CN101127605A - 一种不依赖操作系统安全的安全使用网络服务器服务的装置和方法 - Google Patents

一种不依赖操作系统安全的安全使用网络服务器服务的装置和方法 Download PDF

Info

Publication number
CN101127605A
CN101127605A CN 200610041361 CN200610041361A CN101127605A CN 101127605 A CN101127605 A CN 101127605A CN 200610041361 CN200610041361 CN 200610041361 CN 200610041361 A CN200610041361 A CN 200610041361A CN 101127605 A CN101127605 A CN 101127605A
Authority
CN
China
Prior art keywords
key
keyboard
encryption
computer
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200610041361
Other languages
English (en)
Inventor
邵通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NANJING E-SECURITY TECHNOLOGY Co Ltd
Original Assignee
NANJING E-SECURITY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NANJING E-SECURITY TECHNOLOGY Co Ltd filed Critical NANJING E-SECURITY TECHNOLOGY Co Ltd
Priority to CN 200610041361 priority Critical patent/CN101127605A/zh
Priority to PCT/CN2007/002473 priority patent/WO2008022559A1/zh
Publication of CN101127605A publication Critical patent/CN101127605A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

本发明的目的是提出一种具体的、不依赖操作系统安全的实现安全使用网络服务器服务的装置及方法。利用键盘、密码装置及网络服务器与合理的信息流动方式,结合好的密码协议,可简单且安全地解决在不安全计算机上安全使用网络服务器服务的装置及方法。

Description

一种不依赖操作系统安全的安全使用网络服务器服务的装置和方法
发明领域
本发明涉及的是一种不依赖操作系统安全的安全使用网络服务器服务的装置及方法。具体地说,涉及一种可以在可能不安全的计算机上安全使用网络服务器服务的装置及方法。
背景技术
在《计算机世界报》最近的一篇文章“SSL难保电子商务安全”(计算机世界报2006年05月29日第20期B24、B25)中,描述了现在计算机木马攻击银行系统的最新进展及对抗方法。借助SSL木马或者比较高级的网上钓鱼技术,黑客可以或者窃取用户的登录信息,或者在用户成功登录后,偷偷把账户里的资金划走。在这两种情况中,电脑和银行之间的SSL连接都是完整的,没有任何破坏。但是,有人在SSL的端点处做了手脚。换句话说,在交易信息还没有通过互联网发送给银行之前,木马程序就一直在嗅探或者操纵交易。今天,有些银行要求用户使用电脑显示屏上随机出现的荧屏键盘,或者要求用户输入网页上出现的随机数,或者通过基于硬件加密的键盘输入信息。但是,面对SSL木马的攻击,这些都不起作用。问题的症结在于,让计算机代替我们人来做出交易决定,而计算机实际上并不知道哪些是对的、哪些是错的。消费者不能实时地看到交易过程,因而不能终止一个自动完成的交易授权,而银行又根本没有办法区别到底是木马做的交易决定,还是人做的交易决定。仅仅靠劝说用户不要运行不安全的软件并不能防止被感染。几乎没有用户会意识到他们的电脑已经被感染了,即使是最小心的用户也可能中了SSL木马。SSL木马能绕过安全和认证机制,而这种安全、认证机制正是目前的网上银行和从事网上交易的机构最主要的安全手段。一旦电脑中感染了这种木马程序,所有需要得到用户认可的行为都可以在用户不知情的情况下偷偷进行。同样的情况也发生在网络游戏行业及所有需要进行网络身份认证的行业。
为了解决普通木马盗取用户密码(PIN)的问题,在中国专利局有大量的专利申请。其中有的是利用键盘自动发送密码(PIN),以适应用户使用不容易记忆的密码。这些专利申请有:“可单键触发键信号序列发送的智能键盘”(中国专利申请CN00105838.X)、“可存储键信号序列并顺序发送的智能键盘”(中国专利申请CN00105603.4)、“计算机下载并重新定义键操作的智能键盘”(中国专利申请CN00106095.3)、“由定义条件触发按定义方式接收、转换并发送信息的键盘”(中国专利申请CN01109489.3)、“由计算机下载并重新定义键操作的键盘信号转换器”(中国专利申请CN01109485.0)、“可存储键信号序列并顺序发送的键盘信号转换器”(中国专利申请CN01109486.9)、“由定义条件触发按定义方式接收、转换并发送信息的键盘信号转换器”(中国专利申请CN01109487.7)。与键盘、密码及硬件相关的专利有:“微机密码输入装置”(中国专利申请CN90106710.5)、“IC卡密码输出器”(中国专利申请CN98112879.3)。另外,采用密码技术与键盘结合来防治普通木马窃取键盘输入密码(PIN)的技术有:“计算机键盘信息干扰实现密码保护的方法”(中国专利申请CN200410062399.2)、“具安全密码认证的键盘装置及其方法”(中国专利申请CN99121691.1)、“计算机远程登陆口令密码的设置和识别技术”(中国专利申请CN200310111808.9)。
为了解决木马盗窃认证密码(PIN)问题,美国专利US5,809,143也公开了一种密码键盘方案,可以解决身份认证问题,但不能抗击“重放攻击”。这里纠正一下在“密码键盘及其数据烧录装置和密码保密方法”(中国专利申请CN99125238.1)专利申请文献中对该美国专利描述的错误,即,该说明书第二页第七行“到达计算机的键盘接口的数据是已经被加密的字符”,应该为“到达计算机的键盘接口的数据是已经被加密的字符串”,因为密码(PIN)在上述美国专利中是作为字符串被加密。“密码键盘及其数据烧录装置和密码保密方法”(中国专利申请CN99125238.1)提出了相应的改进方案。该方案的实质上是通过两次加密的方式对用户的密码(PIN)进行加密:第一次是用保存在密码键盘和认证服务器内的密钥对随机数进行加密;第二次是以用户密码对随机数进行加密,是一种保护密码(PIN)的身份认证方案。
上述所有专利方案,都没有解决SSL木马攻击的问题。实际上这种SSL木马攻击,加以改造可以攻破现在银行认为最安全的数字证书系统。申请人认为,造成这种情况的根本原因是,当用户的计算机处于不安全的状态时,用户自己无法判别。而计算机不安全时,任何需要计算机提供最基本的安全保证的方案,实际上都不安全。一般计算机用户所相信的自己敲击的键盘及计算机屏幕的显示都可能有安全问题。例如,当用户希望给张三支付300元,计算机显示给张三支付300元并要求用户确认签名,用户可以使用包括数字签名或支付密码等各种确认手段;但是,实际上是要求用户确认给李四支付十万元。造成这种不安全的根本原因是,当计算机不安全时,所有你在计算机上看到的信息可能都不真实。申请人给这种情况取了一个名词叫做:“视觉诈骗”。
目前黑客攻击的主要手段是中间人攻击,将来还有模拟操作攻击及视觉诈骗攻击。模拟操作攻击就是,当计算机用户把USB数字证书插入计算机准备进行交易时,木马采取模拟用户键盘及鼠标的操作实施攻击:修改交易的对象、修改交易的价格、修改交易的数量;如果计算机存在不安全的因素,模拟操作攻击可能得逞。视觉诈骗攻击是模拟操作攻击的高级方式。修改IE的URL,甚至当用户输入正确的URL时,木马程序让IE显示正确的URL,但是内部的URL是诈骗者的地址,模拟银行网站实施诈骗。总之,为了彻底解决木马带来的问题,“计算机系统中用于安全交易的方法和系统”(中国专利申请CN99806523.4)及“一种网络安全系统及安全方法”(中国专利申请CN02138659.5)能够解决问题。但是,双机方案有一个普及过程,带可信显示器的方案不容易推广。
以上所述所有专利文献都是本专利实现的背景文件,这里申请人把上述所有专利文献的说明书都作为本专利申请的一部分。
现在,计算机网络安全的主要问题不是用户联网计算机到底安不安全;而是当联网计算机不安全时,如何保证能够得到网络服务器正确的网络服务。例如,当联网计算机不安全时,银行客户可以安全地使用该计算机办理银行转帐业务;或者游戏玩家可以安全地游戏及交易而不能被黑客所替代。
为此,最重要的就是必须保证该计算机的键盘及鼠标确实是由计算机操作者控制,显示的信息确实是操作者提供及期望的。最重要的一点是,在网络服务器端得到的信息必须肯定是操作者提供的。这是身份认证后的信息的安全问题。
比如,利用密码键盘,当进入网络交易时可以采取把交易对象、银行卡号、交易价格全部输入完成后,由密码键盘加密传送到服务器,服务器解密后通过手机回传信息及确认密码(PIN),通过确认密码(PIN)进行确认的方法。但是如果在输入交易对象、银行卡号、交易价格时,这些数据不能及时地显示在计算机上,会给用户造成极大的困惑。如果普通地显示在屏幕上,木马就可以篡改送到网络服务器中的数据,现在还没有单键盘码及时进行加密的方案。所以最合理的方法就是,操作者的所有输入只能是由键盘发出、网络服务器收到正确的是操作者的键码并保存记录、正确的键码能够在本地被正确显示。如果显示被篡改并不影响正确的输入,最多是操作者不确认错误的显示数据,但不会产生损失。
发明内容
为了方便及在现有计算机的条件下,实现安全使用网络服务器服务,使用一个密码装置连接于计算机键盘与计算机键盘接口之间。可以从键盘上发出一个组合键或者通过计算机应用程序启动密码装置与希望连接的服务器进行身份认证,并协商好会话密钥,这是密码装置与服务器之间的身份认证;当操作者敲击键盘时,键盘产生的该键的键码送到密码装置;密码装置把该键码加密并通过计算机传送到网络服务器;服务器解密该键码,传回到计算机并提供给应用程序。由于键码被加密并且服务器接收加密的键码,所以计算机中的其他程序(包括木马和操作系统)只能篡改提供给应用程序的键码,而不能篡改服务器得到的键码;所以正确输入的数据被篡改后,操作者可能错误地拒绝正确数据;而不可能产生正确输入的数据被篡改后,操作者接受被篡改的结果。也就是说,可能不能使用该计算机获得网络服务,但是不能产生使用该计算机从网络服务器上,得到错误服务的结果。
或者,使用一个密码装置连接于计算机键盘与计算机键盘接口之间。可以从键盘上发出一个组合键或者通过计算机应用程序启动密码装置与希望连接的服务器进行身份认证,并协商好会话密钥,这是密码装置与服务器之间的身份认证;当操作者敲击键盘时,键盘产生的该键的键码送到密码装置;密码装置把该键码加密后与该键码一起并通过计算机传送到网络服务器;应用程序根据该键码可以进行相应的工作。由于键码被加密并且服务器接收加密的键码,所以计算机中的其他程序(包括木马和操作系统)只能篡改提供给应用程序的键码,而不能篡改服务器得到的键码;当然,也可以不把加密键码发送给服务器来进行攻击。但是,由于键码加密、增加随机数、增加键码序号及最后对所有输入再签名等手段,可以排除计算机不转发加密键码攻击和重放攻击。所以正确输入的数据被篡改后,操作者可能错误地拒绝正确数据;而不可能产生正确输入的数据被篡改后,操作者接受被篡改的结果。也就是说,可能不能使用该计算机获得网络服务,但是不能产生使用该计算机从网络服务器上,得到错误服务的结果。
为了方便,也可以使用密码装置直接连接于计算机接口。例如,USB接口、PS2接口及1394接口。密码装置与希望连接的服务器通过身份认证并协商好会话密钥后,当操作者敲击键盘时,键盘产生键码传送到计算机系统键盘中间软件;系统键盘中间软件把该键码传送到密码装置;密码装置把该键码加密并传送到网络服务器;服务器解密该键码,传回到计算机并提供给应用程序。由于键码通过系统键盘中间软件传送,所以有被篡改的可能。为了防止这种情况,应该在密码装置中增加一个发声装置,当密码装置从系统键盘中间软件接收到键码后,通过发声装置读出来,操作者用听觉校验输入键码的正确性。
在密码装置连接于计算机键盘与计算机键盘接口之间的方案中,也可能需要发声装置来防止不显示键码,诱骗用户误认为键盘敲击不对,然后多进行一次(多次)键盘敲击的攻击。
显然,根据本发明的方法,当密码装置连接于计算机键盘与计算机键盘接口之间时,请求网络银行服务完全可以不关心安全问题。在使用直接联接密码装置到计算机接口的方式,必须注意听键码与声音的对应,不过人的耳朵很好能够非常灵敏地发现不同。加发声装置的方案的实质就是用发生装置部分代替“计算机系统中用于安全交易的方法和系统”(中国专利申请CN99806523.4)中可信显示器的作用。
根据本发明的方法,在计算机游戏服务中,由于服务器只接收加密的键码数据,所以没有密码装置是不可能玩游戏。在使用直接连接密码装置到计算机接口的方式时,可以通过听键码声音判断出有没有黑客在非法使用密码装置。
发明的目
本发明的目的是提出一种具体的、不依赖操作系统安全的实现安全使用网络服务器服务的装置及方法。利用键盘、密码装置及网络服务器与合理的信息流动方式,结合好的密码协议,可简单且安全地解决在不安全计算机上安全使用网络服务器服务的装置及方法。
根据本发明的一个方面,一种键盘单码加密的装置,它包括:单码输入装置、加密装置、输出装置,其中,单码输入装置接收键盘敲击时键盘控制器产生的键码;加密装置加密接收到的单键码并通过输出装置输出;
较佳地,还有一个随机数发生装置;随机数发生装置产生随机数并与键码连接(字符串加)来扩展键码;加密装置加密扩展后的键码;
更好地,击键序列号产生装置;击键序列号、随机数及键码连接(字符串加)来扩展键码;加密装置加密扩展后的键码;
简单地,可以使用伪随机数发生装置来合并随机数发生装置及击键序列号产生装置。
可选地,该装置它处于键盘与计算机键盘接口之间;
方便地,该装置直接连接到计算机的通讯接口上,如USB接口等;
更安全地,还有一个发声装置,当单码输入装置接收到键码时,把该键码对应的声音读出来。
根据本发明的的另一个方面,一种不依赖操作系统安全的安全使用网络服务器服务的方法,它包括:网络服务器与密码装置进行身份认证;密码装置对用户每个击键的单键码加密传送到服务器;服务器解密该单键密码,并记录该键码;键盘中间软件把该键码传送到应用程序;
较佳地,服务器还有传送解密键码到系统键盘中间软件的步骤。
较佳地,还有系统键盘中间软件把键码送到密码装置的步骤。
可选地,还有服务器根据记录的键码与最后用户提交的敏感请求比较决定是否提供服务的步骤。
更好地,还有利用随机数发生装置产生的随机数扩展单键码,以提高加密强度的步骤。
更好地,还有利用击键序列号产生装置产生的击键序列号来防止计算机不转发加密键码及重放加密键码的步骤。
更安全地,还有一个把单码输入装置接收到的键码对应的声音读出来的步骤。
一般地,还有网络服务器与密码装置协商会话密钥的步骤。
简单地,还有网络服务器与密码装置协商伪随机数发生装置种子的步骤。
附图说明
下面参照附图描绘本发明,其中
图1是表示普通联网计算机及网络的示意图;
图2表示加入本发明的密码装置于键盘及键盘接口之间的示意图;
图3表示加入本发明的密码装置直接连接计算机的示意图;
图4表示本发明的工作流程图;
图5表示本发明的密码装置直接连接的流程图;
图1所示为普通计算机与网络服务的示意图,计算机正常进入操作系统或应用程序31后,当用户通过计算机键盘4输入键码后;传送给系统键盘中间软件32;系统键盘中间软件32传送到应用程序31;一般情况下,该键码代表的字符被应用程序31送到显示器5上显示。系统键盘中间软件32表示所有键盘信息传送到应用程序31过程中的所有路径,他可以是驱动程序、可以被钩子程序钩到、也可以在其中安装木马。为了实现本发明所示的安全装置和方法,有以下的实施例。
具体实施方式
[实施例1]键盘串狗
根据本发明第一种实施方式,不依赖操作系统安全的实现安全使用网络服务器服务的装置及方法如图2所示。
计算机正常进入操作系统或应用程序31后,当用户通过计算机键盘4输入键码,密码装置6根据得到的键码进行加密处理;然后传送给系统键盘中间软件32;系统键盘中间软件32通过网络2传送给服务器1;服务器1解密该键码,并通过网络2传回到系统键盘中间软件32;系统键盘中间软件32把服务器传回的键码传送到应用程序31;一般情况下,该键码代表的字符被应用程序送到显示器5上显示。
实际上,应用程序31可以是IE浏览器,也可以是网络游戏的客户端,也可以是网络银行的客户端。在计算机进入应用程序31时,显然需要通知密码装置6进入网络服务连接,密码装置6根据自己内部存储的证书、密码(PIN)可以实现与网络服务器的认证连接,也可以交换本次连接的“会话密钥”,利用会话密钥可以实现密码装置6与网络服务器1的加密解密协同。显然,网络服务器1中也有与密码装置6对应的解密装置。
如果密码装置6传送给系统键盘中间软件32的加密键码还附有原始键码,则可以省略服务器1通过网络2,传回键码到系统键盘中间软件32的步骤。
另外,关于每个单键码加密,可能存在密码强度低的问题。因为,键码只有两个字节及只有几百个不同的键码。为此,可以采用“键码+随机数”(字节连接的方式)来扩展键码的长度;然后再使用加密算法。这样,同样的字符的密文不一致,提高了加密的强度。因为攻击者不能通过密文分析出明文的前16位键码的信息,所以可以达到最高的加密强度。
进一步,由于黑客可以通过不显示或者少显示键码的方法来诱骗用户误认为键盘敲击不对,然后多进行一次(多次)键盘敲击的攻击。这可以采用实施例2中的发声装置解决。也可以采用类似WINDOWS安装过程中输入序列号时的方法,根据击键序列号、固定输入位置及输入确认来解决。
[实施例2]USB狗
根据本发明第二种实施方式,不依赖计算机安全的实现安全使用网络服务的装置及方法实现如图3所示。该方式为密码装置6直接连接于计算机接口(例如,USB接口、PS2接口及1394接口等)。
计算机正常进入操作系统或应用程序31后,当用户通过计算机键盘4输入键码,密码装置6根据得到的键码进行加密处理;然后传送给系统键盘中间软件32;系统键盘中间软件32通过网络2传送给服务器1;服务器1解密该键码,并通过网络2传回到键盘中间软件32;系统键盘中间软件32把服务器传回的键码传送到应用程序;一般情况下,该键码代表的字符被应用程序送到显示器5上显示。由于系统键盘中间软件32可以被木马攻击,所以有被篡改的可能,所以有一定的不安全因素。
为了防止这种情况,应该在密码装置中增加一个发声装置,当密码装置从系统键盘中间软件32接收到键码后,通过发声装置读出来,操作者用听觉校验输入键码的正确性。
实施例3
根据本发明第三种实施方式,不依赖计算机安全的实现安全使用网络服务的方法如图4所示。
首先,网络服务器与密码装置进行身份认证;认证通过后协商会话密钥,认证不通过显然不提供服务;当单键码输入后,用随机数扩展;加密后传送到系统键盘中间软件;系统键盘中间软件把单键码加密码传送到服务器;服务器解密该单键码加密码及传送解密后的键码到键盘中间软件,并记录该键码;系统键盘中间软件把该键码传送到应用程序。
实施例3是对应密码装置处于键盘及键盘接口之间连接方式时的信息流程图。由于安全问题,实施例4是对应密码装置直接插入计算机接口方式的信息流程图。
如果加密后传送到系统键盘中间软件的加密键码还附有原始键码,则可以省略传送解密后的键码到键盘中间软件的步骤。
另外,关于每个单键码加密,可能存在密码强度低的问题。因为,键码只有两个字节及只有几百个不同的键码。为此,可以采用“键码+随机数”(字节连接的方式)来扩展键码的长度;然后再使用加密算法。这样,同样的字符的密文不一致,提高了加密的强度。为了防止重放攻击需要在加密键码中包含键码序列号。
进一步,由于黑客可以通过不显示或者少显示键码的方法来诱骗用户误认为键盘敲击不对,然后多进行一次(多次)键盘敲击的攻击。这可以采用实施例2中的发声装置解决。也可以采用类似WINDOWS安装过程中输入序列号时的方法,根据击键序列号、固定输入位置及输入确认来解决。
可以使用伪随机数发生器来解决键码序列号和随机数两个问题,所以还可以加入与服务器协商伪随机数发生器种子的步骤。
实施例4
根据本发明第四种实施方式,不依赖计算机安全的实现安全使用网络服务的方法如图5所示。
首先,网络服务器与密码装置进行身份认证;认证通过后协商会话密钥,认证不通过显然不提供服务;当单键码输入后,单键码传送到系统键盘中间软件;系统键盘中间软件传送单键码到键盘密码装置;在密码键盘装置中,单键码用随机数扩展、加密后传送到键盘中间软件及给出该键码的声音;系统键盘中间软件把单键码加密码传送到服务器;服务器解密该单键码加密码及传送解密后的键码到系统键盘中间软件,并记录该键码;系统键盘中间软件把该键码传送到应用程序。
虽然本发明通过实施例进行了描述,但本领域技术人员可在本发明原理的范围内,做出各种变形和改进,所附的权利要求应包括这些变形和改进。

Claims (10)

1.一种键盘单码加密的装置,它包括
单键码输入装置,
加密装置,
输出装置,
其中,单码输入装置接收键盘敲击时键盘控制器产生的键码;加密装置加密接收到的键码并通过输出装置输出;
2.根据权利要求1的装置,其特征在于还有一个随机数发生装置;随机数发生装置产生随机数并与键码连接来扩展键码;加密装置加密扩展后的键码;
3.根据权利要求2的装置,其特征在于还有一个击键序列号产生装置;击键序列号产生装置产生击键序列号并与键码及随机数连接来扩展键码;加密装置加密扩展后的键码;
4.根据权利要求3的装置,其特征在于合并击键序列号产生装置及随机数发生装置为伪随机数发生装置,同时满足随机及序列的要求。
5.根据权利要求1、2、3和(或)4的装置,其特征在于它还有一个发声装置,当单码输入装置接收到键码时,把该键码对应的声音读出来;
6.一种不依赖计算机安全的安全使用网络服务器服务的方法,它包括:
网络服务器与密码装置进行身份认证;
密码装置对用户每个击键的单键码加密传送到服务器;
服务器解密该单键密码,并记录该键码;
键盘中间软件把该键码传送到应用程序;
7.根据权利要求6的方法,其中还有利用随机数发生装置产生的随机数扩展单键码,以提高加密强度的步骤;或者,其中还有利用序列号产生装置产生的序列号来扩展单键码,防止计算机不转发加密键码的步骤;或者,其中还有网络服务器与密码装置协商伪随机数发生装置种子的步骤。
8.根据权利要7的方法,其中还有网络服务器与密码装置协商会话密钥的步骤。
9.根据权利要求8的方法,其特征在于还有密码装置把单键码输入装置接收到的键码对应的声音读出来的步骤。
10.根据权利要求6、7、8或(和)9的方法,其中还有服务器根据记录的加密键码与最后用户提交的敏感请求比较决定是否提供服务的步骤。
CN 200610041361 2006-08-18 2006-08-18 一种不依赖操作系统安全的安全使用网络服务器服务的装置和方法 Pending CN101127605A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN 200610041361 CN101127605A (zh) 2006-08-18 2006-08-18 一种不依赖操作系统安全的安全使用网络服务器服务的装置和方法
PCT/CN2007/002473 WO2008022559A1 (fr) 2006-08-18 2007-08-16 Dispositif et procédé permettant une utilisation sûre d'un service réseau sans qu'il soit nécessaire de reposer sur la sécurité côté client

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200610041361 CN101127605A (zh) 2006-08-18 2006-08-18 一种不依赖操作系统安全的安全使用网络服务器服务的装置和方法

Publications (1)

Publication Number Publication Date
CN101127605A true CN101127605A (zh) 2008-02-20

Family

ID=39095542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200610041361 Pending CN101127605A (zh) 2006-08-18 2006-08-18 一种不依赖操作系统安全的安全使用网络服务器服务的装置和方法

Country Status (2)

Country Link
CN (1) CN101127605A (zh)
WO (1) WO2008022559A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103733206A (zh) * 2011-07-01 2014-04-16 英特尔公司 保护从在包含嵌入式控制器的平台中的键盘接收到的击键
CN104823420A (zh) * 2012-10-11 2015-08-05 三星电子株式会社 用于在多媒体通信系统中发送/接收多媒体数据传递特性信息的设备和方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104076720A (zh) * 2014-07-20 2014-10-01 管存忠 一种密码开关的单键解密方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815577A (en) * 1994-03-18 1998-09-29 Innovonics, Inc. Methods and apparatus for securely encrypting data in conjunction with a personal computer
US20030120936A1 (en) * 2001-08-01 2003-06-26 Eft Datalink Encryption of financial information
US20030159053A1 (en) * 2002-02-19 2003-08-21 Charles Fauble Secure reconfigurable input device with transaction card reader
JP2004164519A (ja) * 2002-09-19 2004-06-10 Konami Co Ltd 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
CN1716295A (zh) * 2004-07-02 2006-01-04 海南支付通商务有限公司 一种网上支付方法及系统
CN100425018C (zh) * 2004-09-08 2008-10-08 中国工商银行股份有限公司 一种网络中动态加密装置及其口令认证方法
FR2877171B1 (fr) * 2004-10-22 2006-12-29 Credit Lyonnais Sa Procede de securisation des transactions effectuees a distance sur un reseau de communication ouvert
CN100459488C (zh) * 2005-07-05 2009-02-04 江苏乐希科技有限公司 便携式一次性动态密码生成器以及使用其的安全认证系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103733206A (zh) * 2011-07-01 2014-04-16 英特尔公司 保护从在包含嵌入式控制器的平台中的键盘接收到的击键
CN103733206B (zh) * 2011-07-01 2016-12-14 英特尔公司 用于保护从在包含嵌入式控制器的平台中的键盘接收到的击键的方法和装置
CN104823420A (zh) * 2012-10-11 2015-08-05 三星电子株式会社 用于在多媒体通信系统中发送/接收多媒体数据传递特性信息的设备和方法
CN104823420B (zh) * 2012-10-11 2019-02-22 三星电子株式会社 用于在多媒体通信系统中发送/接收多媒体数据传递特性信息的设备和方法
US10523399B2 (en) 2012-10-11 2019-12-31 Samsung Electronics Co., Ltd. Apparatus and method for transmitting/receiving multimedia data delivery characteristics information in multimedia communication system

Also Published As

Publication number Publication date
WO2008022559A1 (fr) 2008-02-28

Similar Documents

Publication Publication Date Title
EP2332089B1 (en) Authorization of server operations
JP6105721B2 (ja) 企業トリガ式2chk関連付けの起動
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
EP2634703B1 (en) Removable storage device, and data processing system and method based on the device
CN106533687A (zh) 一种身份认证方法和设备
CN102195932A (zh) 一种基于两个隔离设备实现网络身份认证的方法和系统
CN102201137A (zh) 网络安全终端以及基于该终端的交互系统和交互方法
WO2022107591A1 (ja) パスワード認証システム
CN103051618A (zh) 一种终端认证设备和网络认证方法
CN101729505A (zh) 信息交互方法及其安全装置
JP4409497B2 (ja) 秘密情報送信方法
CN101127605A (zh) 一种不依赖操作系统安全的安全使用网络服务器服务的装置和方法
CN102027728B (zh) 用于战胜中间人计算机黑客技术的方法和系统
CN201270518Y (zh) 安全装置
JP2005065035A (ja) Icカードを利用した代理者認証システム
WO2011060739A1 (zh) 一种安全系统及方法
JP4895288B2 (ja) 認証システム及び認証方法
JP4964048B2 (ja) 非接触icと携帯情報端末を使用した認証システム及び認証方法
CN116911988B (zh) 交易数据处理方法、系统、计算机设备及存储介质
WO2011060738A1 (zh) 一种确认cpu卡内数据的方法
KR20130113909A (ko) 공인인증서 패스워드를 보호하는 장치 및 방법
CN105141623A (zh) 电子账户的控制方法、系统及移动终端
JP6351607B2 (ja) 安全装置と安全なデータ送信方法
TW201516902A (zh) 交易確認方法與系統
KR20080042669A (ko) 전자상거래 사이트의 원타임 패스워드 접속 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C57 Notification of unclear or unknown address
DD01 Delivery of document by public notice

Addressee: Shao Tong

Document name: Notification of Publication of the Application for Invention

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080220