CN113839927A - 一种基于第三方进行双向认证的方法及系统 - Google Patents

一种基于第三方进行双向认证的方法及系统 Download PDF

Info

Publication number
CN113839927A
CN113839927A CN202111022859.9A CN202111022859A CN113839927A CN 113839927 A CN113839927 A CN 113839927A CN 202111022859 A CN202111022859 A CN 202111022859A CN 113839927 A CN113839927 A CN 113839927A
Authority
CN
China
Prior art keywords
client
server
party
result
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111022859.9A
Other languages
English (en)
Other versions
CN113839927B (zh
Inventor
陈昊
姜超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202111022859.9A priority Critical patent/CN113839927B/zh
Publication of CN113839927A publication Critical patent/CN113839927A/zh
Application granted granted Critical
Publication of CN113839927B publication Critical patent/CN113839927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种基于第三方进行双向认证的方法及系统,其中一种基于第三方进行双向认证的方法包括:建立SSL链接;客户端向服务端发起认证请求;服务端回复客户端并附带挑战码;客户端通过第三方验证挑战码并将验证结果与第三方证书发送至服务端;服务端接收第三方证书与验证结果,判断有效性并向客户端回复结果;客户端就回复结果判断认证的有效性。本申请中第三方通过客户端与服务端连接,通过采用挑战码与第三方证书的形式在服务端上进行认证,增加了认证的方式,从而增加第三方与客户端和服务端连接的多样性。

