网络认证系统和方法.pdf

上传人:b*** 文档编号:4311994 上传时间:2018-09-13 格式:PDF 页数:9 大小:354.45KB
返回 下载 相关 举报
摘要
申请专利号:

CN201010292981.3

申请日:

2010.09.27

公开号:

CN102420798A

公开日:

2012.04.18

当前法律状态:

撤回

有效性:

无权

法律详情:

发明专利申请公布后的视为撤回IPC(主分类):H04L 29/06申请公布日:20120418|||实质审查的生效IPC(主分类):H04L 29/06申请日:20100927|||公开

IPC分类号:

H04L29/06; H04L9/32; H04L9/30

主分类号:

H04L29/06

申请人:

任少华

发明人:

任少华

地址:

102218 北京市昌平区东小口镇丽水园1-1-102

优先权:

专利代理机构:

代理人:

PDF下载: PDF下载
内容摘要

本发明为一种网络认证系统和方法,是关于安全便捷地进行第三方认证的系统和方法,是发明人的一项在先发明申请“安全的网络认证系统和方法”所包括的一种具体实现的补充和改进。

权利要求书

1: 一种网络认证系统和方法, 其中, 包括用户方、 服务方和中介方, 三方通过网络相互 连接, 用户方在通过服务方认证后能接入服务方的指定的服务或资源, 服务方通过中介方 对用户方进行服务方认证, 当用户方通过中介方认证后用户方才能通过服务方认证, 不同 的服务方可以通过同一中介方对同一用户方进行服务方认证, 其特征在于 : 在用户方通过 中介方的中介方认证后用户方运行的认证程序将会保持与中介方的有效的认证标识, 当用 户方请求接入服务方时要进行服务方认证, 在服务方认证中, 只有所述的认证标识有效那 么中介方才会将该用户方的验证凭证发送给服务方, 只有当服务方收到并验证该验证凭证 正确后服务方认证才会通过, 在服务方认证通过后服务方就会根据用户方权限响应用户方 的接入请求, 其中, 只要认证程序中止运行那么该认证程序的认证连接或认证标识就会失 效, 其中, 所述认证标识和认证凭证是一对相对应的约定算法或约定算法的一对相对应的 参数, 所述认证凭证的验证是通过该约定算法的计算进行的。2: 根据权利要求 1 所述的网络认证系统和方法, 其特征在于, 当用户方请求接入服务 方时, 用户方会向服务方发送以认证标识计算生成的认证信息, 服务方会以收到的验证凭 证对该认证信息进行验证计算, 只有验证计算结果正确时该验证凭证才是正确的而且服务 方认证才会通过。3: 根据权利要求 2 所述的网络认证系统和方法, 其特征在于, 服务方确认凭证正确后 服务方会允许来自用户方终端的一个连接或端口接入指定的服务或资源, 该连接或端口是 用户方向服务方发送所述以认证标识计算生成的认证信息的那个端口或连接。4: 根据权利要求 1 所述的网络认证系统和方法, 其特征在于, 所述认证标识和认证凭 证是一对非对称加密的密钥, 其中, 认证标识和验证凭证分别是该对非对称加密密钥中的 一个。5: 根据权利要求 4 所述的网络认证系统和方法, 其特征在于, 该非对称密钥对是由用 户方或中介方生成的, 在用户方通过中介方认证后, 用户方或中介方会将该非对称密钥对 中的一个发送给对方。6: 根据权利要求 1 所述的网络认证系统和方法, 其特征在于, 在服务方认证通过后, 用 户方还会保持与中介方有效的认证连接, 只有在该认证连接有效时所述认证标识才是有效 的。7: 根据权利要求 1 所述的网络认证系统和方法, 其特征在于, 服务方是另一个用户方, 用户方和服务方会互换角色并重新执行以上服务方认证步骤, 从而完成相互认证。8: 根据权利要求 1 所述的网络认证系统和方法, 其特征在于, 用户方的用户在服务方 系统中具有用户识别码 (APID), 用户方的用户在中介方系统中也具有用户识别码 (AUID), APID 与 AUID 存在对应关系。9: 根据权利要求 1 所述的网络认证系统和方法, 其特征在于, 用户方每次通过中介方 认证后所保持的认证标识是无法从用户方先前的认证标识或其它用户的认证标识中得出 的。

