WO2017076174A1 - 认证中心的系统或方法 - Google Patents

认证中心的系统或方法 Download PDF

Info

Publication number
WO2017076174A1
WO2017076174A1 PCT/CN2016/102938 CN2016102938W WO2017076174A1 WO 2017076174 A1 WO2017076174 A1 WO 2017076174A1 CN 2016102938 W CN2016102938 W CN 2016102938W WO 2017076174 A1 WO2017076174 A1 WO 2017076174A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
terminal
authentication center
authentication
apid
Prior art date
Application number
PCT/CN2016/102938
Other languages
English (en)
French (fr)
Inventor
任少华
Original Assignee
任少华
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 任少华 filed Critical 任少华
Priority to CN201680001572.9A priority Critical patent/CN106664313B/zh
Publication of WO2017076174A1 publication Critical patent/WO2017076174A1/zh
Priority to US15/932,806 priority patent/US10841306B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Definitions

  • the present invention relates to a system or method of a certification authority.
  • the present invention provides a certification center system or method, which enables a user to centrally manage the login status or session state of user accounts of different terminals used by different terminals in the authentication center.
  • the invention is specifically as follows.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • each APID wherein the service party sends a login status or a session state of the user APID of the different terminal used by the user to the authentication center, wherein after the user logs in to the authentication center AUID using the current terminal,
  • the authentication center can send the login status or the session status of the user APID of the different service parties to the current terminal used by the user by using different terminals used by the user, where the user can log in the user terminal AUID of the current terminal that has already logged into the authentication center. Changing or aborting or invalidating different terminals used by the user on the interface The login status or session status of the user APID for different servants.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • Correspondence between APIDs where the user can set up in the authentication center or the authentication center can automatically set the default.
  • the specific terminal must log in to the specific service through the authentication center or in the state where the user logs in to the authentication center user AUID with the authentication program. Party user APID.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • the authentication center can send the login status or session status of the user APID of the different service parties to the current terminal used by the user by using different programs used by the user, where the user can be at the current terminal.
  • the login status or session status of the user APID of the different servant is changed or suspended or invalidated on the interface of the user AUID that has logged into the authentication center.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • each APID wherein the service party sends a login procedure or a session state of the user APID of the different program used by the different terminals used by the user to the authentication center, wherein the user uses the current terminal to log in the authentication.
  • the authentication center can send the login status or session status of the user APID of different service parties to the current terminal used by the user by using different programs on different terminals used by the user, where the user can already use the current terminal. Change or abort on the interface of the user AUID of the login certificate center or The login status or session state of the user APID of different servants for different servants is invalid for different programs on different terminals used by the user.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • APIDs in which the user can set a specific program or all of the specific programs on the specific program or the specific terminal that are not registered with the authentication center or not associated with the user in the authentication center AUID at the authentication center.
  • the user APID of the servant in which the user can set a specific program or all of the specific programs on the specific program or the specific terminal that are not registered with the authentication center or not associated with the user in the authentication center AUID at the authentication center.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • APIDs where the user can set up in the authentication center or the authentication center can automatically set the default - the specific program or the specific program on the specific terminal must pass the authentication center or the user AUID that the user logs into the authentication center with the authentication program. In order to log in to the user APID of a specific servant.
  • a system or method for a certification center comprising a certification center, a service party, a user, and a terminal, wherein the terminal is connected to the authentication center and the service party through the network and can communicate with each other, wherein the user has a user account AUID in the authentication center.
  • the user has a user account APID on the service side, and the user can use the terminal to establish an independent connection with the authentication center and the service party respectively, and log in to the AUID and the APID through an independent connection, wherein the authentication center saves the AUID of the user and the user on a different service side.
  • a correspondence between APIDs in which a user can set a specific program at a certification center or a specific program on a specific terminal can or cannot use a specific function of a specific servant.
  • users can log in to the same authentication center using different terminals.
  • the user can log in to the same servant using different programs or different programs on different terminals.
  • the user can log in to the same authentication center using different programs or different programs on different terminals.
  • the authentication center can send the login status or the session status of the user AUID of the authentication center to the current terminal used by the user by the different terminal used by the user.
  • the user can change or suspend or invalidate the login status or session state of the user AUID of the authentication center by the different terminal used by the user on the interface of the user AUID of the current terminal that has logged into the authentication center.
  • the user can set a user APID in the authentication center that enables or cannot log in to a specific service party.
  • the specific terminal may be a terminal that is not registered in the authentication center or is not associated with the user in the authentication center AUID or a certain type of terminal or a certain terminal or all terminals.
  • the service party sends the terminal identification information corresponding to the terminal to the authentication center, and the authentication center returns to the service party whether the login confirmation is allowed, or the user terminal must log in first.
  • the authentication center logs in the APID of the user on the service side, the authentication center directly determines whether to allow the user terminal to log in. For example, the user can set the account in the authentication center to not allow or only allow the mobile terminal to log in to the account of the payment platform.
  • the user can set the APID of the specific service party or all the service parties to be logged in at the authentication center without allowing the terminal not registered with the authentication center or associated with the user in the authentication center AUID.
  • the user can be set in the authentication center or the authentication center can automatically set the default.
  • the specific terminal must log in to the user APID of the specific service party through the authentication center or in the state where the user logs in to the user AUID of the authentication center with the authentication program.
  • a specific terminal It may be a terminal that is not registered with the authentication center or is not associated with the user in the authentication center AUID or a certain type of terminal or a certain terminal or all terminals.
  • the specific terminal when a user logs in to the servant's user APID using a specific terminal, the specific terminal must request the authentication credential generated for the login from the authentication center and forward the authentication credential to the servant, and the servant verifies that the authentication credential is correct. Allow this particular terminal to log in to the user APID.
  • the user can set a specific function of the specific terminal that the specific terminal can or cannot use in the authentication center.
  • the specific terminal may be a terminal that is not registered in the authentication center or is not associated with the user in the authentication center AUID or a certain type of terminal or a certain terminal or all terminals.
  • the user can set a prohibition for the mobile terminal to make payment or transfer through the account of a third-party payment platform by himself in the authentication center.
  • the user may set up a payment or transfer function in the authentication center that prohibits the registration of the APID that is not registered with the authentication center or that is associated with the user at the authentication center AUID using the APID of the third party payment platform.
  • the service party sends the login status or session status of the user APID of the different program used by the user to the authentication center.
  • the authentication center can send the login status or session status of the user APID of the different service parties to the current terminal used by the user by using different programs used by the user.
  • the user can change or suspend or invalidate the login status or session state of the user APID of the different service party for different programs used by the user on the interface of the user AUID of the current terminal that has logged into the authentication center.
  • the servant sends the login status or session status of the user APID of the different programs used by the different terminals used by the user to the authentication center.
  • the authentication center can send the login status or session status of the user APID of the different service party to the current terminal used by the user by different programs on different terminals used by the user.
  • the user can change or suspend or invalidate the login status or the session state of the user APID of different users on different terminals of different terminals used by the user on the interface of the user AUID of the current terminal that has logged into the authentication center.
  • the user can set a user APID in the authentication center that enables a specific program or a specific program on a specific terminal to be able to or cannot log in to a specific service party.
  • the user can set a user APID that is not allowed to log in to a specific service party or all service parties by a specific program that is not registered with the authentication center or that is not associated with the user in the authentication center AUID or a specific program on the specific terminal.
  • the user can be set in the authentication center or the authentication center can automatically set the default.
  • the specific program or the specific program on the specific terminal must be in the state of the authentication center or the user AUID of the authentication center to log in to the specific service party.
  • User APID User APID.
  • the user can set a specific program in a certification center or a specific program on a specific terminal can or cannot use a specific function of a specific servant.
  • the program in the present invention refers to a function software such as a browser or an application program or a dedicated program.
  • the authentication center when the user logs in to the user APID of the specific or all service parties by using the terminal that is not registered in the authentication center or is not associated with the user in the authentication center AUID, the authentication center sends a confirmation request to the user, and the user confirms the terminal after confirming to the authentication center. To log in to the user APID.
  • the login status or the session status sent by the service direction authentication center includes terminal identification information corresponding to the terminal.
  • corresponding to the terminal means corresponding to different terminals used by the user respectively.
  • the login status or the session status sent by the service direction authentication center further includes program identification information corresponding to a specific program on the terminal.
  • Corresponding to the specific program on the terminal means corresponding to different programs on different terminals used by the user.
  • the certification center stores the terminal identification information of the terminal used by the user or the terminal authentication center identification information or both.
  • the authentication center can obtain the terminal identification information of the terminal according to the terminal authentication center identification information of the terminal.
  • the authentication center can obtain the terminal authentication center identification information of the terminal according to the terminal identification information of the terminal.
  • the authentication center stores the terminal identification information of the terminal or the terminal authentication center identification information, and the terminal has been registered in the certification center, and the terminal identification information of the terminal or the terminal authentication center identification information saved by the certification center is associated with the user AUID.
  • the terminal has been associated with the user at the authentication center AUID.
  • the terminal identification information or the terminal authentication center identification information includes or is accompanied by program identification information for identifying different programs on the terminal.
  • the user directly or through the authentication center
  • the authentication center can identify the specific program used by the user to log in to the APID of the user on the terminal according to the program identification information.
  • the program identification information is stored in a specific program used by the user to log in to the APID of the user on the terminal. Wherein, when the user logs in the APID of the user on the service side using the specific program of the terminal, the specific program sends the program identification information of the specific program to the service party.
  • the program identification information is stored in the authentication program used by the user to log in to the AUID of the user in the authentication center. Wherein, when the user logs in the APID of the user by using the specific program through the authentication program on the terminal, the authentication program sends the program identification information of the specific program through the specific program and the service direction authentication center.
  • the user can use the authentication program to log in the AUID of the user in the authentication center, and the authentication program on the terminal stores the terminal identification information of the terminal.
  • the user can use the authentication program to log in the AUID of the user in the authentication center, and the authentication program on the terminal stores the program identification information used by the user to log in the specific program of the APID of the service party.
  • the specific program used by the user to log in to the servant APID on the terminal stores program identification information of the specific program on the terminal, and the program identification information is determined by the specific program when the user causes the specific program of the terminal to log in to the servant. Send to the service party.
  • the login status or the session status sent by the authentication center to the current terminal used by the user includes terminal identification information or terminal authentication center identification information corresponding to different terminals used by the user, or both.
  • the terminal used by the user saves at least one of terminal identification information or terminal authentication center identification information.
  • the authentication center can obtain the terminal identification information of the terminal according to the terminal authentication center identification information of the terminal.
  • the certification center can also obtain the terminal authentication center identification information of the terminal according to the terminal identification information of the terminal.
  • the terminal used by the user saves at least one of terminal identification information or terminal service provider identification information.
  • the service party can obtain the terminal identification information of the terminal according to the terminal service provider identification information of the terminal.
  • the service party can also obtain the terminal service provider identification information of the terminal according to the terminal identification information of the terminal.
  • the different terminals used by the same user can have different terminal identification information or different terminal authentication center identification information or different terminal service party identification information.
  • different terminals used by the same user can have different terminal identification information.
  • different terminals used by the same user can have different terminal authentication center identification information.
  • different terminals used by the same user can have different terminal service provider identification information.
  • the difference means that they are different or different from each other.
  • the service party can identify different terminals used by the same user according to the terminal identification information or the terminal service party identification information.
  • the authentication center can identify different terminals used by the same user according to the terminal identification information or the terminal authentication center identification information.
  • the user can identify different terminals that are used by the user according to the terminal identification information or the terminal authentication center identification information or the terminal service provider identification information.
  • the same terminal used by the same user has the same terminal identification information or the same terminal authentication center identification information or the same terminal service provider identification information.
  • the service party and the authentication center or between the terminal used by the authentication center and the user, or between the terminal used by the service party and the user, there is a corresponding agreement algorithm or key pair, terminal identification information, or terminal authentication.
  • the center identification information, or the terminal service party identification information is delivered by the appointment algorithm or key pair.
  • the key pair is symmetric encryption or asymmetric encryption.
  • the service party and the authentication center or between the terminal used by the authentication center and the user, or between the terminal used by the service party and the user, the two have the agreement algorithm or a part of the agreement algorithm or the symmetric encryption key.
  • the user terminal has a private key
  • the service party has a public key corresponding to the private key
  • the user terminal encrypts the terminal identification information or the terminal service party identification information with the private key and sends the encrypted information to the service party, and the service party uses the public key. After the key is decrypted, the terminal identification information or the terminal service party identification information is obtained.
  • the user terminal has a private key
  • the authentication center has a public key corresponding to the private key
  • the user terminal encrypts the terminal identification information by using the private key and sends the encrypted information to the service party, and the service party puts the encrypted information into the login.
  • the status is sent to the authentication center together, and the authentication center decrypts the public key to obtain the terminal identification information.
  • the terminal When the user uses the terminal to reconnect and log in to the service party each time, the terminal sends the terminal identification information or the terminal service provider identification information of the terminal to the service party.
  • the service party can obtain the terminal identification information of the terminal according to the terminal service provider identification information of the terminal.
  • the connection refers to a generalized connection, including an identification information based connection and a network address based connection, for example: a session connection based on identification information and a TCP connection based on a network address.
  • the connection refers to establishing a connection based on a network address mapping, for example, establishing a connection based on a TCP or an IP address.
  • the service party will store the service party identification information of the terminal.
  • the terminal identification information may be stored in the terminal, or sent by the authentication center to the terminal, and then forwarded by the terminal to the server, or input by the user on the terminal.
  • the terminal identification information or the terminal service provider identification information may be generated by the user, or generated by the authentication center, or characteristic information of the terminal itself.
  • the terminal identification information or the terminal service provider identification information sent by the user terminal to the service party may be stored in the user terminal or may be sent by the authentication center to the user terminal.
  • the user terminal and the authentication center can only store the terminal authentication center identification information (generated by the authentication center and distributed to the user terminal when the user terminal logs in to the authentication center).
  • the authentication center obtains the user terminal.
  • the terminal authentication center identifies the information, and then notifies the authentication center when the user logs in to the service party using the terminal, and the authentication center generates a terminal identification information for the terminal and sends the terminal identification information to the terminal, and the user terminal identifies the terminal identification information and the login request.
  • both the user terminal and the authentication center store terminal identification information (generated and distributed by the authentication center).
  • the terminal identifies the terminal identification information, and the service party sends the terminal identification information to the authentication center.
  • both the user terminal and the service party have terminal service provider identification information (assuming that the user terminal generates the distribution), and the user terminal, the service party, and the authentication center all have terminal identification information (assuming that the distribution is generated by the authentication center), and the user logs in to the service party.
  • the terminal service provider identification information is sent to the service party, and the service party obtains the corresponding terminal identification information according to the terminal service provider identification information, and the service direction authentication center transmits the terminal identification information.
  • the service party After the user logs in to the user APID of the service party, the service party will log in to the user APID of the user or The session state is saved in correspondence with the terminal identification information or the terminal service provider identification information of the terminal.
  • the service party can obtain terminal identification information or terminal service provider identification information of the terminal according to the login status or the session status of the terminal. For example, the servant saves the login status of the terminal in the form of a session key, and the servant saves the terminal identification information of the terminal in correspondence with the session key of the terminal.
  • connection refers to a generalized connection, including an identification information based connection and a network address based connection, for example: a session connection based on identification information and a TCP connection based on a network address.
  • connection refers to establishing a connection based on a network address mapping, for example, establishing a connection based on a TCP or an IP address.
  • the terminal identification information or the terminal authentication center identification information includes or corresponds to the terminal user identification information set by the user for the terminal.
  • the user can set end user identification information such as “My Mobile Phone”, “My Office Computer”, “My Home Computer” for different terminals in the interface of the login authentication center.
  • the terminal user identification information may be terminal identification information or a part thereof, or may be information stored in the authentication center corresponding to the terminal identification information or the terminal authentication center identification information.
  • the user when the login status or the session state of the user APID of the service party is invalid, the user must input user authentication information on the terminal or use the verification device for identity authentication or pass the third party indirect authentication on the terminal.
  • the terminal can log in to the servant's user APID, and then the terminal can become valid for the login state or session state of the servant's user APID.
  • the user When the login status or the session state of the user AUID of the authentication center is invalid, the user must input the user authentication information on the terminal or use the verification device for identity authentication or the third party indirect authentication on the terminal.
  • the terminal can log in to the user AUID of the authentication center, and then the terminal can become valid for the login status or session state of the user AUID of the authentication center.
  • the user When the login state or the session state of the user APID of the service party is invalid, and the login status or the session state of the terminal to the third party is also invalid, the user must input the user verification information on the terminal. After the user authentication device is used to pass the identity authentication, the terminal's login status or session state to the service user's APID can become valid.
  • the identity authentication is performed by the user using the terminal through the identity of the service party or a third party.
  • the login status or session status of the user AUID of the authentication center is invalid, and the login status or session status of the third party is invalid, the user must input the user verification information on the terminal.
  • the login status or session state of the terminal's user AUID to the authentication center can become valid.
  • the identity authentication is performed by the user through the authentication center or other third party identity authentication.
  • the user authentication information or the user authentication device is information or a device uniquely owned by the user that can perform identity authentication on different terminals.
  • inputting user authentication information at the terminal means inputting or inputting to the terminal using an input device of the terminal.
  • the user authentication device is a portable external device.
  • the user inputting the user verification information or using the user verification device on the terminal means that the user manually inputs the verification information manually or manually manually uses the verification device.
  • the method for inputting user authentication information or using the user authentication device for identity authentication includes a user name password method, a return code or a convention code manner, a user biometric method, a portable external IC card method, and a mobile phone scanning QR code.
  • the user name password, the return code, the appointment code, the user biometric, etc. are user authentication information
  • the mobile phone and the portable external IC card are user authentication devices.
  • the return code is a manner in which the authentication center or the service direction user returns a confirmation code, and then the user inputs the current terminal to authenticate the identity of the authentication center or the service party.
  • the appointment code may be a paper-type or an electronic dynamic password.
  • the user must input the specified serial number or the currently displayed dynamic password (agreement code) in the current terminal to pass the authentication.
  • the user biometric is that the user uses his biometrics for identity authentication, such as the user's fingerprint.
  • the method of the portable external IC card is, for example, a USB key (ie, U shield).
  • the user must connect the IC (ie, U shield) to the peripheral interface (USB interface) of the terminal to pass the authentication.
  • the method of scanning the QR code by the mobile phone means that the user scans the two-dimensional code for login displayed on the terminal display by using the camera head of the mobile phone, and then the mobile phone sends the QR code information to the third party to be logged in or assisted to log in.
  • the logged-in party allows the user terminal to log in to the corresponding user account of the logged-in party, wherein the third party confirms that the two-dimensional code information is correct and notifies the logged-in party.
  • the terminal When the terminal is valid for the login state or the session state of the user APID of the server, the user does not need to input the user authentication information on the terminal and use the user authentication device for identity authentication, and the user does not need to perform third party indirect on the terminal.
  • the terminal can log in or access the user APID of the service party.
  • the terminal When the terminal is valid for the login state or the session state of the user AUID of the authentication center, the user does not need to input the user authentication information and the user authentication device for identity authentication, and the user does not need to perform the third party indirect on the terminal. If the authentication is performed, the terminal can log in or access the user AUID of the authentication center.
  • the terminal When the terminal does not have the login status or the session status of the user APID of the service party or the user AUID of the authentication center, the user needs to input the user authentication information or use the identity authentication of the user authentication device on the terminal or perform the authentication on the terminal. Indirect authentication by a third party to log in or access the user APID of the service party or the user AUID of the certificate authority.
  • the third party refers to the other party on the network that is different from the terminal and the service party.
  • the certification center can serve as a third party that provides indirect authentication of the third party.
  • the third party refers to the other party on the network that is different from the terminal and the authentication center.
  • the user Before the terminal logs in to the servant or the authentication center through indirect authentication by a third party, the user has entered the user authentication information on the terminal or uses the user authentication device to pass the third party identity authentication. In the process in which the terminal logs in to the servant or the authentication center through indirect authentication by a third party, the user no longer needs to input user authentication information on the terminal or use the user authentication device to perform third party identity authentication.
  • the third party is a third party or intermediary that provides indirect authentication of third parties online.
  • the indirect authentication of the third party refers to the prior invention of the inventor for the third party authentication (application Nos. 201110272518.7 and 200880124491.3), but the indirect authentication of the third party in the present invention is not limited to the scope of the prior invention.
  • the indirect authentication of the third party in the present invention may correspond to the service party authentication for transmitting the verification credential in the prior invention 201110272518.7.
  • the user using the terminal through the third party identity authentication may correspond to the intermediary in the prior invention 201110272518.7. Certification.
  • the service party sends the login status or the session status to the authentication center after the user uses the user AUID of the terminal to log in to the authentication center to make the login status or the session status of the AUID from invalid to valid.
  • the authentication center sends a status update request to the service party of the user APID corresponding to the AUID, and the service party that receives the status update request sends the user's use to the authentication center.
  • the service party of the APID corresponding to the AUID may be each service party of all APIDs corresponding to the AUID, or may be a service party of a specific APID designated by the user.
  • the service party sends the login status or the session status to the authentication center when the user requests to update the status information on the interface of the used terminal that has logged in to the authentication center.
  • the authentication center sends a status update request to the service party of the user APID corresponding to the user AUID, and the service party that receives the status update request is received.
  • the login status or session status of the user APID of the service party to the different terminal used by the user is sent to the authentication center.
  • the service party of the APID corresponding to the AUID may be each service party of all APIDs corresponding to the AUID, or may be a service party of a specific APID designated by the user.
  • the service party when the terminal used by the user changes the login state or the session state of the user APID of the service party, the service party sends an updated login state or session state to the authentication center.
  • the servant sends the updated login status or session status to the authentication center when the login status or the session status changes.
  • the servant also sends the updated login status or session status to the authentication center when the login status or the session status changes.
  • the login status or the session status includes at least a valid status and an invalid status.
  • the effective state can include the active state and the dormant state. For example, if the session key of the user terminal is valid in a valid login state or session state, and the terminal does not maintain a valid TCP connection with the server or the authentication center or does not communicate with each other for a certain period of time, the login The state or session state can be considered to be a dormant state in the active state. Conversely, if the terminal maintains a valid TCP connection with the servant or the authentication center or communicates with each other for a certain length of time, the login state or session state Can be considered an active state in a valid state.
  • the service party also sends information to the authentication center, in addition to the login status and session status of the user APID of the service side, and other related information of the APID.
  • the service direction authentication center can also send other related information of the user APID when the login status or the session status is sent.
  • the service party sends other relevant information of the user APID of the service party to the certification center.
  • the service party is an online email website, and other related information may be information such as the number of new mails of the user's email address.
  • the user can log in to the service provider through the authentication center and log in to the service provider after the login authentication of the service party is passed.
  • the method includes two steps. The first step is that the user passes the identity authentication of the authentication center, and the second step is that the user passes the authentication of the service provider through the authentication center. And logging in to the servant, wherein the first step requires the user to use the user authentication information or the user authentication device described above on the terminal, wherein the second step does not require the user authentication information or the user authentication device.
  • the interface of the currently authenticated center of the current terminal used by the user displays the list of APIDs of the associated users on different servants.
  • the user uses an authentication program on the terminal to log in to the authentication center.
  • the user can set the login state or the session state on the authentication program interface.
  • the user uses the authentication program to log in to the user APID of the user on different servants through the authentication center.
  • the user can log in to the user APID of the user on different servants by one-click on the authentication program interface.
  • the user cannot log in to the service party through the authentication program. Only when the user logs in to the authentication center using the authentication program, the user can log in to the user APID of the service party through the authentication program.
  • the user can log in the user APID of the user on the service side by the authentication program with other programs of the non-authentication program.
  • the authentication program may participate in performing terminal identification information or terminal service party identification information of the terminal when the user logs in to the service party. The steps to the service party.
  • the authentication program participates in the process of the user using the terminal to log in to the user APID of the service party.
  • the terminal used by the user may finally log in to the server with the authentication program or may eventually end up with other programs other than the authentication program.
  • the authentication program may be a browser or a special program that is not a browser.
  • the same user is independent of each other's APIDs and does not need to be associated with each other or trust each other.
  • the service party and the certification center are entities that operate independently.
  • the terminal, the service party and the certification center are connected through the Internet.
  • the information transmission of the terminal, the service party and the certification center is carried out through the Internet.
  • the certification center and the servant can be a server or a server group.
  • the service party may be an online service provider, such as a website, that provides resources and services to the user through the Internet.
  • the certification center is an online operator that provides authentication and login services through the Internet.
  • the terminal used by the user may be a PC, a desktop computer, a notebook computer, a tablet computer or a smart phone.
  • the user does not pass or exclude the authentication center in the communication path or route between the terminal and the independent connection established by the user.
  • the communication path or route between the user using the independent connection established by the terminal and the authentication center does not pass or exclude the service party.
  • the terminal identification information or the terminal authentication center identification information is or includes feature information of the terminal itself.
  • the feature information is generated by a program used by the user to log in to the authentication center on the terminal.
  • the feature information is a terminal name, a serial number, a model number, and the like.
  • the different servant trusts the authentication center. Therefore, after the user associates the AUID and the APID, the servant sends the privilege to the authentication center and allows the user to set the login of the user's APID to the servant's user APID through the authentication center. Status or session status.
  • the different terminals used by the user include the terminal that the user has used and the terminal that the user is currently using. Among them, different terminals are obviously not the same terminal, but multiple terminals.
  • the configuration and operating system of different terminals may be the same or different.
  • the specific types of different terminals may be the same or different.
  • different terminals may be PCs, and may also include multiple terminals, such as PCs and mobile phones.
  • the terminal used by the user to log in to the authentication center may or may not belong to a different terminal used by the user to log in to the service party, and vice versa.
  • the terminal used by the user to log in to the service party may or may not belong to the user to log in to the authentication center.
  • Different terminals For example, the user can use the terminals A and B to log in to the service party, and the user uses the terminals B and C to log in to the authentication center.
  • the terminal can maintain a valid login state or session state of the APID of the service party.
  • the valid login status or session status of the terminal to the user APID of the service party may be set to be invalid by the user on the terminal.
  • the user may set the login status or the session status of the APID to the APID of the terminal that has been logged in to the servant. For example, the user can choose to log out when logging in to the service provider's interface.
  • the terminal can maintain a valid login state or session state of the AUID of the authentication center.
  • the valid login status or session status of the terminal's user UPID of the authentication center may be set to be invalid by the user on the terminal.
  • the user may set the login status or the session status of the AUID to be invalid in the interface of the user AUID that the terminal has logged into the authentication center. For example, the user can choose to log out when logging in to the authentication center.
  • the login status or session state of the different terminal in the servant may be valid at the same time.
  • the user can set the terminal identification information or the terminal authentication center identification information or the terminal user identification information of the terminal on the terminal interface that has been logged in to the authentication center AUID.
  • the user uses a program on the terminal to set terminal identification information or terminal service provider identification information or terminal authentication center identification information or terminal user identification information of the terminal, and the program participates in the terminal of the terminal when the user logs in to the service party.
  • the step of identifying information or terminal service provider identification information is sent to the service party.
  • the authentication center stores the correspondence between the AUID of the user in the authentication center and the APID of the user in different service parties. Specifically, the authentication center stores the AUID of the user and the corresponding user in different service parties. APID. The correspondence between the AUID and the APID is associated by the user in the authentication center or the service party. After the user performs the association, the service party sends a notification or confirmation to the authentication center for association.
  • the service party also stores the correspondence between the AUID of the user in the authentication center and the APID of the user in the service party. Wherein, when the AUID and the APID are associated with the authentication center or the service party, the servant also saves the APID and the AUID correspondingly.
  • the user can set terminal identification information or terminal authentication center identification information or terminal user identification information of different terminals on the terminal interface that has been logged in to the authentication center AUID.
  • different terminals of the same user access the network or the Internet independently of each other.
  • the terminals used by different users may be different terminals or the same terminal.
  • different users may use the same public desktop in an Internet cafe.
  • the specific account information of the APID of the user in different servants can be displayed on the interface of the user AUID that has been logged in the authentication center on the terminal, and the user can modify the setting on the interface of the user AUID of the authentication center that has been logged in the terminal.
  • Specific account information of the APID of the user on different servants can be displayed on the interface of the user AUID that has been logged in the authentication center on the terminal, and the user can modify the setting on the interface of the user AUID of the authentication center that has been logged in the terminal.
  • the specific account information includes the contact information of the user, wherein the user's contact information includes the user's mobile phone number or email address or both.
  • the user's contact information may also include the user's contact address.
  • the specific account information includes the user's avatar or nickname or both.
  • the specific account information includes the real-name authentication information of the user, where the user can perform the operation of the real-name authentication information passed by the authentication center in the interface of the authentication center.
  • the service party, or the user can enable the user to delete or invalidate the real-name authentication information of the service party, or both of them, in the interface that has been logged in to the authentication center on the terminal.
  • the method for real-time authentication of the user through the certification center may be an online authentication method or an offline authentication method.
  • the real-name authentication information includes a user's ID number or a passport number.
  • the specific account information includes a payment right or a payment right or a payment receiving right of the user account APID of the service party, or a user account APID including the service party performs payment through the user's other fund account other than the service party or The right to collect or pay for collection, or both.
  • the fund account other than the service party of the user is a fund account of the user at a bank or other institution of the non-serving party.
  • the user can operate on the interface of the user AUID that the terminal has logged into the authentication center to associate the user account APID of the service party with other fund accounts of the user other than the service party and authorize the APID of the service party to be used.
  • the funds of the particular fund account are paid or collected for the particular fund account or both.
  • the user can cancel and invalidate the association and authorization of the user account APID of the service party with other fund accounts of the user other than the service party on the interface of the user AUID that the terminal has logged into the authentication center.
  • the specific account information also includes the contact address of the user.
  • the specific account information may also include other information of the user's APID on the service side.
  • the user can set or allow a specific service party to obtain specific account information from the authentication center on the interface of the user AUID that has been logged into the authentication center on the terminal.
  • a specific service party is a specific service party or a certain type of service party or all service parties.
  • the specific account information set by the user in the authentication center for the service party may be specific account information set specifically for the service party, or unified specific account information set for a certain type of service party, or set for all service parties. Uniform specific account information, or specific account information set for the user's AUID in the authentication center.
  • the servant saves the specific account information of the user APID locally at the servant or when the servant needs to use the specific account information of the user, the servant can obtain the specific setting set by the user at the authentication center for the user APID of the servant from the authentication center. account information.
  • the service party saves the specific account information of the user APID to the servant local.
  • the certification center sends the information about the setting modification to the servant.
  • the service party when the service party needs to use the specific account information of the user, the service party can obtain the specific account information set by the user in the authentication center for the user APID of the service party from the authentication center.
  • the service party When the user logs in to the user APID of the service party using the terminal or after login, the service party can obtain the specific account information set by the user in the authentication center for the service party from the authentication center.
  • the setting or operation of the user in the authentication center refers to setting or operating on the interface that the user has logged in to the authentication center AUID after the user logs in to the user AUID of the authentication center.
  • the setting or operation of the user in the authentication center means that the user uses the authentication program of the terminal to log in to the user AUID of the authentication center, and then the user sets or operates on the authentication program interface of the authentication center AUID that has been registered on the terminal.
  • the user logs in to the authentication center using the authentication program on the terminal.
  • the user sets and operates the authentication center on the authentication program interface that has been logged in to the authentication center AUID on the terminal.
  • the user can perform operations on the authentication program interface that has been logged in to the authentication center AUID on the terminal to select to log in to different service parties.
  • the program for the user to log in to the service party is the authentication program.
  • the authentication program is a browser
  • the user can log in to the service party through the same browser.
  • the program that the user logs in to the service party is not the authentication program.
  • the authentication program is a dedicated program issued by the certificate authority, the user You can log in to the service side with a new browser opened by the authentication program.
  • the user can log in to the service party with one key on the authentication program interface of the terminal that has logged in to the authentication center AUID. For example, the user clicks on a servant link on the authentication program interface, and then the user terminal directly logs in to the servant.
  • the specific account information of the user in the APID of the service party is displayed in the interface of the authentication program of the user APID of the authentication center that has been logged in the terminal, and the user has logged into the authentication API of the user center of the authentication center to modify the user in different services.
  • Specific account information of the party's APID is displayed in the interface of the authentication program of the user APID of the authentication center that has been logged in the terminal, and the user has logged into the authentication API of the user center of the authentication center to modify the user in different services.
  • the terminal or the authentication program may invalidate or invalidate the login of the AUID of the user in the authentication center.
  • the user terminal or the authentication program After the user terminal or the authentication program fails and invalidates the login of the AUID of the user in the authentication center, the user must re-enter the user authentication information on the terminal or use the authentication device for identity authentication and pass the authentication, and then the terminal or the authentication program can log in again.
  • the AUID of the user at the certificate authority For example, the user terminal is a mobile phone that opens the operation interface by fingerprint recognition. When the mobile phone is turned off and then turned on, the user must use a fingerprint to open the operation interface of the mobile phone. After the operation interface of the mobile phone is opened, the mobile phone can log in again to the user for authentication.
  • the AUID of the center of course, after the user opens the mobile phone operation interface, other authentication or certification center authentication is required to log in to the AUID of the user in the authentication center.
  • the login is performed and maintained by a session based on session information or a connection based on a network address.
  • the login of the authentication terminal AUID or the servant APID by the user terminal may be based on a connectionless session mode (for example, a session key or a SessionID) of both parties, or may be based on a mapping of the network addresses (TCPIP addresses) of the two parties.
  • the network connection that constitutes.
  • the user After the user registers the AUID in the authentication center, the user can associate his own APID in different service parties with his own AUID in the authentication center. After the association, the authentication center saves the user's AUID and the user's different service parties. Correspondence between APIDs.
  • the user can use the terminal to log in to the service party without passing through the authentication center.
  • the user can directly log in to the APID of the service party using the terminal.
  • the user can use the terminal to log in to the service party through the authentication center when the terminal has logged in to the authentication center. For example, the user clicks on the link of the service party on the interface where the terminal has logged in to the authentication center, and the authentication center forwards the verification credential to the service party through the user terminal, and the verification credential can be forwarded by the authentication program or the non-authentication program on the terminal. Finally, After the server confirms that the verification credential is correct, the user terminal logs in the APID of the user on the servant by the program that forwards the verification credential.
  • the authentication center sends the verification credential to the service party directly or through the user terminal.
  • the verification credential is specific to the service provider by the authentication center, and the verification credential cannot be used to log in to other service parties.
  • the verification credential is that the authentication center is dedicated to the user or the user terminal, and other users or other user terminals cannot use the verification credential to log in to the service party.
  • the verification certificate has a time validity period, and the expired verification certificate will be invalid.
  • the service party cannot impersonate the user to log in to other service parties through the user's login to the user.
  • the verification credential described above is specific to the service provider by the authentication center, and the service party cannot impersonate the user to log in to other service parties by using the received verification credential.
  • the user can use the terminal to log in to the authentication center after fingerprinting on the terminal.
  • Embodiment 1 is a network configuration diagram of Embodiment 1.
  • the authentication center is a server (group) of a service provider that provides a login information service on the Internet.
  • This embodiment includes different servants, which are different independent online service providers that trust the authentication center (for example, two independent websites - servant A and servant B). Users use different terminals to log in to the service provider.
  • Different terminals include multiple types of terminals such as mobile phones, PCs, and tablets (for example, users can have 2 PCs, 1 mobile phone, and a tablet). A total of 4 different terminals of the type).
  • Pre-step The user registers the user account (AUID, APID-A, APID-B) in the authentication center and different service parties (A, B) respectively, and then the user is in different service parties (A and B) or the authentication center. Separate the servant's user account (APID-A, APID-B) with the authentication center's user account (AUID), where different servants (A and B) send association notifications to the authentication center respectively. Confirmation, or the certification center will send a notification of the association to different parties and confirm it.
  • the user After logging in to the servant A, the user sends the AUID of the Authenticating Center to the servant A.
  • the servant A sends the user APID-A and the AUID together as an association notification to the authentication center.
  • the authentication center confirms that the AUID exists and the APID-A Corresponding to the AUID and returning the association confirmation to the servant A.
  • the servant A After receiving the acknowledgment, the servant A also saves the AUID and the APID-A of the user, and the servant can also return the successful association message to the authentication center. .
  • the user inputs the user account APID-B of the service party B, the name of the service party B, and the user's identification password of the service party B into the login interface of the authentication center on the terminal.
  • the authentication center sends a notification to the service party B including the user account APID-B of the user B, the identification password of the user on the service party B, and the user account AUID of the user in the authentication center, and the service party B receives the verification.
  • the identification password is correct
  • the user APID-B and the user AUID are saved and returned to the authentication center for confirmation.
  • the authentication center also saves the user APID-B and the user AUID, and finally the authentication center can also provide the service.
  • the party sends a message that the association is successful.
  • the user logs in the APID of the user on different servants by using different programs on different terminals or terminals (for example, the PC and the mobile phone respectively log in to the servant A and the servant B and maintain a valid login state).
  • the user does not need to input the user verification information and use the user authentication device to pass the identity authentication on the terminal or the program that the terminal has logged in to the APID. It is also possible to directly log in to the APID of the accessing service party without indirect authentication by a third party.
  • the effective login status is specifically maintained by the terminal (PC, mobile phone) and the service party (A, B) through an effective session between the two, for example, after the user logs in to the service party A using the PC, the service Party A will generate a session key (for example, a cookie) to the PC.
  • the PC can save the session key on the hard disk or other non-volatile storage media. As long as the session key is valid, the PC can rely on the PC.
  • the session key (for example, a browser supporting cookies) does not require the user to re-enter the user authentication information on the terminal and use the user authentication device to authenticate the identity or the user to directly log in to the access service party A through indirect authentication by a third party. APID-A.
  • the authentication center sends a request to the servant (for example, servant A and B) corresponding to the AUID.
  • servants for example, servant A and B
  • different servants will return to the authentication center after receiving the update login status request, and return to the authentication center the different programs on the different terminals or different terminals that the user has used and are using.
  • PC and mobile phones and different specific programs on both are currently valid for the login status of APID-A and APID-B for service providers A and B).
  • the server After the user logs in to the authentication center using the terminal, the server sends the login status or session status to the authentication center.
  • the servant When the user uses the terminal to log in to the AUID of the user of the authentication center and requests to update the status information, the servant sends the login status or the session status to the authentication center.
  • the service party when the terminal used by the user changes the login state or the session state of the user APID of the service party, the service party sends an updated login state or session state to the authentication center.
  • the authentication center After the user logs in to the authentication center using the current terminal, the authentication center also sends the login status of the different terminals used by the user to the current terminal used by the user.
  • the authentication center sends the received login status to the terminal that has been used by the user to log in to the AUID or the authentication program on the terminal.
  • the user can see on the interface of the terminal that has logged in to the authentication center that different programs that are used and are being used or different programs on different terminals are displayed for the list of login status or session status of the APID of different servants.
  • the service party sends the changed login status to the authentication center, and the authentication center sends the login status to the user terminal, for example:
  • the user can also opt out of the login on the mobile phone or on the interface of the specific service program on the mobile phone after the login service party A, the service provider A will send the information of the user's mobile phone login status to the authentication center, and the certification center will The invalid status information is directly sent to the current terminal of the user who has logged in to the authentication center, and the user will see the update of the login status information of the user using the terminal in real time.
  • the user may also select to update the login status information of a specific service party or a specific terminal or a specific program on the interface after logging in to the authentication center on the terminal.
  • the user can set on the interface of the AUID currently logged into the authentication center to change or suspend or invalidate the login status or session state of the different APIs of different users or different terminals on the user APID of different servants.
  • the change includes enabling or invalidating or suspending the login status or the session status. For example, if the user sets the login status of the APID-A of the service provider A to be invalid on the interface of the AUID of the currently used PC or tablet that has been logged in to the authentication center, the authentication center will The invalid command is sent to the servant A.
  • the servant A After receiving the invalid command, the servant A will invalidate or delete the session key generated by the specific program of the user's mobile phone or mobile phone, and thereafter, the user's mobile phone or When the specific program of the mobile phone is connected to the address of the service party A again, the access user account APID-A cannot be directly logged in (the login status is invalid), and the user must input the user verification information on the mobile phone or manually and through the user authentication device.
  • the specific program of the user's mobile phone or mobile phone can log in again to access the APID-A (the login state is valid again).
  • the user can also set the login status of the specific programs of the PC or PC on the server A and B on the interface of the login authentication center.
  • the terminal or the specific program will be sent to the service party.
  • Sending terminal identification information of the terminal wherein the terminal identification information includes or is accompanied by program identification information.
  • the Microsoft browser of the PC used by the user logs in to the APID of one of the servants of the user, and the browser will set the name of the user's home computer and the name of the browser set for the PC.
  • the "Microsoft Browser" is sent to the service party together, and the service party will send the name of the PC and the browser to the certification center.
  • the certification center will send the name of the PC and the browser together to the user who has logged in to the authentication center AUID.
  • the authentication procedure of the terminal and the user can see the different programs of different terminals or different terminals on the authentication program interface to log in to the APID of different service parties - the user will see himself in the home computer of "something" "This PC uses "Microsoft Browser” to log in to the APID of the service party.
  • the "home computer of the PC name XX” is the terminal identification information
  • the name of the browser is the program identification information
  • the name of the PC and the browser together constitute the terminal identification information.
  • the user can use the authentication program to log in the AUID of the user in the authentication center, the authentication program on the terminal stores the terminal identification information of the terminal, and the user requests and logs in the APID of the service party through the authentication program that has logged in the AUID.
  • the authentication program transmits the terminal identification information to a specific program used by the user to log in to the service party and transmits the terminal identification information to the service party by the specific program.
  • the user can use the authentication program to log in the AUID of the user in the authentication center, and the authentication program on the terminal stores the program identification information used by the user to log in the specific program of the APID of the service party, and the user passes the authentication program of the registered AUID.
  • the specific program is started to request and log in the APID of the service party, and the program identification information of the specific program is transmitted by the authentication program to the specific program used by the user to log in to the service party and the program identification information is used by the specific program.
  • the terminal identification information may include the program identification information.
  • the specific program used by the user to log in to the servant APID on the terminal stores program identification information of the specific program on the terminal, and the program identification information is used by the specific program when the user causes the specific program of the terminal to log in to the servant.
  • Send to the service party the terminal identification information may be accompanied by the program identification information, that is, the program identification information may be sent from the user terminal to the service party along with the terminal identification information.
  • the authentication center can send the login status or the session status of the user AUID of the authentication center to the current terminal used by the user by using different terminals used by the user, where the user can be currently
  • the login status or session state of the user AUID of the authentication center of the authentication center of the authentication center of the terminal is changed or suspended or invalidated on the interface of the user AUID of the terminal that has been logged into the authentication center.
  • the user can set a user APID in the authentication center that enables or cannot log in to a specific service party.
  • the specific terminal may be a terminal that is not registered in the authentication center or is not associated with the user in the authentication center AUID or a certain type of terminal or a certain terminal or all terminals.
  • the service party sends the terminal identification information corresponding to the terminal to the authentication center, and the authentication center returns to the service party whether the login confirmation is allowed, or the user terminal must log in first.
  • the authentication center logs in the APID of the user on the service side, the authentication center directly determines whether to allow the user terminal to log in. For example, the user can set the account in the authentication center to not allow or only allow the mobile terminal to log in to the account of the payment platform.
  • the user can set the APID of the specific service party or all the service parties to be logged in at the authentication center without allowing the terminal not registered with the authentication center or associated with the user in the authentication center AUID.
  • the user can be set in the authentication center or the authentication center can automatically set the default.
  • the specific terminal must log in to the user APID of the specific service party through the authentication center or in the state where the user logs in to the user AUID of the authentication center with the authentication program.
  • the specific terminal may be a terminal that is not registered in the authentication center or is not associated with the user in the authentication center AUID or a certain type of terminal or a certain terminal or all terminals. For example, when a user logs in to the servant's user APID using a specific terminal, the specific terminal must request the authentication credential generated for the login from the authentication center and forward the authentication credential to the servant, and the servant verifies that the authentication credential is correct. Allow this particular terminal to log in to the user APID.
  • the user can set a specific function of the specific terminal that the specific terminal can or cannot use in the authentication center.
  • the specific terminal may be a terminal that is not registered in the authentication center or is not associated with the user in the authentication center AUID or a certain type of terminal or a certain terminal or all terminals.
  • the user can set a prohibition for the mobile terminal to make payment or transfer through the account of a third-party payment platform by himself in the authentication center.
  • the user may set up a payment or transfer function in the authentication center that prohibits the registration of the APID that is not registered with the authentication center or that is associated with the user at the authentication center AUID using the APID of the third party payment platform.
  • the service party sends the login status or the session state of the user APID of the different program used by the user to the authentication center. After the user logs in to the authentication center AUID by using the current terminal, the authentication center can use the user. Different programs send the login status or session status of the user APID of different servants to the current terminal used by the user, wherein the user can change or suspend or invalidate the interface of the user AUID of the current terminal that has logged into the authentication center. The login status or session state of the user APID for different servants for different programs used by the user.
  • the service provider sends the login status or session status of the user APID of the different terminal used by the user to the authentication center to the authentication center.
  • the authentication center can The different programs on different terminals used by the user are sent to the current terminal used by the user for the login status or session status of the user APID of different service parties, wherein the user can log in the user terminal AUID of the current terminal that has logged into the authentication center.
  • the interface changes or aborts or invalidates the user's use.
  • the user can set a user APID in the authentication center that enables a specific program or a specific program on a specific terminal to be able to or cannot log in to a specific service party.
  • the user can set a user APID that is not allowed to log in to a specific service party or all service parties by a specific program that is not registered with the authentication center or that is not associated with the user in the authentication center AUID or a specific program on the specific terminal.
  • the user can be set in the authentication center or the authentication center can automatically set the default.
  • the specific program or the specific program on the specific terminal must be in the state of the authentication center or the user AUID of the authentication center to log in to the specific service party.
  • User APID User APID.
  • the user can set a specific program in a certification center or a specific program on a specific terminal can or cannot use a specific function of a specific servant.
  • the program in the present invention refers to a function software such as a browser or an application program or a dedicated program.
  • the present embodiment may have any applicable steps or features described in the above summary or the following technical features in addition to all the above steps and features, or those skilled in the art may also follow the above invention or the following techniques. Variations or modifications of the present embodiment are made to any of the applicable steps or features described in the features - the present invention is implemented in a manner different from the specific embodiment of the present embodiment.
  • the specific embodiments of the present invention are not intended to be exhaustive or to be construed as being limited to the details of the invention. The scope of support.
  • users can log in to the same authentication center using different terminals.
  • the user can log in to the same servant using different programs or different programs on different terminals.
  • the user can log in to the same authentication center using different programs or different programs on different terminals.
  • the authentication center when the user logs in to the user APID of the specific or all service parties by using the terminal that is not registered in the authentication center or is not associated with the user in the authentication center AUID, the authentication center sends a confirmation request to the user, and the user confirms the terminal after confirming to the authentication center. To log in to the user APID.
  • the login status or the session status sent by the service direction authentication center includes terminal identification information corresponding to the terminal.
  • corresponding to the terminal means corresponding to different terminals used by the user respectively.
  • the login status or the session status sent by the service direction authentication center further includes program identification information corresponding to a specific program on the terminal.
  • Corresponding to the specific program on the terminal means corresponding to different programs on different terminals used by the user.
  • the certification center stores the terminal identification information of the terminal used by the user or the terminal authentication center identification information or both.
  • the authentication center can obtain the terminal identification information of the terminal according to the terminal authentication center identification information of the terminal.
  • the authentication center can obtain the terminal authentication center identification information of the terminal according to the terminal identification information of the terminal.
  • the authentication center stores the terminal identification information of the terminal or the terminal authentication center identification information, and the terminal has been registered in the certification center, and the terminal identification information of the terminal or the terminal authentication center identification information saved by the certification center is associated with the user AUID.
  • the terminal has been associated with the user at the authentication center AUID.
  • the terminal identification information or the terminal authentication center identification information includes or is accompanied by program identification information for identifying different programs on the terminal.
  • the user directly or through the authentication center
  • the authentication center can identify the specific program used by the user to log in to the APID of the user on the terminal according to the program identification information.
  • the program identification information is stored in a specific program used by the user to log in to the APID of the user on the terminal. Wherein, when the user logs in the APID of the user on the service side using the specific program of the terminal, the specific program sends the program identification information of the specific program to the service party.
  • the program identification information is stored in the authentication program used by the user to log in to the AUID of the user in the authentication center. Wherein, when the user logs in the APID of the user by using the specific program through the authentication program on the terminal, the authentication program sends the program identification information of the specific program through the specific program and the service direction authentication center.
  • the user can use the authentication program to log in the AUID of the user in the authentication center, and the authentication program on the terminal stores the terminal identification information of the terminal.
  • the user can use the authentication program to log in the AUID of the user in the authentication center, and the authentication program on the terminal stores the program identification information used by the user to log in the specific program of the APID of the service party.
  • the specific program used by the user to log in to the servant APID on the terminal stores program identification information of the specific program on the terminal, and the program identification information is determined by the specific program when the user causes the specific program of the terminal to log in to the servant. Send to the service party.
  • the login status or the session status sent by the authentication center to the current terminal used by the user includes terminal identification information or terminal authentication center identification information corresponding to different terminals used by the user, or both.
  • the terminal used by the user saves at least one of terminal identification information or terminal authentication center identification information.
  • the authentication center can obtain the terminal identification information of the terminal according to the terminal authentication center identification information of the terminal.
  • the certification center can also obtain the terminal authentication center identification information of the terminal according to the terminal identification information of the terminal.
  • the terminal used by the user saves at least one of terminal identification information or terminal service provider identification information.
  • the service party The terminal identification information of the terminal can be obtained according to the terminal service provider identification information of the terminal.
  • the service party can also obtain the terminal service provider identification information of the terminal according to the terminal identification information of the terminal.
  • the different terminals used by the same user can have different terminal identification information or different terminal authentication center identification information or different terminal service party identification information.
  • different terminals used by the same user can have different terminal identification information.
  • different terminals used by the same user can have different terminal authentication center identification information.
  • different terminals used by the same user can have different terminal service provider identification information.
  • the difference means that they are different from each other.
  • the service party can identify different terminals used by the same user according to the terminal identification information or the terminal service party identification information.
  • the authentication center can identify different terminals used by the same user according to the terminal identification information or the terminal authentication center identification information.
  • the user can identify different terminals that are used by the user according to the terminal identification information or the terminal authentication center identification information or the terminal service provider identification information.
  • the same terminal used by the same user has the same terminal identification information or the same terminal authentication center identification information or the same terminal service provider identification information.
  • the service party and the authentication center or between the terminal used by the authentication center and the user, or between the terminal used by the service party and the user, there is a corresponding agreement algorithm or key pair, terminal identification information, or terminal authentication.
  • the center identification information, or the terminal service party identification information is delivered by the appointment algorithm or key pair.
  • the key pair is symmetric encryption or asymmetric encryption.
  • the service party and the authentication center or between the terminal used by the authentication center and the user, or between the terminal used by the service party and the user, the two have the agreement algorithm or a part of the agreement algorithm or the symmetric encryption key.
  • the user terminal has a private key
  • the service party has a public key corresponding to the private key
  • the user terminal encrypts the terminal identification information or the terminal service party identification information with the private key and sends the encrypted information to the service party, and the service party uses the public key. After the key is decrypted, the terminal identification information or the terminal service party identification information is obtained.
  • the user terminal has a private key
  • the authentication center has a public key corresponding to the private key
  • the user terminal encrypts the terminal identification information by using the private key and sends the encrypted information to the service party, and the service party puts the encrypted information into the login.
  • the status is sent to the authentication center together, and the authentication center decrypts the public key to obtain the terminal identification information.
  • the terminal When the user uses the terminal to reconnect and log in to the service party each time, the terminal sends the terminal identification information or the terminal service provider identification information of the terminal to the service party.
  • the service party can obtain the terminal identification information of the terminal according to the terminal service provider identification information of the terminal.
  • the connection refers to a generalized connection, including an identification information based connection and a network address based connection, for example: a session connection based on identification information and a TCP connection based on a network address.
  • the connection refers to establishing a connection based on a network address mapping, for example, establishing a connection based on a TCP or an IP address.
  • the service party will store the service party identification information of the terminal.
  • the terminal identification information may be stored in the terminal, or sent by the authentication center to the terminal, and then forwarded by the terminal to the server, or input by the user on the terminal.
  • the terminal identification information or the terminal service provider identification information may be generated by the user, or generated by the authentication center, or characteristic information of the terminal itself.
  • the terminal identification information or the terminal service provider identification information sent by the user terminal to the service party may be stored in the user terminal or may be sent by the authentication center to the user terminal.
  • the user terminal and the authentication center can only store the terminal authentication center identification information (generated by the authentication center and distributed to the user terminal when the user terminal logs in to the authentication center).
  • the authentication center obtains the user terminal.
  • the terminal authentication center identifies the information, and then notifies the authentication center when the user logs in to the service party using the terminal, and the authentication center generates a terminal identification information for the terminal and sends the terminal identification information to the terminal, and the user terminal identifies the terminal identification information and the login request.
  • both the user terminal and the authentication center store terminal identification information (generated and distributed by the authentication center).
  • the terminal identifies the terminal identification information, and the service party sends the terminal identification information to the authentication center.
  • both the user terminal and the service party have terminal service provider identification information (assuming that the user terminal generates the distribution), and the user terminal, the service party, and the authentication center all have terminal identification information (assuming that the distribution is generated by the authentication center), and the user logs in to the service party.
  • the terminal service provider identification information is sent to the service party, and the service party obtains the corresponding terminal identification information according to the terminal service provider identification information, and the service direction authentication center transmits the terminal identification information.
  • the service party After the user logs in to the user APID of the service party, the service party stores the login status or the session state of the user APID in association with the terminal identification information or the terminal service provider identification information of the terminal.
  • the service party can obtain terminal identification information or terminal service provider identification information of the terminal according to the login status or the session status of the terminal.
  • the servant saves the login status of the terminal in the form of a session key, and the servant saves the terminal identification information of the terminal in correspondence with the session key of the terminal.
  • connection refers to a generalized connection, including an identification information based connection and a network address based connection, for example: a session connection based on identification information and a TCP connection based on a network address.
  • connection refers to establishing a connection based on a network address mapping, for example, establishing a connection based on a TCP or an IP address.
  • the terminal identification information or the terminal authentication center identification information includes or corresponds to the terminal user identification information set by the user for the terminal.
  • the user can set end user identification information such as “My Mobile Phone”, “My Office Computer”, “My Home Computer” for different terminals in the interface of the login authentication center.
  • the terminal user identification information may be terminal identification information or a part thereof, or may be information stored in the authentication center corresponding to the terminal identification information or the terminal authentication center identification information.
  • the user when the login status or the session state of the user APID of the service party is invalid, the user must input user authentication information on the terminal or use the verification device for identity authentication or pass the third party indirect authentication on the terminal.
  • the terminal can log in to the servant's user APID, and then the terminal can become valid for the login state or session state of the servant's user APID.
  • the user When the login status or the session state of the user AUID of the authentication center is invalid, the user must input the user authentication information on the terminal or use the verification device for identity authentication or the third party indirect authentication on the terminal.
  • the terminal can log in to the user AUID of the authentication center, and then the terminal can become valid for the login status or session state of the user AUID of the authentication center.
  • the user When the login state or the session state of the user APID of the service party is invalid, and the login status or the session state of the terminal to the third party is also invalid, the user must input the user verification information on the terminal. After the user authentication device is used to pass the identity authentication, the terminal's login status or session state to the service user's APID can become valid.
  • the identity authentication is performed by the user using the terminal through the identity of the service party or a third party.
  • the login status or session status of the user AUID of the authentication center is invalid, and the login status or session status of the third party is invalid, the user must input the user verification information on the terminal.
  • the login status or session state of the terminal's user AUID to the authentication center can become valid.
  • the identity authentication is performed by the user through the authentication center or other third party identity authentication.
  • the user authentication information or the user authentication device is information or a device uniquely owned by the user that can perform identity authentication on different terminals.
  • inputting user authentication information at the terminal means inputting or inputting to the terminal using an input device of the terminal.
  • the user authentication device is a portable external device.
  • the user inputting the user verification information or using the user verification device on the terminal means that the user manually inputs the verification information manually or manually manually uses the verification device.
  • the method for inputting user authentication information or using the user authentication device for identity authentication includes a user name password method, a return code or a convention code manner, a user biometric method, a portable external IC card method, and a mobile phone scanning QR code.
  • the user name password, the return code, the appointment code, the user biometric, etc. are user authentication information
  • the mobile phone and the portable external IC card are user authentication devices.
  • the return code is a manner in which the authentication center or the service direction user returns a confirmation code, and then the user inputs the current terminal to authenticate the identity of the authentication center or the service party.
  • the appointment code may be a paper-type or an electronic dynamic password.
  • the user must input the specified serial number or the currently displayed dynamic password (agreement code) in the current terminal to pass the authentication.
  • the user biometric is that the user uses his biometrics for identity authentication, such as the user's fingerprint.
  • the method of the portable external IC card is, for example, a USB key (ie, U shield).
  • the user must connect the IC (ie, U shield) to the peripheral interface (USB interface) of the terminal to pass the authentication.
  • the method of scanning the QR code by the mobile phone means that the user scans the two-dimensional code for login displayed on the terminal display by using the camera head of the mobile phone, and then the mobile phone sends the QR code information to the third party to be logged in or assisted to log in.
  • the logged-in party allows the user terminal to log in to the corresponding user account of the logged-in party, wherein the third party confirms that the two-dimensional code information is correct and notifies the logged-in party.
  • the terminal When the terminal is valid for the login state or the session state of the user APID of the server, the user does not need to input the user authentication information on the terminal and use the user authentication device for identity authentication, and the user does not need to perform third party indirect on the terminal.
  • the terminal can log in or access the user APID of the service party.
  • the terminal When the terminal is valid for the login state or the session state of the user AUID of the authentication center, the user does not need to input the user authentication information and the user authentication device for identity authentication, and the user does not need to perform the third party indirect on the terminal. If the authentication is performed, the terminal can log in or access the user AUID of the authentication center.
  • the terminal When the terminal does not have the login status or the session status of the user APID of the service party or the user AUID of the authentication center, the user needs to input the user authentication information or use the identity authentication of the user authentication device on the terminal or perform the authentication on the terminal. Indirect authentication by a third party to log in or access the user APID of the service party or the user AUID of the certificate authority.
  • the third party refers to the other party on the network that is different from the terminal and the service party.
  • the certification center can serve as a third party that provides indirect authentication of the third party.
  • the third party refers to the other party on the network that is different from the terminal and the authentication center.
  • the user Before the terminal logs in to the servant or the authentication center through indirect authentication by a third party, the user has entered the user authentication information on the terminal or uses the user authentication device to pass the third party identity authentication. In the process in which the terminal logs in to the servant or the authentication center through indirect authentication by a third party, the user no longer needs to input user authentication information on the terminal or use the user authentication device to perform third party identity authentication.
  • the third party is a third party or intermediary that provides indirect authentication of third parties online.
  • the indirect authentication of the third party refers to the prior invention of the inventor for the third party authentication (application Nos. 201110272518.7 and 200880124491.3), but the indirect authentication of the third party in the present invention is not limited to the scope of the prior invention.
  • the indirect authentication of the third party in the present invention may correspond to the service party authentication of sending the verification credential in the prior invention 201110272518.7,
  • the user's use of the terminal through the third party's identity authentication may correspond to the intermediary authentication in the prior invention 201110272518.7.
  • the service party sends the login status or the session status to the authentication center after the user uses the user AUID of the terminal to log in to the authentication center to make the login status or the session status of the AUID from invalid to valid.
  • the authentication center sends a status update request to the service party of the user APID corresponding to the AUID, and the service party that receives the status update request sends the user's use to the authentication center.
  • the service party of the APID corresponding to the AUID may be each service party of all APIDs corresponding to the AUID, or may be a service party of a specific APID designated by the user.
  • the service party sends the login status or the session status to the authentication center when the user requests to update the status information on the interface of the used terminal that has logged in to the authentication center.
  • the authentication center sends a status update request to the service party of the user APID corresponding to the user AUID, and the service party that receives the status update request is received.
  • the login status or session status of the user APID of the service party to the different terminal used by the user is sent to the authentication center.
  • the service party of the APID corresponding to the AUID may be each service party of all APIDs corresponding to the AUID, or may be a service party of a specific APID designated by the user.
  • the service party when the terminal used by the user changes the login state or the session state of the user APID of the service party, the service party sends an updated login state or session state to the authentication center.
  • the servant sends the updated login status or session status to the authentication center when the login status or the session status changes.
  • the servant also sends the updated login status or session status to the authentication center when the login status or the session status changes.
  • the login status or the session status includes at least a valid status and an invalid status.
  • the effective state can include the active state and the dormant state. For example, if the session key of the user terminal is valid in a valid login state or session state, and the terminal does not maintain a valid TCP connection with the server or the authentication center or does not communicate with each other for a certain period of time, the login The state or session state can be considered to be a dormant state in the active state. Conversely, if the terminal maintains a valid TCP connection with the servant or the authentication center or communicates with each other for a certain length of time, the login state or session state Can be considered an active state in a valid state.
  • the service party also sends information to the authentication center, in addition to the login status and session status of the user APID of the service side, and other related information of the APID.
  • the service direction authentication center can also send other related information of the user APID when the login status or the session status is sent.
  • the service party sends other relevant information of the user APID of the service party to the certification center.
  • the service party is an online email website, and other related information may be information such as the number of new mails of the user's email address.
  • the user can log in to the service provider through the authentication center and log in to the service provider after the login authentication of the service party is passed.
  • the method includes two steps. The first step is that the user passes the identity authentication of the authentication center, and the second step is that the user passes the authentication of the service provider through the authentication center. And logging in to the servant, wherein the first step requires the user to use the user authentication information or the user authentication device described above on the terminal, wherein the second step does not require the user authentication information or the user authentication device.
  • the interface of the currently authenticated center of the current terminal used by the user displays the list of APIDs of the associated users on different servants.
  • the user uses an authentication program on the terminal to log in to the authentication center.
  • the user can set the login state or the session state on the authentication program interface.
  • the user uses the authentication program to log in to the user APID of the user on different servants through the authentication center.
  • the user can log in to the user APID of the user on different servants by one-click on the authentication program interface.
  • the user cannot log in to the service party through the authentication program. Only when the user logs in to the authentication center using the authentication program, the user can log in to the user APID of the service party through the authentication program.
  • the user can log in the user APID of the user on the service side by the authentication program with other programs of the non-authentication program.
  • the authentication program may participate in performing terminal identification information or terminal service party identification information of the terminal when the user logs in to the service party. The steps to the service party.
  • the authentication program participates in the process of the user using the terminal to log in to the user APID of the service party.
  • the terminal used by the user may end up with the authentication program or may eventually end with other programs other than the authentication program. Log in to the service side.
  • the authentication program may be a browser or a special program that is not a browser.
  • the same user is independent of each other's APIDs and does not need to be associated with each other or trust each other.
  • the service party and the certification center are entities that operate independently.
  • the terminal, the service party and the certification center are connected through the Internet.
  • the three parties' information transmission is carried out through the Internet.
  • the certification center and the servant can be a server or a server group.
  • the service party may be an online service provider, such as a website, that provides resources and services to the user through the Internet.
  • the certification center is an online operator that provides authentication and login services through the Internet.
  • the terminal used by the user may be a PC, a desktop computer, a notebook computer, a tablet computer or a smart phone.
  • the user does not pass or exclude the authentication center in the communication path or route between the terminal and the independent connection established by the user.
  • the communication path or route between the user using the independent connection established by the terminal and the authentication center does not pass or exclude the service party.
  • the terminal identification information or the terminal authentication center identification information may be or may include feature information of the terminal itself.
  • the feature information is generated by a program used by the user to log in to the authentication center on the terminal.
  • the feature information is a terminal name, a serial number, a model number, and the like.
  • the different servant trusts the authentication center. Therefore, after the user associates the AUID and the APID, the servant sends the privilege to the authentication center and allows the user to set the login of the user's APID to the servant's user APID through the authentication center. Status or session status.
  • the different terminals used by the user include the terminal that the user has used and the terminal that the user is currently using. Among them, different terminals are obviously not the same terminal, but multiple terminals.
  • the configuration and operating system of different terminals may be the same or different.
  • the specific types of different terminals may be the same or different.
  • different terminals may be PCs, and may also include multiple terminals, such as PCs and mobile phones.
  • the terminal used by the user to log in to the authentication center may or may not belong to a different terminal used by the user to log in to the service party, and vice versa.
  • the user can use the terminals A and B to log in to the service party, and the user uses the terminals B and C to log in to the authentication center.
  • the terminal can maintain a valid login state or session state of the APID of the service party.
  • the valid login status or session status of the terminal to the user APID of the service party may be set to be invalid by the user on the terminal.
  • the user may set the login status or the session status of the APID to the APID of the terminal that has been logged in to the servant. For example, the user can choose to log out when logging in to the service provider's interface.
  • the terminal can maintain a valid login state or session state of the AUID of the authentication center.
  • the valid login status or session status of the terminal's user UPID of the authentication center may be set to be invalid by the user on the terminal.
  • the user may set the login status or the session status of the AUID to be invalid in the interface of the user AUID that the terminal has logged into the authentication center. For example, the user can choose to log out when logging in to the authentication center.
  • the login status or session state of the different terminal in the servant may be valid at the same time.
  • the user can set the terminal identification information or the terminal authentication center identification information or the terminal user identification information of the terminal on the terminal interface that has been logged in to the authentication center AUID.
  • the user uses a program on the terminal to set terminal identification information or terminal service provider identification information or terminal authentication center identification information or terminal user identification information of the terminal, and the program participates in the terminal of the terminal when the user logs in to the service party.
  • the step of identifying information or terminal service provider identification information is sent to the service party.
  • the authentication center stores the correspondence between the AUID of the user in the authentication center and the APID of the user in different service parties. Specifically, the authentication center stores the AUID of the user and the corresponding user in different service parties. APID. This correspondence is associated by the user in the authentication center or the service party. After the user performs the association, the service party sends a notification or confirmation to the authentication center for association.
  • the service party also stores the correspondence between the AUID of the user in the authentication center and the APID of the user in the service party. Wherein, when the AUID and the APID are associated with the authentication center or the service party, the servant also saves the APID and the AUID correspondingly.
  • the user can set terminal identification information or terminal authentication center identification information or terminal user identification information of different terminals on the terminal interface that has been logged in to the authentication center AUID.
  • different terminals of the same user access the network or the Internet independently of each other.
  • the terminals used by different users may be different terminals or the same terminal.
  • different users may use the same public desktop in an Internet cafe.
  • the specific account information of the APID of the user in different servants can be displayed on the interface of the user AUID that has been logged in the authentication center on the terminal, and the user can modify the setting on the interface of the user AUID of the authentication center that has been logged in the terminal.
  • Specific account information of the APID of the user on different servants can be displayed on the interface of the user AUID that has been logged in the authentication center on the terminal, and the user can modify the setting on the interface of the user AUID of the authentication center that has been logged in the terminal.
  • the specific account information includes the contact information of the user, wherein the user's contact information includes the user's mobile phone number or email address or both.
  • the user's contact information may also include the user's contact address.
  • the specific account information includes the user's avatar or nickname or both.
  • the specific account information includes the real-name authentication information of the user, where the user can perform the operation of the real-name authentication information passed by the authentication center in the interface of the authentication center.
  • the service party, or the user can enable the user to delete or invalidate the real-name authentication information of the service party, or both of them, in the interface that has been logged in to the authentication center on the terminal.
  • the method for real-time authentication of the user through the certification center may be an online authentication method or an offline authentication method.
  • the real-name authentication information includes a user's ID number or a passport number.
  • the specific account information includes a payment right or a payment right or a payment receiving right of the user account APID of the service party, or a user account APID including the service party performs payment through the user's other fund account other than the service party or The right to collect or pay for collection, or both.
  • the fund account other than the service party of the user is a fund account of the user at a bank or other institution of the non-serving party.
  • the user can operate on the interface of the user AUID that the terminal has logged into the authentication center to associate the user account APID of the service party with other fund accounts of the user other than the service party and authorize the APID of the service party to be used.
  • the funds of the particular fund account are paid or collected for the particular fund account or both.
  • the user can cancel and invalidate the association and authorization of the user account APID of the service party with other fund accounts of the user other than the service party on the interface of the user AUID that the terminal has logged into the authentication center.
  • the specific account information also includes the contact address of the user.
  • the specific account information may also include other information of the user's APID on the service side.
  • the user can set or allow a specific service party to obtain specific account information from the authentication center on the interface of the user AUID that has been logged into the authentication center on the terminal.
  • a specific service party is a specific service party or a certain type of service party or all service parties.
  • the specific account information set by the user in the authentication center for the service party may be specific account information set specifically for the service party, or unified specific account information set for a certain type of service party, or set for all service parties. Uniform specific account information, or specific account information set for the user's AUID in the authentication center.
  • the servant saves the specific account information of the user APID locally at the servant or when the servant needs to use the specific account information of the user, the servant can obtain the specific setting set by the user at the authentication center for the user APID of the servant from the authentication center. account information.
  • the service party saves the specific account information of the user APID to the servant local.
  • the certification center sends the information about the setting modification to the servant.
  • the service party when the service party needs to use the specific account information of the user, the service party can obtain the specific account information set by the user in the authentication center for the user APID of the service party from the authentication center.
  • the service party When the user logs in to the user APID of the service party using the terminal or after login, the service party can obtain the specific account information set by the user in the authentication center for the service party from the authentication center.
  • the setting or operation of the user in the authentication center refers to setting or operating on the interface that the user has logged in to the authentication center AUID after the user logs in to the user AUID of the authentication center.
  • the setting or operation of the user in the authentication center means that the user uses the authentication program of the terminal to log in to the user AUID of the authentication center, and then the user sets or operates on the authentication program interface of the authentication center AUID that has been registered on the terminal.
  • the user logs in to the authentication center using the authentication program on the terminal.
  • the user sets and operates the authentication center on the authentication program interface that has been logged in to the authentication center AUID on the terminal.
  • the user can perform operations on the authentication program interface that has been logged in to the authentication center AUID on the terminal to select to log in to different service parties.
  • the program for the user to log in to the service party is the authentication program.
  • the authentication program is a browser
  • the user can log in to the service party through the same browser.
  • the program that the user logs in to the service party is not the authentication program.
  • the authentication program is a dedicated program issued by the certificate authority, the user can log in to the service party through a new browser opened by the authentication program.
  • the user can log in to the service party with one key on the authentication program interface of the terminal that has logged in to the authentication center AUID. For example, the user clicks on a servant link on the authentication program interface, and then the user terminal directly logs in to the servant.
  • the specific account information of the user in the APID of the service party is displayed in the interface of the authentication program of the user APID of the authentication center that has been logged in the terminal, and the user has logged into the authentication API of the user center of the authentication center to modify the user in different services.
  • Specific account information of the party's APID is displayed in the interface of the authentication program of the user APID of the authentication center that has been logged in the terminal, and the user has logged into the authentication API of the user center of the authentication center to modify the user in different services.
  • the terminal or the authentication program may invalidate or invalidate the login of the AUID of the user in the authentication center.
  • the user terminal or the authentication program After the user terminal or the authentication program fails and invalidates the login of the AUID of the user in the authentication center, the user must re-enter the user authentication information on the terminal or use the authentication device for identity authentication and pass the authentication, and then the terminal or the authentication program can log in again.
  • the terminal or the authentication program can log in again.
  • the user terminal is a mobile phone that opens the operation interface by fingerprint recognition. When the mobile phone is turned off and then turned on, the user must use a fingerprint to open the operation interface of the mobile phone. After the operation interface of the mobile phone is opened, the mobile phone can log in again to the user for authentication.
  • the AUID of the center of course, after the user opens the mobile phone operation interface, other authentication or certification center authentication is required to log in to the AUID of the user in the authentication center.
  • the login is performed and maintained by a session based on session information or a connection based on a network address.
  • the login of the authentication terminal AUID or the servant APID by the user terminal may be based on a connectionless session mode (for example, a session key or a SessionID) of both parties, or may be based on a mapping of the network addresses (TCPIP addresses) of the two parties.
  • the network connection that constitutes.
  • the user After the user registers the AUID in the authentication center, the user can associate his own APID in different service parties with his own AUID in the authentication center. After the association, the authentication center saves the user's AUID and the user's different service parties. Correspondence between APIDs.
  • the user uses the terminal to log in to the servant without passing through the authentication center, or the user uses the terminal to log in to the servant through the authentication center when the terminal has logged in to the authentication center.
  • the user terminal logs in the APID of the user on the servant by the program that forwards the verification credential.
  • the authentication center sends the verification credential to the service party directly or through the user terminal.
  • the verification credential is specific to the service provider by the authentication center, and the verification credential cannot be used to log in to other service parties.
  • the verification credential is that the authentication center is dedicated to the user or the user terminal, and other users or other user terminals cannot use the verification credential to log in to the service party.
  • the verification certificate has a time validity period, and the expired verification certificate will be invalid.
  • the service party cannot impersonate the user to log in to other service parties through the user's login to the user.
  • the verification credential described above is specific to the service provider by the authentication center, and the service party cannot impersonate the user to log in to other service parties by using the received verification credential.
  • the user logs in to the authentication center through fingerprint identification on the terminal.
  • the certification center is a server (group) of service providers that provide login information services on the Internet, and service providers A and B are two independent websites of the trust certification center, and the user terminals are mobile phones, PCs, and tablets. .
  • the pre-setting step is performed once, and the pre-step is the pre-condition of the following subsequent steps.
  • Pre-step The user registers the user accounts AUID, APID-A, APID-B in the authentication center and the service parties A and B respectively. Then, the user sets APID-A, APID-B and user AUID in service providers A and B respectively. Correlation, servants A and B respectively send an association notification to the certification center and confirm. For example, after logging in to the service provider A, the user sends the AUID of the authentication center to the service provider A. The service party A sends the user APID-A and the AUID to the authentication center together, and the authentication center confirms that the AUID exists, and the APID-A corresponds to the AUID.
  • the AUID is saved in association with the user's APID-A after the acknowledgment is received by the servant A. For another example, after logging in to the authentication center, the user sends the APID of the service party to the authentication center, and the authentication center saves the APID and the user AUID correspondingly, and sends an association notification to the service party of the APID, and the service party receives the association notification.
  • the user AUID is also saved in correspondence with the APID and the association confirmation is returned to the certificate authority.
  • the mobile phone, PC and tablet that the user has used have logged into the authentication center.
  • the authentication center When the user's mobile phone, PC and tablet are first logged into the authentication center, the authentication center generates terminal identification for the mobile phone, PC and tablet respectively. Code, and the certification center sends the terminal identification code to the user's mobile phone, PC and tablet computer, and the program used to log in to the authentication center on the user terminal stores the terminal identification code in the non-volatile of the user's mobile phone, PC and tablet. Storage (flash or hard drive).
  • the user can also set the terminal user identification information of different terminals after logging in to the authentication center, and the authentication center stores the terminal user identification information of the same terminal and the terminal identification information.
  • the user logs in to the APID-A of the service party A using the PC and the mobile phone respectively, and the PC and the mobile phone simultaneously maintain a valid login state with the service party A.
  • the user also logs in the APID-B of the service party B using the PC and the mobile phone respectively, and the PC and the mobile phone maintain a valid login state with the service party B at the same time.
  • the user does not need to input the user verification information when using the PC and the mobile phone to open the address of the service party A or B.
  • APID-A or APID-B You can log in directly to APID-A or APID-B by using the authentication of the user authentication device or without indirect authentication by a third party.
  • the effective login status is specifically maintained by the terminal (PC, mobile phone) and the service party (A, B) through an effective session between the two, for example, after the user logs in to the service party A using the PC, the service Party A will generate a session key and send it to the PC.
  • the PC can save the session key on the hard disk or other non-volatile storage medium. As long as the session key is valid, the PC can directly connect with the session key.
  • APID-A the service party A's APID-A.
  • service providers A and B when the user's mobile phone and PC log in to service providers A and B, they will send their terminal identification code to service providers A and B at the same time.
  • the service providers A and B will use the terminal identification code and session key of the mobile phone and PC. Save them together.
  • the authentication center sends a request to update the login status to the servant (the servant A and B in this embodiment) associated with the AUID.
  • the service providers A and B will return to the authentication center the PC and the mobile phone used by the user in the login status of the user after receiving the update login status request: the PC and the mobile phone are on the service side A and B to APID-A and APID.
  • the login status of B is currently valid.
  • the login status sent by the service providers A and B to the authentication center includes terminal identification information of the user's mobile phone and the PC.
  • user A and B will also send other relevant information of the user APID to the authentication center.
  • the certificate center will send the received login status to the currently used PC or tablet to which the user has logged in to the AUID.
  • the login status includes terminal identification information or terminal user identification information of the user's mobile phone and the PC (if the user has previously set the terminal user identification information in the authentication center).
  • the authentication center also sends the login status of the user's AUID of the authentication center to the user using the PC or tablet at the same time. At this time, the PC and tablet used by the user are valid for the login status of the authentication center, and the login status of the other terminal of the user to the authentication center is invalid.
  • the certification center will also send the other related information to the current terminal used by the user.
  • step 4 the user can see and set (change or suspend or invalidate) the login status or session state of the user APID of different servants for different servants on the interface of the AUID currently logged into the authentication center.
  • the user can distinguish different terminals by using terminal identification information or terminal user identification information in the login status list.
  • the changing comprises enabling the login state or the session state to be valid or invalid or suspended. For example, if the user sets the login status of the APID-A of the service provider A to be invalid on the interface of the AUID of the currently used PC or tablet that has been logged in to the authentication center, the certification center will send the instruction to the service party. A. After receiving this command, servant A will invalidate the session key generated by the user's mobile phone or delete the session key.
  • the user's mobile phone can no longer directly access the user when it connects to the address of servant A again.
  • Account APID-A (login status is invalid), the user must enter the user authentication information on the mobile phone again or use the user authentication device or the third party's indirect authentication to authenticate the identity of the service provider A before the user's mobile phone can access the APID again.
  • A (login status will be valid again).
  • the user can also set the login status of the PC on the service providers A and B on the interface of the login authentication center. When the login status of different terminals used by the user changes, the service party sends the changed login status to the authentication center, and the authentication center sends the login status to the user terminal. For example, the user can also be on the mobile phone.
  • the user After logging in to the service provider A, the user chooses to log out, and the service provider A sends the information indicating that the login status of the user's mobile phone is invalid to the authentication center.
  • the authentication center directly sends the invalid status information to the authenticated center.
  • the user's current terminal the user will see the update of the login status information of the terminal using the terminal in real time.
  • the user may also select to update the login status information of the specific service party or the specific terminal on the interface after logging in to the authentication center on the terminal.
  • the user can also set the login status of the authentication center to the authentication center on the terminal interface that has been logged in to the authentication center.
  • This embodiment may have any suitable steps or features described in the above summary of the invention in addition to all of the above steps and features, or those skilled in the art may also follow any applicable steps described in the above summary or Features
  • the present embodiment is modified or modified to implement the present invention in a manner different from the specific embodiment of the present embodiment.
  • the specific embodiments of the present invention are not intended to be exhaustive or to be construed as limited by the scope of the invention.
  • the servant performs the third authentication to log in to the servant through the authentication center.
  • the specific technical solutions are many. Please refer to the prior invention of the present invention (application numbers: 201110272518.7 and 200880124491.3), and only a typical solution is listed in this embodiment. .
  • the authentication center is a server (group) of a service provider that provides a login information service on the Internet
  • the service providers A and B are two independent websites of the trust authentication center
  • the user terminal is a mobile phone or a PC.
  • a pre-step is performed, which is a pre-condition of the following subsequent steps, the previous step only needs to be performed once and the following subsequent steps can be repeated.
  • Pre-step The user registers the user accounts AUID, APID-A, APID-B in the authentication center and the service parties A and B respectively. Then, the user sets APID-A, APID-B and user AUID in service providers A and B respectively. Correlation, servants A and B respectively send an association notification to the certification center and confirm. For example, after logging in to the service provider A, the user sends the AUID of the authentication center to the service provider A. The service party A sends the user APID-A and the AUID to the authentication center together, and the authentication center confirms that the AUID exists, and the APID-A corresponds to the AUID.
  • the AUID is saved in association with the user's APID-A after the acknowledgment is received by the servant A. For another example, after logging in to the authentication center, the user sends the APID of the service party to the authentication center, and the authentication center saves the APID and the user AUID correspondingly, and sends an association notification to the service party of the APID, and the service party receives the association notification. After also The user AUID is saved in association with the APID and an association confirmation is returned to the certificate authority.
  • the user runs an authentication program on the terminal to connect to the authentication center for registration and login.
  • the authentication program may be a dedicated program distributed by the certification center, or may be a browser.
  • the mobile phone and the PC that the user has used have logged in to the authentication center.
  • the authentication center When the user's mobile phone and the PC log in to the authentication center for the first time, the authentication center generates terminal identification information for the mobile phone and the PC respectively (or the user has already logged in the authentication).
  • the terminal identification information is set on the interface of the center, and the authentication center sends the terminal identification code to the user's mobile phone and the PC.
  • the program used to log in to the authentication center on the user terminal stores the terminal identification code in the user's mobile phone and the PC. Volatile storage (flash or hard drive).
  • the user can also set the terminal user identification information of different terminals after logging in to the authentication center, and the authentication center stores the terminal user identification information of the same terminal and the terminal identification information.
  • the AUID sends the APID of all the different servants already associated with the AUID to the authentication program.
  • the authentication procedures of the certification center and the terminal all store the terminal identification information.
  • the terminal After the user logs in to the authentication center using the authentication program of the terminal, the terminal sends the terminal identification information to the authentication center.
  • the authentication center stores the terminal user identification information set by the user corresponding to the terminal identification information for the terminal. For example, the user can set user identification information such as “My Mobile Phone”, “My Office Computer”, “My Home Computer” for different terminals in the authentication program interface of the login authentication center.
  • the user identification information is in the authentication center. Corresponding to the terminal identification information is saved.
  • the user selects the APID to be logged in in the APID list in the authentication program interface on the PC or the mobile phone, and the user uses the terminal's authentication program to authenticate the user's identity through the indirect authentication of the authentication center.
  • the authentication center sends the verification credential to the service party through the authentication procedure on the terminal, and the service party sends the verification credential to the authentication center by means of the public key of the authentication center (the authentication center has the corresponding private key).
  • the authentication is performed to verify the authentication, and if the credentials are correct, the servant allows the user terminal to log in to the APID.
  • the program for the user to log in to the service provider APID is the authentication program itself or other program of the non-authentication program.
  • the authentication program is a browser.
  • the authentication program After receiving the verification certificate, the authentication program sends a verification certificate to the service party and requests login in a new page.
  • the authentication program is a certification center-specific authentication program (non-browser) distributed by the certification center.
  • the authentication program After receiving the verification certificate, the authentication program will open a new browser page or start the service-side special program and pass the browser.
  • the page or servant-specific program sends verification credentials to the servant and requests login.
  • the authentication program when the user requests to log in to the service party by using the authentication program, the authentication program sends the terminal identification information of the terminal to the service party when forwarding the verification certificate to the service party, and the service party will identify the terminal identification information with the session key of the terminal. Save them together.
  • the terminal identification information is stored in the terminal by the authentication program, or the terminal identification information is a corresponding terminal identification program saved by the authentication center and sent to the authentication program.
  • the user logs in the APID of the APID-A of the service provider A through the authentication program using the PC and the mobile phone, and the PC and the mobile phone simultaneously maintain a valid login state with the service party A.
  • the user also logs in the APID-B of the service party B using the PC and the mobile phone respectively, and the PC and the mobile phone maintain a valid login state with the service party B at the same time.
  • the user can use the PC and the mobile phone does not need to input the user authentication information and the identity authentication of the user authentication device. You need to go directly to APID-A or APID-B through indirect authentication from the Certification Authority.
  • the effective login status is specifically maintained by the terminal (PC, mobile phone) and the service party (A, B) through an effective session between the two, for example, after the user logs in to the service party A using the PC, the service Party A will generate a session key and send it to the PC.
  • the PC can save the session key on the hard disk or other non-volatile storage medium. As long as the session key is valid, the PC can use the session key.
  • the user can select to quit or close the authentication program on the PC on the authentication program interface of the PC, so that the authentication program of the PC exits the login to the authentication center.
  • the user uses the authentication program of the PC or the tablet to log in to the AUID of the authentication center.
  • the authentication center requests the service parties A and B to update the login status, and the service party A and B will use the PC and the mobile phone used by the user.
  • the login status of the service providers A and B is sent to the authentication center respectively.
  • the authentication center will use the PC and mobile phone used by the user to the login status of the user APID of the service providers A and B and the PC and mobile phone used by the user to the authentication center.
  • the login status of the user APID is sent to the authentication program of the terminal currently used by the user.
  • the user can operate on the authentication program interface to change the login status of the PC and the mobile phone in the service providers A and B, and the user can also operate on the authentication program interface.
  • To change the login status of the PC and mobile phone used by the user in the authentication center For example, the user can make the login status of the mobile phone to the service providers A and B invalid in the authentication program interface, and the user can also disable the login status of the mobile phone to the authentication center on the authentication program interface, and then the user mobile phone cannot Users need to log in directly to the service providers A, B and the authentication center without user identity authentication or indirect authentication by a third party (certification center). The user must re-authenticate or third-party indirect authentication on the mobile phone to enable the mobile phone to log in again. Party A, B and Certification Center.
  • the user uses the authentication program of the terminal to perform login authentication of the user to the user through the indirect authentication of the authentication center.
  • the manner in which the user authenticates through the authentication center may be a user name and password, and the user inputs the password.
  • the login status sent by the service providers A and B to the authentication center includes terminal identification information of the user's mobile phone and the PC.
  • the user side A and B will also send other related information of the user APID to the authentication center, and the certification center will resend the other related information to the current terminal used by the user.
  • the user can set a user APID in the authentication center that enables or cannot log in to a specific service party.
  • the user can set a user APID that does not allow the terminal that is not registered with the authentication center or is associated with the user in the authentication center AUID to log in to the specific service party or all the service parties in the authentication center.
  • the authentication center when the user logs in to the user APID of the specific or all service parties by using the terminal that is not registered in the authentication center or is not associated with the user in the authentication center AUID, the authentication center sends a confirmation request to the user, and the user confirms the terminal after confirming to the authentication center. To log in to the user APID.
  • the user can set a specific function of the specific terminal that the specific terminal can or cannot use in the authentication center.
  • the specific terminal may be a terminal or a certain type of terminal or a terminal that is not registered in the authentication center or is not associated with the user in the authentication center AUID.
  • the user can set a prohibition for the mobile terminal to make payment or transfer through the account of a third-party payment platform by himself in the authentication center.
  • the user may set up a payment or transfer function in the authentication center that prohibits the registration of the APID that is not registered with the authentication center or that is associated with the user at the authentication center AUID using the APID of the third party payment platform.
  • This embodiment may have any suitable steps or features described in the above summary of the invention in addition to all of the above steps and features, or those skilled in the art may also follow any applicable steps described in the above summary or Features
  • the present embodiment is modified or modified to implement the present invention in a manner different from the specific embodiment of the present embodiment.
  • the specific embodiments of the present invention are not intended to be exhaustive or to be construed as limited by the scope of the invention.
  • the present invention can form a standardized protocol by which the authentication center, the servant, the user, and the terminal can implement the present invention.
  • the certification center can develop a program or a software module based on the protocol and provide the service party and the user terminal to cooperate to implement the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出一种认证中心的系统或方法,使用户能够在认证中心集中管理自己使用的不同终端在不同服务方的用户账号的登录状态或会话状态。

Description

认证中心的系统或方法 技术领域
本发明涉及一种认证中心的系统或方法。
背景技术
现在人们已经普遍使用多终端来上网,经常会使用不同的终端来登录自己在各个网站和网上服务方的用户账号。其中,许多登录和会话的状态是持续的,甚至,在用户关闭所使用的浏览器或关闭终端手机后,这种登录或会话的状态也是保持的,例如象微信等很多流行的软件。这就导致一个问题,用户在更换终端(例如换新手机)后,原终端仍然保持对用户账号的登录或会话状态,而用户在使用多终端的时候,很难记住和管理不同终端的登录或会话的有效状态。这就产生了一个巨大的安全漏洞和隐患,而现在没有网络服务可以帮助用户来集中管理自己账号的登录状态。
发明内容
针对以上的安全问题,本发明提出一种认证中心系统或方法,使用户能够在认证中心集中管理自己使用的不同终端在不同服务方的用户账号的登录状态或会话状态。本发明具体如以下。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,服务方会向认证中心发送用户使用的不同终端对于该服务方的该用户APID的登录状态或会话状态,其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同终端对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同终端对于不同服务方的该用户APID的登录状态或会话状态。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置使特定终端能够或不能登录特定服务方的用户APID。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的终端登录在特定服务方或全部服务方的用户APID。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置或者认证中心能自动默认设置——特定终端必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置特定终端能够或不能使用特定服务方的特定功能。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,服务方会向认证中心发送用户使用的不同程序对于该服务方的该用户APID的登录状态或会话状态,其中,在用户 使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,服务方会向认证中心发送用户使用的不同终端上的不同程序对于该服务方的该用户APID的登录状态或会话状态,其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置使特定程序或特定终端上的特定程序能够或不能登录特定服务方的用户APID。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的特定程序或特定终端上的特定程序登录在特定服务方或全部服务方的用户APID。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置或者认证中心能自动默认设置——特定程序或特定终端上的特定程序必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。
一种认证中心的系统或方法,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置特定程序或特定终端上的特定程序能够或不能使用特定服务方的特定功能。
其中,用户能够使用不同终端登录同一服务方。
其中,用户能够使用不同终端登录同一认证中心。
其中,用户能够使用不同程序或不同终端上的不同程序登录同一服务方。
其中,用户能够使用不同程序或不同终端上的不同程序登录同一认证中心。
其中,在用户使用当前终端登录认证中心AUID后,认证中心能将用户使用的不同终端对于该认证中心的该用户AUID的登录状态或会话状态发送给用户使用的当前终端。其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效用户使用的不同终端对于该认证中心的该用户AUID的登录状态或会话状态。
其中,用户能够在认证中心设置使特定终端能够或不能登录特定服务方的用户APID。其中,特定终端可以是未在认证中心登记或未与用户在认证中心AUID相关联的终端或者是某一类终端或者是某个终端或者是全部终端。其中,当用户使用一终端登录服务方的APID时,服务方会向认证中心发送终端相对应的终端识别信息,认证中心会向服务方返回是否允许登录的确认,或者,用户终端必须通过先登录认证中心来登录用户在服务方的APID,则认证中心会直接决定是否允许用户终端登录。例如:用户可以在认证中心设置不允许或只允许移动终端登录自己在支付平台的账号。
其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的终端登录用户在特定服务方或全部服务方的APID。
其中,用户能够在认证中心设置或者认证中心能自动默认设置——特定终端必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。其中,特定终端 可以是未在认证中心登记或未与用户在认证中心AUID相关联的终端或者是某一类终端或者是某个终端或者是全部终端。例如:用户使用特定终端登录服务方的用户APID时,该特定终端必须从认证中心请求得到为该次登录生成的认证凭证并将认证凭证转发给服务方,而服务方验证认证凭证正确后才会允许该特定终端登录用户APID。
其中,用户能够在认证中心设置特定终端能够或不能使用特定服务方的特定功能。其中,特定终端可以是未在认证中心登记或未与用户在认证中心AUID相关联的终端或者是某一类终端或者是某个终端或者是全部终端。例如,用户可以在认证中心设置禁止移动终端通过自己在某第三方支付平台的账号进行支付或转账。又例如,用户可以在认证中心设置禁止未在认证中心登记或未与用户在认证中心AUID相关联的终端登录使用自己在第三方支付平台的APID的支付或转账功能。
其中,服务方会向认证中心发送用户使用的不同程序对于该服务方的该用户APID的登录状态或会话状态。其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端。其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
其中,服务方会向认证中心发送用户使用的不同终端上的不同程序对于该服务方的该用户APID的登录状态或会话状态。其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端。其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
其中,用户能够在认证中心设置使特定程序或特定终端上的特定程序能够或不能登录特定服务方的用户APID。
其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的特定程序或特定终端上的特定程序登录在特定服务方或全部服务方的用户APID。
其中,用户能够在认证中心设置或者认证中心能自动默认设置——特定程序或特定终端上的特定程序必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。
其中,用户能够在认证中心设置特定程序或特定终端上的特定程序能够或不能使用特定服务方的特定功能。
其中,本发明中的程序是指一个功能软件,例如:一个浏览器或一个应用程序或一个专用程序。
其中,用户使用未在认证中心登记或未与用户在认证中心AUID相关联的终端登录在特定或全部服务方的用户APID时,认证中心会向用户发送确认请求,用户向认证中心确认后该终端才能登录该用户APID。
其中,服务方向认证中心发送的登录状态或会话状态中包括与终端相对应的终端识别信息。其中,与终端相对应是指与用户使用的不同终端分别相对应。
其中,服务方向认证中心发送的登录状态或会话状态中还包括与终端上的具体程序相对应的程序识别信息。其中,与终端上的具体程序相对应是指与用户使用的不同终端上的不同程序分别相对应。
其中,认证中心会保存用户所使用终端的终端识别信息或终端认证中心识别信息或以上两者都有。其中,认证中心能根据该终端的终端认证中心识别信息得到该终端的终端识别信息。其中,认证中心能根据该终端的终端识别信息得到该终端的终端认证中心识别信息。其中,认证中心保存有一个终端的终端识别信息或终端认证中心识别信息则该终端已在认证中心登记,认证中心保存的一个终端的终端识别信息或终端认证中心识别信息与用户AUID相关联则该终端已与用户在认证中心AUID相关联。
其中,所述的终端识别信息或终端认证中心识别信息包括有或伴随有用于识别终端上的不同程序的程序识别信息。其中,用户(直接或通过认证中心)或认证中心可以根据该程序识别信息识别出用户在终端上用来登录用户在服务方的APID所使用的具体程序。
其中,用户在终端上用来登录用户在服务方的APID所使用的具体程序保存着所述的程序识别信息。其中,当用户在使用终端的具体程序登录用户在服务方的APID时,该具体程序会向服务方发送该具体程序的程序识别信息。
其中,用户在终端上用来登录用户在认证中心的AUID所使用的认证程序保存着所述的程序识别信息。其中,当用户在终端上通过认证程序来使用具体程序登录用户在服务方的APID时,认证程序会通过该具体程序和服务方向认证中心发送该具体程序的程序识别信息。
其中,用户能使用认证程序登录用户在认证中心的AUID,终端上的认证程序保存着该终端的终端识别信息。
其中,用户能使用认证程序登录用户在认证中心的AUID,终端上的认证程序保存着用户用来登录自己在服务方的APID的具体程序的程序识别信息。
其中,用户在终端上用来登录服务方APID的具体程序保存着该终端上的该具体程序的程序识别信息,在用户使该终端的该具体程序登录服务方时由该具体程序将程序识别信息发送给服务方。
其中,认证中心向用户使用的当前终端发送的登录状态或会话状态中包括与用户使用的不同终端相对应的终端识别信息或终端认证中心识别信息或以上两者都有。
其中,用户使用的终端上至少会保存终端识别信息或者终端认证中心识别信息两者之一。其中,认证中心能根据该终端的终端认证中心识别信息得到该终端的终端识别信息。其中,认证中心还能根据该终端的终端识别信息得到该终端的终端认证中心识别信息。
其中,用户使用的终端上至少会保存终端识别信息或者终端服务方识别信息两者之一。其中,服务方能根据该终端的终端服务方识别信息得到该终端的终端识别信息。其中,服务方还能根据该终端的终端识别信息得到该终端的终端服务方识别信息。
其中,同一用户使用的不同终端能够具有不同的终端识别信息或不同的终端认证中心识别信息或不同的终端服务方识别信息。其中,同一用户使用的不同终端能够具有不同的终端识别信息。其中,同一用户使用的不同终端能够具有不同的终端认证中心识别信息。其中,同一用户使用的不同终端能够具有不同的终端服务方识别信息。其中,不同是指互不相同或非同一个。
其中,服务方能够根据终端识别信息或者终端服务方识别信息来识别区分同一用户使用的不同终端。
其中,认证中心能够根据终端识别信息或者终端认证中心识别信息识别区分同一用户使用的不同终端。
其中,用户能够根据终端识别信息或者终端认证中心识别信息或者终端服务方识别信息识别区分该用户自己使用的不同终端。
其中,同一用户使用的同一终端具有相同的终端识别信息或相同的终端认证中心识别信息或相同的终端服务方识别信息。
其中,服务方与认证中心之间、或认证中心与用户使用的终端之间、或服务方与用户使用的终端之间,具有相对应的约定算法或密钥对,终端识别信息、或终端认证中心识别信息、或终端服务方识别信息通过该约定算法或密钥对进行传递。其中,所述的密钥对为对称加密或非对称加密。其中,服务方与认证中心之间、或认证中心与用户使用的终端之间、或服务方与用户使用的终端之间,两者分别拥有该约定算法或该约定算法一部分或该对称加密密钥或该非对称加密密钥对中的一个密钥,在传递终端识别信息、或终端认证中心识别信息、或终端服务方识别信息时,两者会分别进行基于该约定算法或该密钥对的运算。例如:用户终端拥有一个私钥,服务方具有与该私钥对应的公钥,用户终端以该私钥加密终端识别信息或终端服务方识别信息并将加密信息发送给服务方,服务方以公钥解密后得到终端识别信息或终端服务方识别信息。又例如:用户终端拥有一个私钥,认证中心具有与该私钥对应的公钥,用户终端以该私钥加密终端识别信息并将加密信息发送给服务方,服务方将该加密信息放在登录状态中一起发送给认证中心,认证中心以公钥解密后得到终端识别信息。
其中,用户使用终端每次重新连接并登录服务方时,该终端都会向服务方发送该终端的终端识别信息或终端服务方识别信息。其中,服务方能根据该终端的终端服务方识别信息得到该终端的终端识别信息。其中,所述连接是指广义的连接,包括基于识别信息的连接和基于网络地址的连接,例如:基于识别信息的会话连接和基于网络地址的TCP连接。其中,所述连接是指基于网络地址映射建立连接,例如基于TCP或IP地址建立连接。其中,服务方会保存着该终端的服务方识别信息。其中,该终端识别信息可以是保存在终端的、或者是由认证中心发送给终端再由终端转发给服务方的、或者是由用户在终端上输入的。其中,终端识别信息或终端服务方识别信息可以是用户设置生成的、或者是由认证中心生成的、或者是该终端本身的特征信息。
其中,用户终端向服务方发送的终端识别信息或终端服务方识别信息,可以是保存在用户终端的,也可以是由认证中心发送给用户终端的。例如:用户终端和认证中心都可以只保存有终端认证中心识别信息(由认证中心生成并在用户终端登录认证中心时分发给用户终端),在用户使用终端登录认证中心后认证中心得到该用户终端的终端认证中心识别信息,然后在用户使用该终端登录服务方时会通知认证中心,认证中心会为该终端生成一个终端识别信息并发送给该终端,用户终端会将该终端识别信息和登录请求一起发送给服务方,然后服务方在向认证中心发送登录状态或会话状态时会将该终端识别信息一起发送给认证中心,认证中心就能够根据该终端识别信息来识别登录状态或会话状态是具体哪个不同终端的。又例如:用户终端和认证中心都保存有终端识别信息(由认证中心生成并分发),用户终端登录服务方时向服务方发送终端识别信息,服务方又向认证中心发送该终端识别信息。再例如:用户终端和服务方都具有终端服务方识别信息(假设由用户终端生成分发),用户终端、服务方和认证中心都具有终端识别信息(假设由认证中心生成分发),用户登录服务方时向服务方发送终端服务方识别信息,服务方根据终端服务方识别信息得到相对应的终端识别信息,服务方向认证中心发送该终端识别信息。
其中,在用户使用终端登录服务方的用户APID后,服务方会将该终端对该用户APID的登录状态或 会话状态与该终端的终端识别信息或终端服务方识别信息相对应地保存起来。其中,服务方能够根据该终端的登录状态或会话状态得到该终端的终端识别信息或终端服务方识别信息。例如:服务方以会话密钥的方式保存终端的登录状态,服务方会将终端的终端识别信息与该终端的会话密钥对应地保存起来。
其中,用户使用终端每次重新连接并登录认证中心,该终端都会向认证中心发送该终端的终端识别信息或终端认证中心识别信息。其中,认证中心能根据该终端的终端认证中心识别信息得到该终端的终端识别信息。其中,所述连接是指广义的连接,包括基于识别信息的连接和基于网络地址的连接,例如:基于识别信息的会话连接和基于网络地址的TCP连接。其中,所述连接是指基于网络地址映射建立连接,例如基于TCP或IP地址建立连接。
其中,终端识别信息或终端认证中心识别信息包括或者与其相对应地存在着用户为终端设置的终端用户识别信息。例如:用户可以在登录认证中心的界面中为不同终端设置“我的手机”、“我的办公电脑”、“我的家用电脑”等终端用户识别信息。其中,终端用户识别信息可以是终端识别信息或其一部分,也可以是在认证中心与终端识别信息或终端认证中心识别信息相对应保存的信息。
其中,当终端对服务方的用户APID的登录状态或会话状态为无效时,用户必须在该终端上输入用户验证信息或使用验证设备进行身份认证或者在该终端上通过第三方的间接认证则该终端才能登录服务方的用户APID,然后该终端对服务方的用户APID的登录状态或会话状态才能变成有效。
其中,当终端对认证中心的用户AUID的登录状态或会话状态为无效时,用户必须在该终端上输入用户验证信息或使用验证设备进行身份认证或者在该终端上通过第三方的间接认证则该终端才能登录认证中心的用户AUID,然后该终端对认证中心的用户AUID的登录状态或会话状态才能变成有效。
其中,在用户使用的终端对服务方的用户APID的登录状态或会话状态为无效时,而且该终端对第三方的登录状态或会话状态也都无效时,用户必须在该终端上输入用户验证信息或使用用户验证设备来通过身份认证之后,该终端对服务方的用户APID的登录状态或会话状态才能变为有效。其中,所述的通过身份认证是用户使用终端通过服务方或者第三方的身份认证。
其中,在用户使用的终端对认证中心的用户AUID的登录状态或会话状态为无效时,而且该终端对第三方的登录状态或会话状态也都无效时,用户必须在该终端上输入用户验证信息或使用用户验证设备来通过身份认证之后,该终端对认证中心的用户AUID的登录状态或会话状态才能变为有效。其中,所述的通过身份认证是用户使用终端通过认证中心或其它第三方的身份认证。
其中,用户验证信息或用户验证设备是该用户唯一拥有的可在不同终端上进行身份认证的信息或设备。其中,在终端输入用户验证信息是指使用该终端的输入设备输入或使用其它设备向该终端输入。
其中,用户验证设备是便携外置式设备。
其中,用户在该终端上输入用户验证信息或使用用户验证设备是指用户人工手动输入该验证信息或用户人工手动使用该验证设备。
其中,输入用户验证信息或使用用户验证设备的身份认证的方式包括用户名密码的方式、返回码或约定码的方式、用户生物特征的方式、便携外置式IC卡的方式和手机扫二维码的方式。其中,用户名密码、返回码、约定码、用户生物特征等等就是用户验证信息,而手机和便携外置式IC卡是用户验证设备。其中,返回码是认证中心或服务方向用户特定终端返回一个确认码,再由用户输入当前终端来通过认证中心或服务方的身份认证的方式。其中,约定码可以是纸片式或电子式的动态密码,用户必须在当前终端输入指定序号的或当前显示的动态密码(约定码)才能通过认证。其中,用户生物特征是用户利用自己的生物特征来进行身份认证,例如用户的指纹。其中,便携外置式IC卡的方式是例如USB密钥(即U盾)的方式,用户必须将该IC(即U盾)连接于终端的外设接口(USB接口)才能通过认证。其中,手机扫二维码的方式是指用户用手机摄象头扫描在终端显示器上显示的登录用的二维码,然后手机将该二维码信息发送给被登录方或协助登录的第三方,如果被登录方或第三方确认该二维码信息正确,则被登录方就允许用户终端登录被登录方的相应的用户账号,其中,第三方确认二维码信息正确后会通知被登录方。
其中,终端对服务方的用户APID的登录状态或会话状态有效时,不需要用户在该终端上输入用户验证信息和使用用户验证设备进行身份认证也不需要用户在该终端上进行第三方的间接认证,则该终端就可以登录或接入服务方的用户APID。
其中,终端对认证中心的用户AUID的登录状态或会话状态有效时,不需要用户在该终端输入用户验证信息和使用用户验证设备进行身份认证也不需要该用户在该终端上进行第三方的间接认证,则该终端就可以登录或接入认证中心的用户AUID。
其中,终端对服务方的用户APID或对认证中心的用户AUID的登录状态或会话状态无效时,用户需要在该终端上进行输入用户验证信息或使用用户验证设备的身份认证或在该终端上进行第三方的间接认证来登录或接入服务方的用户APID或认证中心的用户AUID。
其中,用户使用终端登录服务方时,第三方是指网络上与该终端和服务方互不相同的另一方。其中,终端通过第三方的间接认证来登录服务方时,认证中心可以作为提供第三方的间接认证的第三方。
其中,用户使用终端登录认证中心时,第三方是指网络上与该终端和认证中心互不相同的另一方。
其中,终端在进行和通过第三方的间接认证来登录服务方或认证中心之前,用户已经在该终端上输入用户验证信息或使用用户验证设备来通过了第三方的身份认证。其中,终端在进行和通过第三方的间接认证来登录服务方或认证中心的过程之中,用户不再需要在该终端上输入用户验证信息或使用用户验证设备来进行第三方的身份认证。其中,第三方是网上提供第三方的间接认证的第三方或中介方。
其中,第三方的间接认证的具体实现可以参见本发明人关于第三方认证的在先发明(申请号201110272518.7和200880124491.3),但本发明中的第三方的间接认证不只限于所述在先发明的范围。其中,本发明中第三方的间接认证可以对应于在先发明201110272518.7中的发送验证凭证的服务方认证,本发明中用户使用终端通过第三方的身份认证可以对应于在先发明201110272518.7中的中介方认证。
其中,在用户使用终端登录认证中心的用户AUID使该终端对该AUID的登录状态或会话状态从无效变成有效后,服务方会向认证中心发送所述的登录状态或会话状态。其中,在用户使用终端登录认证中心的该用户的AUID时,认证中心会向该AUID对应的用户APID的服务方发送状态更新请求,收到状态更新请求的服务方会向认证中心发送用户使用的不同终端对该服务方的该用户APID的登录状态或会话状态。其中,该AUID对应的APID的服务方,可以是该AUID对应的全部APID的各个服务方,也可以是用户指定的特定APID的服务方。
其中,用户在所使用终端的已经登录认证中心的界面上请求更新状态信息时,服务方会向认证中心发送所述的登录状态或会话状态。其中,在用户使用终端登录了认证中心的该用户的AUID并选择请求更新状态信息时,认证中心会向该用户AUID对应的用户APID的服务方发送状态更新请求,收到状态更新请求的服务方会向认证中心发送用户使用的不同终端对该服务方的该用户APID的登录状态或会话状态。其中,该AUID对应的APID的服务方,可以是该AUID对应的全部APID的各个服务方,也可以是用户指定的特定APID的服务方。
其中,在用户使用的终端对于服务方的用户APID的登录状态或会话状态发生改变时,服务方会向认证中心发送更新的登录状态或会话状态。其中,在用户对认证中心的登录状态或会话状态为有效时,服务方才会在登录状态或会话状态改变时向认证中心发送所述更新的登录状态或会话状态。或者,在用户对认证中心的登录状态或会话状态为无效时,服务方也会在登录状态或会话状态改变时向认证中心发送所述更新的登录状态或会话状态。
其中,登录状态或会话状态,至少包括有效的状态和无效的状态这两种状态。其中,有效的状态又可以包括活动的状态和休眠状态。例如:如果有效的登录状态或会话状态中用户终端的会话密钥是有效的,而这时终端与服务方或认证中心之间没有保持有效的TCP连接或在特定时长内没有相互通讯则该登录状态或会话状态可以被认为是有效状态中的休眠状态,相反地,这时如果终端与服务方或认证中心之间保持着有效的TCP连接或特定时长时有相互通讯则该登录状态或会话状态可以被认为是有效状态中的活动状态。
其中,服务方还会向认证中心发送的信息中,除了用户使用的终端对服务方的用户APID的登录状态和会话状态之外,还有该APID的其它有关信息。其中,服务方向认证中心发送所述登录状态或会话状态时还能发送用户APID的其它有关信息。其中,当用户使用的终端对服务方的用户APID的登录状态或会话状态从无效变成有效时,或者当用户在终端上已经登录认证中心的界面上请求更新其它有关信息时,或者服务方的用户APID的其它有关信息发生改变时,服务方会向认证中心发送服务方的用户APID的其它有关信息。例如,服务方是网上电子邮箱网站,其它有关信息可以是用户电子邮箱的新邮件数等信息。
其中,用户在使用终端登录认证中心后可以通过认证中心来通过服务方的登录认证并在服务方的登录认证通过后使该终端登录服务方。其中,只要用户终端在认证中心的认证状态有效则用户就可以在该终端上一键登录不同的服务方。其中,用户使用终端以认证中心作为第三方进行间接认证登录服务方时,包括两步,第一步是用户通过认证中心的身份认证,第二步是用户通过认证中心来通过服务方的登录认证并登录服务方,其中,第一步需要用户在该终端上使用以上所述的用户验证信息或用户验证设备,其中,第二步不需要所述的用户验证信息或用户验证设备。
其中,用户使用当前终端登录认证中心后,用户使用的当前终端的已经登录认证中心的界面上会显示已经关联的用户在不同服务方的APID的列表。
其中,用户在终端上使用一个认证程序来登录认证中心。其中,用户能在该认证程序界面上设置所述的登录状态或会话状态。
其中,用户使用该认证程序通过认证中心来登录该用户在不同服务方的用户APID。
其中,用户可以在认证程序界面上一键登录该用户在不同服务方的用户APID。
其中,认证程序停止运行时用户不能通过认证程序来登录服务方,只有在用户使用认证程序登录认证中心时用户才能通过认证程序来登录服务方的用户APID。
其中,用户能够通过该认证程序以非认证程序的其它程序登录用户在服务方的用户APID。
其中,用户通过所述认证程序登录服务方的技术方案请参见本发明人关于第三方认证的在先发明(申请号201110272518.7和申请号200880124491.3)。
其中,如果终端上的认证程序保持运行并且对认证中心的用户AUID的登录状态保持有效,那么在用户登录服务方时该认证程序会参与进行将该终端的终端识别信息或终端服务方识别信息发送给服务方的步骤。
其中,如果终端上的认证程序保持运行并且对认证中心的用户AUID的登录状态保持有效,那么所述认证程序会参与进行用户使用该终端登录服务方的用户APID的过程。其中,认证程序参与进行用户终端登录服务方的过程时,用户使用的终端可以最终以该认证程序或者也可以最终以非该认证程序的其它程序登录服务方。其中,所述的认证程序可以是浏览器,也可以是非游览器的专用程序。
其中,不同的服务方之间是相互独立的、相互不共享账号安全。
其中,不同的服务方之间是相互独立的、不需要相互信任、相互没有信任关系。
其中,不同的服务方之间不需要共享账号安全。
其中,同一用户在不同服务方的APID之间是相互独立的、相互间不需要相互关联或相互信任。
其中,服务方与认证中心之间没有或不需要有相互的隶属关系。其中,服务方与认证中心是分别独立运营的实体。
其中,终端、服务方和认证中心通过互联网相连接。其中,终端、服务方和认证中心三方的信息传递通过互联网来进行。
其中,认证中心和服务方可以是服务器或服务器群组。其中,服务方可以是通过互联网向用户方提供资源和服务的网上服务商,如网站。其中,认证中心是通过互联网专门提供认证登录服务的网上运营方。
其中,用户使用的终端可以是PC机、台式机、笔记本电脑、平板电脑或智能手机等。
其中,用户使用终端与服务方建立的独立连接的通讯路径或路由中间不经过或不包括认证中心。其中,用户使用终端与认证中心建立的独立连接的通讯路径或路由中间不经过或不包括服务方。
其中,终端识别信息或终端认证中心识别信息就是或者包括终端本身的特征信息。其中,该特征信息是由用户在终端上用来登录认证中心的程序生成的。例如,该特征信息为终端名称、序列号、型号等等。
其中,所述不同的服务方信任认证中心,因而在用户对AUID和APID相对应关联后服务方会向认证中心发送并允许用户通过认证中心设置该用户使用的终端对于服务方的用户APID的登录状态或会话状态。
其中,用户使用的不同终端包括用户曾经使用过的终端和用户当前正在使用的终端。其中,不同终端显然不是同一终端,而是指多个终端。其中,不同终端的配置和操作系统可以相同也可以不同。其中,不同终端的具体类型可以是相同或不同的,例如:不同终端可以都是PC机,也可以包括PC机、手机等不同类型在内的多个终端。
其中,用户用来登录认证中心的终端可以属于也可以不属于用户用来登录服务方的不同终端,反之亦然,用户用来登录服务方的终端可以属于也可以不属于用户用来登录认证中心的不同终端。例如:用户可以用终端A、B来登录服务方,用户再用终端B、C来登录认证中心。
其中,用户使用终端登录服务方的该用户APID后,该终端能保持对该服务方的该APID的有效的登录状态或会话状态。其中,终端对服务方的用户APID的有效的登录状态或会话状态可以被用户在该终端上设置为无效。其中,用户可以在终端已经登录服务方的用户APID的界面中设置该终端对该APID的登录状态或会话状态为无效。例如:用户在登录服务方的界面上可以选择退出登录。
其中,用户使用终端登录认证中心的该用户AUID后,该终端能保持对该认证中心的该AUID的有效的登录状态或会话状态。其中,终端对认证中心的用户UPID的有效的登录状态或会话状态可以被用户在该终端上设置为无效。其中,用户可以在终端已经登录认证中心的用户AUID的界面中设置该终端对该AUID的登录状态或会话状态为无效。例如:用户在登录认证中心的界面上可以选择退出登录。
其中,用户使用不同终端登录同一服务方APID后,不同终端在该服务方的登录状态或会话状态可以是同时有效的。
其中,用户能在已经登录认证中心AUID的终端界面上设置本终端的终端识别信息或终端认证中心识别信息或终端用户识别信息。
其中,用户在终端上使用程序来设置该终端的终端识别信息或终端服务方识别信息或终端认证中心识别信息或终端用户识别信息,在用户登录服务方时该程序会参与进行将该终端的终端识别信息或终端服务方识别信息发送给服务方的步骤。
其中,认证中心会保存用户在认证中心的AUID与该用户在不同服务方的APID之间的对应关系,具体可以是:认证中心对应地保存着用户的AUID和相对应的该用户在不同服务方的APID。其中,AUID和APID这种对应关系是由用户在认证中心或服务方进行关联的,其中,用户在服务方进行关联后服务方会向认证中心发送进行关联的通知或确认。
其中,服务方也保存有用户在认证中心的AUID与该用户在该服务方的APID之间的对应关系。其中,当用在认证中心或服务方对AUID和APID进行关联后,服务方也会对应地保存该APID和该AUID。
其中,用户能在已经登录认证中心AUID的终端界面上设置不同终端的终端识别信息或终端认证中心识别信息或终端用户识别信息。
其中,同一用户的不同终端相互独立地接入网络或互联网。
其中,不同用户使用的终端可以是不同的终端,也可以是相同的终端。例如:不同的用户可能会使用网吧的同一台公共台式机。
其中,在终端上已经登录认证中心的用户AUID的界面的上能够显示用户在不同服务方的APID的特定账号信息,用户能够在终端上已经登录认证中心的该用户AUID的界面的上设置修改该用户在不同服务方的APID的特定账号信息。
其中,特定账号信息包括用户的联系方式,其中,用户的联系方式包括用户的手机号码或电子邮箱地址或以上两者都有。其中,用户的联系方式还可以包括用户的联系地址。
其中,特定账号信息包括用户的头像或昵称或以上两者都有。
其中,特定账号信息包括用户的实名认证信息,其中,在服务方和认证中心允许的情况下用户能够在终端上已经登录认证中心的界面中操作将自己在认证中心通过的实名认证信息传递设置到服务方、或者在服务方和认证中心允许的情况下用户能够在终端上已经登录认证中心的界面中操作将自己在服务方的实名认证信息删除或无效掉、或者以上两者都能够完成。
其中,用户在认证中心通过实名认证后,认证中心会保持用户的实名认证信息。其中,用户通过认证中心实名认证的方式可以是线上认证的方式或者是线下认证的方式。
其中,所述实名认证信息包括用户的身份证号码或护照号码。
其中,特定账号信息包括该服务方的用户账号APID的支付权限或收款权限或支付收款权限、或者包括该服务方的用户账号APID通过该用户在该服务方以外的其它资金账户进行支付或收款或支付收款的权限、或者同时包括以上两者。其中,该用户在该服务方以外的其它资金账户是该用户在非服务方的银行或其它机构的资金账户。
其中,用户能够在终端已经登录认证中心的用户AUID的界面上操作将自己在服务方的用户账号APID与该用户在该服务方以外的其它资金账户相关联并授权自己在服务方的APID可以用该特定资金账户的资金进行支付或为该特定资金账户进行收款或同时能进行以上两者。
其中,用户能够在终端已经登录认证中心的用户AUID的界面上操作将自己在服务方的用户账号APID与该用户在该服务方以外的其它资金账户的关联和授权取消和无效。
其中,特定账号信息还包括用户的联系地址。
其中,特定账号信息还可以包括用户在服务方的APID的其它信息。
其中,用户能够在终端上已经登录认证中心的用户AUID的界面上设置允许或禁止特定服务方从认证中心得到特定账号信息。其中,特定服务方是某个特定服务方或某类特定服务方或全部服务方。
其中,用户在认证中心为服务方设置的特定账号信息,可以是专门针对该服务方设置的特定账号信息,或者是针对某一类服务方设置的统一特定账号信息,或者是针对所有服务方设置的统一特定账号信息,或者是为用户在认证中心的AUID设置的特定账号信息。
其中,服务方将用户APID的特定账号信息保存在服务方本地或者在服务方需要使用用户的特定账号信息时服务方能够从认证中心得到该用户在认证中心为该服务方的用户APID设置的特定账号信息。
其中,服务方将用户APID的特定账号信息保存在服务方本地,当用户登录认证中心并在认证中心设置修改APID的特定账号信息时,认证中心会将有关设置修改的信息发送给服务方。
其中,在服务方需要使用用户的特定账号信息时,服务方能够从认证中心得到该用户在认证中心为该服务方的用户APID设置的特定账号信息。其中,在用户使用终端登录服务方的用户APID时或登录后,服务方能够从认证中心得到该用户在认证中心为该服务方设置的特定账号信息。
其中,用户在认证中心设置或操作是指用户使用终端登录认证中心的用户AUID后用户在终端上已经登录认证中心AUID的界面上进行设置或操作。
其中,用户在认证中心设置或操作是指用户使用终端的认证程序登录认证中心的用户AUID后用户在终端上已经登录认证中心AUID的认证程序界面上进行设置或操作。
其中,用户使用终端上的认证程序登录认证中心。
其中,用户在终端上已经登录认证中心AUID的认证程序界面上对认证中心进行设置和操作。
其中,用户能够在终端上已经登录认证中心AUID的认证程序界面上进行操作来选择登录不同服务方。
其中,用户登录服务方的程序是认证程序。例如:认证程序是浏览器时,用户可以通过同一浏览器登录服务方。
其中,用户登录服务方的程序不是认证程序。例如:当认证程序是认证中心发布的专用程序时,用户 可以通过认证程序打开的一个新浏览器来登录服务方。
其中,用户能够在终端上已经登录认证中心AUID的认证程序界面上一键登录服务方。例如,用户点击认证程序界面上的一个服务方链接,然后用户终端直接登录该服务方。
其中,用户在服务方的APID的特定账号信息显示在终端上已经登录认证中心的用户APID的认证程序的界面中,用户已经登录认证中心的用户APID的认证程序的界面中设置修改用户在不同服务方的APID的特定账号信息。
其中,用户终端或认证程序停止运行后该终端或认证程序对用户在认证中心的AUID的登录也会失效和无效。
其中,用户终端或认证程序对用户在认证中心的AUID的登录失效和无效之后,用户必须在终端上重新输入用户验证信息或使用验证设备进行身份认证并通过认证然后该终端或认证程序才能再次登录该用户在认证中心的AUID。例如:用户终端是一个通过指纹识别开启操作界面的手机,在手机停机后再开机时用户必须使用指纹开启该手机的操作界面,在开启该手机的操作界面后该手机才能再登录该用户在认证中心的AUID,当然,用户在开启手机操作界面后也可以还需要进行其它的认证或认证中心的认证才能登录用户在认证中心的AUID。
其中,所述的登录是通过双方基于会话信息的会话或双方基于网络地址的连接来进行和保持的。例如,用户终端对认证中心AUID或服务方APID的登录,可以是基于双方的无连接的会话方式(例如会话密钥或SessionID的方式),也可以是基于双方的网络地址(TCPIP地址)的映射构成的网络连接。
其中,用户在认证中心注册AUID后用户就可以将自己在不同服务方的APID与自己在认证中心的AUID相关联,在关联后,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系。
其中,用户能使用终端不通过认证中心来登录服务方。例如:用户可以使用终端直接登录自己在服务方的APID。
其中,用户能在终端已经登录认证中心时使用终端通过认证中心来登录服务方。例如,用户在终端已经登录认证中心的界面上点击服务方的链接,认证中心通过用户终端向该服务方转发验证凭证,该验证凭证在终端上可以是认证程序或非认证程序转发的,最后,服务方确认该验证凭证正确后用户终端以转发该验证凭证的程序登录用户在该服务方的APID。
其中,用户每次使用终端通过认证中心登录服务方时,认证中心都会直接或通过用户终端向服务方发送验证凭证。
其中,验证凭证是认证中心专用于该服务方的,该验证凭证不能用来登录其它服务方。
其中,验证凭证是认证中心专用于该用户或该用户终端的,其它用户或其它用户终端不能用该验证凭证来登录服务方。
其中,验证凭证有时间有效期,过期的验证凭证就会失效。
其中,用户使用终端通过认证中心登录服务方时,服务方不能通过用户对自己的登录来冒充用户去登录其它服务方。例如,以上所述的验证凭证是认证中心专用于该服务方的,服务方无法用收到的验证凭证冒充用户去登录其它服务方。
其中,用户在终端上通过指纹识别后才能用该终端登录认证中心。
附图说明
图1是实施例1的网络结构图。
具体实施方式
实施例1
本施例中,认证中心是网上提供登录信息服务的服务商的服务器(群组)。本实施例包括不同的服务方,这些不同的服务方是信任认证中心的相互独立的不同的网上服务提供商(例如:两个相互独立的网站——服务方A和服务方B)。用户使用不同的终端登录服务方,不同的终端包括手机、PC机和平板电脑等多种类型的多个终端(例如:用户可以拥有2台PC、1台机手机、一台平板电脑等3种类型的共4台不同终端)。
首先,需要进行以下的前置步骤,此前置步骤只要进行一次。
前置步骤:用户在认证中心和不同的服务方(A、B)分别注册了用户账号(AUID、APID-A、APID-B),然后,用户在不同服务方(A和B)或认证中心分别将服务方的用户账号(APID-A、APID-B)与认证中心的用户账号(AUID)相关联,其中,不同服务方(A和B)分别与向认证中心发送关联通知并 进行确认,或者,认证中心会向不同服务方发送关联通知并进行确认。
例如:用户在登录服务方A后向服务方A发送自己在认证中心的AUID,服务方A将用户APID-A和AUID一起作为关联通知发送给认证中心,认证中心确认AUID存在就将APID-A与AUID对应保存起来并向服务方A返回关联确认,服务方A收到确认后也会把该AUID和用户的APID-A相对应保存起来,并且服务方还可以向认证中心返回关联成功的消息。又例如:用户使用终端登录认证中心后,用户将自己在服务方B的用户账号APID-B、服务方B的名称和用户在服务方B的识别密码输入终端上的认证中心的登录后界面上进行关联,认证中心向服务方B发送包括用户在服务方B的用户账号APID-B、用户在服务方B的识别密码和用户在认证中心的用户账号AUID的关联通知,服务方B收到验证识别密码正确后将用户APID-B和用户AUID对应保存起来并向认证中心返回关联确认,认证中心收到关联确认后也将用户APID-B和用户AUID对应保存起来,最后认证中心还可以向服务方发送关联成功的消息。
然后,可以进行以下后续步骤。
第1步,用户分别使用不同终端或终端上的不同程序登录了用户在不同服务方的APID(例如,PC机和手机分别登录了服务方A和服务方B并保持有效的登录状态)。其中,只要用户没有使已经登录服务方的终端退出对该服务方的登录,那么,用户就不需要在终端或该终端已经登录APID的程序上再输入用户验证信息和使用用户验证设备通过身份认证也不需要通过第三方的间接认证就可以直接登录接入服务方的APID。其中,有效的登录状态具体是由终端(PC机、手机)和服务方(A、B)之间通过两者间的有效会话来保持的,例如:用户使用PC机登录服务方A后,服务方A会生成一个会话密钥发(例如Cookie)送给PC机,PC机可以在硬盘或其它不易失存储介质上保存这个会话密钥,只要这个会话密钥是有效的则PC机就可以凭借该会话密钥(例如用支持Cookie的浏览器)不需要用户在终端上再输入用户验证信息和使用用户验证设备通过身份认证也不需要用户通过第三方的间接认证而直接登录接入服务方A的APID-A。
第2步,当用户使用某终端或某终端上由认证中心发布的认证程序登录认证中心的AUID时,认证中心会向与该AUID相关联对应的服务方(例如服务方A和B)发送请求更新登录状态的请求,不同服务方(例如A和B)在收到更新登录状态请求后会向认证中心返回用户曾经使用和正在使用的不同终端或不同终端上的不同程序在本方的登录状态(例如:PC机和手机及两者上的不同具体程序在服务方A和B对APID-A和APID—B的登录状态当前均为有效)。
其中,在用户使用终端登录认证中心后,服务方会向认证中心发送所述的登录状态或会话状态。其中,在用户使用终端登录认证中心的该用户的AUID并请求更新状态信息时,服务方会向认证中心发送所述的登录状态或会话状态。其中,在用户使用的终端对于服务方的用户APID的登录状态或会话状态发生改变时,服务方会向认证中心发送更新的登录状态或会话状态。
其中,当用户使用当前终端登录认证中心后,认证中心还会把用户使用的不同终端在认证中心的登录状态发送给用户使用的当前终端。
第3步,认证中心会将收到的登录状态发送给用户当前使用的已经登录AUID的终端或该终端上的认证程序。用户能够在终端上的已经登录认证中心的界面上看到自己使用过的和正在使用的不同终端或不同终端上的不同程序对于自己在不同服务方的APID的登录状态或会话状态的列表显示。
其中,当用户使用的不同终端或不同终端上的不同程序在不同服务方的登录状态发生变化时,服务方会将变化的登录状态发送给认证中心,而认证中心会发送给用户终端,例如:用户也可以在手机上或手机上某具体程序的登录服务方A后的界面上选择退出登录,则服务方A会将该用户的手机的登录状态无效的信息发送给认证中心,认证中心则会直接把该无效状态信息发送给已经登录认证中心的用户的当前终端,用户就会实时看到自己使用终端的登录状态信息的更新。其中,用户也可以在终端上登录认证中心后的界面上,选择更新特定服务方或特定终端或特定程序的登录状态信息。
第4步,用户在当前已经登录认证中心的AUID的界面上可以设置来改变或中止或无效用户使用的不同终端或不同终端上的不同程序对于不同服务方的用户APID的登录状态或会话状态。其中,改变包括使登录状态或会话状态有效或无效或暂停。例如:用户在当前使用的PC机或平板电脑的已经登录认证中心的AUID的界面上将手机或手机的某具体程序对服务方A的APID-A的登录状态设置为无效,则认证中心会将此无效指令发送给服务方A,服务方A收到此无效指令后就会自己为用户手机或手机的该具体程序生成的会话密钥设为无效或删除该会话密钥,此后,用户手机或手机的该具体程序再次连接服务方A的地址时就不能再直接登录接入用户账号APID-A(登录状态已经无效),用户必须在手机上输入用户验证信息或使用用户验证设备人工进行并通过服务方A的身份认证或通过第三方的间接认证通过服务方A的登录认证后,用户手机或手机的该具体程序才能再次登录接入APID-A(登录状态才会又有效)。同样地,用户也可以在登录认证中心的界面上设置PC机或PC机的具体程序在服务方A和B的登录状态。
其中,用户使用终端上的具体程序登录了用户在服务方的APID后,该终端或该具体程序会向服务方 发送该终端的终端识别信息,其中,该终端识别信息包括或伴随着程序识别信息。例如:用户使用的PC机的微软浏览器来登录自己的某一服务方的APID,而该浏览器会将用户为该PC机设定的名称“某某某的家用电脑”和浏览器的名称“微软浏览器”一起发送给服务方,而服务方会将PC机和浏览器的名称再发送给认证中心,认证中心再将PC机和浏览器的名称一起发送给用户已经登录认证中心AUID的终端的认证程序,而用户可以在认证程序界面上看到自己的不同终端或不同终端的不同程序对自己在不同服务方APID的登录状态——用户会看到自己在“某某某的家用电脑”这台PC上使用“微软浏览器”登录了自己在该服务方的APID。其中,PC机名称某某某的家用电脑”是终端识别信息,浏览器的名称“微软浏览器”是程序识别信息,或者,PC机和浏览器的名称一起构成终端识别信息。
其中,用户能使用认证程序登录用户在认证中心的AUID,终端上的认证程序保存着该终端的终端识别信息,而用户通过已登录AUID的认证程序来请求和登录自己在服务方的APID并由认证程序将该终端识别信息传递给用户在终端上使用的用来登录服务方的具体程序并由该具体程序将终端识别信息发送给服务方。
其中,用户能使用认证程序登录用户在认证中心的AUID,终端上的认证程序保存着用户用来登录自己在服务方的APID的具体程序的程序识别信息,而用户通过已登录AUID的认证程序来启动具体程序去请求和登录自己在服务方的APID并由认证程序将该具体程序的程序识别信息传递给用户在终端上使用的用来登录服务方的具体程序并由该具体程序将程序识别信息发送给服务方。这种情况时,所述终端识别信息中可以包括有所述的程序识别信息。
或者,用户在终端上用来登录服务方APID的具体程序保存着该终端上的该具体程序的程序识别信息,在用户使该终端的该具体程序登录服务方时由该具体程序将程序识别信息发送给服务方。这种情况时,所述终端识别信息可以伴随有所述的程序识别信息,也就是说,所述的程序识别信息会伴随着所述的终端识别信息从用户终端被发往服务方。
其中,在用户使用当前终端登录认证中心AUID后,认证中心能将用户使用的不同终端对于该认证中心的该用户AUID的登录状态或会话状态发送给用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效用户使用的不同终端对于该认证中心的该用户AUID的登录状态或会话状态。
其中,用户能够在认证中心设置使特定终端能够或不能登录特定服务方的用户APID。其中,特定终端可以是未在认证中心登记或未与用户在认证中心AUID相关联的终端或者是某一类终端或者是某个终端或者是全部终端。其中,当用户使用一终端登录服务方的APID时,服务方会向认证中心发送终端相对应的终端识别信息,认证中心会向服务方返回是否允许登录的确认,或者,用户终端必须通过先登录认证中心来登录用户在服务方的APID,则认证中心会直接决定是否允许用户终端登录。例如:用户可以在认证中心设置不允许或只允许移动终端登录自己在支付平台的账号。
其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的终端登录用户在特定服务方或全部服务方的APID。
其中,用户能够在认证中心设置或者认证中心能自动默认设置——特定终端必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。其中,特定终端可以是未在认证中心登记或未与用户在认证中心AUID相关联的终端或者是某一类终端或者是某个终端或者是全部终端。例如:用户使用特定终端登录服务方的用户APID时,该特定终端必须从认证中心请求得到为该次登录生成的认证凭证并将认证凭证转发给服务方,而服务方验证认证凭证正确后才会允许该特定终端登录用户APID。
其中,用户能够在认证中心设置特定终端能够或不能使用特定服务方的特定功能。其中,特定终端可以是未在认证中心登记或未与用户在认证中心AUID相关联的终端或者是某一类终端或者是某个终端或者是全部终端。例如,用户可以在认证中心设置禁止移动终端通过自己在某第三方支付平台的账号进行支付或转账。又例如,用户可以在认证中心设置禁止未在认证中心登记或未与用户在认证中心AUID相关联的终端登录使用自己在第三方支付平台的APID的支付或转账功能。
其中,服务方会向认证中心发送用户使用的不同程序对于该服务方的该用户APID的登录状态或会话状态,其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
其中,服务方会向认证中心发送用户使用的不同终端上的不同程序对于该服务方的该用户APID的登录状态或会话状态,其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不 同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
其中,用户能够在认证中心设置使特定程序或特定终端上的特定程序能够或不能登录特定服务方的用户APID。
其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的特定程序或特定终端上的特定程序登录在特定服务方或全部服务方的用户APID。
其中,用户能够在认证中心设置或者认证中心能自动默认设置——特定程序或特定终端上的特定程序必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。
其中,用户能够在认证中心设置特定程序或特定终端上的特定程序能够或不能使用特定服务方的特定功能。
其中,本发明中的程序是指一个功能软件,例如:一个浏览器或一个应用程序或一个专用程序。
本实施例在以上的全部步骤和特征之外还可以具有以上发明内容中或以下技术特征中所述的任何适用的步骤或特征,或者,本领域技术人员还可以按照以上发明内容中或以下技术特征中所述的任何适用的步骤或特征对本实施例进行变形或变更——以与本实施例具体方案所不同的方式来实现本发明。本发明的具体实施方式不可能在说明书中穷尽,但本领域技术人员能够根据以上发明内容或以下技术特征进行变形或变更,这些变形或变更的具体方案显然也都属于本发明说明书已公开和所支持的范围。
其中,用户能够使用不同终端登录同一服务方。
其中,用户能够使用不同终端登录同一认证中心。
其中,用户能够使用不同程序或不同终端上的不同程序登录同一服务方。
其中,用户能够使用不同程序或不同终端上的不同程序登录同一认证中心。
其中,用户使用未在认证中心登记或未与用户在认证中心AUID相关联的终端登录在特定或全部服务方的用户APID时,认证中心会向用户发送确认请求,用户向认证中心确认后该终端才能登录该用户APID。
其中,服务方向认证中心发送的登录状态或会话状态中包括与终端相对应的终端识别信息。其中,与终端相对应是指与用户使用的不同终端分别相对应。
其中,服务方向认证中心发送的登录状态或会话状态中还包括与终端上的具体程序相对应的程序识别信息。其中,与终端上的具体程序相对应是指与用户使用的不同终端上的不同程序分别相对应。
其中,认证中心会保存用户所使用终端的终端识别信息或终端认证中心识别信息或以上两者都有。其中,认证中心能根据该终端的终端认证中心识别信息得到该终端的终端识别信息。其中,认证中心能根据该终端的终端识别信息得到该终端的终端认证中心识别信息。其中,认证中心保存有一个终端的终端识别信息或终端认证中心识别信息则该终端已在认证中心登记,认证中心保存的一个终端的终端识别信息或终端认证中心识别信息与用户AUID相关联则该终端已与用户在认证中心AUID相关联。
其中,所述的终端识别信息或终端认证中心识别信息包括有或伴随有用于识别终端上的不同程序的程序识别信息。其中,用户(直接或通过认证中心)或认证中心可以根据该程序识别信息识别出用户在终端上用来登录用户在服务方的APID所使用的具体程序。
其中,用户在终端上用来登录用户在服务方的APID所使用的具体程序保存着所述的程序识别信息。其中,当用户在使用终端的具体程序登录用户在服务方的APID时,该具体程序会向服务方发送该具体程序的程序识别信息。
其中,用户在终端上用来登录用户在认证中心的AUID所使用的认证程序保存着所述的程序识别信息。其中,当用户在终端上通过认证程序来使用具体程序登录用户在服务方的APID时,认证程序会通过该具体程序和服务方向认证中心发送该具体程序的程序识别信息。
其中,用户能使用认证程序登录用户在认证中心的AUID,终端上的认证程序保存着该终端的终端识别信息。
其中,用户能使用认证程序登录用户在认证中心的AUID,终端上的认证程序保存着用户用来登录自己在服务方的APID的具体程序的程序识别信息。
其中,用户在终端上用来登录服务方APID的具体程序保存着该终端上的该具体程序的程序识别信息,在用户使该终端的该具体程序登录服务方时由该具体程序将程序识别信息发送给服务方。
其中,认证中心向用户使用的当前终端发送的登录状态或会话状态中包括与用户使用的不同终端相对应的终端识别信息或终端认证中心识别信息或以上两者都有。
其中,用户使用的终端上至少会保存终端识别信息或者终端认证中心识别信息两者之一。其中,认证中心能根据该终端的终端认证中心识别信息得到该终端的终端识别信息。其中,认证中心还能根据该终端的终端识别信息得到该终端的终端认证中心识别信息。
其中,用户使用的终端上至少会保存终端识别信息或者终端服务方识别信息两者之一。其中,服务方 能根据该终端的终端服务方识别信息得到该终端的终端识别信息。其中,服务方还能根据该终端的终端识别信息得到该终端的终端服务方识别信息。
其中,同一用户使用的不同终端能够具有不同的终端识别信息或不同的终端认证中心识别信息或不同的终端服务方识别信息。其中,同一用户使用的不同终端能够具有不同的终端识别信息。其中,同一用户使用的不同终端能够具有不同的终端认证中心识别信息。其中,同一用户使用的不同终端能够具有不同的终端服务方识别信息。其中,不同是指互不相同。
其中,服务方能够根据终端识别信息或者终端服务方识别信息来识别区分同一用户使用的不同终端。
其中,认证中心能够根据终端识别信息或者终端认证中心识别信息识别区分同一用户使用的不同终端。
其中,用户能够根据终端识别信息或者终端认证中心识别信息或者终端服务方识别信息识别区分该用户自己使用的不同终端。
其中,同一用户使用的同一终端具有相同的终端识别信息或相同的终端认证中心识别信息或相同的终端服务方识别信息。
其中,服务方与认证中心之间、或认证中心与用户使用的终端之间、或服务方与用户使用的终端之间,具有相对应的约定算法或密钥对,终端识别信息、或终端认证中心识别信息、或终端服务方识别信息通过该约定算法或密钥对进行传递。其中,所述的密钥对为对称加密或非对称加密。其中,服务方与认证中心之间、或认证中心与用户使用的终端之间、或服务方与用户使用的终端之间,两者分别拥有该约定算法或该约定算法一部分或该对称加密密钥或该非对称加密密钥对中的一个密钥,在传递终端识别信息、或终端认证中心识别信息、或终端服务方识别信息时,两者会分别进行基于该约定算法或该密钥对的运算。例如:用户终端拥有一个私钥,服务方具有与该私钥对应的公钥,用户终端以该私钥加密终端识别信息或终端服务方识别信息并将加密信息发送给服务方,服务方以公钥解密后得到终端识别信息或终端服务方识别信息。又例如:用户终端拥有一个私钥,认证中心具有与该私钥对应的公钥,用户终端以该私钥加密终端识别信息并将加密信息发送给服务方,服务方将该加密信息放在登录状态中一起发送给认证中心,认证中心以公钥解密后得到终端识别信息。
其中,用户使用终端每次重新连接并登录服务方时,该终端都会向服务方发送该终端的终端识别信息或终端服务方识别信息。其中,服务方能根据该终端的终端服务方识别信息得到该终端的终端识别信息。其中,所述连接是指广义的连接,包括基于识别信息的连接和基于网络地址的连接,例如:基于识别信息的会话连接和基于网络地址的TCP连接。其中,所述连接是指基于网络地址映射建立连接,例如基于TCP或IP地址建立连接。其中,服务方会保存着该终端的服务方识别信息。其中,该终端识别信息可以是保存在终端的、或者是由认证中心发送给终端再由终端转发给服务方的、或者是由用户在终端上输入的。其中,终端识别信息或终端服务方识别信息可以是用户设置生成的、或者是由认证中心生成的、或者是该终端本身的特征信息。
其中,用户终端向服务方发送的终端识别信息或终端服务方识别信息,可以是保存在用户终端的,也可以是由认证中心发送给用户终端的。例如:用户终端和认证中心都可以只保存有终端认证中心识别信息(由认证中心生成并在用户终端登录认证中心时分发给用户终端),在用户使用终端登录认证中心后认证中心得到该用户终端的终端认证中心识别信息,然后在用户使用该终端登录服务方时会通知认证中心,认证中心会为该终端生成一个终端识别信息并发送给该终端,用户终端会将该终端识别信息和登录请求一起发送给服务方,然后服务方在向认证中心发送登录状态或会话状态时会将该终端识别信息一起发送给认证中心,认证中心就能够根据该终端识别信息来识别登录状态或会话状态是具体哪个不同终端的。又例如:用户终端和认证中心都保存有终端识别信息(由认证中心生成并分发),用户终端登录服务方时向服务方发送终端识别信息,服务方又向认证中心发送该终端识别信息。再例如:用户终端和服务方都具有终端服务方识别信息(假设由用户终端生成分发),用户终端、服务方和认证中心都具有终端识别信息(假设由认证中心生成分发),用户登录服务方时向服务方发送终端服务方识别信息,服务方根据终端服务方识别信息得到相对应的终端识别信息,服务方向认证中心发送该终端识别信息。
其中,在用户使用终端登录服务方的用户APID后,服务方会将该终端对该用户APID的登录状态或会话状态与该终端的终端识别信息或终端服务方识别信息相对应地保存起来。其中,服务方能够根据该终端的登录状态或会话状态得到该终端的终端识别信息或终端服务方识别信息。例如:服务方以会话密钥的方式保存终端的登录状态,服务方会将终端的终端识别信息与该终端的会话密钥对应地保存起来。
其中,用户使用终端每次重新连接并登录认证中心,该终端都会向认证中心发送该终端的终端识别信息或终端认证中心识别信息。其中,认证中心能根据该终端的终端认证中心识别信息得到该终端的终端识别信息。其中,所述连接是指广义的连接,包括基于识别信息的连接和基于网络地址的连接,例如:基于识别信息的会话连接和基于网络地址的TCP连接。其中,所述连接是指基于网络地址映射建立连接,例如基于TCP或IP地址建立连接。
其中,终端识别信息或终端认证中心识别信息包括或者与其相对应地存在着用户为终端设置的终端用户识别信息。例如:用户可以在登录认证中心的界面中为不同终端设置“我的手机”、“我的办公电脑”、“我的家用电脑”等终端用户识别信息。其中,终端用户识别信息可以是终端识别信息或其一部分,也可以是在认证中心与终端识别信息或终端认证中心识别信息相对应保存的信息。
其中,当终端对服务方的用户APID的登录状态或会话状态为无效时,用户必须在该终端上输入用户验证信息或使用验证设备进行身份认证或者在该终端上通过第三方的间接认证则该终端才能登录服务方的用户APID,然后该终端对服务方的用户APID的登录状态或会话状态才能变成有效。
其中,当终端对认证中心的用户AUID的登录状态或会话状态为无效时,用户必须在该终端上输入用户验证信息或使用验证设备进行身份认证或者在该终端上通过第三方的间接认证则该终端才能登录认证中心的用户AUID,然后该终端对认证中心的用户AUID的登录状态或会话状态才能变成有效。
其中,在用户使用的终端对服务方的用户APID的登录状态或会话状态为无效时,而且该终端对第三方的登录状态或会话状态也都无效时,用户必须在该终端上输入用户验证信息或使用用户验证设备来通过身份认证之后,该终端对服务方的用户APID的登录状态或会话状态才能变为有效。其中,所述的通过身份认证是用户使用终端通过服务方或者第三方的身份认证。
其中,在用户使用的终端对认证中心的用户AUID的登录状态或会话状态为无效时,而且该终端对第三方的登录状态或会话状态也都无效时,用户必须在该终端上输入用户验证信息或使用用户验证设备来通过身份认证之后,该终端对认证中心的用户AUID的登录状态或会话状态才能变为有效。其中,所述的通过身份认证是用户使用终端通过认证中心或其它第三方的身份认证。
其中,用户验证信息或用户验证设备是该用户唯一拥有的可在不同终端上进行身份认证的信息或设备。其中,在终端输入用户验证信息是指使用该终端的输入设备输入或使用其它设备向该终端输入。
其中,用户验证设备是便携外置式设备。
其中,用户在该终端上输入用户验证信息或使用用户验证设备是指用户人工手动输入该验证信息或用户人工手动使用该验证设备。
其中,输入用户验证信息或使用用户验证设备的身份认证的方式包括用户名密码的方式、返回码或约定码的方式、用户生物特征的方式、便携外置式IC卡的方式和手机扫二维码的方式。其中,用户名密码、返回码、约定码、用户生物特征等等就是用户验证信息,而手机和便携外置式IC卡是用户验证设备。其中,返回码是认证中心或服务方向用户特定终端返回一个确认码,再由用户输入当前终端来通过认证中心或服务方的身份认证的方式。其中,约定码可以是纸片式或电子式的动态密码,用户必须在当前终端输入指定序号的或当前显示的动态密码(约定码)才能通过认证。其中,用户生物特征是用户利用自己的生物特征来进行身份认证,例如用户的指纹。其中,便携外置式IC卡的方式是例如USB密钥(即U盾)的方式,用户必须将该IC(即U盾)连接于终端的外设接口(USB接口)才能通过认证。其中,手机扫二维码的方式是指用户用手机摄象头扫描在终端显示器上显示的登录用的二维码,然后手机将该二维码信息发送给被登录方或协助登录的第三方,如果被登录方或第三方确认该二维码信息正确,则被登录方就允许用户终端登录被登录方的相应的用户账号,其中,第三方确认二维码信息正确后会通知被登录方。
其中,终端对服务方的用户APID的登录状态或会话状态有效时,不需要用户在该终端上输入用户验证信息和使用用户验证设备进行身份认证也不需要用户在该终端上进行第三方的间接认证,则该终端就可以登录或接入服务方的用户APID。
其中,终端对认证中心的用户AUID的登录状态或会话状态有效时,不需要用户在该终端输入用户验证信息和使用用户验证设备进行身份认证也不需要该用户在该终端上进行第三方的间接认证,则该终端就可以登录或接入认证中心的用户AUID。
其中,终端对服务方的用户APID或对认证中心的用户AUID的登录状态或会话状态无效时,用户需要在该终端上进行输入用户验证信息或使用用户验证设备的身份认证或在该终端上进行第三方的间接认证来登录或接入服务方的用户APID或认证中心的用户AUID。
其中,用户使用终端登录服务方时,第三方是指网络上与该终端和服务方互不相同的另一方。其中,终端通过第三方的间接认证来登录服务方时,认证中心可以作为提供第三方的间接认证的第三方。
其中,用户使用终端登录认证中心时,第三方是指网络上与该终端和认证中心互不相同的另一方。
其中,终端在进行和通过第三方的间接认证来登录服务方或认证中心之前,用户已经在该终端上输入用户验证信息或使用用户验证设备来通过了第三方的身份认证。其中,终端在进行和通过第三方的间接认证来登录服务方或认证中心的过程之中,用户不再需要在该终端上输入用户验证信息或使用用户验证设备来进行第三方的身份认证。其中,第三方是网上提供第三方的间接认证的第三方或中介方。
其中,第三方的间接认证的具体实现可以参见本发明人关于第三方认证的在先发明(申请号201110272518.7和200880124491.3),但本发明中的第三方的间接认证不只限于所述在先发明的范围。其中,本发明中第三方的间接认证可以对应于在先发明201110272518.7中的发送验证凭证的服务方认证,本 发明中用户使用终端通过第三方的身份认证可以对应于在先发明201110272518.7中的中介方认证。
其中,在用户使用终端登录认证中心的用户AUID使该终端对该AUID的登录状态或会话状态从无效变成有效后,服务方会向认证中心发送所述的登录状态或会话状态。其中,在用户使用终端登录认证中心的该用户的AUID时,认证中心会向该AUID对应的用户APID的服务方发送状态更新请求,收到状态更新请求的服务方会向认证中心发送用户使用的不同终端对该服务方的该用户APID的登录状态或会话状态。其中,该AUID对应的APID的服务方,可以是该AUID对应的全部APID的各个服务方,也可以是用户指定的特定APID的服务方。
其中,用户在所使用终端的已经登录认证中心的界面上请求更新状态信息时,服务方会向认证中心发送所述的登录状态或会话状态。其中,在用户使用终端登录了认证中心的该用户的AUID并选择请求更新状态信息时,认证中心会向该用户AUID对应的用户APID的服务方发送状态更新请求,收到状态更新请求的服务方会向认证中心发送用户使用的不同终端对该服务方的该用户APID的登录状态或会话状态。其中,该AUID对应的APID的服务方,可以是该AUID对应的全部APID的各个服务方,也可以是用户指定的特定APID的服务方。
其中,在用户使用的终端对于服务方的用户APID的登录状态或会话状态发生改变时,服务方会向认证中心发送更新的登录状态或会话状态。其中,在用户对认证中心的登录状态或会话状态为有效时,服务方才会在登录状态或会话状态改变时向认证中心发送所述更新的登录状态或会话状态。或者,在用户对认证中心的登录状态或会话状态为无效时,服务方也会在登录状态或会话状态改变时向认证中心发送所述更新的登录状态或会话状态。
其中,登录状态或会话状态,至少包括有效的状态和无效的状态这两种状态。其中,有效的状态又可以包括活动的状态和休眠状态。例如:如果有效的登录状态或会话状态中用户终端的会话密钥是有效的,而这时终端与服务方或认证中心之间没有保持有效的TCP连接或在特定时长内没有相互通讯则该登录状态或会话状态可以被认为是有效状态中的休眠状态,相反地,这时如果终端与服务方或认证中心之间保持着有效的TCP连接或特定时长时有相互通讯则该登录状态或会话状态可以被认为是有效状态中的活动状态。
其中,服务方还会向认证中心发送的信息中,除了用户使用的终端对服务方的用户APID的登录状态和会话状态之外,还有该APID的其它有关信息。其中,服务方向认证中心发送所述登录状态或会话状态时还能发送用户APID的其它有关信息。其中,当用户使用的终端对服务方的用户APID的登录状态或会话状态从无效变成有效时,或者当用户在终端上已经登录认证中心的界面上请求更新其它有关信息时,或者服务方的用户APID的其它有关信息发生改变时,服务方会向认证中心发送服务方的用户APID的其它有关信息。例如,服务方是网上电子邮箱网站,其它有关信息可以是用户电子邮箱的新邮件数等信息。
其中,用户在使用终端登录认证中心后可以通过认证中心来通过服务方的登录认证并在服务方的登录认证通过后使该终端登录服务方。其中,只要用户终端在认证中心的认证状态有效则用户就可以在该终端上一键登录不同的服务方。其中,用户使用终端以认证中心作为第三方进行间接认证登录服务方时,包括两步,第一步是用户通过认证中心的身份认证,第二步是用户通过认证中心来通过服务方的登录认证并登录服务方,其中,第一步需要用户在该终端上使用以上所述的用户验证信息或用户验证设备,其中,第二步不需要所述的用户验证信息或用户验证设备。
其中,用户使用当前终端登录认证中心后,用户使用的当前终端的已经登录认证中心的界面上会显示已经关联的用户在不同服务方的APID的列表。
其中,用户在终端上使用一个认证程序来登录认证中心。其中,用户能在该认证程序界面上设置所述的登录状态或会话状态。
其中,用户使用该认证程序通过认证中心来登录该用户在不同服务方的用户APID。其中,用户可以在认证程序界面上一键登录该用户在不同服务方的用户APID。
其中,认证程序停止运行时用户不能通过认证程序来登录服务方,只有在用户使用认证程序登录认证中心时用户才能通过认证程序来登录服务方的用户APID。
其中,用户能够通过该认证程序以非认证程序的其它程序登录用户在服务方的用户APID。
其中,用户通过所述认证程序登录服务方的技术方案请参见本发明人关于第三方认证的在先发明(申请号201110272518.7和申请号200880124491.3)。
其中,如果终端上的认证程序保持运行并且对认证中心的用户AUID的登录状态保持有效,那么在用户登录服务方时该认证程序会参与进行将该终端的终端识别信息或终端服务方识别信息发送给服务方的步骤。
其中,如果终端上的认证程序保持运行并且对认证中心的用户AUID的登录状态保持有效,那么所述认证程序会参与进行用户使用该终端登录服务方的用户APID的过程。其中,认证程序参与进行用户终端登录服务方的过程时,用户使用的终端可以最终以该认证程序或者也可以最终以非该认证程序的其它程序 登录服务方。其中,所述的认证程序可以是浏览器,也可以是非游览器的专用程序。
其中,不同的服务方之间是相互独立的、相互不共享账号安全。其中,不同的服务方之间是相互独立的、不需要相互信任、相互没有信任关系。其中,不同的服务方之间不需要共享账号安全。
其中,同一用户在不同服务方的APID之间是相互独立的、相互间不需要相互关联或相互信任。
其中,服务方与认证中心之间没有或不需要有相互的隶属关系。其中,服务方与认证中心是分别独立运营的实体。
其中,终端、服务方和认证中心通过互联网相连接。其中,三方的信息传递通过互联网来进行。
其中,认证中心和服务方可以是服务器或服务器群组。其中,服务方可以是通过互联网向用户方提供资源和服务的网上服务商,如网站。其中,认证中心是通过互联网专门提供认证登录服务的网上运营方。
其中,用户使用的终端可以是PC机、台式机、笔记本电脑、平板电脑或智能手机等。
其中,用户使用终端与服务方建立的独立连接的通讯路径或路由中间不经过或不包括认证中心。其中,用户使用终端与认证中心建立的独立连接的通讯路径或路由中间不经过或不包括服务方。
其中,终端识别信息或终端认证中心识别信息可以就是或者可以包括终端本身的特征信息。其中,该特征信息是由用户在终端上用来登录认证中心的程序生成的。例如,该特征信息为终端名称、序列号、型号等等。
其中,所述不同的服务方信任认证中心,因而在用户对AUID和APID相对应关联后服务方会向认证中心发送并允许用户通过认证中心设置该用户使用的终端对于服务方的用户APID的登录状态或会话状态。
其中,用户使用的不同终端包括用户曾经使用过的终端和用户当前正在使用的终端。其中,不同终端显然不是同一终端,而是指多个终端。其中,不同终端的配置和操作系统可以相同也可以不同。其中,不同终端的具体类型可以是相同或不同的,例如:不同终端可以都是PC机,也可以包括PC机、手机等不同类型在内的多个终端。
其中,用户用来登录认证中心的终端可以属于也可以不属于用户用来登录服务方的不同终端,反之亦然。例如:用户可以用终端A、B来登录服务方,用户再用终端B、C来登录认证中心。
其中,用户使用终端登录服务方的该用户APID后,该终端能保持对该服务方的该APID的有效的登录状态或会话状态。其中,终端对服务方的用户APID的有效的登录状态或会话状态可以被用户在该终端上设置为无效。其中,用户可以在终端已经登录服务方的用户APID的界面中设置该终端对该APID的登录状态或会话状态为无效。例如:用户在登录服务方的界面上可以选择退出登录。
其中,用户使用终端登录认证中心的该用户AUID后,该终端能保持对该认证中心的该AUID的有效的登录状态或会话状态。其中,终端对认证中心的用户UPID的有效的登录状态或会话状态可以被用户在该终端上设置为无效。其中,用户可以在终端已经登录认证中心的用户AUID的界面中设置该终端对该AUID的登录状态或会话状态为无效。例如:用户在登录认证中心的界面上可以选择退出登录。
其中,用户使用不同终端登录同一服务方APID后,不同终端在该服务方的登录状态或会话状态可以是同时有效的。
其中,用户能在已经登录认证中心AUID的终端界面上设置本终端的终端识别信息或终端认证中心识别信息或终端用户识别信息。
其中,用户在终端上使用程序来设置该终端的终端识别信息或终端服务方识别信息或终端认证中心识别信息或终端用户识别信息,在用户登录服务方时该程序会参与进行将该终端的终端识别信息或终端服务方识别信息发送给服务方的步骤。
其中,认证中心会保存用户在认证中心的AUID与该用户在不同服务方的APID之间的对应关系,具体可以是:认证中心对应地保存着用户的AUID和相对应的该用户在不同服务方的APID。这种对应关系是由用户在认证中心或服务方进行关联的,其中,用户在服务方进行关联后服务方会向认证中心发送进行关联的通知或确认。
其中,服务方也保存有用户在认证中心的AUID与该用户在该服务方的APID之间的对应关系。其中,当用在认证中心或服务方对AUID和APID进行关联后,服务方也会对应地保存该APID和该AUID。
其中,用户能在已经登录认证中心AUID的终端界面上设置不同终端的终端识别信息或终端认证中心识别信息或终端用户识别信息。
其中,同一用户的不同终端相互独立地接入网络或互联网。
其中,不同用户使用的终端可以是不同的终端,也可以是相同的终端。例如:不同的用户可能会使用网吧的同一台公共台式机。
其中,在终端上已经登录认证中心的用户AUID的界面的上能够显示用户在不同服务方的APID的特定账号信息,用户能够在终端上已经登录认证中心的该用户AUID的界面的上设置修改该用户在不同服务方的APID的特定账号信息。
其中,特定账号信息包括用户的联系方式,其中,用户的联系方式包括用户的手机号码或电子邮箱地址或以上两者都有。其中,用户的联系方式还可以包括用户的联系地址。
其中,特定账号信息包括用户的头像或昵称或以上两者都有。
其中,特定账号信息包括用户的实名认证信息,其中,在服务方和认证中心允许的情况下用户能够在终端上已经登录认证中心的界面中操作将自己在认证中心通过的实名认证信息传递设置到服务方、或者在服务方和认证中心允许的情况下用户能够在终端上已经登录认证中心的界面中操作将自己在服务方的实名认证信息删除或无效掉、或者以上两者都能够完成。
其中,用户在认证中心通过实名认证后,认证中心会保持用户的实名认证信息。其中,用户通过认证中心实名认证的方式可以是线上认证的方式或者是线下认证的方式。
其中,所述实名认证信息包括用户的身份证号码或护照号码。
其中,特定账号信息包括该服务方的用户账号APID的支付权限或收款权限或支付收款权限、或者包括该服务方的用户账号APID通过该用户在该服务方以外的其它资金账户进行支付或收款或支付收款的权限、或者同时包括以上两者。其中,该用户在该服务方以外的其它资金账户是该用户在非服务方的银行或其它机构的资金账户。
其中,用户能够在终端已经登录认证中心的用户AUID的界面上操作将自己在服务方的用户账号APID与该用户在该服务方以外的其它资金账户相关联并授权自己在服务方的APID可以用该特定资金账户的资金进行支付或为该特定资金账户进行收款或同时能进行以上两者。
其中,用户能够在终端已经登录认证中心的用户AUID的界面上操作将自己在服务方的用户账号APID与该用户在该服务方以外的其它资金账户的关联和授权取消和无效。
其中,特定账号信息还包括用户的联系地址。
其中,特定账号信息还可以包括用户在服务方的APID的其它信息。
其中,用户能够在终端上已经登录认证中心的用户AUID的界面上设置允许或禁止特定服务方从认证中心得到特定账号信息。其中,特定服务方是某个特定服务方或某类特定服务方或全部服务方。
其中,用户在认证中心为服务方设置的特定账号信息,可以是专门针对该服务方设置的特定账号信息,或者是针对某一类服务方设置的统一特定账号信息,或者是针对所有服务方设置的统一特定账号信息,或者是为用户在认证中心的AUID设置的特定账号信息。
其中,服务方将用户APID的特定账号信息保存在服务方本地或者在服务方需要使用用户的特定账号信息时服务方能够从认证中心得到该用户在认证中心为该服务方的用户APID设置的特定账号信息。
其中,服务方将用户APID的特定账号信息保存在服务方本地,当用户登录认证中心并在认证中心设置修改APID的特定账号信息时,认证中心会将有关设置修改的信息发送给服务方。
其中,在服务方需要使用用户的特定账号信息时,服务方能够从认证中心得到该用户在认证中心为该服务方的用户APID设置的特定账号信息。其中,在用户使用终端登录服务方的用户APID时或登录后,服务方能够从认证中心得到该用户在认证中心为该服务方设置的特定账号信息。
其中,用户在认证中心设置或操作是指用户使用终端登录认证中心的用户AUID后用户在终端上已经登录认证中心AUID的界面上进行设置或操作。
其中,用户在认证中心设置或操作是指用户使用终端的认证程序登录认证中心的用户AUID后用户在终端上已经登录认证中心AUID的认证程序界面上进行设置或操作。
其中,用户使用终端上的认证程序登录认证中心。
其中,用户在终端上已经登录认证中心AUID的认证程序界面上对认证中心进行设置和操作。
其中,用户能够在终端上已经登录认证中心AUID的认证程序界面上进行操作来选择登录不同服务方。
其中,用户登录服务方的程序是认证程序。例如:认证程序是浏览器时,用户可以通过同一浏览器登录服务方。
其中,用户登录服务方的程序不是认证程序。例如:当认证程序是认证中心发布的专用程序时,用户可以通过认证程序打开的一个新浏览器来登录服务方。
其中,用户能够在终端上已经登录认证中心AUID的认证程序界面上一键登录服务方。例如,用户点击认证程序界面上的一个服务方链接,然后用户终端直接登录该服务方。
其中,用户在服务方的APID的特定账号信息显示在终端上已经登录认证中心的用户APID的认证程序的界面中,用户已经登录认证中心的用户APID的认证程序的界面中设置修改用户在不同服务方的APID的特定账号信息。
其中,用户终端或认证程序停止运行后该终端或认证程序对用户在认证中心的AUID的登录也会失效和无效。
其中,用户终端或认证程序对用户在认证中心的AUID的登录失效和无效之后,用户必须在终端上重新输入用户验证信息或使用验证设备进行身份认证并通过认证然后该终端或认证程序才能再次登录该用 户在认证中心的AUID。例如:用户终端是一个通过指纹识别开启操作界面的手机,在手机停机后再开机时用户必须使用指纹开启该手机的操作界面,在开启该手机的操作界面后该手机才能再登录该用户在认证中心的AUID,当然,用户在开启手机操作界面后也可以还需要进行其它的认证或认证中心的认证才能登录用户在认证中心的AUID。
其中,所述的登录是通过双方基于会话信息的会话或双方基于网络地址的连接来进行和保持的。例如,用户终端对认证中心AUID或服务方APID的登录,可以是基于双方的无连接的会话方式(例如会话密钥或SessionID的方式),也可以是基于双方的网络地址(TCPIP地址)的映射构成的网络连接。
其中,用户在认证中心注册AUID后用户就可以将自己在不同服务方的APID与自己在认证中心的AUID相关联,在关联后,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系。
其中,用户使用终端不通过认证中心来登录服务方,或者,用户在终端已经登录认证中心时使用终端通过认证中心来登录服务方。例如,用户在终端已经登录认证中心的界面上点击服务方的链接,认证中心通过用户终端向该服务方转发验证凭证,该验证凭证在终端上可以是认证程序或非认证程序转发的,最后,服务方确认该验证凭证正确后用户终端以转发该验证凭证的程序登录用户在该服务方的APID。
其中,用户每次使用终端通过认证中心登录服务方时,认证中心都会直接或通过用户终端向服务方发送验证凭证。
其中,验证凭证是认证中心专用于该服务方的,该验证凭证不能用来登录其它服务方。
其中,验证凭证是认证中心专用于该用户或该用户终端的,其它用户或其它用户终端不能用该验证凭证来登录服务方。
其中,验证凭证有时间有效期,过期的验证凭证就会失效。
其中,用户使用终端通过认证中心登录服务方时,服务方不能通过用户对自己的登录来冒充用户去登录其它服务方。例如,以上所述的验证凭证是认证中心专用于该服务方的,服务方无法用收到的验证凭证冒充用户去登录其它服务方。
其中,用户在终端上通过指纹识别来登录认证中心。
实施例2
本施例中,认证中心是网上提供登录信息服务的服务商的服务器(群组),服务方A和B是信任认证中心的两个相互独立的网站,用户终端是手机、PC机和平板电脑。
首先,需要进行以下的前置步骤,此前置步骤只要进行一次,此前置步骤是以下后续步骤的前置条件。
前置步骤:用户在认证中心和服务方A、B分别注册了用户账号AUID、APID-A、APID-B,然后,用户在服务方A和B分别将APID-A、APID-B与用户AUID相关联,服务方A和B分别与向认证中心发送关联通知并进行确认。例如:用户在登录服务方A后向服务方A发送自己在认证中心的AUID,服务方A将用户APID-A和AUID一起发送给认证中心,认证中心确认AUID存在就将APID-A与AUID对应保存起来并向服务方A返回关联成功的确认,服务方A收到确认后也会把该AUID和用户的APID-A相对应保存起来。又例如:用户在登录认证中心后将自己在服务方的APID发送给认证中心,认证中心将该APID和用户AUID对应保存起来并向该APID的服务方发送关联通知,该服务方收到关联通知后也把用户AUID和该APID对应保存起来并向认证中心返回关联确认。
其中,用户已经使用的手机、PC机和平板电脑登录过认证中心,在用户的手机、PC机和平板电脑第一次登录认证中心时认证中心为手机、PC机和平板电脑分别生成了终端识别码,并且认证中心将该终端识别码发送给用户手机、PC机和平板电脑,用户终端上用来登录认证中心的程序将该终端识别码保存在用户手机、PC机和平板电脑的非易失存储(闪存或硬盘)中。其中,用户还可以在登录认证中心后设置不同终端的终端用户识别信息,认证中心会把同一终端的终端用户识别信息与终端识别信息对应保存起来。
然后,以下可以进行后续步骤。
第1步,用户分别使用PC机和手机登录了服务方A的APID-A,PC机和手机同时与服务方A保持有效的登录状态。用户还分别使用PC机和手机登录了服务方B的APID-B,PC机和手机同时与服务方B保持有效的登录状态。其中,只要用户没有使PC机和手机退出对服务方A和B的登录,那么,用户再使用该PC机和该手机打开服务方A或B的地址时就不需要再进行输入用户验证信息或使用用户验证设备的身份认证或也不需要第三方的间接认证就可以直接登录进入APID-A或APID-B。其中,有效的登录状态具体是由终端(PC机、手机)和服务方(A、B)之间通过两者间的有效会话来保持的,例如:用户使用PC机登录服务方A后,服务方A会生成一个会话密钥发送给PC机,PC机可以在硬盘或其它不易失存储介质上保存这个会话密钥,只要这个会话密钥是有效的则PC机就可以凭借会话密钥直接接入服务方 A的APID-A。
其中,用户手机和PC机在登录服务方A和B时会将自己的终端识别码同时发送给服务方A和B,服务方A和B会将手机和PC机的终端识别码与会话密钥相对应地一起保存起来。
第2步,当用户使用PC机或平板电脑登录认证中心的AUID时,认证中心会向与该AUID相关联对应的服务方(本实施例中为服务方A和B)发送请求更新登录状态的请求,服务方A和B在收到更新登录状态请求后会向认证中心返回用户使用的PC机和手机在本方的登录状态:PC机和手机在服务方A和B对APID-A和APID—B的登录状态当前均为有效。
其中,服务方A和B向认证中心发送的登录状态中包括用户手机和PC的终端识别信息。
其中,用户方A和B还会向认证中心发送用户APID的其它有关信息。
第3步,认证中心会将收到的登录状态发送给用户已经登录AUID的当前使用的PC机或平板电脑。其中,登录状态中包括用户手机和PC的终端识别信息或终端用户识别信息(如果用户之前已经在认证中心设置了终端用户识别信息的话)。
其中,认证中心还会同时把目前用户使用的不同终端对认证中心的用户AUID的登录状态发送给用户使用PC机或平板电脑。此时,用户使用的PC和平板电脑对认证中心的登录状态是有效,用户的其它终端对认证中心的登录状态是无效。
其中,认证中心还会把所述的其它有关信息再发送给用户使用的当前终端。
第4步,用户在当前已经登录认证中心的AUID的界面上可以看到和设置(改变或中止或无效)用户使用的不同终端对于不同服务方的用户APID的登录状态或会话状态。其中,用户可以依靠登录状态列表中的终端识别信息或终端用户识别信息来区分不同的终端。其中,用其中,改变包括使登录状态或会话状态有效或无效或暂停。例如:用户在当前使用的PC机或平板电脑的已经登录认证中心的AUID的界面上将手机对服务方A的APID-A的登录状态设置为无效,则认证中心会将此指令发送给服务方A,服务方A收到此指令后就会自己为用户手机生成的会话密钥设为无效或删除该会话密钥,此后,用户手机再次连接服务方A的地址时就不能再直接接入用户账号APID-A(登录状态已经无效),用户必须再次在手机上输入用户验证信息或使用用户验证设备或通过第三方的间接认证来通过服务方A的身份认证后用户手机才能再次接入APID-A(登录状态才会又有效)。同样地,用户也可以在登录认证中心的界面上设置PC机在服务方A和B的登录状态。其中,当用户使用的不同终端在不同服务方的登录状态发生变化时,服务方会将变化的登录状态发送给认证中心,而认证中心会发送给用户终端,例如:用户也可以在手机上的登录服务方A后的界面上选择退出登录,则服务方A会将该用户的手机的登录状态无效的信息发送给认证中心,认证中心则会直接把该无效状态信息发送给已经登录认证中心的用户的当前终端,用户就会实时看到自己使用终端的登录状态信息的更新。其中,用户也可以在终端上登录认证中心后的界面上,选择更新特定服务方或特定终端的登录状态信息。
其中,用户还可以在已经登录认证中心的终端界面上设置不同终端对认证中心的登录状态。
本实施例在以上的全部步骤和特征之外还可以具有以上发明内容中所述的任何适用的步骤或特征,或者,本领域技术人员还可以按照以上发明内容中所述的任何适用的步骤或特征对本实施例进行变形或变更——以与本实施例具体方案所不同的方式来实现本发明。本发明的具体实施方式不可能在说明书中穷尽,但本领域技术人员能够根据以上发明内容进行变形或变更,这些变形或变更的具体方案显然也都属于本发明说明书已公开和所支持的范围。
实施例3
本实施例中,服务方通过认证中心进行第三认证来登录服务方,具体技术方案很多,请参见本发明人的在先发明(申请号:201110272518.7和200880124491.3),本实施例仅列举一个典型方案。
本实施例中,认证中心是网上提供登录信息服务的服务商的服务器(群组),服务方A和B是信任认证中心的两个相互独立的网站,用户终端是手机、PC机。
首先,要进行前置步骤,此步骤是以下后续步骤的前置条件,此前置步骤只需进行一次而以下后续步骤可以重复进行。
前置步骤:用户在认证中心和服务方A、B分别注册了用户账号AUID、APID-A、APID-B,然后,用户在服务方A和B分别将APID-A、APID-B与用户AUID相关联,服务方A和B分别与向认证中心发送关联通知并进行确认。例如:用户在登录服务方A后向服务方A发送自己在认证中心的AUID,服务方A将用户APID-A和AUID一起发送给认证中心,认证中心确认AUID存在就将APID-A与AUID对应保存起来并向服务方A返回关联成功的确认,服务方A收到确认后也会把该AUID和用户的APID-A相对应保存起来。又例如:用户在登录认证中心后将自己在服务方的APID发送给认证中心,认证中心将该APID和用户AUID对应保存起来并向该APID的服务方发送关联通知,该服务方收到关联通知后也把 用户AUID和该APID对应保存起来并向认证中心返回关联确认。
其中,用户在终端上运行一个认证程序来连接认证中心进行注册和登录。其中,该认证程序可以是认证中心分发的专用程序,也可以是浏览器。
其中,用户已经使用的手机和PC机登录过认证中心,在用户的手机和PC机第一次登录认证中心时认证中心为手机和PC机分别生成了终端识别信息(或者由用户在已经登录认证中心的界面上设置终端识别信息),并且认证中心将该终端识别码发送给用户手机和PC机,用户终端上用来登录认证中心的程序将该终端识别码保存在用户手机和PC机的非易失存储(闪存或硬盘)中。其中,用户还可以在登录认证中心后设置不同终端的终端用户识别信息,认证中心会把同一终端的终端用户识别信息与终端识别信息对应保存起来。
然后,可以进行以下的后续步骤。
第1步,用户使用PC机或手机上的认证程序登录认证中心的AUID后,AUID会向认证程序发送已经与AUID关联的所有不同服务方的APID。
其中,认证中心和终端的认证程序都保存着终端识别信息。用户在使用终端的认证程序登录认证中心后,终端会向认证中心发送终端识别信息。其中,认证中心保存有与终端识别信息对应的用户为终端设置的终端用户识别信息。例如:用户可以在登录认证中心的认证程序界面中为不同终端设置“我的手机”、“我的办公电脑”、“我的家用电脑”等用户识别信息,这种用户识别信息在认证中心的与终端识别信息相对应保存。
第2步,用户在PC机或手机上的认证程序界面中的APID列表中选择想要登录的APID,用户使用终端的认证程序通过认证中心的间接认证来通过服务方对用户的身份认证,从而一键登录不同服务方的APID。具体在本实施例中,认证中心通过终端上的认证程序向服务方发送验证凭证,服务方通过自己拥有的认证中心公钥(认证中心具有对应的私钥)的方式或向认证中心发送验证凭证进行验证的方式来验证认证,如果凭证正确则服务方允许用户终端登录APID。其中,用户登录服务方APID的程序是认证程序自身或者非认证程序的其它程序。例如:认证程序是浏览器,认证程序收到验证凭证后直接在一个新页面中向服务方发送验证凭证并请求登录。例如:认证程序是由认证中心派发的认证中心专用的认证程序(非浏览器),认证程序在收到验证凭证后会新开一个新的浏览器页面或启动服务方专用程序并通过这个浏览器页面或服务方专用程序向服务方发送验证凭证并请求登录。
其中,在用户使用认证程序请求登录服务方时,认证程序会在向服务方转发验证凭证时同时向服务方发送本终端的终端识别信息,服务方会把该终端识别信息与终端的会话密钥相对应地一起保存起来。其中,该终端识别信息是由认证程序保存在终端上的,或者该终端识别信息是由认证中心识别终端后向认证程序发送的自己保存的相应的终端识别程序。
本实施例中,用户通过认证程序分别使用PC机和手机登录了服务方A的APID-A的APID,PC机和手机同时与服务方A保持有效的登录状态。用户还分别使用PC机和手机登录了服务方B的APID-B,PC机和手机同时与服务方B保持有效的登录状态。其中,只要用户没有使PC机和手机退出对服务方A和B的登录,那么,用户就可以使用该PC机和该手机不需要再进行输入用户验证信息和使用用户验证设备的身份认证也不需要通过认证中心的间接认证就可以直接登录进入APID-A或APID-B。其中,有效的登录状态具体是由终端(PC机、手机)和服务方(A、B)之间通过两者间的有效会话来保持的,例如:用户使用PC机登录服务方A后,服务方A会生成一个会话密钥发送给PC机,PC机可以在硬盘或其它不易失存储介质上保存这个会话密钥,只要这个会话密钥是有效的则PC机就可以凭借该会话密钥而直接登录进入服务方A的APID-A。
第3步,用户可以在PC机的认证程序界面上操作选择退出或者关闭PC机上的认证程序,使PC机的认证程序退出对认证中心的登录。
第4步,用户使用PC机或平板电脑的认证程序登录认证中心的AUID,登录后认证中心会向服务方A和B请求更新登录状态,服务方A和B会将用户使用的PC机和手机在服务方A和B的登录状态分别发送给认证中心,认证中心会将用户使用的PC机和手机对服务方A和B的用户APID的登录状态和用户使用的PC机和手机对认证中心的用户APID的登录状态一起发送给用户当前使用的终端的认证程序,用户能在认证程序界面上操作来改变PC机和手机在服务方A和B的登录状态,用户也能在认证程序界面上操作来改变用户使用的PC机和手机在认证中心的登录状态。例如,用户可以在认证程序界面上使手机对服务方A和B的登录状态变成无效,用户还可以在认证程序界面上使手机对认证中心的登录状态变成无效,然后,用户手机就不能无需用户身份认证或第三方(认证中心)的间接认证而直接登录进入服务方A、B和认证中心了,用户必须在手机上重新进行身份认证或第三方的间接认证才能使手机再登录进入服务方A、B和认证中心。在本实施例中,用户使用终端的认证程序通过认证中心的间接认证来进行服务方对用户的登录认证。在本实施例中,用户通过认证中心的身份认证的方式可以是用户名密码的方式、用户输入返回 码或约定码的方式、用户持有的便携式外置IC卡的方式。
其中,服务方A和B向认证中心发送的登录状态中包括用户手机和PC的终端识别信息。
其中,用户方A和B还会向认证中心发送用户APID的其它有关信息,认证中心会把所述其它有关信息再发送给用户使用的当前终端。
其中,用户能够在认证中心设置使特定终端能够或不能登录特定服务方的用户APID。其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的终端登录在特定服务方或全部服务方的用户APID。
其中,用户使用未在认证中心登记或未与用户在认证中心AUID相关联的终端登录在特定或全部服务方的用户APID时,认证中心会向用户发送确认请求,用户向认证中心确认后该终端才能登录该用户APID。
其中,用户能够在认证中心设置特定终端能够或不能使用特定服务方的特定功能。其中,特定终端可以是未在认证中心登记或未与用户在认证中心AUID相关联的终端或某一类终端或某个终端。例如,用户可以在认证中心设置禁止移动终端通过自己在某第三方支付平台的账号进行支付或转账。又例如,用户可以在认证中心设置禁止未在认证中心登记或未与用户在认证中心AUID相关联的终端登录使用自己在第三方支付平台的APID的支付或转账功能。
本实施例在以上的全部步骤和特征之外还可以具有以上发明内容中所述的任何适用的步骤或特征,或者,本领域技术人员还可以按照以上发明内容中所述的任何适用的步骤或特征对本实施例进行变形或变更——以与本实施例具体方案所不同的方式来实现本发明。本发明的具体实施方式不可能在说明书中穷尽,但本领域技术人员能够根据以上发明内容进行变形或变更,这些变形或变更的具体方案显然也都属于本发明说明书已公开和所支持的范围。
本发明可以形成一个标准化的协议,认证中心、服务方、用户和终端可以基于该协议实现本发明。其中,认证中心可以基于该协议开发程序或软件模块并提供给服务方和用户终端配合使用来实现本发明。

Claims (238)

  1. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,服务方会向认证中心发送用户使用的不同终端对于该服务方的该用户APID的登录状态或会话状态,其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同终端对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同终端对于不同服务方的该用户APID的登录状态或会话状态。
  2. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置使特定终端能够或不能登录特定服务方的用户APID。
  3. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的终端登录在特定服务方或全部服务方的用户APID。
  4. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置或者认证中心能自动默认设置——特定终端必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。
  5. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置特定终端能够或不能使用特定服务方的特定功能。
  6. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,服务方会向认证中心发送用户使用的不同程序对于该服务方的该用户APID的登录状态或会话状态,其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
  7. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,服务方会向认证中心发送用户使用的不同终端上的不同程序对于该服务方的该用户APID的登录状态或会话状态,其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
  8. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够 在认证中心设置使特定程序或特定终端上的特定程序能够或不能登录特定服务方的用户APID。
  9. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的特定程序或特定终端上的特定程序登录在特定服务方或全部服务方的用户APID。
  10. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置或者认证中心能自动默认设置——特定程序或特定终端上的特定程序必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。
  11. 一种认证中心的系统,包括认证中心、服务方、用户和终端,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置特定程序或特定终端上的特定程序能够或不能使用特定服务方的特定功能。
  12. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,服务方会向认证中心发送用户使用的不同终端对于该服务方的该用户APID的登录状态或会话状态,其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同终端对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同终端对于不同服务方的该用户APID的登录状态或会话状态。
  13. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置使特定终端能够或不能登录特定服务方的用户APID。
  14. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的终端登录在特定服务方或全部服务方的用户APID。
  15. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置或者认证中心能自动默认设置——特定终端必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。
  16. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置特定终端能够或不能使用特定服务方的特定功能。
  17. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,服务方会向认证中心发送用户使用的不同程序对于该服务方的该用户APID的登录状态或会话状态,其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户 使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
  18. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,服务方会向认证中心发送用户使用的不同终端上的不同程序对于该服务方的该用户APID的登录状态或会话状态,其中,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端,其中,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
  19. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置使特定程序或特定终端上的特定程序能够或不能登录特定服务方的用户APID。
  20. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的特定程序或特定终端上的特定程序登录在特定服务方或全部服务方的用户APID。
  21. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置或者认证中心能自动默认设置——特定程序或特定终端上的特定程序必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。
  22. 一种认证中心的方法,其特征在于,终端通过网络与认证中心和服务方相连接并能相互通讯,其中,用户在认证中心具有用户账号AUID,用户在服务方具有用户账号APID,用户能使用终端与认证中心和服务方分别建立独立连接并通过独立连接登录AUID和APID,其中,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系,其中,用户能够在认证中心设置特定程序或特定终端上的特定程序能够或不能使用特定服务方的特定功能。
  23. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够使用不同终端登录同一服务方。
  24. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够使用不同终端登录同一认证中心。
  25. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够使用不同程序或不同终端上的不同程序登录同一服务方。
  26. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够使用不同程序或不同终端上的不同程序登录同一认证中心。
  27. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用当前终端登录认证中心AUID后,认证中心能将用户使用的不同终端对于该认证中心的该用户AUID的登录状态或会话状态发送给用户使用的当前终端。
  28. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效用户使用的不同终端对于该认证中心的该用户AUID的登录状态或会话状态。
  29. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在认证中心设置使特定终端能够或不能登录特定服务方的用户APID。
  30. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,特定终端可以是未在认证中心登记或未与用户在认证中心AUID相关联的终端或者是某一类终端或者是某个终端或者是全部终端。
  31. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,当用户使用一终端登录 服务方的APID时,服务方会向认证中心发送终端相对应的终端识别信息,认证中心会向服务方返回是否允许登录的确认。
  32. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户终端必须通过先登录认证中心来登录用户在服务方的APID,则认证中心会直接决定是否允许用户终端登录。
  33. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的终端登录用户在特定服务方或全部服务方的APID。
  34. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在认证中心设置或者认证中心能自动默认设置——特定终端必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。
  35. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,特定终端可以是未在认证中心登记或未与用户在认证中心AUID相关联的终端或者是某一类终端或者是某个终端或者是全部终端。
  36. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在认证中心设置特定终端能够或不能使用特定服务方的特定功能。
  37. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,特定终端可以是未在认证中心登记或未与用户在认证中心AUID相关联的终端或者是某一类终端或者是某个终端或者是全部终端。
  38. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方会向认证中心发送用户使用的不同程序对于该服务方的该用户APID的登录状态或会话状态。
  39. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端。
  40. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
  41. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方会向认证中心发送用户使用的不同终端上的不同程序对于该服务方的该用户APID的登录状态或会话状态。
  42. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用当前终端登录认证中心AUID后,认证中心能将该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态发送给该用户使用的当前终端。
  43. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能在当前终端的已经登录认证中心的该用户AUID的界面上改变或中止或无效该用户使用的不同终端上的不同程序对于不同服务方的该用户APID的登录状态或会话状态。
  44. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在认证中心设置使特定程序或特定终端上的特定程序能够或不能登录特定服务方的用户APID。
  45. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在认证中心设置不允许未在认证中心登记或未与用户在认证中心AUID相关联的特定程序或特定终端上的特定程序登录在特定服务方或全部服务方的用户APID。
  46. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在认证中心设置或者认证中心能自动默认设置——特定程序或特定终端上的特定程序必须通过认证中心或者在用户以认证程序登录认证中心的用户AUID的状态下才能登录特定服务方的用户APID。
  47. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在认证中心设置特定程序或特定终端上的特定程序能够或不能使用特定服务方的特定功能。
  48. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,本发明中的程序是指一个功能软件,例如:一个浏览器或一个应用程序或一个专用程序。
  49. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用未在认证中心登记或未与用户在认证中心AUID相关联的终端登录在特定或全部服务方的用户APID时,认证中心会向用户发送确认请求,用户向认证中心确认后该终端才能登录该用户APID。
  50. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方向认证中心发送的登录状态或会话状态中包括与终端相对应的终端识别信息。
  51. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,与终端相对应是指与用户使用的不同终端分别相对应。
  52. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方向认证中心发送的登录状态或会话状态中还包括与终端上的具体程序相对应的程序识别信息。
  53. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,与终端上的具体程序相对应是指与用户使用的不同终端上的不同程序分别相对应。
  54. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心会保存用户所使用终端的终端识别信息或终端认证中心识别信息或以上两者都有。
  55. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心能根据该终端的终端认证中心识别信息得到该终端的终端识别信息。
  56. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心能根据该终端的终端识别信息得到该终端的终端认证中心识别信息。
  57. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心保存有一个终端的终端识别信息或终端认证中心识别信息则该终端已在认证中心登记,认证中心保存的一个终端的终端识别信息或终端认证中心识别信息与用户AUID相关联则该终端已与用户在认证中心AUID相关联。
  58. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述的终端识别信息或终端认证中心识别信息包括有或伴随有用于识别终端上的不同程序的程序识别信息。
  59. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户(直接或通过认证中心)或认证中心可以根据该程序识别信息识别出用户在终端上用来登录用户在服务方的APID所使用的具体程序。
  60. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在终端上用来登录用户在服务方的APID所使用的具体程序保存着所述的程序识别信息。
  61. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,当用户在使用终端的具体程序登录用户在服务方的APID时,该具体程序会向服务方发送该具体程序的程序识别信息。
  62. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在终端上用来登录用户在认证中心的AUID所使用的认证程序保存着所述的程序识别信息。
  63. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,当用户在终端上通过认证程序来使用具体程序登录用户在服务方的APID时,认证程序会通过该具体程序和服务方向认证中心发送该具体程序的程序识别信息。
  64. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能使用认证程序登录用户在认证中心的AUID,终端上的认证程序保存着该终端的终端识别信息。
  65. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能使用认证程序登录用户在认证中心的AUID,终端上的认证程序保存着用户用来登录自己在服务方的APID的具体程序的程序识别信息。
  66. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在终端上用来登录服务方APID的具体程序保存着该终端上的该具体程序的程序识别信息,在用户使该终端的该具体程序登录服务方时由该具体程序将程序识别信息发送给服务方。
  67. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心向用户使用的当前终端发送的登录状态或会话状态中包括与用户使用的不同终端相对应的终端识别信息或终端认证中心识别信息或以上两者都有。
  68. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用的终端上至少会保存终端识别信息或者终端认证中心识别信息两者之一。
  69. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心能根据该终端的终端认证中心识别信息得到该终端的终端识别信息。
  70. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心还能根据该终端的终端识别信息得到该终端的终端认证中心识别信息。
  71. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用的终端上至少会保存终端识别信息或者终端服务方识别信息两者之一。
  72. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方能根据该终端的终端服务方识别信息得到该终端的终端识别信息。
  73. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方还能根据该终端的终端识别信息得到该终端的终端服务方识别信息。
  74. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,同一用户使用的不同终端能够具有不同的终端识别信息或不同的终端认证中心识别信息或不同的终端服务方识别信息。
  75. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,同一用户使用的不同终 端能够具有不同的终端识别信息。
  76. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,同一用户使用的不同终端能够具有不同的终端认证中心识别信息。
  77. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,同一用户使用的不同终端能够具有不同的终端服务方识别信息。
  78. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,不同是指互不相同或非同一个。
  79. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方能够根据终端识别信息或者终端服务方识别信息来识别区分同一用户使用的不同终端。
  80. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心能够根据终端识别信息或者终端认证中心识别信息识别区分同一用户使用的不同终端。
  81. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够根据终端识别信息或者终端认证中心识别信息或者终端服务方识别信息识别区分该用户自己使用的不同终端。
  82. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,同一用户使用的同一终端具有相同的终端识别信息或相同的终端认证中心识别信息或相同的终端服务方识别信息。
  83. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方与认证中心之间、或认证中心与用户使用的终端之间、或服务方与用户使用的终端之间,具有相对应的约定算法或密钥对,终端识别信息、或终端认证中心识别信息、或终端服务方识别信息通过该约定算法或密钥对进行传递。
  84. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述的密钥对为对称加密或非对称加密。
  85. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方与认证中心之间、或认证中心与用户使用的终端之间、或服务方与用户使用的终端之间,两者分别拥有该约定算法或该约定算法一部分或该对称加密密钥或该非对称加密密钥对中的一个密钥,在传递终端识别信息、或终端认证中心识别信息、或终端服务方识别信息时,两者会分别进行基于该约定算法或该密钥对的运算。
  86. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端每次重新连接并登录服务方时,该终端都会向服务方发送该终端的终端识别信息或终端服务方识别信息。
  87. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方能根据该终端的终端服务方识别信息得到该终端的终端识别信息。
  88. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述连接是指广义的连接,包括基于识别信息的连接和基于网络地址的连接。
  89. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述连接是指基于网络地址映射建立连接。
  90. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方会保存着该终端的服务方识别信息。
  91. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,该终端识别信息可以是保存在终端的、或者是由认证中心发送给终端再由终端转发给服务方的、或者是由用户在终端上输入的。
  92. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端识别信息或终端服务方识别信息可以是用户设置生成的、或者是由认证中心生成的、或者是该终端本身的特征信息。
  93. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户终端向服务方发送的终端识别信息或终端服务方识别信息,可以是保存在用户终端的,也可以是由认证中心发送给用户终端的。
  94. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用终端登录服务方的用户APID后,服务方会将该终端对该用户APID的登录状态或会话状态与该终端的终端识别信息或终端服务方识别信息相对应地保存起来。
  95. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方能够根据该终端的登录状态或会话状态得到该终端的终端识别信息或终端服务方识别信息。
  96. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端每次重新连接并登录认证中心,该终端都会向认证中心发送该终端的终端识别信息或终端认证中心识别信息。
  97. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心能根据该终端的终端认证中心识别信息得到该终端的终端识别信息。
  98. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述连接是指广义的连接,包括基于识别信息的连接和基于网络地址的连接。
  99. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述连接是指基于网络 地址映射建立连接。
  100. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端识别信息或终端认证中心识别信息包括或者与其相对应地存在着用户为终端设置的终端用户识别信息。
  101. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,当终端对服务方的用户APID的登录状态或会话状态为无效时,用户必须在该终端上输入用户验证信息或使用验证设备进行身份认证或者在该终端上通过第三方的间接认证则该终端才能登录服务方的用户APID,然后该终端对服务方的用户APID的登录状态或会话状态才能变成有效。
  102. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,当终端对认证中心的用户AUID的登录状态或会话状态为无效时,用户必须在该终端上输入用户验证信息或使用验证设备进行身份认证或者在该终端上通过第三方的间接认证则该终端才能登录认证中心的用户AUID,然后该终端对认证中心的用户AUID的登录状态或会话状态才能变成有效。
  103. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用的终端对服务方的用户APID的登录状态或会话状态为无效时,而且该终端对第三方的登录状态或会话状态也都无效时,用户必须在该终端上输入用户验证信息或使用用户验证设备来通过身份认证之后,该终端对服务方的用户APID的登录状态或会话状态才能变为有效。
  104. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述的通过身份认证是用户使用终端通过服务方或者第三方的身份认证。
  105. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用的终端对认证中心的用户AUID的登录状态或会话状态为无效时,而且该终端对第三方的登录状态或会话状态也都无效时,用户必须在该终端上输入用户验证信息或使用用户验证设备来通过身份认证之后,该终端对认证中心的用户AUID的登录状态或会话状态才能变为有效。
  106. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述的通过身份认证是用户使用终端通过认证中心或其它第三方的身份认证。
  107. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户验证信息或用户验证设备是该用户唯一拥有的可在不同终端上进行身份认证的信息或设备。
  108. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在终端输入用户验证信息是指使用该终端的输入设备输入或使用其它设备向该终端输入。
  109. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户验证设备是便携外置式设备。
  110. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在该终端上输入用户验证信息或使用用户验证设备是指用户人工手动输入该验证信息或用户人工手动使用该验证设备。
  111. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,输入用户验证信息或使用用户验证设备的身份认证的方式包括用户名密码的方式、返回码或约定码的方式、用户生物特征的方式、便携外置式IC卡的方式和手机扫二维码的方式。
  112. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户名密码、返回码、约定码、用户生物特征等等就是用户验证信息,而手机和便携外置式IC卡是用户验证设备。
  113. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,返回码是认证中心或服务方向用户特定终端返回一个确认码,再由用户输入当前终端来通过认证中心或服务方的身份认证的方式。
  114. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,约定码可以是纸片式或电子式的动态密码,用户必须在当前终端输入指定序号的或当前显示的动态密码(约定码)才能通过认证。
  115. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户生物特征是用户利用自己的生物特征来进行身份认证,例如用户的指纹。
  116. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,便携外置式IC卡的方式是例如USB密钥(即U盾)的方式,用户必须将该IC(即U盾)连接于终端的外设接口(USB接口)才能通过认证。
  117. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,手机扫二维码的方式是指用户用手机摄象头扫描在终端显示器上显示的登录用的二维码,然后手机将该二维码信息发送给被登录方或协助登录的第三方,如果被登录方或第三方确认该二维码信息正确,则被登录方就允许用户终端登录被登录方的相应的用户账号,其中,第三方确认二维码信息正确后会通知被登录方。
  118. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端对服务方的用户APID的登录状态或会话状态有效时,不需要用户在该终端上输入用户验证信息和使用用户验证设备进 行身份认证也不需要用户在该终端上进行第三方的间接认证,则该终端就可以登录或接入服务方的用户APID。
  119. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端对认证中心的用户AUID的登录状态或会话状态有效时,不需要用户在该终端输入用户验证信息和使用用户验证设备进行身份认证也不需要该用户在该终端上进行第三方的间接认证,则该终端就可以登录或接入认证中心的用户AUID。
  120. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端对服务方的用户APID或对认证中心的用户AUID的登录状态或会话状态无效时,用户需要在该终端上进行输入用户验证信息或使用用户验证设备的身份认证或在该终端上进行第三方的间接认证来登录或接入服务方的用户APID或认证中心的用户AUID。
  121. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端登录服务方时,第三方是指网络上与该终端和服务方互不相同的另一方。
  122. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端通过第三方的间接认证来登录服务方时,认证中心可以作为提供第三方的间接认证的第三方。
  123. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端登录认证中心时,第三方是指网络上与该终端和认证中心互不相同的另一方。
  124. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端在进行和通过第三方的间接认证来登录服务方或认证中心之前,用户已经在该终端上输入用户验证信息或使用用户验证设备来通过了第三方的身份认证。
  125. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端在进行和通过第三方的间接认证来登录服务方或认证中心的过程之中,用户不再需要在该终端上输入用户验证信息或使用用户验证设备来进行第三方的身份认证。
  126. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,第三方是网上提供第三方的间接认证的第三方或中介方。
  127. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用终端登录认证中心的用户AUID使该终端对该AUID的登录状态或会话状态从无效变成有效后,服务方会向认证中心发送所述的登录状态或会话状态。
  128. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用终端登录认证中心的该用户的AUID时,认证中心会向该AUID对应的用户APID的服务方发送状态更新请求,收到状态更新请求的服务方会向认证中心发送用户使用的不同终端对该服务方的该用户APID的登录状态或会话状态。
  129. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,该AUID对应的APID的服务方,可以是该AUID对应的全部APID的各个服务方,也可以是用户指定的特定APID的服务方。
  130. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在所使用终端的已经登录认证中心的界面上请求更新状态信息时,服务方会向认证中心发送所述的登录状态或会话状态。
  131. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用终端登录了认证中心的该用户的AUID并选择请求更新状态信息时,认证中心会向该用户AUID对应的用户APID的服务方发送状态更新请求,收到状态更新请求的服务方会向认证中心发送用户使用的不同终端对该服务方的该用户APID的登录状态或会话状态。
  132. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,该AUID对应的APID的服务方,可以是该AUID对应的全部APID的各个服务方,也可以是用户指定的特定APID的服务方。
  133. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用的终端对于服务方的用户APID的登录状态或会话状态发生改变时,服务方会向认证中心发送更新的登录状态或会话状态。
  134. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户对认证中心的登录状态或会话状态为有效时,服务方才会在登录状态或会话状态改变时向认证中心发送所述更新的登录状态或会话状态。
  135. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户对认证中心的登录状态或会话状态为无效时,服务方也会在登录状态或会话状态改变时向认证中心发送所述更新的登录状态或会话状态。
  136. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,登录状态或会话状态,至少包括有效的状态和无效的状态这两种状态。
  137. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,有效的状态又可以包括活动的状态和休眠状态。
  138. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方还会向认证中心发送的信息中,除了用户使用的终端对服务方的用户APID的登录状态和会话状态之外,还有该APID的其它有关信息。
  139. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方向认证中心发送所述登录状态或会话状态时还能发送用户APID的其它有关信息。
  140. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,当用户使用的终端对服务方的用户APID的登录状态或会话状态从无效变成有效时,或者当用户在终端上已经登录认证中心的界面上请求更新其它有关信息时,或者服务方的用户APID的其它有关信息发生改变时,服务方会向认证中心发送服务方的用户APID的其它有关信息。
  141. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在使用终端登录认证中心后可以通过认证中心来通过服务方的登录认证并在服务方的登录认证通过后使该终端登录服务方。
  142. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,只要用户终端在认证中心的认证状态有效则用户就可以在该终端上一键登录不同的服务方。
  143. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端以认证中心作为第三方进行间接认证登录服务方时,包括两步,第一步是用户通过认证中心的身份认证,第二步是用户通过认证中心来通过服务方的登录认证并登录服务方,其中,第一步需要用户在该终端上使用以上所述的用户验证信息或用户验证设备,其中,第二步不需要所述的用户验证信息或用户验证设备。
  144. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用当前终端登录认证中心后,用户使用的当前终端的已经登录认证中心的界面上会显示已经关联的用户在不同服务方的APID的列表。
  145. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在终端上使用一个认证程序来登录认证中心。
  146. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能在该认证程序界面上设置所述的登录状态或会话状态。
  147. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用该认证程序通过认证中心来登录该用户在不同服务方的用户APID。
  148. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户可以在认证程序界面上一键登录该用户在不同服务方的用户APID。
  149. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证程序停止运行时用户不能通过认证程序来登录服务方,只有在用户使用认证程序登录认证中心时用户才能通过认证程序来登录服务方的用户APID。
  150. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够通过该认证程序以非认证程序的其它程序登录用户在服务方的用户APID。
  151. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,如果终端上的认证程序保持运行并且对认证中心的用户AUID的登录状态保持有效,那么在用户登录服务方时该认证程序会参与进行将该终端的终端识别信息或终端服务方识别信息发送给服务方的步骤。
  152. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,如果终端上的认证程序保持运行并且对认证中心的用户AUID的登录状态保持有效,那么所述认证程序会参与进行用户使用该终端登录服务方的用户APID的过程。
  153. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证程序参与进行用户终端登录服务方的过程时,用户使用的终端可以最终以该认证程序或者也可以最终以非该认证程序的其它程序登录服务方。
  154. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述的认证程序可以是浏览器,也可以是非游览器的专用程序。
  155. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,不同的服务方之间是相互独立的、相互不共享账号安全。
  156. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,不同的服务方之间是相互独立的、不需要相互信任、相互没有信任关系。
  157. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,不同的服务方之间不需要共享账号安全。
  158. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,同一用户在不同服务方的APID之间是相互独立的、相互间不需要相互关联或相互信任。
  159. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方与认证中心之间没有或不需要有相互的隶属关系。
  160. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方与认证中心是分别独立运营的实体。
  161. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端、服务方和认证中心通过互联网相连接。
  162. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端、服务方和认证中心三方的信息传递通过互联网来进行。
  163. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心和服务方可以是服务器或服务器群组。
  164. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方可以是通过互联网向用户方提供资源和服务的网上服务商。
  165. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心是通过互联网专门提供认证登录服务的网上运营方。
  166. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用的终端可以是PC机、台式机、笔记本电脑、平板电脑或智能手机。
  167. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端与服务方建立的独立连接的通讯路径或路由中间不经过或不包括认证中心。
  168. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端与认证中心建立的独立连接的通讯路径或路由中间不经过或不包括服务方。
  169. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端识别信息或终端认证中心识别信息就是或者包括终端本身的特征信息。
  170. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,该特征信息是由用户在终端上用来登录认证中心的程序生成的。
  171. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述不同的服务方信任认证中心,因而在用户对AUID和APID相对应关联后服务方会向认证中心发送并允许用户通过认证中心设置该用户使用的终端对于服务方的用户APID的登录状态或会话状态。
  172. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用的不同终端包括用户曾经使用过的终端和用户当前正在使用的终端。
  173. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,不同终端显然不是同一终端,而是指多个终端。
  174. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,不同终端的配置和操作系统可以相同也可以不同。
  175. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,不同终端的具体类型可以是相同或不同的。
  176. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户用来登录认证中心的终端可以属于也可以不属于用户用来登录服务方的不同终端。
  177. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户用来登录服务方的终端可以属于也可以不属于用户用来登录认证中心的不同终端。
  178. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端登录服务方的该用户APID后,该终端能保持对该服务方的该APID的有效的登录状态或会话状态。
  179. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端对服务方的用户APID的有效的登录状态或会话状态可以被用户在该终端上设置为无效。
  180. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户可以在终端已经登录服务方的用户APID的界面中设置该终端对该APID的登录状态或会话状态为无效。
  181. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端登录认证中心的该用户AUID后,该终端能保持对该认证中心的该AUID的有效的登录状态或会话状态。
  182. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,终端对认证中心的用户UPID的有效的登录状态或会话状态可以被用户在该终端上设置为无效。
  183. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户可以在终端已经登录认证中心的用户AUID的界面中设置该终端对该AUID的登录状态或会话状态为无效。
  184. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用不同终端登录同一服务方APID后,不同终端在该服务方的登录状态或会话状态可以是同时有效的。
  185. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能在已经登录认证中心AUID的终端界面上设置本终端的终端识别信息或终端认证中心识别信息或终端用户识别信息。
  186. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在终端上使用程序来设置该终端的终端识别信息或终端服务方识别信息或终端认证中心识别信息或终端用户识别信息,在用户登录服务方时该程序会参与进行将该终端的终端识别信息或终端服务方识别信息发送给服务方的步骤。
  187. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心会保存用户在认证中心的AUID与该用户在不同服务方的APID之间的对应关系。
  188. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,认证中心对应地保存着用户的AUID和相对应的该用户在不同服务方的APID
  189. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,AUID与APID这种对应关系是由用户在认证中心或服务方进行关联的,其中,用户在服务方进行关联后服务方会向认证中心发送进行关联的通知或确认。
  190. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方也保存有用户在认证中心的AUID与该用户在该服务方的APID之间的对应关系。
  191. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,当用在认证中心或服务方对AUID和APID进行关联后,服务方也会对应地保存该APID和该AUID。
  192. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能在已经登录认证中心AUID的终端界面上设置不同终端的终端识别信息或终端认证中心识别信息或终端用户识别信息。
  193. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,同一用户的不同终端相互独立地接入网络或互联网。
  194. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,不同用户使用的终端可以是不同的终端,也可以是相同的终端。
  195. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在终端上已经登录认证中心的用户AUID的界面的上能够显示用户在不同服务方的APID的特定账号信息,用户能够在终端上已经登录认证中心的该用户AUID的界面的上设置修改该用户在不同服务方的APID的特定账号信息。
  196. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,特定账号信息包括用户的联系方式。
  197. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户的联系方式包括用户的手机号码或电子邮箱地址或以上两者都有。
  198. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户的联系方式还可以包括用户的联系地址。
  199. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,特定账号信息包括用户的头像或昵称或以上两者都有。
  200. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,特定账号信息包括用户的实名认证信息。
  201. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在服务方和认证中心允许的情况下用户能够在终端上已经登录认证中心的界面中操作将自己在认证中心通过的实名认证信息传递设置到服务方、或者在服务方和认证中心允许的情况下用户能够在终端上已经登录认证中心的界面中操作将自己在服务方的实名认证信息删除或无效掉、或者以上两者都能够完成。
  202. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在认证中心通过实名认证后,认证中心会保持用户的实名认证信息。
  203. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户通过认证中心实名认证的方式可以是线上认证的方式或者是线下认证的方式。
  204. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述实名认证信息包括用户的身份证号码或护照号码。
  205. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,特定账号信息包括该服务方的用户账号APID的支付权限或收款权限或支付收款权限、或者包括该服务方的用户账号APID通过该用户在该服务方以外的其它资金账户进行支付或收款或支付收款的权限、或者同时包括以上两者。
  206. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,该用户在该服务方 以外的其它资金账户是该用户在非服务方的银行或其它机构的资金账户。
  207. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在终端已经登录认证中心的用户AUID的界面上操作将自己在服务方的用户账号APID与该用户在该服务方以外的其它资金账户相关联并授权自己在服务方的APID可以用该特定资金账户的资金进行支付或为该特定资金账户进行收款或同时能进行以上两者。
  208. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在终端已经登录认证中心的用户AUID的界面上操作将自己在服务方的用户账号APID与该用户在该服务方以外的其它资金账户的关联和授权取消和无效。
  209. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,特定账号信息还包括用户的联系地址。
  210. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,特定账号信息还可以包括用户在服务方的APID的其它信息。
  211. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在终端上已经登录认证中心的用户AUID的界面上设置允许或禁止特定服务方从认证中心得到特定账号信息。
  212. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,特定服务方是某个特定服务方或某类特定服务方或全部服务方。
  213. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在认证中心为服务方设置的特定账号信息,可以是专门针对该服务方设置的特定账号信息,或者是针对某一类服务方设置的统一特定账号信息,或者是针对所有服务方设置的统一特定账号信息,或者是为用户在认证中心的AUID设置的特定账号信息。
  214. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方将用户APID的特定账号信息保存在服务方本地或者在服务方需要使用用户的特定账号信息时服务方能够从认证中心得到该用户在认证中心为该服务方的用户APID设置的特定账号信息。
  215. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,服务方将用户APID的特定账号信息保存在服务方本地,当用户登录认证中心并在认证中心设置修改APID的特定账号信息时,认证中心会将有关设置修改的信息发送给服务方。
  216. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在服务方需要使用用户的特定账号信息时,服务方能够从认证中心得到该用户在认证中心为该服务方的用户APID设置的特定账号信息。
  217. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,在用户使用终端登录服务方的用户APID时或登录后,服务方能够从认证中心得到该用户在认证中心为该服务方设置的特定账号信息。
  218. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在认证中心设置或操作是指用户使用终端登录认证中心的用户AUID后用户在终端上已经登录认证中心AUID的界面上进行设置或操作。
  219. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在认证中心设置或操作是指用户使用终端的认证程序登录认证中心的用户AUID后用户在终端上已经登录认证中心AUID的认证程序界面上进行设置或操作。
  220. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端上的认证程序登录认证中心。
  221. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在终端上已经登录认证中心AUID的认证程序界面上对认证中心进行设置和操作。
  222. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在终端上已经登录认证中心AUID的认证程序界面上进行操作来选择登录不同服务方。
  223. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户登录服务方的程序是认证程序。
  224. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户登录服务方的程序不是认证程序。
  225. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能够在终端上已经登录认证中心AUID的认证程序界面上一键登录服务方。
  226. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在服务方的APID的特定账号信息显示在终端上已经登录认证中心的用户APID的认证程序的界面中,用户已经登录认证中心的用户APID的认证程序的界面中设置修改用户在不同服务方的APID的特定账号信息。
  227. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户终端或认证程序停止运行后该终端或认证程序对用户在认证中心的AUID的登录也会失效和无效。
  228. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户终端或认证程序对用户在认证中心的AUID的登录失效和无效之后,用户必须在终端上重新输入用户验证信息或使用验证设备进行身份认证并通过认证然后该终端或认证程序才能再次登录该用户在认证中心的AUID。
  229. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,所述的登录是通过双方基于会话信息的会话或双方基于网络地址的连接来进行和保持的。
  230. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在认证中心注册AUID后用户就可以将自己在不同服务方的APID与自己在认证中心的AUID相关联,在关联后,认证中心会保存用户的AUID与该用户在不同服务方的各APID之间的对应关系。
  231. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能使用终端不通过认证中心来登录服务方。
  232. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户能在终端已经登录认证中心时使用终端通过认证中心来登录服务方。
  233. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户每次使用终端通过认证中心登录服务方时,认证中心都会直接或通过用户终端向服务方发送验证凭证。
  234. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,验证凭证是认证中心专用于该服务方的,该验证凭证不能用来登录其它服务方。
  235. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,验证凭证是认证中心专用于该用户或该用户终端的,其它用户或其它用户终端不能用该验证凭证来登录服务方。
  236. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,验证凭证有时间有效期,过期的验证凭证就会失效。
  237. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户使用终端通过认证中心登录服务方时,服务方不能通过用户对自己的登录来冒充用户去登录其它服务方。
  238. 根据权利要求1至22之一所述的认证中心的系统或方法,其特征在于,用户在终端上通过指纹识别后才能用该终端登录认证中心。
PCT/CN2016/102938 2015-11-03 2016-10-21 认证中心的系统或方法 WO2017076174A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201680001572.9A CN106664313B (zh) 2015-11-03 2016-10-21 认证中心的系统或方法
US15/932,806 US10841306B2 (en) 2015-11-03 2018-04-28 System for authentication center

Applications Claiming Priority (14)

Application Number Priority Date Filing Date Title
CN201510740190.5 2015-11-03
CN201510740190 2015-11-03
CN201510823053 2015-11-23
CN201510823053.8 2015-11-23
CN201510886431.7 2015-12-05
CN201510886431 2015-12-05
CN201610084169 2016-02-08
CN201610084169.9 2016-02-08
CN201610105838 2016-02-25
CN201610105838.6 2016-02-25
CN201610125833 2016-03-04
CN201610125833.X 2016-03-04
CN201610630558 2016-08-03
CN201610630558.7 2016-08-03

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/932,806 Continuation US10841306B2 (en) 2015-11-03 2018-04-28 System for authentication center

Publications (1)

Publication Number Publication Date
WO2017076174A1 true WO2017076174A1 (zh) 2017-05-11

Family

ID=58661605

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2016/102938 WO2017076174A1 (zh) 2015-11-03 2016-10-21 认证中心的系统或方法

Country Status (3)

Country Link
US (1) US10841306B2 (zh)
CN (1) CN106664313B (zh)
WO (1) WO2017076174A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113079506B (zh) * 2020-01-03 2023-04-25 中国移动通信集团广东有限公司 网络安全认证方法、装置及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924634A (zh) * 2009-06-10 2010-12-22 任少华 认证门户

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101193027A (zh) * 2006-11-28 2008-06-04 深圳市永兴元科技有限公司 一种整合异构系统的单点登录系统及方法
CN101207485B (zh) * 2007-08-15 2010-12-01 深圳市同洲电子股份有限公司 对用户进行统一身份安全认证的系统及其方法
CN101719238B (zh) * 2009-11-30 2013-09-18 中国建设银行股份有限公司 一种统一身份管理、认证和授权的方法及系统
US9462061B2 (en) * 2012-09-14 2016-10-04 Tencent Technology (Shenzhen) Company Limited Method, device, server, and system for managing devices
US10031722B1 (en) * 2015-03-17 2018-07-24 Amazon Technologies, Inc. Grouping devices for voice control

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924634A (zh) * 2009-06-10 2010-12-22 任少华 认证门户

Also Published As

Publication number Publication date
US10841306B2 (en) 2020-11-17
US20180255059A1 (en) 2018-09-06
CN106664313B (zh) 2020-03-31
CN106664313A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
US10136315B2 (en) Password-less authentication system, method and device
US9742763B2 (en) Secure authentication in a multi-party system
CN107690788B (zh) 识别和/或认证系统和方法
US20170006021A1 (en) Providing a single session experience across multiple applications
EP3483760A1 (en) Brokered delegation of credentials using trusted execution environments
WO2017076174A1 (zh) 认证中心的系统或方法
WO2017140200A1 (zh) 认证中心的系统以及方法
KR20180039037A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16861442

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16861442

Country of ref document: EP

Kind code of ref document: A1