Description

一种基于第三方进行双向认证的方法及系统
技术领域
本发明涉及网络安全认证领域,尤其是涉及一种基于第三方进行双向认证的方法及系统。
背景技术
目前,随着全球信息化的发展,互联网应用渗透到了各行各业,借助互联网技术与移动通信技术,对传统的业务模式造成很大影响,移动金融、移动医疗的出现代表一个新兴服务时代的到来,由于网络化办公的业务逐渐增多,网络的传输加密,数据的安全等问题将是考虑的重点因素,与此同时网络间的相互认证成为保证双方角色安全性的重要方法。
相关技术中网络间的相互认证的方式通常采用安全套接字协议SSL(SecureSockets Layer)进行认证,SSL通过加密信息和提供鉴权,一份SSL证书包括一个公共密钥和一个私用密钥,公共密钥用于加密信息,私用密钥用于解译加密的信息,浏览器指向一个安全域时,SSL同步确认服务器和客户端,并创建一种加密方式和一个唯一的会话密钥,可以启动一个保证消息的隐私性和完整性的安全会话,对应安全会话。
针对上述中的相关技术,发明人认为存在有以下缺陷:客户端与服务段进行双向认证过程中,出现一方需要和第三方角色进行获取认证信息时,不能通过传输私钥的方式进行认证,导致限制了认证的多样化,进而导致对认证灵活性造成影响。
发明内容
为了改善在出现一方需要和第三方角色进行获取认证信息时,不能通过传输私钥的方式进行认证的问题,本申请提供一种基于第三方进行双向认证的方法及系统。
本申请提供的一种基于第三方进行双向认证的方法采用如下的技术方案:
一种基于第三方进行双向认证的方法,包括建立SSL链接;
客户端向服务端发起认证请求;
所述服务端回复所述客户端并附带挑战码;
所述客户端通过第三方验证所述挑战码并将验证结果与第三方证书发送至所述服务端;
所述服务端接收所述第三方证书与所述验证结果,判断有效性并向所述客户端回复结果;
所述客户端就回复结果判断所述认证的有效性。
通过采用上述技术方案,客户端向服务端发起认证请求,服务端回复客户端并附带挑战码,客户端通过第三方签名挑战码并将签名结果与第三方证书发送至服务端,服务端接收第三方证书与验证结果,判断有效性并向客户端回复结果,客户端就回复结果判断认证的有效性,当客户端需要与第三方进行认证时,由于已经与服务端进行SSL链接,SSL链接过程中传输的信息不便于传输给第三方,所以第三方通过客户端与服务端连接,通过采用挑战码与第三方证书的形式在服务端上进行认证,增加了认证的方式,从而增加第三方与客户端和服务端连接的多样性。
可选的,所述建立SSL链接包括:
所述客户端向所述服务端发送SSL验证信息;
所述服务端向所述客户端返回SSL验证信息;
所述客户端验证所述服务端的SSL验证信息的合法性,所述服务端验证所述客户端验证信息的合法性。
通过采用上述技术方案,客户端向服务端发送SSL验证消息,服务端回复客户端SSL验证消息,服务端与客户端分别验证对方的合法性,验证合法后通过加密与解密进行通话,使客户端与服务端之间的通话更加安全。
可选的,所述服务端回复所述客户端并附带挑战码包括:
服务端接收客户端的认证请求;
服务端随机生成挑战码;
服务端回复客户端并附上所述挑战码。
通过采用上述技术方案,服务端接收客户端的认证请求,接收请求后随机生成挑战码,服务端回复客户端并附上挑战码,使服务端能回复客户端并附带挑战码,挑战码为随机生成,使服务端对挑战码的有效性判断更加准确。
可选的,所述客户端通过第三方验证所述挑战码并将验证结果与第三方证书发送至所述服务端包括:
所述客户端接收所述挑战码并将所述挑战码发送至所述第三方;
所述第三方对所述挑战码进行签名验证获得签名结果;
所述第三方将所述签名结果与所述第三方证书发送至所述客户端;
所述客户端组装所述第三方证书与所述签名结果并发送至所述服务端。
通过采用上述技术方案,客户端接收挑战码并将挑战码发送至第三方,第三方对挑战码进行签名验证获得签名结果,第三方将签名结果与第三方证书发送至客户端,客户端组装第三方证书与签名结果并发送至服务端,使客户端能通过第三方验证挑战码并将验证结果与第三方证书发送至服务端,使服务端能通过客户端对第三方进行验证。
可选的,所述客户端组装所述第三方证书与所述签名结果并发送至所述服务端包括:
所述客户端组装所述签名结果与所述第三方证书内容为报文;
所述客户端将组装后的所述报文发送至网关进行验证;
所述网关验证所述报文的有效性后发送至服务端,否则链接失败。
通过采用上述技术方案,客户端组装第三方证书与签名结果为报文,并将组装后的报文发送至网关进行验证,网关验证报文的有效性并发送至服务端,网关验证报文的有效性失败时否则链接失败,增加验证的多层性,进而增加服务端的安全性。
可选的,所述服务端接收所述第三方证书与所述验证结果,判断有效性并向所述客户端回复结果包括:
所述服务端接收所述第三方证书与所述签名结果;
所述服务端验证所述第三方证书的有效性;
若无效则链接失败,若有效则提取所述第三方证书内的公钥内容对所述签名结果进行验证签名;
所述服务端就所述验证签名结果回复所述客户端。
通过采用上述技术方案,服务端接收第三方证书与签名结果,且就第三方证书的有效性进行验证,若无效则链接失败,若有效则提取第三方证书的公钥内容对签名结果进行签名生成验证签名结果,使服务端能判断有效性并向客户端回复结果。
可选的,所述客户端就回复结果判断所述认证的有效性包括:
所述客户端接收所述服务端的所述验证签名结果;
所述客户端根据所述验证签名结果判断服务端验证是否成功;
若验证成功,判断客户端与服务端认证成功,反之认证失败。
通过采用上述技术方案,客户端接收服务端的验证签名结果,并根据服务端的验证签名结果判断认证是否成功,若认证成功则与服务端认证成功,反之认证失败,通过验证签名结果判断双向认证是否成功,使对客户端与服务端的认证效果更好。
综上所述,本申请包括以下至少一种有益技术效果:
1.当第三方需与客户端和服务端建立联系时,服务端与客户端通过SSL连接,由服务端随机生成挑战码发送至客户端,客户端将挑战码发送至第三方,第三方对挑战码进行签名并将签名结果与第三方证书下发至客户端,客户端将第三方证书与签名结果发送至服务端进行验证,验证成功后即可基于第三方进行客户端与服务端的双向认证;
2.客户端与服务端之间还设置有网关,通过网关对客户端发往服务端的信息进行验证,使发往服务端的消息较为安全。
附图说明
图1是本申请其中一实施例一种基于第三方进行双向认证的方法的流程示意图;
图2是本申请其中一实施例建立SSL链接的流程示意图;
图3是本申请其中一实施例服务端回复客户端并附带挑战码的流程示意图;
图4是本申请其中一实施例客户端通过第三方验证挑战码并将验证结果与第三方证书发送至服务端的流程示意图;
图5是本申请其中一实施例客户端组装第三方证书与签名结果并发送至服务端的流程示意图;
图6是本申请其中一实施例服务端接收第三方证书与验证结果,判断有效性并向客户端回复结果的流程示意图;
图7是本申请其中一实施例客户端就回复结果判断认证的有效性的流程示意图。
具体实施方式
以下结合附图对本申请作进一步详细说明。
参照图1,一种基于第三方进行双向认证的方法,包括:
S100、建立SSL链接。
其中,SSL链接通过SSL协议建立,SSL协议包括SSL记录协议与SSL握手协议,SSL记录协议(SSL Record Protocol)建立在可靠的传输协议如TCP协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;SSL握手协议(SSL Handshake Protocol)建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法与交换加密秘钥等。
S110、客户端向服务端发起认证请求。
其中,客户端发起的认证请求为HTTP连接请求,HTTP连接请求中包含了请求行、请求头部、空行与请求数据四个部分,其中请求行部分包括请求方法、请求地址与协议版本,通过HTTP请求使服务端能明白客户端的请求意图,在本实施例中的请求意图为发起双向认证。
S120、服务端回复客户端并附带挑战码。
其中,挑战码为服务端随机生成,服务端随机生成的挑战码为一串十六进制数字,每随机生成一挑战码都有对应的验证解码方式,便于对返回的挑战码签名结果进行验证。
S130、客户端通过第三方验证挑战码并将验证结果与第三方证书发送至服务端。
其中,客户端将验证结果与第三方证书进行组装,并将组装后的报文发送至服务端,使服务端能同时读取对应的第三方证书与验证结果报文。
S140、服务端接收第三方证书与验证结果,判断有效性并向客户端回复结果。
其中,服务端接收对应的第三方证书与验证结果,判断有效性并向客户端返回回复结果,若有效则向客户端回复有效,可继续通信,若无效则终止通信。
S150、客户端就回复结果判断认证的有效性。
其中,客户端就回复结果判断认证的有效性,若回复结果代表有效,则判定客户端与服务端之间的双向认证成功,若回复结果代表无效,则判断客户端与服务端之间的双向认证失败,停止访问。
本申请实施例一种基于第三方进行双向认证的方法的实施原理为:客户端向服务端发起认证请求,服务端回复客户端并附带挑战码,客户端通过第三方验证挑战码并将验证结果与第三方证书发送至服务端,服务端接收第三方证书与验证结果,判断有效性并向客户端回复结果,客户端就回复结果判断认证的有效性,当客户端需要与第三方进行认证时,由于已经与服务端进行SSL链接,SSL链接过程中传输的信息不便于传输给第三方,所以需要通过第三方通过认证的方式来进行连接,增加了认证的方式,增加第三方与客户端和服务端连接的多样性。
参照图2,在对第三方的访问进行认证之前,需要将客户端与服务端之间的联系进行建立,便于客户端与服务端之间的连接于信息的传输,建立SSL链接包括如下步骤:
S210、客户端向服务端发送SSL验证信息。
其中,客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息;
S220、服务端向客户端返回SSL验证信息;
其中,服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时返回服务器端的证书即公钥证书;
S230、客户端验证服务端的SSL验证信息的合法性,服务端验证客户端验证信息的合法性。
其中,客户端使用服务端返回的信息验证服务器的合法性,验证通过后,将继续进行通信,否则,终止通信;服务端要求客户端发送客户端的证书,客户端将自己的证书发送至服务端;服务端验证客户端的证书,通过验证后,会获得客户端的公钥;客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择;服务器端在客户端提供的加密方案中选择加密程度最高的加密方式;将加密方案通过之前获取到的公钥进行加密,返回给客户端;客户端收到服务端返回的加密方案密文后,使用自己的私钥进行解密,获取具体加密方式,而后,产生该加密方式的随机码,用作加密过程中的密钥,使用之前从服务端证书中获取到的公钥进行加密后,发送给服务端;服务端收到客户端发送的消息后,使用自己的私钥进行解密,获取对称加密的密钥,在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。
本申请实施例建立SSL链接的实施原理为:客户端与服务端之间通过SSL进行认证连接,认证连接成功进行对称加密通话,使服务端与客户端之间的连接更加安全。
参照图3,当有第三方需与服务端进行通信时,由于客户端与服务端已经进行SSL连接,为了减少客户端与服务端连接过程中数据的泄露,第三方只能通过客户端间接与服务端进行通信,服务端回复客户端并附带挑战码包括如下步骤:
S310、服务端接收客户端的认证请求。
其中,服务端接收客户端的认证请求为服务端接收客户端发出的服务端能读进行读取的HTTP请求,若服务端不能进行读取或认证请求的格式不符合服务端能读取的格式则服务端接收失败。
S320、服务端随机生成挑战码。
其中,挑战码为随机生成的一串十六进制数字,每一随机挑战码都有对应的解码方式。
S330、服务端回复客户端并附上挑战码。
其中,客户端请求时为通过对应的HTTP请求,那么服务端回复客户端对应的HTTP响应,同时回复过程中通过SSL进行加密且附带随机生成的挑战码。
本申请实施例服务端回复客户端并附带挑战码的实施原理为:服务端对客户端的认证请求进行对应的回复,并附带上服务端随机生成的挑战码。
参照图4,客户端接收到对应服务端的响应后回复该响应并读取对应的挑战码,客户端通过第三方验证挑战码并将验证结果与第三方证书发送至服务端包括如下步骤:
S410、客户端接收挑战码并将挑战码发送至第三方。
其中,客户端接收服务端发出的挑战码,并将挑战码转发第三方,第三方为不能直接与服务端进行通信的一方。
S420、第三方对挑战码进行签名验证获得签名结果。
其中,第三方通过调用私钥签名接口对挑战码进行签名获得签名结果,调用第三方的私钥进行签名的签名结果能验证第三方的真实性与准确性。
S430、第三方将签名结果与第三方证书发送至客户端。
其中,第三方证书为保存于第三方的子证书,第三方将对应的子证书与签名结果发送至客户端。
S440、客户端组装第三方证书与签名结果并发送至服务端。
其中,发送至服务端的目的为需要通过服务端对第三方的验证签名结果与第三方证书进行验证。
本申请实施例客户端通过第三方验证挑战码并将验证结果与第三方证书发送至服务端的实施原理为:第三方调用私钥将挑战码进行签名生成签名结果,并将签名结果与第三方证书一起发送至客户端,由客户端发送至服务端进行验证。
参照图5,为了将第三方的验证签名结果与第三方证书发送至服务端,客户端组装第三方证书与签名结果并发送至服务端包括如下步骤:
S510、客户端组装签名结果与第三方证书内容为报文。
其中,组装为报文的签名结果与第三方证书便于进行读取,报文为HTTP报文,组装为HTTP报文后符合客户端与服务端之间的加密通信格式。
S520、客户端将组装后的报文发送至网关进行验证。
其中,网关是一种充当转换作用的计算机系统或设备,在使用不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关还可以是一个翻译器,网关对收到的信息重新进行打包,以适应目的系统的需求,同时网关提供过滤与安全功能,即网关对客户端发送的组装后的报文进行验证,验证报文的格式与安全性。
S530、网关验证报文的有效性后发送至服务端,否则链接失败。
其中,当网关验证报文的有效后,才将报文转换为服务端方便读取的格式,并将报文发送至服务端,当网关验证报文无效时,网关断开服务端的链接,使链接失败,对服务端进行防护。
本申请实施例客户端组装第三方证书与签名结果并发送至服务端的实施原理为:客户端将签名结果与第三方证书进行便于发送的报文,并将报文发送至服务端,网关先对组装后的报文进行验证,验证报文的安全性与客户端的发送权限,验证成功才可发送至服务端。
参照图6,网关将验证成功后的报文发送至服务端,服务端接收第三方证书与验证结果,判断有效性并向客户端回复结果包括如下步骤:
S610、服务端接收第三方证书与签名结果。
其中,服务端接收的第三方证书与签名结果为经网关验证安全的证书。
S620、服务端验证第三方证书的有效性。
其中,服务端内存储有第三方证书的父级证书,通过父级证书对第三方证书进行验证,通过对应父级证书验证第三方证书的真假与对第三方证书的各个参数进行验证,如验证第三方证书的日期名称等参数是否有效,从而对第三方证书的有效性进行验证。
S630、若无效则链接失败,若有效则提取第三方证书内的公钥内容对签名结果进行验证签名。
其中,若无效,则证明第三方证书不是服务器端对应的子级证书或者说第三方证书的有效期已经过期,验证失败导致链接失败,若有效则服务端提取第三方证书的公钥内容对进行签名。
S640、服务端就验证签名结果回复客户端。
其中,签名完成后需告知客户端服务端对验证签名结果的处理是怎样的,所以需将验证签名结果回复客户端。
本申请实施例服务端接收第三方证书与验证结果,判断有效性并向客户端回复结果的实施原理为:服务端接收的第三方证书与签名结果为经网关验证安全的证书,服务端内存储有第三方证书的父级证书,通过父级证书对第三方证书进行验证,通过对应父级证书验证第三方证书的真假与对第三方证书的各个参数进行验证,如验证第三方证书的日期名称等参数是否有效,从而对第三方证书的有效性进行验证,若无效,则证明第三方证书不是服务器端对应的子级证书或者说第三方证书的有效期已经过期,验证失败导致链接失败,若有效则服务端提取第三方证书的公钥内容对进行签名。
参照图7,客户端就回复结果判断认证的有效性包括如下步骤:
S710、客户端接收服务端的验证签名结果。
其中,服务端就验证签名结果发送至网关,由网关发送至客户端返回值,根据返回值判断服务端验证是否成功。
S720、客户端根据验证签名结果判断服务端验证是否成功。
其中,网关发送至客户端的返回值不同,例如,当返回值为0验证成功,返回值为1时证书用户错误,返回值为2时证书过期,返回值为3时签名验证失败,根据网关返回至客户端的不同的返回值判断客户端验证签名结果是否成功。
S730、若验证成功,判断客户端与服务端认证成功,反之认证失败。
其中,当返回值为对应验证成功的返回值时,判断客户端与服务端认证成功,代表第三方可通过客户端与服务端进行通信,当返回值不为对应验证成功的返回值时,则代表验证失败,根据不同的返回值,第三方与客户端需进行相应的设置确保下次认证成功。
本申请实施例客户端就回复结果判断认证的有效性的实施原理为:服务端就验证签名结果发送至网关,由网关发送至客户端返回值,根据返回值判断服务端验证是否成功,当网关返回客户端的返回值为正确的返回值时则验证成功,当网关返回客户端的返回值为其他返回值时代表认证失败。
一种基于第三方进行双向认证的系统,运行基于第三方进行双向认证的方法,包括客户端、服务端与第三方,客户端与第三方通信连接,服务端与客户端通信连接,客户端为APP端或网页端,服务端为用于对客户端提供服务的服务器,第三方为通过客户端与服务端进行通信的APP端或网页端,需通过采用基于第三方进行双向认证的方法进行第三方与服务端之间的认证,认证成功第三方才可与服务端进行通信。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。

Claims (8)

1.一种基于第三方的双向认证方法,其特征在于:
建立SSL链接;
客户端向服务端发起认证请求;
所述服务端回复所述客户端并附带挑战码;
所述客户端通过第三方验证所述挑战码并将验证结果与第三方证书发送至所述服务端;
所述服务端接收所述第三方证书与所述验证结果,判断有效性并向所述客户端回复结果;
所述客户端就回复结果判断所述认证的有效性。
2.根据权利要求1所述的一种基于第三方的双向认证方法,其特征在于,所述建立SSL链接包括:
所述客户端向所述服务端发送SSL验证信息;
所述服务端向所述客户端返回SSL验证信息;
所述客户端验证所述服务端的SSL验证信息的合法性,所述服务端验证所述客户端验证信息的合法性。
3.根据权利要求1所述的一种基于第三方的双向认证方法,其特征在于,所述服务端回复所述客户端并附带挑战码包括:
服务端接收客户端的认证请求;
服务端随机生成挑战码;
服务端回复客户端并附上所述挑战码。
4.根据权利要求1所述的一种基于第三方的双向认证方法,其特征在于,所述客户端通过第三方验证所述挑战码并将验证结果与第三方证书发送至所述服务端包括:
所述客户端接收所述挑战码并将所述挑战码发送至所述第三方;
所述第三方对所述挑战码进行签名验证获得签名结果;
所述第三方将所述签名结果与所述第三方证书发送至所述客户端;
所述客户端组装所述第三方证书与所述签名结果并发送至所述服务端。
5.根据权利要求4所述的一种基于第三方的双向认证方法,其特征在于,所述客户端组装所述第三方证书与所述签名结果并发送至所述服务端包括:
所述客户端组装所述签名结果与所述第三方证书内容为报文;
所述客户端将组装后的所述报文发送至网关进行验证;
所述网关验证所述报文的有效性后发送至服务端,否则链接失败。
6.根据权利要求1所述的一种基于第三方的双向认证方法,其特征在于,所述服务端接收所述第三方证书与所述验证结果,判断有效性并向所述客户端回复结果包括:
所述服务端接收所述第三方证书与所述签名结果;
所述服务端验证所述第三方证书的有效性;
若无效则链接失败,若有效则提取所述第三方证书内的公钥内容对所述签名结果进行验证签名;
所述服务端就所述验证签名结果回复所述客户端。
7.根据权利要求6所述的一种基于第三方的双向认证方法,其特征在于,所述客户端就回复结果判断所述认证的有效性包括:
所述客户端接收所述服务端的所述验证签名结果;
所述客户端根据所述验证签名结果判断服务端验证是否成功;
若验证成功,判断客户端与服务端认证成功,反之认证失败。
8.一种基于第三方进行双向认证的系统,运行权利要求1-7所述的方法,其特征在于:包括客户端、服务端与第三方,所述客户端与所述第三方通信连接,所述服务端与所述客户端通信连接。
CN202111022859.9A 2021-09-01 2021-09-01 一种基于第三方进行双向认证的方法及系统 Active CN113839927B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111022859.9A CN113839927B (zh) 2021-09-01 2021-09-01 一种基于第三方进行双向认证的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111022859.9A CN113839927B (zh) 2021-09-01 2021-09-01 一种基于第三方进行双向认证的方法及系统

Publications (2)

Publication Number Publication Date
CN113839927A true CN113839927A (zh) 2021-12-24
CN113839927B CN113839927B (zh) 2023-06-09

Family

ID=78961853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111022859.9A Active CN113839927B (zh) 2021-09-01 2021-09-01 一种基于第三方进行双向认证的方法及系统

Country Status (1)

Country Link
CN (1) CN113839927B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847247A (zh) * 2016-03-21 2016-08-10 飞天诚信科技股份有限公司 一种认证系统及其工作方法
WO2018145357A1 (zh) * 2017-02-13 2018-08-16 沃通电子认证服务有限公司 邮件加密的方法及系统
CN109150541A (zh) * 2018-08-15 2019-01-04 飞天诚信科技股份有限公司 一种认证系统及其工作方法
CN109361681A (zh) * 2018-11-12 2019-02-19 北京天融信网络安全技术有限公司 国密证书认证方法、装置及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847247A (zh) * 2016-03-21 2016-08-10 飞天诚信科技股份有限公司 一种认证系统及其工作方法
WO2018145357A1 (zh) * 2017-02-13 2018-08-16 沃通电子认证服务有限公司 邮件加密的方法及系统
CN109150541A (zh) * 2018-08-15 2019-01-04 飞天诚信科技股份有限公司 一种认证系统及其工作方法
CN109361681A (zh) * 2018-11-12 2019-02-19 北京天融信网络安全技术有限公司 国密证书认证方法、装置及设备

Also Published As

Publication number Publication date
CN113839927B (zh) 2023-06-09

Similar Documents

Publication Publication Date Title
CN107277061B (zh) 基于iot设备的端云安全通信方法
CN108650227B (zh) 基于数据报安全传输协议的握手方法及系统
US8370296B2 (en) Method for transmitting SyncML synchronization data
CN111314056B (zh) 基于身份加密体制的天地一体化网络匿名接入认证方法
CN102868665B (zh) 数据传输的方法及装置
EP2590356B1 (en) Method, device and system for authenticating gateway, node and server
CN107612889B (zh) 防止用户信息泄露的方法
CN103166931A (zh) 一种安全传输数据方法,装置和系统
KR20050064119A (ko) 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
CN102201915A (zh) 一种基于单点登录的终端认证方法和装置
CN110213247B (zh) 一种提高推送信息安全性的方法及系统
US9648650B2 (en) Pairing of devices through separate networks
CN112261022A (zh) 一种基于api网关的安全认证方法
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
CN111541776A (zh) 一种基于物联网设备的安全通信装置及系统
CN114390524B (zh) 一键登录业务的实现方法和装置
JP5391551B2 (ja) 認証システム、サーバ装置および認証方法
CN108259176B (zh) 基于手机卡的数字签名方法、系统以及终端
CN103986716A (zh) Ssl连接的建立方法以及基于ssl连接的通信方法及装置
CN115174114B (zh) 一种ssl隧道建立方法、服务端及客户端
CN114158046B (zh) 一键登录业务的实现方法和装置
CN113839927B (zh) 一种基于第三方进行双向认证的方法及系统
CN113660271B (zh) 一种车联网的安全认证方法及装置
CN114158047B (zh) 一键登录业务的实现方法和装置
CN114584393B (zh) 一种自动选择加密协议的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant