果认证失败,则结束该电子通信系统的所有程序;以及
由该响应客户端通过该发起客户端公钥认证该发起客户端,如果认证失败,则结束该电子通信系统的所有程序,如果认证成功,则该发起客户端与该响应客户端继续通信。
4.根据权利要求1所述的电子通信系统在开放环境中通信的方法,其中于由该响应服务器将该响应客户端公钥提供给被选择到的该发起服务器或该发起客户端的步骤,该方法进一步包括以下步骤:
由该发起客户端对该发起服务器,提供该响应服务器专属名称、该响应帐户的一响应帐户名称以及可被该响应用户识别的一发起名称;
该发起服务器以该响应服务器专属名称连接该响应服务器;
由该发起服务器对该响应服务器,提供该响应帐户名称、该发起名称、该发起客户端的一发起互联网协议地址以及该发起客户端公钥;
由该响应服务器根据该响应帐户名称,将该响应客户端公钥提供给该发起服务器;
由该发起服务器对该发起客户端,提供该响应客户端公钥;
由该响应服务器根据该响应帐户名称,将该发起名称、该发起互联网协议地址以及该发起客户端公钥提供给该响应客户端;
根据该发起名称,如果该响应用户同意与该发起用户进行通信,则由该响应客户端通过该发起互联网协议地址,连接该发起客户端,如果该响应用户不同意与该发起用户进行通信,则结束该电子通信系统的所有程序;
由该发起客户端通过该响应客户端公钥认证该响应客户端,如果认证失败,则结束该电子通信系统的所有程序;以及
由该响应客户端通过该发起客户端公钥认证该发起客户端,如果认证失败,则结束该电子通信系统的所有程序,如果认证成功,则该发起客户端与该响应客户端继续通信。
5.根据权利要求1所述的电子通信系统在开放环境中通信的方法,其中于由该响应服务器将该响应客户端公钥提供给被选择到的该发起服务器或该发起客户端的步骤,该方法进一步包括以下步骤:
由该发起客户端对该发起服务器,提供该响应服务器专属名称、一响应帐户名称以及可被该响应用户识别的一发起名称;
该发起服务器以该响应服务器专属名称连接该响应服务器;
由该发起服务器对该响应服务器,提供该响应帐户名称、该发起名称以及该发起服务器专属名称;
由该响应服务器根据该响应帐户名称,将该响应客户端公钥提供给该发起服务器;
由该响应服务器根据该响应帐户名称,将该发起名称以及该发起服务器专属名称提供给该响应客户端;
根据该发起名称,如果该响应用户同意与该发起服务器进行通信,则由该响应客户端通过该发起服务器专属名称,连接该发起服务器,如果该响应用户不同意与该发起服务器进行通信,则结束该电子通信系统的所有程序;以及
由该发起服务器通过该响应客户端公钥认证该响应客户端,如果认证失败,则结束该电子通信系统的所有程序,如果认证成功,则该发起服务器与该响应客户端继续通信。
6.根据权利要求1所述的电子通信系统在开放环境中通信的方法,该方法进一步包括以下步骤:
由该发起客户端对该发起服务器,提供一数据、该响应服务器专属名称、一响应帐户名称以及可被该响应用户识别的一发起名称,使用该发起客户端密钥对,以认证该发起客户端的身份,使用该发起服务器密钥对,以维护数据保密;
该发起服务器以该响应服务器专属名称,连接该响应服务器;
由该发起服务器对该响应服务器,提供该数据、该响应帐户名称以及该发起名称,使用该发起服务器密钥对,以认证该发起服务器的身份,使用该响应服务器密钥对,以维护数据保密;
由该响应服务器根据该响应帐户名称,将该数据以及该发起名称提供给该响应客户端,使用该响应服务器密钥对,以认证该响应服务器的身份,使用该响应客户端密钥对,以维护数据保密。
CN201580012038.3A 2015-08-31 2015-08-31 电子通信系统在开放环境中通信的方法 Active CN107431690B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/088556 WO2017035725A1 (zh) 2015-08-31 2015-08-31 电子通信系统在开放环境中通信的方法

Publications (2)

Publication Number Publication Date
CN107431690A CN107431690A (zh) 2017-12-01
CN107431690B true CN107431690B (zh) 2020-05-29

Family

ID=58186453

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580012038.3A Active CN107431690B (zh) 2015-08-31 2015-08-31 电子通信系统在开放环境中通信的方法

Country Status (3)

