CN101292496A - 服务器-客户端计算机网络系统中执行密码操作的设备和方法 - Google Patents
服务器-客户端计算机网络系统中执行密码操作的设备和方法 Download PDFInfo
- Publication number
- CN101292496A CN101292496A CNA2006800391441A CN200680039144A CN101292496A CN 101292496 A CN101292496 A CN 101292496A CN A2006800391441 A CNA2006800391441 A CN A2006800391441A CN 200680039144 A CN200680039144 A CN 200680039144A CN 101292496 A CN101292496 A CN 101292496A
- Authority
- CN
- China
- Prior art keywords
- work station
- cws
- server computer
- client
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
公开了服务器-客户端计算机网络系统中执行密码操作的设备和方法。在服务器-客户端系统中、在客户端中、以及在密码服务器中,安装了被设置成彼此通信的计算机软件程序。执行这些程序,从而当客户端向服务器提出执行密码操作的请求时,服务器对该请求进行响应。为此,服务器请求来自发出请求的客户端的强认证。作为对此的反应,客户端在强认证之下访问其用户的密钥。在成功认证时,客户端接收许可,以使用私有密钥发起仅一个或若干密码操作。根据本发明,在服务器上保持该私有密钥,并仅在成功认证之后,在已定义的短时段内允许(多个)密码操作,以执行客户端上的应用程序软件所请求的密码操作。客户端使密码操作的结果对于应用程序软件可用。
Description
技术领域
本发明涉及一种用于执行密码操作(cryptographic operation)的服务器-客户端计算机网络系统,以及一种用于在这种计算机网络系统中执行密码操作的方法。具体地,本发明涉及一种这样的计算机网络系统,其中(多个用户中的)一个用户要通过网络工作站发起与中央计算机系统的安全连接,然后经由该连接处理与中央计算机系统的数据通信。
背景技术
例如,在所谓在线银行(online banking)的环境中实现这种场景。在这种情况下,银行的顾客具有在其上安装了所谓浏览器的网络工作站(计算机单元,例如PC,具有数字字母显示器、键盘和与网络(例如因特网)的接口)。WWW浏览器是用于浏览因特网中的网页(=WWW页面)的计算机程序。使用这种网络工作站,顾客经由网络将他或她自己与银行的中央计算机系统连接,并执行银行交易(例如,帐户查询、转帐、证券帐户移动或类似业务)。本发明也覆盖的另一场景在秘密交换所写内容(为此目的而加密)的框架中,将来自顾客或机构方(例如银行)的电子邮件发送到该机构。但是网络拍卖、虚拟百货商店或类似物也基于这种场景。通过大量机制保护这种网络连接免受不期望的入侵者或罪犯的侵害。这些机制包括所谓PIN/TAN方法,其中用户通过访问号码(access number)和仅对于该用户已知的静态代码(个人识别码=PIN)使他或她被机构识别。然后,用户可以在他/她必须输入仅一次有效的交易码(=TAN)的最后,与该机构执行特定交易。这种方法被广泛使用,但是相对不安全,因为PIN是静态的,并且保持有效直至用户以另一PIN替换该PIN。从所谓去除(cross-off)列表中取出仅一次有效的TAN,将其电子地或作为拷贝发送给用户。
除了窃取PIN/TAN信息(其是所写内容或作为文件而保持)之外,还可以在用户与机构的网络连接中,以不允许的方式,通过所谓中间人攻击(man-in-the-middle attack)来得到该数据,并将该数据用于犯罪目的(没有合法的用户通知)。中间人攻击是这样一种攻击形式,其中攻击者物理上、或在今天通常逻辑地处于两个通信方之间,并且他或她的系统完全控制了两个或多个网络订户之间的数据业务量。攻击者可以看到所期望的信息,并且甚至对其进行操纵。例如,控制对数据业务量进行信道划分的路由器的攻击者可以实现这种情况。攻击者也可以为因特网通信指定错误的目的地地址,因而将业务量通过攻击者自己的计算机对业务量进行路由(有害路由)。可以通过对数据分组进行加密来最有效地防止这种形式的攻击,然而在这种情况下,应当通过可靠介质验证密钥证书。因此必须进行相互认证。为此,通信双方必须经由另一路由来交换他们的数字证书或公共密钥,即他们必须“知道”对方。否则,例如,在第一次建立连接时,攻击者可以针对通信双方伪造错误的密钥,因而甚至读取加密后的数据业务量。
为使上述行为变得困难,达成了诸如SSL(安全套接字层)传输协议(由Netscape所开发)之类的协议,并且可以经由潜在不安全的因特网连接建立加密连接。今天,所有目前的WWW浏览器均支持该协议,并在实践中应用(例如,在线银行)。可以通过前缀https://(而非用于未加密数据传递的http://)来识别根据SSL协议加密传输的WWW页面的URL(统一资源定位符)。此外,大多数WWW浏览器指示由状态条中的符号(例如,挂锁)在SSL协议之下建立的连接。
SSL协议包括两层:在底层中,其基于SSL记录协议,目的用于对不同的高层协议进行封装。示例是用于对客户端和服务器进行认证、并针对使用加密方法达成一致的SSL握手协议、或者用于传输网页的HTTP协议。
存在各种SSL变体,也将它们部分地称为TLS(传输层安全)。当建立WWW浏览器与WWW服务器之间的连接时,自动协商用于每种情况下的SSL变体。为了在SSL连接的情况下对数据进行加密,最经常使用的是RC4加密方法。该算法的密码安全性取决于加密所使用的密钥长度。
为了建立SSL连接,WWW浏览器产生了随机密钥(会话密钥),该密钥用于在连接期间的加密。从而不能窃听SSL连接,首先必须通过安全路径将该会话密钥传输至WWW服务器。为了确保这一点,通过公共密钥方法(例如RSA)对会话密钥本身进行加密。为此,WWW服务器呈现其公共RSA密钥;WWW浏览器使用该公共RSA密钥对会话密钥进行加密,并将结果传送回WWW服务器。实际的数据通信仅在这之后开始。
WWW服务器的公共密钥的真实性(authenticity)对于所描述的方法的安全性十分重要。潜在的攻击者可以在伪装尝试(deceptionattempt)中提供虚构的公共RSA密钥,并继续扮演用户实际寻址的“真实”WWW服务器的角色。然后,可以以加密形式进行通信,但是攻击者将仍能够使用攻击者知道的会话密钥来确定明文。为了使这种伪装尝试变得困难,WWW服务器的公共密钥携带了描述其身份(服务器名称、操作服务器的组织等)的附加信息。通过数字签名保护该信息的完整性;所有这些共同被称为X.509标准的证书。在检查了服务器操作者的身份之后,该证书通过证书授权中心(CA)来发布该证书。
因而,如果WWW浏览器可以检查证书授权中心的数字签名,则可以将其未知的WWW服务器的公共密钥识别为可信的。为此,WWW浏览器需要证书授权中心的数字签名。标准浏览器已经知道一些证书授权中心的公共密钥;因此,立即接受由这些证书授权中心所签署的WWW服务器的证书。然而,也存在浏览器知道其他证书授权中心的公共密钥的可能性,从而也可以检查它们的证书。
证书授权中心的公共密钥(类似于WWW服务器的公共密钥)是X.509密钥,其自身可以通过更高等级证书授权中心所签署。因此,如果浏览器知道更高等级证书授权,也可以检查证书授权密钥的真实性。然而,只有用户他或她可以决定由另一代理的数字签名所覆盖的证书授权中心的可信度。如果WWW浏览器从WWW服务器接收了不能检查其真实性的证书,则邀请用户决定如何进一步处理。
建立客户与(代理)服务器之间的传统SSL连接的步骤如下:
1.客户端向服务器发送连接请求。
2.服务器以相同的消息进行响应,并可以发送证书。
3.客户端尝试对证书进行认证(如果失败,则终止连接)。该证书包含服务器的公共密钥。
4.在成功认证之后,客户端创建了“预主秘密(pre-mastersecret)”,使用服务器的公共密钥对该“预主秘密”进行加密,并将它发送给服务器。客户端也从中产生“主秘密(master secret)”。
5.服务器使用其私有密钥对“预主秘密”进行解密,并创建“主密钥”。
6.客户端和服务器根据“主秘密”创建“会话密钥”。这是一次使用的对称密钥。在连接期间,使用该“会话密钥”对数据进行加密和解码。SSL支持DES和三重DES加密方法,尤其用于使用该“会话密钥”的对称加密。
7.使用该“会话密钥”,客户端和服务器交换加密消息,因而发信号通知其对于通信已就绪。
8.建立SSL连接。
代理服务器是可以运行在单独的计算机单元或与实际网络服务器程序相同的计算机单元上的计算机程序,并且协调通过网络请求的工作站与网络服务器程序之间的数据业务量。从网络服务器角度看,代理服务器的行为类似于客户端,但是从客户端角度看,其行为类似于网络服务器。在最简单的情况下,代理服务器只将数据进行传递。在网络浏览器(客户端)与网络服务器之间进行协调的所谓http代理服务器(尤其在诸如在线银行之类的安全性十分关键的应用程序中)具有过滤功能,从而为用户阻断了特定类别的网页或个别网页,和/或记录对它们的访问。也可以搜索内容以寻求有破坏性的程序或功能。代理服务器也用于访问控制:从而不可以通过因特网自由到达网络服务器,在网络服务器之前连接的代理服务器控制和监视对网络服务器的访问。然后,攻击者不再能够直接攻击网络服务器,而只是直接攻击代理服务器。客户端对网络服务器的访问也可以仅经由代理服务器。在这种情况下,也可以将代理服务器配置为反向服务器(reverseproxy)。为此,逻辑上在其他网络服务器和应用服务器之前建立该代理服务器。通过代理服务器来处理从因特网至网络服务器的连接请求,这完全通过自身响应于该请求、或者将其整体或部分地传递至下游网络服务器或其中之一。反向代理服务器表示安全链中的另一链路,因而导致了网络服务器的安全。为了快速产生安全的网页,不通过网络服务器本身、而是通过反向代理服务器(配备了适合的加速硬件)来进行SSL加密。
US 2001/0014158描述了一种客户端-服务器系统,其中,在加密服务器中存储了私有密钥。用户经由他或她的能够使用密钥的客户端-系统访问服务器。为了使用密钥,即为了访问密钥,用户必须输入传送至加密服务器的口令。然后,加密服务器以加密形式将用户的私有密钥传送至客户端系统。
WO 01/48948描述了一种系统,其中在服务器或网络单元中产生密钥。然后,将密钥传送至客户端或终端。以定期或随机间隔改变密钥,以增加使用密钥时的安全性。
总之,必须实现以下机制,使得出于各种原因,针对多个用户中的一个用户(例如,银行客户)与机构(例如,银行)之间的秘密数据通信在目前可用。这些原因包括:用户通常并不具有必要的技术专业知识,在更加复杂的安全机制中,硬件和软件的操作对于许多用户来说过于复杂,因而这些用户会拒绝进行操作。此外,通常很少意识到,只有在处理安全相关信息的过程中的最高可能的规定才可以防止其误用,因而对个人用户或机构造成破坏,或者至少使其难以犯罪。
发明内容
要解决的技术问题
本发明的目的是提供一种安全计算机网络和一种建立安全计算机网络连接的方法,从而网络中(多个用户中)的一个用户可以通过网络工作站,以防止第三方访问的不期望访问的高安全性来访问他或她的密钥。
根据本发明的解决方案
为了实现该目的,本发明提供了一种具有权利要求1特征的计算机网络系统。
本发明的技术特征
为此,在用于经由客户端计算机工作站与密码服务器计算机系统之间的网络来执行密码操作的服务器-客户端计算机系统中、在客户端计算机工作站中、以及在密码服务器计算机系统中,安装了被设置(setup)成彼此通信的计算机软件程序。执行这些计算机软件程序,从而当客户端计算机工作站向密码服务器计算机系统提出执行密码操作的请求时,密码服务器计算机系统对该请求进行响应。为此,密码服务器计算机系统请求来自发出请求的客户端计算机工作站的强认证(strong authentication)。作为对此的反应,客户端计算机工作站在强认证之下访问其用户的密钥。在成功认证的情况下,客户端计算机工作站接收许可(release),以使用私有密钥发起仅一个或若干密码操作。根据本发明,在密码服务器计算机系统上保持该私有密钥。不经由网络(NW)传输该私有密钥,而总是在密码服务器计算机系统中保持该私有密钥。仅在成功认证之后,在已定义的短时段内允许(多个)密码操作,以执行运行在客户端计算机工作站上的应用程序软件所请求的密码操作。客户端计算机工作站使密码操作的结果对于应用程序软件可用。
本发明的技术效果
排除了所谓中间人攻击,这是因为根据本发明的配置,向客户端计算机工作站通知存在与哪个密码服务器计算机系统的连接(服务器认证);通过强认证来保护密钥,因为并不经由网络来传输该密钥,而总是在密码服务器计算机系统之后保持该密钥;但是私有密钥对于用户可用。
本发明的有利配置和发展
密码操作可以包括对散列值进行签名或对秘密密钥进行解密。
在根据本发明的服务器-客户端计算机网络系统之后,密码服务器计算机系统可以另外具有代理服务器和/或认证服务器。
针对强认证,可以在客户端计算机工作站与密码服务器计算机系统之间交换短时间内有效、和/或一次有效、和/或动态产生的合法化手段(legitimation means)。具体地,合法手段可以是口令、识别标记等。然而,其他强认证也是可行的,并在本发明的框架内可用。
在根据本发明的服务器-客户端计算机网络系统的情况下,在客户端计算机工作站的计算机软件程序中实现强认证。客户端计算机工作站中的计算机软件程序优选以对话形式请求用户将用于标识他或她的标识符输入密码服务器计算机系统,在输入了用户标识符之后,发起强认证。
此外,在根据本发明的服务器-客户端计算机网络系统的情况下,在密码服务器计算机系统之后检查强认证,如果该认证正确,则向客户端计算机系统发信号通知成功认证。
根据本发明,客户端计算机工作站邀请用户向用户想要访问的服务器计算机系统输入他或她的合同号(contract number)或另一标识符,通过该合同号或标识符,机构可以识别用户。在输入了合同号之后,在根据本发明的服务器-客户端计算机网络系统的情况下,在输入了他或她的标识符之后,客户端计算机工作站为该用户输出字符串(例如,在屏幕等上)。用户必须将该字符串输入独立计算机单元(优选在若干分钟的预定时间内)。优选地,该独立计算机单元与安全芯片卡连接,该安全芯片卡通过(例如,用户通过计算机单元的键盘输入)用户已知的PIN来激活。然后,具有芯片卡的独立计算机单元使用组合规则,将字符串与芯片卡中保持的密钥进行组合,并向用户输出响应字符串。用户将该响应字符串输入客户端计算机工作站(例如,经由键盘)。客户端计算机工作站向密码服务器计算机系统发送该响应字符串。
因此,这是基于芯片卡的交互式认证系统。本方法的优点在于密钥/数据在其中有效的短时间。此外,根据本发明的过程确保了直到建立呼叫才产生代码。每次均重新计算该代码,并且仅在短时间内有效。将密钥存储在芯片卡上,并与用户和密码服务器计算机系统的操作者之间的(契约)关系唯一关联。芯片卡的内容受到保护,并且第三方不能复制或公开该内容,这是因为所有安全要素均不会同时经由因特网进行传输。
根据本发明,在服务器计算机系统(更精确地,优选在密码服务器计算机系统)中,使用适合的组合规则,将输出给用户的字符串与在服务器计算机系统中保持的(优选对称)私有密钥进行组合。将组合结果与用户输入客户端计算机工作站的响应字符串进行比较。如果一致,则将成功认证发信号通知给客户端计算机工作站。
如果认证不成功,则计算机软件程序终止通信,或者首先不建立期望连接。
本发明也涉及一种在服务器-客户端计算机网络系统中经由客户端计算机工作站与密码服务器计算机系统之间的网络,利用上述特性和特征来执行密码操作的方法。本发明还涉及一种服务器计算机系统和一种客户端计算机工作站,它们被配置并编程以执行该方法。
最后,本发明的主题还涉及具有实现该方法的计算机可执行程序对象代码的计算机产品。如果在一个或多个计算机中执行,则设置程序对象代码,以在服务器-客户端计算机网络系统中实现根据前述权利要求之一的安全计算机网络连接。
附图说明
参照附图,在以下本发明实施例的描述中示出了其他特性、优点和可能的修改和改变。
在图1中,示意性地示出了根据本发明的服务器-客户端计算机网络系统的配置;
在图2中,示意性地示出了根据本发明的服务器-客户端计算机网络系统的步骤流图;
在图2a中,以表格形式示出了可能的密码操作的类别;以及
在图3中,示意性地示出了根据本发明必须执行的针对强认证的步骤流图。
具体实施方式
图1示出了经由网络NW(例如因特网)执行密码操作的服务器-客户端计算机网络系统。在客户端计算机工作站CWS(例如,连有因特网接入的银行客户的PC)与银行的服务器场所(server farm)SF(尤其包括密码服务器计算机系统KS)之间进行通信。此外,在银行顾客侧,存在具有芯片卡的独立计算机单元,该单元可以通过输入PIN进行激活。如图1所示,服务器场所SF除了密码服务器计算机系统KS之外还包括代理服务器ProxS(在KS之前连接)和认证服务器AuthS。
在客户端计算机工作站CWS和密码服务器计算机系统KS中安装了被设置成彼此通信的计算机软件程序。执行这些计算机软件程序,从而在客户端计算机工作站CWS向密码服务器计算机系统KS提出执行密码操作的请求时,密码服务器计算机系统KS对该请求进行响应。
在图2和3中示出针对强认证必须执行的这些程序流图和步骤流图。
首先,密码服务器计算机系统KS请求来自发出请求的客户端计算机工作站CWS的强认证。
然后,客户端计算机工作站CWS在强认证之下访问其用户的密钥。以下参照图3对其细节进行描述。在成功认证的情况下,客户端计算机工作站CWS接收许可(release),以使用私有密钥privK发起仅一个或若干密码操作。在密码服务器计算机系统KS中保持私有密钥privK。此外,仅在成功认证之后已定义的大约0.2...5分钟的短时段内允许密码操作,以执行在客户端计算机工作站CWS上运行的应用程序软件Appl所请求的密码操作。客户端计算机工作站CWS使该密码操作的结果对于应用程序软件可用。
如图2a所示,密码操作可以包括对散列值进行签名或对密钥进行解密,该密钥可以是对称密钥和/或私有密钥。
如图2b所示,强认证可以使用合法化手段,该合法化手段可以短时间内有效、和/或一次有效、和/或动态产生,并且可以是例如口令、识别标记、挑战-响应(challenge-response)序列(挑战-响应方法)结果等,并在客户端计算机工作站CWS与密码服务器计算机系统KS之间进行交换。
图3示出了以运行在客户端计算机工作站CWS中的计算机软件程序中(至少部分)实现的与强认证相关联的流图。客户端计算机工作站CWS中的计算机软件程序优选以对话形式请求用户将用于标识他或她的标识符输入密码服务器计算机系统KS。在输入了用户标识符之后,该计算机软件程序发起强认证。
为此,在密码服务器计算机系统KS中检查强认证的合法化手段,如果该认证正确,则向客户端计算机工作站CWS发信号通知成功认证。
在输入了他或她的标识符之后,客户端计算机工作站CWS为用户输出字符串,用户必须将该字符串输入独立计算机单元。该独立计算机单元与安全芯片卡连接,并通过PIN来激活。具有芯片卡的独立计算机单元使用组合规则,将字符串与芯片卡中保持的密钥进行组合。然后,独立计算机单元向用户输出响应字符串。用户必须将该响应字符串输入客户端计算机工作站CWS。客户端计算机工作站CWS向密码服务器计算机系统KS发送该响应字符串用于认证。
在服务器计算机系统SF中,使用适合的组合规则,将输出给用户的字符串与在服务器计算机系统SF中保持的秘密密钥进行组合。将该组合结果与用户输入客户端计算机工作站的响应字符串进行比较。如果一致,则将成功认证发信号通知给客户端计算机工作站CWS。
Claims (21)
1、一种用于经由客户端计算机工作站(CWS)与密码服务器计算机系统(KS)之间的网络(NW)执行密码操作的服务器-客户端计算机网络系统,其中
在所述客户端计算机工作站(CWS)以及在所述密码服务器计算机系统(KS)中,安装并执行设置成用于彼此通信的计算机软件程序,从而在所述客户端计算机工作站(CWS)向所述密码服务器计算机系统(KS)提出执行密码操作的请求时,所述密码服务器计算机系统(KS)对所述请求进行响应,
其特征在于
响应所述请求,其中所述密码服务器计算机系统(KS)请求来自发出请求的客户端计算机工作站(CWS)的强认证,
从而所述客户端计算机工作站(CWS)针对所述强认证,访问其用户的私有密钥(privK),以及
在成功认证的情况下,所述客户端计算机工作站(CWS)接收许可,以使用所述私有密钥(privK)发起仅一个或若干密码操作,其中
-在所述密码服务器计算机系统(KS)上保持所述私有密钥(privK),所述私有密钥(privK)不经由网络(NW)进行传送,而总是保持在所述密码服务器计算机系统(KS)中,以及
-在成功认证之后,仅在已定义的短时段内允许密码操作,以便执行运行在所述客户端计算机工作站(CWS)上的应用程序软件所请求的密码操作,其中
1.1所述客户端计算机工作站(CWS)使所述密码操作的结果对于所述应用程序软件可用。
2、如权利要求1所述的用于执行密码操作的服务器-客户端计算机网络系统,其中所述密码操作包括
2.1对散列值进行签名,或者
2.2对密钥进行解密,其中
2.2.1所述密钥可以是对称或非对称的,和/或
2.2.2私有或秘密密钥。
3、如权利要求1或2所述的用于执行密码操作的服务器-客户端计算机网络系统,其中所述密码服务器系统(KS)另外具有代理服务器(ProxS)和认证服务器(AuthS)。
4、如权利要求1至3之一所述的用于执行密码操作的服务器-客户端计算机网络系统,其中
4.1所述强认证使用合法化手段,所述合法化手段
4.1.1在短时间内有效,和/或
4.1.2一次有效,和/或
4.1.3是动态的,
并在所述客户端计算机工作站(CWS)与所述密码服务器计算机系统(KS)之间进行交换。
5、如权利要求4所述的用于执行密码操作的服务器-客户端计算机网络系统,其中所述合法化手段是口令、识别标记或挑战-响应序列的结果。
6、如权利要求4或5所述的用于执行密码操作的服务器-客户端计算机网络系统,其中以所述客户端计算机工作站(CWS)中的计算机软件程序实现所述强认证,其中
6.1所述客户端计算机工作站(CWS)中的计算机软件程序优选以对话形式请求用户,向所述密码服务器计算机系统(KS)输入识别他或她的他或她的标识符,以及
6.2在输入了用户标识符之后,发起所述强认证。
7、如权利要求6所述的用于执行密码操作的服务器-客户端计算机网络系统,其中,在所述密码服务器计算机系统(KS)中,
7.1检查所述强认证的合法化手段,以及
7.2如果所述认证正确,则将成功认证发信号通知所述客户端计算机工作站(CWS)。
8、如权利要求6所述的用于执行密码操作的服务器-客户端计算机网络系统,其中,在输入了他或她的标识符之后,所述客户端计算机工作站(CWS)为该用户输出字符串,用户必须将该字符串输入独立计算机单元,所述独立计算机单元先前与安全的芯片卡连接,并通过PIN激活,从而具有所述芯片卡的所述独立计算机单元使用组合规则,将所输入的字符串与在所述芯片卡中保持的密钥进行组合并向用户输出响应字符串,其中,用户必须向所述客户端计算机工作站(CWS)输入所述响应字符串、并且所述客户端计算机工作站(CWS)将所述响应字符串发送给所述密码服务器计算机系统(KS)用于认证。
9、如权利要求8所述的用于执行密码操作的服务器-客户端计算机网络系统,其中,在所述服务器计算机系统(SF)中,使用适合的组合规则,将输出给用户的字符串与在服务器计算机系统(SF)中保持的私有密钥(privK)进行组合,并将该组合结果与用户输入所述客户端计算机工作站的响应字符串进行比较,如果一致,则将成功认证通过信号通知给所述客户端计算机工作站(CWS)。
10、一种用于经由客户端计算机工作站(CWS)与密码服务器计算机系统(KS)之间的网络(NW)执行密码操作的方法,其中
在所述客户端计算机工作站(CWS)和在所述密码服务器计算机系统(KS)中,安装并执行设置成用于彼此通信的计算机软件程序,从而在客户端计算机工作站(CWS)向所述密码服务器计算机系统(KS)提出执行密码操作的请求时,所述密码服务器计算机系统(KS)对所述请求进行响应,
其特征在于
响应所述请求,其中所述密码服务器计算机系统(KS)请求来自发出请求的客户端计算机工作站(CWS)的强认证,
从而所述客户端计算机工作站(CWS)针对所述强认证,访问其用户的私有密钥(privK),以及
在成功认证的情况下,所述客户端计算机工作站(CWS)接收许可,以使用所述私有密钥(privK)启动仅一个或若干密码操作,其中
-在所述密码服务器计算机系统(KS)上保持所述私有密钥(privK),所述私有密钥(privK)不经由网络(NW)进行传送,而总是保持在所述密码服务器计算机系统(KS)中,以及
-在成功认证之后,仅在已定义的短时段内允许密码操作,以便
执行运行在所述客户端计算机工作站(CWS)上的应用程序软件所请求的密码操作,其中
所述客户端计算机工作站(CWS)使所述密码操作的结果对于所述应用程序软件可用。
11、如权利要求10所述的方法,其中所述密码操作包括对散列值进行签名,或者对密钥进行解密。
12、如权利要求10或11所述的方法,其中所述密码服务器系统(KS)另外具有代理服务器(ProxS)和认证服务器(AuthS)。
13、如权利要求10至12之一所述的方法,其中
13.1所述强认证是合法化手段,所述合法化手段
13.1.1在短时间内有效,和/或
13.1.2一次有效,和/或
13.1.3是动态的,
13.2并在所述客户端计算机工作站(CWS)与所述密码服务器计算机系统(KS)之间进行交换。
14、如权利要求13所述的方法,其中所述合法化手段是口令或识别标记。
15、如权利要求13或14所述的方法,其中以所述客户端计算机工作站(CWS)中的计算机软件程序实现所述强认证,其中
15.1所述客户端计算机工作站(CWS)中的计算机软件程序优选以对话形式请求用户,向所述密码服务器计算机系统(KS)输入识别他或她的他或她的标识符,以及
15.2在输入了用户标识符之后,发起所述强认证。
16、如权利要求15所述的方法,其中,在所述密码服务器计算机系统(KS)中,
16.1检查所述强认证的合法化手段,以及
16.2如果所述认证正确,则将成功认证通过信号通知所述客户端计算机工作站(CWS)。
17、如权利要求15所述的方法,其中,在输入了他或她的标识符之后,所述客户端计算机工作站(CWS)输出针对用户的字符串,用户必须将该字符串输入独立计算机单元,所述独立计算机单元先前与安全的芯片卡连接,并通过PIN激活,从而具有所述芯片卡的所述独立计算机单元使用组合规则,将所输入的字符串与在所述芯片卡中保持的密钥进行组合并向用户输出响应字符串,其中,用户必须向所述客户端计算机工作站(CWS)输入所述响应字符串、并且所述客户端计算机工作站(CWS)将所述响应字符串发送给所述密码服务器计算机系统(KS)用于认证。
18、如权利要求17所述的方法,其中,在所述服务器计算机系统(SF)中,使用适合的组合规则,将输出给用户的字符串与在服务器计算机系统(SF)中保持的私有密钥(privK)进行组合,并将该组合结果与用户输入所述客户端计算机工作站的响应字符串进行比较,如果一致,则将成功认证发信号通知给所述客户端计算机工作站(CWS)。
19、一种服务器计算机系统(SF),被配置并编程用于执行上述方法。
20、一种客户端计算机工作站(CWS),被配置并编程用于执行上述方法。
21、一种计算机程序产品,具有与上述方法相对应的计算机可执行程序对象代码,如果在一个或多个计算机中执行所述代码,则在服务器-客户端计算机网络系统中建立实现根据前述权利要求之一的安全计算机网络连接。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05022902.0 | 2005-10-20 | ||
EP05022902A EP1777907B1 (de) | 2005-10-20 | 2005-10-20 | Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101292496A true CN101292496A (zh) | 2008-10-22 |
Family
ID=36001029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800391441A Pending CN101292496A (zh) | 2005-10-20 | 2006-10-11 | 服务器-客户端计算机网络系统中执行密码操作的设备和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080022085A1 (zh) |
EP (1) | EP1777907B1 (zh) |
CN (1) | CN101292496A (zh) |
AT (1) | ATE381198T1 (zh) |
DE (1) | DE502005002248D1 (zh) |
WO (1) | WO2007045395A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841761B (zh) * | 2010-02-09 | 2013-01-30 | 北京华夏未来信息技术有限公司 | 用于移动通信网络的www内容发布方法、运营方法及系统 |
CN104021335A (zh) * | 2014-06-05 | 2014-09-03 | 中国人民解放军国防科学技术大学 | 基于可扩展密码服务框架的密码服务方法 |
CN104081711A (zh) * | 2011-12-16 | 2014-10-01 | 阿卡麦科技公司 | 在不用局部可访问的私有密钥的情况下终止ssl连接 |
CN108475309A (zh) * | 2015-08-21 | 2018-08-31 | 维尔蒂姆知识产权有限公司 | 用于生物特征协议标准的系统和方法 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
CN110832479A (zh) * | 2017-05-22 | 2020-02-21 | Macpaw软件开发公司 | 用于软件激活和许可证跟踪的系统和方法 |
CN110879886A (zh) * | 2018-09-05 | 2020-03-13 | 西门子股份公司 | 用于运行网络服务器的方法 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008040590A (ja) * | 2006-08-02 | 2008-02-21 | Hitachi Ltd | コンピュータシステムおよびコンピュータへのアクセス制御方法 |
EP2143232B1 (en) * | 2007-04-05 | 2016-07-06 | International Business Machines Corporation | System and method for distribution of credentials |
WO2013025938A2 (en) | 2011-08-16 | 2013-02-21 | Sl-X Ip Sarl | Systems and methods for electronically initiating and executing securities lending transactions |
US8706610B2 (en) | 2011-08-16 | 2014-04-22 | Sl-X Technology Uk Ltd. | Systems and methods for electronically initiating and executing securities lending transactions |
US9420008B1 (en) * | 2012-05-10 | 2016-08-16 | Bae Systems Information And Electronic Systems Integration Inc. | Method for repurposing of communications cryptographic capabilities |
US8782774B1 (en) * | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
CN105991622A (zh) * | 2015-03-05 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种报文验证方法及设备 |
EP3424177B1 (en) * | 2016-02-29 | 2021-10-13 | SecureKey Technologies Inc. | Systems and methods for distributed identity verification |
EP3424176B1 (en) * | 2016-02-29 | 2021-10-13 | SecureKey Technologies Inc. | Systems and methods for distributed data sharing with asynchronous third-party attestation |
US10545940B2 (en) * | 2017-02-22 | 2020-01-28 | Red Hat, Inc. | Supporting secure layer extensions for communication protocols |
US12088564B2 (en) * | 2019-03-13 | 2024-09-10 | Mulberry Harbour, LLC | Secure computational and communications systems |
US10903990B1 (en) | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
US6098878A (en) * | 1998-04-30 | 2000-08-08 | Ericsson Inc. | Tariff management apparatus and method for communications terminals using smart cards |
US6154543A (en) * | 1998-11-25 | 2000-11-28 | Hush Communications Anguilla, Inc. | Public key cryptosystem with roaming user capability |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
EP1243088B1 (en) * | 1999-12-29 | 2006-05-17 | Telefonaktiebolaget LM Ericsson (publ) | Method, apparatus and system for providing encryption keys in a satellite communications network |
-
2005
- 2005-10-20 DE DE502005002248T patent/DE502005002248D1/de active Active
- 2005-10-20 EP EP05022902A patent/EP1777907B1/de active Active
- 2005-10-20 AT AT05022902T patent/ATE381198T1/de not_active IP Right Cessation
-
2006
- 2006-03-07 US US11/368,624 patent/US20080022085A1/en not_active Abandoned
- 2006-10-11 CN CNA2006800391441A patent/CN101292496A/zh active Pending
- 2006-10-11 WO PCT/EP2006/009861 patent/WO2007045395A1/de active Application Filing
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841761B (zh) * | 2010-02-09 | 2013-01-30 | 北京华夏未来信息技术有限公司 | 用于移动通信网络的www内容发布方法、运营方法及系统 |
CN104081711A (zh) * | 2011-12-16 | 2014-10-01 | 阿卡麦科技公司 | 在不用局部可访问的私有密钥的情况下终止ssl连接 |
CN104081711B (zh) * | 2011-12-16 | 2018-01-12 | 阿卡麦科技公司 | 用于在不用局部可访问的私有密钥的情况下终止ssl连接的方法、装置和系统 |
CN104021335A (zh) * | 2014-06-05 | 2014-09-03 | 中国人民解放军国防科学技术大学 | 基于可扩展密码服务框架的密码服务方法 |
CN108475309A (zh) * | 2015-08-21 | 2018-08-31 | 维尔蒂姆知识产权有限公司 | 用于生物特征协议标准的系统和方法 |
CN110832479A (zh) * | 2017-05-22 | 2020-02-21 | Macpaw软件开发公司 | 用于软件激活和许可证跟踪的系统和方法 |
CN110879886A (zh) * | 2018-09-05 | 2020-03-13 | 西门子股份公司 | 用于运行网络服务器的方法 |
CN110879886B (zh) * | 2018-09-05 | 2023-07-11 | 西门子股份公司 | 用于运行网络服务器的方法 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2007045395A1 (de) | 2007-04-26 |
EP1777907A1 (de) | 2007-04-25 |
DE502005002248D1 (de) | 2008-01-24 |
ATE381198T1 (de) | 2007-12-15 |
EP1777907B1 (de) | 2007-12-12 |
US20080022085A1 (en) | 2008-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101292496A (zh) | 服务器-客户端计算机网络系统中执行密码操作的设备和方法 | |
US9900163B2 (en) | Facilitating secure online transactions | |
US7231526B2 (en) | System and method for validating a network session | |
TWI543574B (zh) | 使用瀏覽器認證線上交易的方法 | |
US8185942B2 (en) | Client-server opaque token passing apparatus and method | |
US8275984B2 (en) | TLS key and CGI session ID pairing | |
US20020031225A1 (en) | User selection and authentication process over secure and nonsecure channels | |
WO2015200256A1 (en) | Method of mutual verification between a client and a server | |
CN107800675A (zh) | 一种数据传输方法、终端以及服务器 | |
CN106506158B (zh) | 一种基于白盒的加密方法及系统 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN101420302A (zh) | 安全认证方法和设备 | |
CN109716725A (zh) | 无密码用户登录和认证 | |
CN111464532A (zh) | 信息加密方法及系统 | |
CN102025748B (zh) | 获取Kerberos认证方式的用户名的方法、装置和系统 | |
CN102468962A (zh) | 利用个人密码装置的个人身份验证方法及个人密码装置 | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
EP2070248B1 (en) | System and method for facilitating secure online transactions | |
US20090319778A1 (en) | User authentication system and method without password | |
CN108701200B (zh) | 改善的存储系统 | |
US20100146605A1 (en) | Method and system for providing secure online authentication | |
US20100005303A1 (en) | Universal authentication method | |
JP4578352B2 (ja) | 通信媒介装置、データ提供装置およびデータ提供システム | |
JP2014081887A (ja) | セキュアシングルサインオン方式およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20081022 |