说明书


网络认证系统和方法

    【技术领域】
     本发明涉及一种网络认证系统和方法。背景技术 本发明是发明人的一项在先发明申请 “安全的网络认证系统和方法” 所包括的一 种具体实现的补充和改进。
     该在先发明申请 “安 全 的 网 络 认 证 系 统 和 方 法” 的 国 内 申 请 号 为 : 200810116168.3, 该在先发明的 PCT 申请号为 “PCT/CN2008/073863” 。
     发明内容
     本发明是这样实现的, 一种网络认证系统和方法, 其中, 包括用户方、 服务方和中 介方, 三方通过网络相互连接, 用户方在通过服务方认证后能接入服务方的指定的服务或 资源, 服务方通过中介方对用户方进行服务方认证, 当用户方通过中介方认证后用户方才 能通过服务方认证, 不同的服务方可以通过同一中介方对同一用户方进行服务方认证, 其 特征在于 : 在用户方通过中介方的中介方认证后用户方运行的认证程序将会保持与中介方 的有效的认证标识, 当用户方请求接入服务方时要进行服务方认证, 在服务方认证中, 只有 所述的认证标识有效那么中介方才会将该用户方的验证凭证发送给服务方, 只有当服务方 收到并验证该验证凭证正确后服务方认证才会通过, 在服务方认证通过后服务方就会根据 用户方权限响应用户方的接入请求, 其中, 只要认证程序中止运行那么该认证程序的认证 连接或认证标识就会失效, 其中, 所述认证标识和认证凭证是一对相对应的约定算法或约 定算法的一对相对应的参数, 所述认证凭证的验证是通过该约定算法的计算进行的。
     其中, 当用户方请求接入服务方时, 用户方会向服务方发送以认证标识计算生成 的认证信息, 服务方会以收到的验证凭证对该认证信息进行验证计算, 只有验证计算结果 正确时该验证凭证才是正确的而且服务方认证才会通过。
     其中, 所述认证标识和认证凭证是一对非对称加密的密钥, 其中, 认证标识和验证 凭证分别是该对非对称加密密钥中的一个。 其中, 在认证凭证的验证结果正确后, 用户方和 服务方还可以通过所述认证标识和认证凭证组成的非对称密钥对交换一个对称加密密钥 从而建立一个对称加密的加密连接。
     其中, 所述认证标识和认证凭证是一对非对称加密的密钥, 该非对称密钥对是由 用户方或中介方生成的, 在用户方通过中介方认证后, 用户方或中介方会将该非对称密钥 对中的一个发送给对方。
     其中, 所述认证标识和认证凭证是一对相对应的密钥, 所述认证凭证的验证是通 过该对密钥的加密解密计算来进行的。 其中, 在认证凭证的验证结果正确后, 用户方和服务 方还可以基于所述认证标识和认证凭证组成的密钥对建立加密连接。
     其中, 用户方每次通过中介方认证后所保持的认证标识是无法从用户方先前的认 证标识或其它用户的认证标识中得出的。 其中, 用户方每次保持的认证标识是随机生成的。其中, 所述一对相对应的约定算法或约定算法的一对相对应的参数可以是相同的 或者是不同的。 其中, 所述一对相对应的约定算法可以是同一个对称加密密钥, 或者是一对 非对称加密密钥。
     其中, 当认证程序中止运行时用户方对服务方的指定的服务或资源的接入也会中 止。 认证程序在中止时, 可以通知服务方中止接入, 也可以中止用户方接入服务方的程序对 象的运行。
     其中, 用户方被允许接入服务方的指定服务或资源的程序对象不是认证程序。用 户方接入服务方的具体程序对象是非认证程序的其它程序对象, 这些其它程序对象可以是 用户启动的, 也可以是认证程序在用户方启动的。
     其中, 用户方、 服务方和中介方通过互联网相连接。其中, 三方的信息传递通过互 联网来进行。
     其中, 认证标识或验证凭证还有时间有效期, 过期的认证连接或认证标识或验证 凭证会失效。 其中, 认证标识的有效期可以由用户方在认证程序上设定, 也可以由中介方设 定。认证程序可以在认证标识要过期时提示用户进行中介方认证刷新认证标识, 或者可以 自动进行中介方认证以刷新认证标识。 其中, 中介方与服务方也拥有相对应的约定算法, 服务方能够通过该约定算法计 算检查收到的验证凭证是否来自中介方或者验证凭证是以该约定算法进行加密的传递。 其 中, 中介方拥有一个中介方私钥, 服务方可以获得与之对应的中介方公钥, 服务方以中介方 该公钥计算检查收到的验证凭证是否来自中介方。
     其中, 所述约定算法可以是加密解密算法、 或数字签名算法、 或单向散列函数算 法、 或动态密码算法等等。
     其中, 用户方与服务方之间的信息传递不经过中介方, 或者服务方允许用户方接 入而建立的连接不经过中介方。
     其中, 验证凭证或者是由一个信息构成, 或者是由两个分别发送的信息组成。 当凭 证由两个信息构成时, 这两个信息可以是相同的或是不同的。 其中, 两个信息可以由相同的 路由或不同的路由进行发送。其中, 服务方以得到的这两个信息构成的凭证来判断服务方 认证是否通过。
     其中, 所述的认证标识有效是指该认证标识存在并正确, 所述的认证标识失效是 指该认证标识或者不存在, 或者被删除, 或者已过期, 或者不正确。
     其中, 服务方确认凭证正确后服务方会允许来自用户方终端的一个连接或端口接 入指定的服务或资源, 该连接或端口是用户方向服务方发送所述以认证标识计算生成的认 证信息的那个端口或连接。
     其中, 在用户方进行中介方认证前, 用户方已经与中介方建立了加密连接。例如 : 用户方先与中介方建立 SSL 连接, 然后用户方再进行中介方认证, 在中介方认证通过后, 该 SSL 连接就是认证连接, 而后用户方和中介方会通过该 SSL 连接传递用户方公钥或用户方 私钥。
     其中, 所述的用户方请求接入服务方, 具体是用户在用户方的认证程序界面上请 求对服务方的接入。
     其中, 在用户方通过中介方认证后, 用户方也可以在认证程序不中止驻留运行的
     情况下使认证标识失效。
     其中, 在服务方认证通过后, 用户方还会保持与中介方有效的认证连接, 只有在该 认证连接有效时所述认证标识才是有效的。
     其中, 用户方的用户拥有可移动外设, 只有在该可移动外设与用户方通过有线或 无线的方式相连接通讯在条件下, 用户方才能通过中介方认证。 其中, 可移动外设连接于用 户方的具体方式为有线连接或无线连接, 如: USB 接口的数据线、 蓝牙无线接口、 红外连接 等等。其中, 用户可移动外设可以通过有线或无线接口与不同的终端相连接。
     其中, 在用户方对服务方的指定的服务或资源的接入中止后, 用户方需要重新通 过中介方进行服务方认证才能再接入。
     其中, 所述的三方对信息的传递也可以都通过用户方进行。
     其中, 服务方可以是另一个用户方, 用户方和服务方可以互换角色并重新执行以 上服务方认证步骤, 从而可以完成相互认证。 即: 用户方也可以同样的方式通过中介方对服 务方进行认证。
     其中, 所述连接认证的过程应该是由所述三方系统上运行的程序通过计算机网络 完成的。
     其中, 服务方可以是通过互联网向用户方提供资源和服务的服务器系统, 如各种 网站等。 服务方也可以是在互联网上的其它用户的终端, 例如 : 以上相互认证就可应用于即 时通讯系统中两个用户终端建立两个终端间点对点连接的握手过程。
     其中, 服务方的指定的资源或服务可以是文件资源、 浏览器服务、 多媒体资源或服 务、 音视频连接、 即时通讯对话服务、 搜索服务、 网上账户操作服务、 网上交易服务等等。
     其中, 中介方是在互联网上进行第三方认证的计算机系统。
     其中, 用户方是具有计算机功能的设备, 如: PC 机、 手机、 服务器、 服务器群组等。
     其中, 用户方的用户在服务方系统中具有用户识别码 (APID), 用户方的用户在中 介方系统中也具有用户识别码 (AUID), APID 与 AUID 存在对应关系。其中, 该对应关系由服 务方系统或者中介方系统所储存。其中, 所述用户识别码是由任何符号组成的序列。例如 : APID 和 AUID 可以是用户方的用户在服务方和中介方的用户名或是服务方和中介方为用户 方的用户生成的序列号。又如 : AUID 可以是 APID+ 服务方名称或地址。其中, 服务方对应 保存着用户方用户的 APID 与用户权限。
     其中, 服务方与中介方之间、 或中介方与终端之间、 或服务方与用户方之间的通讯 信路可以是加密的, 如采用 SSL 方式建立的连接。
     其中, 中介方认证可以通过不同方式来进行, 例如 : 用户名密码的方式、 可移动 IC 的方式、 通过用户方其它终端反馈认证号码的方式等等。
     其中, 所述三方通过互联网相互连接, 所述三方都连接于互联网。 附图说明
     图 1 是本发明的网络结构示意图, 图 2 是实施例 1 的步骤示意图, 图 3 是实施例 2 的步骤示意图。具体实施方式
     实施例 1
     在本实施例中, 用户在中介方已注册有用户账号 (AUID), 用户在服务方也已注册 有用户账号 (APID)。其中, 服务方是一个 ICP。其中, 用户已经将自己的服务方账号与中介 方账号关联起来, 该关联关系同时保存在服务方和中介方的系统中。该关联的过程也可以 采用本发明的方案, 以下说明的步骤是 : 用户在关联账号后通过中介方账号登录服务方账 号的过程。
     本实施例的具体步骤如下 :
     1) 用户使用用户方终端的认证程序通过中介方认证后, 中介方会与用户方认证程 序保持有效的会话连接, 用户方生成一对非对称加密密钥 (RSA 密钥 ) 作为用户方公钥和用 户方私钥, 用户方将用户方私钥作为认证标识保存起来并将用户方公钥发送中介方, 中介 方将用户方公钥与用户账号对应保存起来 ;
     2) 当用户在认证程序界面上点击登录服务方的选项时, 认证程序在用户方终端上 新生成一个指向服务方地址的浏览器对象或其它特定程序的对象, 该新生成的程序对象向 服务方发送连接请求, 该连接请求中包括用户在服务方的用户名、 用户在中介方的用户名、 服务方名称和生成时间, 并且, 该连接请求还包括以用户方私钥进行的数字签名 ; 3) 在服务方收到来自用户的连接请求后, 服务方向中介方发送一个认证请求, 该 认证请求中包括用户在服务方的用户名、 用户在中介方的用户名和服务方名称 ;
     4) 在中介方收到来自服务方的认证请求后, 中介方会检查该用户的会话连接是否 有效, 中介方也还可以进一步检查该用户的认证标识的心跳响应或问答响应是否有效, 如 果该用户的会话连接是有效的或者会话连接和认证标识的响应都是有效的, 那么中介方就 认为该用户的认证标识是有效的, 中介方就会向服务方发送与该用户账号对应的用户方公 钥;
     5) 在服务方收到来自中介方的用户方公钥后, 服务方以该公钥验证用户的连接请 求是否正确, 服务方还可以验证用户的连接请求是否过期, 如果该连接请求正确且未过期, 则来自中介方的用户方公钥 ( 验证凭证 ) 是有效的, 服务方还可以基于该公钥与中介方再 进行几次问答响应, 如果问答响应正确, 则用户方通过了服务方认证。
     其中, 用户方和服务方还可以通过认证标识和认证凭证组成的该 RSA 密钥对建立 加密连接, 具体可以有以下两种方式 :
     第一种方式是, 服务方具有服务方私钥而用户方可以获得服务方对应的公钥, 在 以上步骤 2) 中, 在用户方向服务方发送的连接请求中还包括有由服务方公钥加密的 DES 密 钥, 用户方和服务方以该 DES 密钥建立加密连接 ;
     第二种方式是, 在以上步骤 5) 中, 服务方以该用户对应的用户方公钥加密 DES 密 钥并发送给用户方, 服务方和用户方以该 DES 密钥建立加密连接。
     另外, 在本实施例中, 用户方私钥和用户方私钥也可以是由中介方生成的。即, 以 上实施例 1 的步骤 1) 也可以是 :
     1) 用户使用用户方终端的认证程序通过中介方认证后, 中介方会与用户方认证程 序保持有效的会话连接, 中介方生成一对非对称加密密钥 (RSA 密钥 ) 作为用户方公钥和用 户方私钥, 中介方将用户方私钥作为认证标识发送给用户方终端上的认证程序, 并将用户
     方公钥与用户账号对应保存起来。
     实施例 2
     在本实施例中, 中介方是一个即时通讯服务商并且可以提供端到端的加密通讯服 务。用户方和服务方都是中介方的用户终端, 用户方和服务方通过中介方进行相互认证并 建立加密连接。认证程序是一个即时通讯服务的客户端程序。
     本实施例的具体步骤如下 :
     1) 用户方终端的认证程序通过中介方认证后, 中介方会与用户方认证程序保持有 效的会话连接, 中介方生成一对非对称加密密钥 (ECC 密钥 ) 作用户方公钥和用户方私钥, 中介方将用户方私钥作为认证标识发送给用户方终端上的认证程序, 并将用户方公钥与用 户方的用户账号对应保存起来 ;
     2) 服务方终端的认证程序通过中介方认证后, 中介方会与服务方认证程序保持有 效的会话连接, 中介方生成一对非对称加密密钥 (ECC 密钥 ) 作服务方公钥和服务方私钥, 中介方将服务方私钥作为认证标识发送给服务方终端上的认证程序, 并将服务方公钥与服 务方的用户账号对应保存起来 ;
     3) 当用户在认证程序界面上点击服务方的选项时, 认证程序向中介方查询服务方 是否在线 ( 即 : 服务方的认证标识是否有效 ), 如果服务方在线则中介方分别向用户方和服 务方发送服务方公钥和用户方公钥, 同时, 用户方认证程序生成一个新的对话窗口并向服 务方发送连接请求, 该连接请求包括以用户方私钥进行的数字签名 ; 4) 在服务方收到来自用户的连接请求后, 服务方向用户方发送一个连接请求, 该 连接请求包括以服务方私钥进行的数字签名 ;
     5) 在服务方和用户方收到来自中介方的用户方公钥和服务方公钥后, 服务方和用 户方分别以对方的公钥验证对方的连接请求是否正确, 还可以验证对方的连接请求是否过 期, 如果对方的连接请求都正确且未过期, 则来自中介方的对方公钥 ( 验证凭证 ) 是有效 的, 如果双方的验认凭证都通过了对方的验证则双方的相互认证通过并建立连接。
     其中, 本实施例的步骤 1) 和步骤 2) 的执行顺序可以有前后变化, 或者两步骤也可 以同时执行。
     其中, 用户方和服务方还可以通过用户方密钥对或服务方密钥对建立加密连接, 例如 : 通过用户方密钥对或服务方密钥对交换一个 AES 密钥并以该 AES 密钥建立加密连接。
     另外, 在本实施例中, 用户方密钥对和服务方密钥对也可以是由用户方和服务方 分别生成的。即, 以上实施例 2 的步骤 1) 和步骤 2) 也可以是 :
     1) 用户方的认证程序通过中介方认证后, 中介方会与用户方认证程序保持有效的 会话连接, 用户方生成一对非对称加密密钥 (ECC 密钥 ) 作为用户方公钥和用户方私钥, 用 户方将用户方私钥作为认证标识保存起来并将用户方公钥发送中介方, 中介方将用户方公 钥与用户方在中介方的用户账号对应保存起来 ;
     2) 服务方的认证程序通过中介方认证后, 中介方会与服务方认证程序保持有效的 会话连接, 服务方方生成一对非对称加密密钥 (ECC 密钥 ) 作为服务方公钥和服务方私钥, 服务方将服务方私钥作为认证标识保存起来并将服务方公钥发送中介方, 中介方将服务方 公钥与服务方在中介方的用户账号对应保存起来。
     当然, 本发明还可根据具体情况或结合其它系统方法而产生许多其它实施例。
    

网络认证系统和方法.pdf_第1页
第1页 / 共9页
网络认证系统和方法.pdf_第2页
第2页 / 共9页
网络认证系统和方法.pdf_第3页
第3页 / 共9页
点击查看更多>>
资源描述

《网络认证系统和方法.pdf》由会员分享,可在线阅读,更多相关《网络认证系统和方法.pdf(9页珍藏版)》请在专利查询网上搜索。

1、(10)申请公布号 CN 102420798 A (43)申请公布日 2012.04.18 C N 1 0 2 4 2 0 7 9 8 A *CN102420798A* (21)申请号 201010292981.3 (22)申请日 2010.09.27 H04L 29/06(2006.01) H04L 9/32(2006.01) H04L 9/30(2006.01) (71)申请人任少华 地址 102218 北京市昌平区东小口镇丽水园 1-1-102 (72)发明人任少华 (54) 发明名称 网络认证系统和方法 (57) 摘要 本发明为一种网络认证系统和方法,是关于 安全便捷地进行第三方认证的。

2、系统和方法,是发 明人的一项在先发明申请“安全的网络认证系统 和方法”所包括的一种具体实现的补充和改进。 (51)Int.Cl. (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 1 页 说明书 5 页 附图 2 页 CN 102420810 A 1/1页 2 1.一种网络认证系统和方法,其中,包括用户方、服务方和中介方,三方通过网络相互 连接,用户方在通过服务方认证后能接入服务方的指定的服务或资源,服务方通过中介方 对用户方进行服务方认证,当用户方通过中介方认证后用户方才能通过服务方认证,不同 的服务方可以通过同一中介方对同一用户方进行服务方认证,其特征在于:在用户方通。

3、过 中介方的中介方认证后用户方运行的认证程序将会保持与中介方的有效的认证标识,当用 户方请求接入服务方时要进行服务方认证,在服务方认证中,只有所述的认证标识有效那 么中介方才会将该用户方的验证凭证发送给服务方,只有当服务方收到并验证该验证凭证 正确后服务方认证才会通过,在服务方认证通过后服务方就会根据用户方权限响应用户方 的接入请求,其中,只要认证程序中止运行那么该认证程序的认证连接或认证标识就会失 效,其中,所述认证标识和认证凭证是一对相对应的约定算法或约定算法的一对相对应的 参数,所述认证凭证的验证是通过该约定算法的计算进行的。 2.根据权利要求1所述的网络认证系统和方法,其特征在于,当用。

4、户方请求接入服务 方时,用户方会向服务方发送以认证标识计算生成的认证信息,服务方会以收到的验证凭 证对该认证信息进行验证计算,只有验证计算结果正确时该验证凭证才是正确的而且服务 方认证才会通过。 3.根据权利要求2所述的网络认证系统和方法,其特征在于,服务方确认凭证正确后 服务方会允许来自用户方终端的一个连接或端口接入指定的服务或资源,该连接或端口是 用户方向服务方发送所述以认证标识计算生成的认证信息的那个端口或连接。 4.根据权利要求1所述的网络认证系统和方法,其特征在于,所述认证标识和认证凭 证是一对非对称加密的密钥,其中,认证标识和验证凭证分别是该对非对称加密密钥中的 一个。 5.根据权。

5、利要求4所述的网络认证系统和方法,其特征在于,该非对称密钥对是由用 户方或中介方生成的,在用户方通过中介方认证后,用户方或中介方会将该非对称密钥对 中的一个发送给对方。 6.根据权利要求1所述的网络认证系统和方法,其特征在于,在服务方认证通过后,用 户方还会保持与中介方有效的认证连接,只有在该认证连接有效时所述认证标识才是有效 的。 7.根据权利要求1所述的网络认证系统和方法,其特征在于,服务方是另一个用户方, 用户方和服务方会互换角色并重新执行以上服务方认证步骤,从而完成相互认证。 8.根据权利要求1所述的网络认证系统和方法,其特征在于,用户方的用户在服务方 系统中具有用户识别码(APID)。

6、,用户方的用户在中介方系统中也具有用户识别码(AUID), APID与AUID存在对应关系。 9.根据权利要求1所述的网络认证系统和方法,其特征在于,用户方每次通过中介方 认证后所保持的认证标识是无法从用户方先前的认证标识或其它用户的认证标识中得出 的。 权 利 要 求 书CN 102420798 A CN 102420810 A 1/5页 3 网络认证系统和方法 技术领域 0001 本发明涉及一种网络认证系统和方法。 背景技术 0002 本发明是发明人的一项在先发明申请“安全的网络认证系统和方法”所包括的一 种具体实现的补充和改进。 0003 该在先发明申请“安全的网络认证系统和方法”的国内。

7、申请号为: 200810116168.3,该在先发明的PCT申请号为“PCT/CN2008/073863”。 发明内容 0004 本发明是这样实现的,一种网络认证系统和方法,其中,包括用户方、服务方和中 介方,三方通过网络相互连接,用户方在通过服务方认证后能接入服务方的指定的服务或 资源,服务方通过中介方对用户方进行服务方认证,当用户方通过中介方认证后用户方才 能通过服务方认证,不同的服务方可以通过同一中介方对同一用户方进行服务方认证,其 特征在于:在用户方通过中介方的中介方认证后用户方运行的认证程序将会保持与中介方 的有效的认证标识,当用户方请求接入服务方时要进行服务方认证,在服务方认证中,。

8、只有 所述的认证标识有效那么中介方才会将该用户方的验证凭证发送给服务方,只有当服务方 收到并验证该验证凭证正确后服务方认证才会通过,在服务方认证通过后服务方就会根据 用户方权限响应用户方的接入请求,其中,只要认证程序中止运行那么该认证程序的认证 连接或认证标识就会失效,其中,所述认证标识和认证凭证是一对相对应的约定算法或约 定算法的一对相对应的参数,所述认证凭证的验证是通过该约定算法的计算进行的。 0005 其中,当用户方请求接入服务方时,用户方会向服务方发送以认证标识计算生成 的认证信息,服务方会以收到的验证凭证对该认证信息进行验证计算,只有验证计算结果 正确时该验证凭证才是正确的而且服务方。

9、认证才会通过。 0006 其中,所述认证标识和认证凭证是一对非对称加密的密钥,其中,认证标识和验证 凭证分别是该对非对称加密密钥中的一个。其中,在认证凭证的验证结果正确后,用户方和 服务方还可以通过所述认证标识和认证凭证组成的非对称密钥对交换一个对称加密密钥 从而建立一个对称加密的加密连接。 0007 其中,所述认证标识和认证凭证是一对非对称加密的密钥,该非对称密钥对是由 用户方或中介方生成的,在用户方通过中介方认证后,用户方或中介方会将该非对称密钥 对中的一个发送给对方。 0008 其中,所述认证标识和认证凭证是一对相对应的密钥,所述认证凭证的验证是通 过该对密钥的加密解密计算来进行的。其中。

10、,在认证凭证的验证结果正确后,用户方和服务 方还可以基于所述认证标识和认证凭证组成的密钥对建立加密连接。 0009 其中,用户方每次通过中介方认证后所保持的认证标识是无法从用户方先前的认 证标识或其它用户的认证标识中得出的。其中,用户方每次保持的认证标识是随机生成的。 说 明 书CN 102420798 A CN 102420810 A 2/5页 4 0010 其中,所述一对相对应的约定算法或约定算法的一对相对应的参数可以是相同的 或者是不同的。其中,所述一对相对应的约定算法可以是同一个对称加密密钥,或者是一对 非对称加密密钥。 0011 其中,当认证程序中止运行时用户方对服务方的指定的服务或。

11、资源的接入也会中 止。认证程序在中止时,可以通知服务方中止接入,也可以中止用户方接入服务方的程序对 象的运行。 0012 其中,用户方被允许接入服务方的指定服务或资源的程序对象不是认证程序。用 户方接入服务方的具体程序对象是非认证程序的其它程序对象,这些其它程序对象可以是 用户启动的,也可以是认证程序在用户方启动的。 0013 其中,用户方、服务方和中介方通过互联网相连接。其中,三方的信息传递通过互 联网来进行。 0014 其中,认证标识或验证凭证还有时间有效期,过期的认证连接或认证标识或验证 凭证会失效。其中,认证标识的有效期可以由用户方在认证程序上设定,也可以由中介方设 定。认证程序可以在。

12、认证标识要过期时提示用户进行中介方认证刷新认证标识,或者可以 自动进行中介方认证以刷新认证标识。 0015 其中,中介方与服务方也拥有相对应的约定算法,服务方能够通过该约定算法计 算检查收到的验证凭证是否来自中介方或者验证凭证是以该约定算法进行加密的传递。其 中,中介方拥有一个中介方私钥,服务方可以获得与之对应的中介方公钥,服务方以中介方 该公钥计算检查收到的验证凭证是否来自中介方。 0016 其中,所述约定算法可以是加密解密算法、或数字签名算法、或单向散列函数算 法、或动态密码算法等等。 0017 其中,用户方与服务方之间的信息传递不经过中介方,或者服务方允许用户方接 入而建立的连接不经过中。

13、介方。 0018 其中,验证凭证或者是由一个信息构成,或者是由两个分别发送的信息组成。当凭 证由两个信息构成时,这两个信息可以是相同的或是不同的。其中,两个信息可以由相同的 路由或不同的路由进行发送。其中,服务方以得到的这两个信息构成的凭证来判断服务方 认证是否通过。 0019 其中,所述的认证标识有效是指该认证标识存在并正确,所述的认证标识失效是 指该认证标识或者不存在,或者被删除,或者已过期,或者不正确。 0020 其中,服务方确认凭证正确后服务方会允许来自用户方终端的一个连接或端口接 入指定的服务或资源,该连接或端口是用户方向服务方发送所述以认证标识计算生成的认 证信息的那个端口或连接。。

14、 0021 其中,在用户方进行中介方认证前,用户方已经与中介方建立了加密连接。例如: 用户方先与中介方建立SSL连接,然后用户方再进行中介方认证,在中介方认证通过后,该 SSL连接就是认证连接,而后用户方和中介方会通过该SSL连接传递用户方公钥或用户方 私钥。 0022 其中,所述的用户方请求接入服务方,具体是用户在用户方的认证程序界面上请 求对服务方的接入。 0023 其中,在用户方通过中介方认证后,用户方也可以在认证程序不中止驻留运行的 说 明 书CN 102420798 A CN 102420810 A 3/5页 5 情况下使认证标识失效。 0024 其中,在服务方认证通过后,用户方还会。

15、保持与中介方有效的认证连接,只有在该 认证连接有效时所述认证标识才是有效的。 0025 其中,用户方的用户拥有可移动外设,只有在该可移动外设与用户方通过有线或 无线的方式相连接通讯在条件下,用户方才能通过中介方认证。其中,可移动外设连接于用 户方的具体方式为有线连接或无线连接,如:USB接口的数据线、蓝牙无线接口、红外连接 等等。其中,用户可移动外设可以通过有线或无线接口与不同的终端相连接。 0026 其中,在用户方对服务方的指定的服务或资源的接入中止后,用户方需要重新通 过中介方进行服务方认证才能再接入。 0027 其中,所述的三方对信息的传递也可以都通过用户方进行。 0028 其中,服务方。

16、可以是另一个用户方,用户方和服务方可以互换角色并重新执行以 上服务方认证步骤,从而可以完成相互认证。即:用户方也可以同样的方式通过中介方对服 务方进行认证。 0029 其中,所述连接认证的过程应该是由所述三方系统上运行的程序通过计算机网络 完成的。 0030 其中,服务方可以是通过互联网向用户方提供资源和服务的服务器系统,如各种 网站等。服务方也可以是在互联网上的其它用户的终端,例如:以上相互认证就可应用于即 时通讯系统中两个用户终端建立两个终端间点对点连接的握手过程。 0031 其中,服务方的指定的资源或服务可以是文件资源、浏览器服务、多媒体资源或服 务、音视频连接、即时通讯对话服务、搜索服。

17、务、网上账户操作服务、网上交易服务等等。 0032 其中,中介方是在互联网上进行第三方认证的计算机系统。 0033 其中,用户方是具有计算机功能的设备,如:PC机、手机、服务器、服务器群组等。 0034 其中,用户方的用户在服务方系统中具有用户识别码(APID),用户方的用户在中 介方系统中也具有用户识别码(AUID),APID与AUID存在对应关系。其中,该对应关系由服 务方系统或者中介方系统所储存。其中,所述用户识别码是由任何符号组成的序列。例如: APID和AUID可以是用户方的用户在服务方和中介方的用户名或是服务方和中介方为用户 方的用户生成的序列号。又如:AUID可以是APID+服务。

18、方名称或地址。其中,服务方对应 保存着用户方用户的APID与用户权限。 0035 其中,服务方与中介方之间、或中介方与终端之间、或服务方与用户方之间的通讯 信路可以是加密的,如采用SSL方式建立的连接。 0036 其中,中介方认证可以通过不同方式来进行,例如:用户名密码的方式、可移动IC 的方式、通过用户方其它终端反馈认证号码的方式等等。 0037 其中,所述三方通过互联网相互连接,所述三方都连接于互联网。 附图说明 0038 图1是本发明的网络结构示意图, 0039 图2是实施例1的步骤示意图, 0040 图3是实施例2的步骤示意图。 说 明 书CN 102420798 A CN 10242。

19、0810 A 4/5页 6 具体实施方式 0041 实施例1 0042 在本实施例中,用户在中介方已注册有用户账号(AUID),用户在服务方也已注册 有用户账号(APID)。其中,服务方是一个ICP。其中,用户已经将自己的服务方账号与中介 方账号关联起来,该关联关系同时保存在服务方和中介方的系统中。该关联的过程也可以 采用本发明的方案,以下说明的步骤是:用户在关联账号后通过中介方账号登录服务方账 号的过程。 0043 本实施例的具体步骤如下: 0044 1)用户使用用户方终端的认证程序通过中介方认证后,中介方会与用户方认证程 序保持有效的会话连接,用户方生成一对非对称加密密钥(RSA密钥)作为。

20、用户方公钥和用 户方私钥,用户方将用户方私钥作为认证标识保存起来并将用户方公钥发送中介方,中介 方将用户方公钥与用户账号对应保存起来; 0045 2)当用户在认证程序界面上点击登录服务方的选项时,认证程序在用户方终端上 新生成一个指向服务方地址的浏览器对象或其它特定程序的对象,该新生成的程序对象向 服务方发送连接请求,该连接请求中包括用户在服务方的用户名、用户在中介方的用户名、 服务方名称和生成时间,并且,该连接请求还包括以用户方私钥进行的数字签名; 0046 3)在服务方收到来自用户的连接请求后,服务方向中介方发送一个认证请求,该 认证请求中包括用户在服务方的用户名、用户在中介方的用户名和服。

21、务方名称; 0047 4)在中介方收到来自服务方的认证请求后,中介方会检查该用户的会话连接是否 有效,中介方也还可以进一步检查该用户的认证标识的心跳响应或问答响应是否有效,如 果该用户的会话连接是有效的或者会话连接和认证标识的响应都是有效的,那么中介方就 认为该用户的认证标识是有效的,中介方就会向服务方发送与该用户账号对应的用户方公 钥; 0048 5)在服务方收到来自中介方的用户方公钥后,服务方以该公钥验证用户的连接请 求是否正确,服务方还可以验证用户的连接请求是否过期,如果该连接请求正确且未过期, 则来自中介方的用户方公钥(验证凭证)是有效的,服务方还可以基于该公钥与中介方再 进行几次问答。

22、响应,如果问答响应正确,则用户方通过了服务方认证。 0049 其中,用户方和服务方还可以通过认证标识和认证凭证组成的该RSA密钥对建立 加密连接,具体可以有以下两种方式: 0050 第一种方式是,服务方具有服务方私钥而用户方可以获得服务方对应的公钥,在 以上步骤2)中,在用户方向服务方发送的连接请求中还包括有由服务方公钥加密的DES密 钥,用户方和服务方以该DES密钥建立加密连接; 0051 第二种方式是,在以上步骤5)中,服务方以该用户对应的用户方公钥加密DES密 钥并发送给用户方,服务方和用户方以该DES密钥建立加密连接。 0052 另外,在本实施例中,用户方私钥和用户方私钥也可以是由中介。

23、方生成的。即,以 上实施例1的步骤1)也可以是: 0053 1)用户使用用户方终端的认证程序通过中介方认证后,中介方会与用户方认证程 序保持有效的会话连接,中介方生成一对非对称加密密钥(RSA密钥)作为用户方公钥和用 户方私钥,中介方将用户方私钥作为认证标识发送给用户方终端上的认证程序,并将用户 说 明 书CN 102420798 A CN 102420810 A 5/5页 7 方公钥与用户账号对应保存起来。 0054 实施例2 0055 在本实施例中,中介方是一个即时通讯服务商并且可以提供端到端的加密通讯服 务。用户方和服务方都是中介方的用户终端,用户方和服务方通过中介方进行相互认证并 建立。

24、加密连接。认证程序是一个即时通讯服务的客户端程序。 0056 本实施例的具体步骤如下: 0057 1)用户方终端的认证程序通过中介方认证后,中介方会与用户方认证程序保持有 效的会话连接,中介方生成一对非对称加密密钥(ECC密钥)作用户方公钥和用户方私钥, 中介方将用户方私钥作为认证标识发送给用户方终端上的认证程序,并将用户方公钥与用 户方的用户账号对应保存起来; 0058 2)服务方终端的认证程序通过中介方认证后,中介方会与服务方认证程序保持有 效的会话连接,中介方生成一对非对称加密密钥(ECC密钥)作服务方公钥和服务方私钥, 中介方将服务方私钥作为认证标识发送给服务方终端上的认证程序,并将服。

25、务方公钥与服 务方的用户账号对应保存起来; 0059 3)当用户在认证程序界面上点击服务方的选项时,认证程序向中介方查询服务方 是否在线(即:服务方的认证标识是否有效),如果服务方在线则中介方分别向用户方和服 务方发送服务方公钥和用户方公钥,同时,用户方认证程序生成一个新的对话窗口并向服 务方发送连接请求,该连接请求包括以用户方私钥进行的数字签名; 0060 4)在服务方收到来自用户的连接请求后,服务方向用户方发送一个连接请求,该 连接请求包括以服务方私钥进行的数字签名; 0061 5)在服务方和用户方收到来自中介方的用户方公钥和服务方公钥后,服务方和用 户方分别以对方的公钥验证对方的连接请求。

26、是否正确,还可以验证对方的连接请求是否过 期,如果对方的连接请求都正确且未过期,则来自中介方的对方公钥(验证凭证)是有效 的,如果双方的验认凭证都通过了对方的验证则双方的相互认证通过并建立连接。 0062 其中,本实施例的步骤1)和步骤2)的执行顺序可以有前后变化,或者两步骤也可 以同时执行。 0063 其中,用户方和服务方还可以通过用户方密钥对或服务方密钥对建立加密连接, 例如:通过用户方密钥对或服务方密钥对交换一个AES密钥并以该AES密钥建立加密连接。 0064 另外,在本实施例中,用户方密钥对和服务方密钥对也可以是由用户方和服务方 分别生成的。即,以上实施例2的步骤1)和步骤2)也可以。

27、是: 0065 1)用户方的认证程序通过中介方认证后,中介方会与用户方认证程序保持有效的 会话连接,用户方生成一对非对称加密密钥(ECC密钥)作为用户方公钥和用户方私钥,用 户方将用户方私钥作为认证标识保存起来并将用户方公钥发送中介方,中介方将用户方公 钥与用户方在中介方的用户账号对应保存起来; 0066 2)服务方的认证程序通过中介方认证后,中介方会与服务方认证程序保持有效的 会话连接,服务方方生成一对非对称加密密钥(ECC密钥)作为服务方公钥和服务方私钥, 服务方将服务方私钥作为认证标识保存起来并将服务方公钥发送中介方,中介方将服务方 公钥与服务方在中介方的用户账号对应保存起来。 0067 当然,本发明还可根据具体情况或结合其它系统方法而产生许多其它实施例。 说 明 书CN 102420798 A CN 102420810 A 1/2页 8 图1 图2 说 明 书 附 图CN 102420798 A CN 102420810 A 2/2页 9 图3 说 明 书 附 图CN 102420798 A 。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1