Country Link
EP (1) EP3346659B1 (zh)
CN (1) CN107431690B (zh)
WO (1) WO2017035725A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007081826A2 (en) * 2006-01-09 2007-07-19 Ecrio, Inc. Push to talk over cellular having productive use of dead time and inclusion of diverse participants
CN101996376A (zh) * 2009-08-20 2011-03-30 任少华 网络虚拟物品或用户账号交易系统
CN102484583A (zh) * 2009-08-28 2012-05-30 阿尔卡特朗讯公司 多媒体通信系统中的安全密钥管理
CN102510338A (zh) * 2011-12-31 2012-06-20 中国工商银行股份有限公司 对多方机构互联系统进行安全认证的系统、装置及方法
CN104486077A (zh) * 2014-11-20 2015-04-01 中国科学院信息工程研究所 一种VoIP实时数据安全传输的端到端密钥协商方法
CN104660417A (zh) * 2015-03-17 2015-05-27 联想(北京)有限公司 验证方法、验证装置和电子设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151112B2 (en) * 2005-04-22 2012-04-03 Gerard Lin Deliver-upon-request secure electronic message system
EP2092685A4 (en) * 2006-11-20 2012-02-22 Tet Hin Yeap SYSTEM AND METHOD FOR SECURE ELECTRONIC COMMUNICATIONS SERVICES
CN101459661B (zh) * 2007-12-14 2012-05-16 鸿富锦精密工业(深圳)有限公司 电子文档保护系统及方法
US9742560B2 (en) * 2009-06-11 2017-08-22 Microsoft Technology Licensing, Llc Key management in secure network enclaves
US9270471B2 (en) * 2011-08-10 2016-02-23 Microsoft Technology Licensing, Llc Client-client-server authentication
US9064254B2 (en) * 2012-05-17 2015-06-23 Honeywell International Inc. Cloud-based system for reading of decodable indicia
CN104219217B (zh) * 2013-06-05 2020-03-10 中国移动通信集团公司 安全关联协商方法、设备和系统
US9608814B2 (en) * 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9667605B2 (en) * 2014-07-21 2017-05-30 Gerard Lin Electronic communication system and method for communication of the same in an open environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007081826A2 (en) * 2006-01-09 2007-07-19 Ecrio, Inc. Push to talk over cellular having productive use of dead time and inclusion of diverse participants
CN101996376A (zh) * 2009-08-20 2011-03-30 任少华 网络虚拟物品或用户账号交易系统
CN102484583A (zh) * 2009-08-28 2012-05-30 阿尔卡特朗讯公司 多媒体通信系统中的安全密钥管理
CN102510338A (zh) * 2011-12-31 2012-06-20 中国工商银行股份有限公司 对多方机构互联系统进行安全认证的系统、装置及方法
CN104486077A (zh) * 2014-11-20 2015-04-01 中国科学院信息工程研究所 一种VoIP实时数据安全传输的端到端密钥协商方法
CN104660417A (zh) * 2015-03-17 2015-05-27 联想(北京)有限公司 验证方法、验证装置和电子设备

Also Published As

Publication number Publication date
EP3346659B1 (en) 2021-08-18
CN107431690A (zh) 2017-12-01
EP3346659A1 (en) 2018-07-11
EP3346659A4 (en) 2019-08-21
WO2017035725A1 (zh) 2017-03-09

Similar Documents

Publication Publication Date Title
US9813249B2 (en) URL-based certificate in a PKI
US7020778B1 (en) Method for issuing an electronic identity
US7240366B2 (en) End-to-end authentication of session initiation protocol messages using certificates
EP3149887B1 (en) Method and system for creating a certificate to authenticate a user identity
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
US10742426B2 (en) Public key infrastructure and method of distribution
US20080285756A1 (en) Random shared key
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
CN107094156B (zh) 一种基于p2p模式的安全通信方法及系统
GB2414639A (en) Method for naming and authentication
CN101527632B (zh) 响应消息认证方法、装置及系统
CN104883367A (zh) 一种辅助验证登陆的方法、系统和应用客户端
US9667605B2 (en) Electronic communication system and method for communication of the same in an open environment
CN114079645B (zh) 注册服务的方法及设备
CN112927026A (zh) 优惠券的处理方法、装置、电子设备及计算机存储介质
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
CN107431690B (zh) 电子通信系统在开放环境中通信的方法
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
KR102387911B1 (ko) 보안 인스턴트 메시징 방법 및 장치
Patiyoot Patiyoot 2: Key Distribution, and Session Key for Authentication Protocol in Wireless Network
JP2006081225A (ja) 内容証明を行う通信システムおよび内容証明サイト装置
Abeywardana et al. SIM: Secure Instant Messaging for Yahoo

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant