CN101461209A - 安全的数据传输的装置与方法 - Google Patents

安全的数据传输的装置与方法 Download PDF

Info

Publication number
CN101461209A
CN101461209A CNA2006800549008A CN200680054900A CN101461209A CN 101461209 A CN101461209 A CN 101461209A CN A2006800549008 A CNA2006800549008 A CN A2006800549008A CN 200680054900 A CN200680054900 A CN 200680054900A CN 101461209 A CN101461209 A CN 101461209A
Authority
CN
China
Prior art keywords
client
digital certificate
pki
server
puk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800549008A
Other languages
English (en)
Inventor
M·A·H·松内加
Z·卡伦达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trust Integration Services BV
Original Assignee
Trust Integration Services BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trust Integration Services BV filed Critical Trust Integration Services BV
Publication of CN101461209A publication Critical patent/CN101461209A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

一种在客户端(2(n))与第三方计算机装置(2(n’);6)间的通信会话中进行安全的数据传输的方法和系统,包括:在通信会话中由安全服务器(4)认证客户端(2(n))的用户;通过安全服务器(4)使密钥对(PuK1,PrK1)可用,密钥对包含公钥(PuK1)和私钥(PrK1);使用密钥对(PuK1,PrK1),在客户端(2(n))和第三方计算机装置(2(n’);6)间进行数据安全传输;密钥对具有由以下定义的有限生命期:预定的持续时间,或预定的通信会话数量,或预定的动作数量。

Description

安全的数据传输的装置与方法
技术领域
本发明涉及保护数据通信的领域,在该数据通信中采用秘密钥来加密/解密数据,并且可以对数据进行数字签名,这些数据沿着通信路径传输并且需要受安全保护。
背景技术
麻省理工学院已经开发出了一种叫做“Kerberos”的网络认证协议。Kerberos可以作为开源软件获得,另外其也作为商业软件产品获得。Kerberos使用秘密钥密码技术。在通信单元向Kerberos服务器认证了自身后,Kerberos服务器向这些通信单元分发“权证(ticket)”。
另外一种已知的加密通信方式是通过使用虚拟智能卡服务(VSS)。VSS是全面的PKI解决方案中物理智能卡的替代方式(PKI=公钥构架)。
发明内容
市场需要在通信中提供高级别的安全性,而不是等待全面PKI的实现,其要由中央政府机构实现全面PKI,可能需要再花10到15年的时间。
为了这一目的,本发明提供了如所附权利要求中的一些方式和装置。
本发明允许以一种安全的方式,通过比如因特网,来交换数据。本发明使用数字证书来实现,而不必有通常的发布和管理数字证书的负担,这种负担使得使用公钥和私钥的其它实现方式变得代价高昂。
本发明提出一种可靠的认证方式,并随后使用集中管理的策略执行设备,来确保两个客户端之间或者客户端与服务器之间的连接的安全。
附图说明
现在将根据一些附图来解释本发明,这些附图仅用来描述本发明,而并非用来以任何方式限制本发明。本发明的范围由所附权利要求及其技术上的等同方案所定义。
图1所示本发明中使用的网络装置的原理性介绍;
图2所示为计算机装置的原理性介绍;
图3所示为适用于安全发送和接收邮件的网络装置的原理性介绍。
具体实施方式
1、引言
绝大多数通过因特网提供的服务都是基于网络的应用。这些应用依赖于安全和可靠的通信。因特网使用传输控制协议-互联网协议(TCP-IP)作为它的通用语。IP的优势在于其可简单和灵活路由的包。这些包也是主要的弱点。IP路由这些包的方式使得IP网络在安全风险方面是脆弱的。本文公开了一种减少这些弱点的解决方案。
安全需求的增长
近数十年来,许多传统服务都已演化为数字和电子商务服务。如今,上百万的人在线订购产品和服务,而无需亲自与产品和服务的提供者联系。网络商店、电子票、支付、物流追踪、产品配置以及许多其它服务都已经完全数字化了。
随着与在线商务有关的金钱数额的增长,犯罪组织利用因特网牟利的兴趣也随之提高。这一现象就带来了安全通信和/或强认证的需求。换句话说:我们在和谁谈话,我们怎样才能确保没有其他人听到或操纵我们的对话。
解决方案
这个问题的解决方案是存在的。为了达到这一目的的两种技术是签名和加密。我们知道数字证书的基础是包含公钥和私钥的密钥对,数字认证既为签名也为加密而设计。数字证书当且仅当以正确的方式使用时才能很好地达到其目的。这隐含着需要正确管理、用户纪律以及没有灾难。如果并非如此,人们可以将这些重新实现。这也涉及到基础设施和教育上的高投资。更不用说为维护所谓的公钥架构(PKI)的时间、精力以及花费了。
PKI是未来的方向,但其仅在大规模集中实现后才是可行的。就像我们都拥有护照或者其它身份识别方式一样,其可被信赖,是因为它们是由国家颁发的。但是这些PKI解决方案在未来的5到10年内不能大规模集中实现。因此,就有了在其实现前的替代方式的需求。正如以下要描述的,本发明提供了这样一种替代方式,该替代方式是以在网络环境中使用安全服务器的形式实现的,其中提供了具有有限生命期的数字证书。
安全服务器
在本发明中,使用例如图1中所示的安全服务器4。本文描述了安全服务器4如何采用少量的花费并留有迁移到未来全面PKI构架的选择余地,来利用数字证书的优点而没有困扰。第一章节给出了安全服务器4基本原理的主要概括介绍。后续章节是关于单个部件的更为技术的方面,以及这些部件处理涉及利用数字证书进行安全通信的问题的方式。
为了更好的理解本发明,首先简要的介绍一下数字证书。以下介绍出自《计算机桌面百科全书》(Computer Desktop Encyclopedia),1981-2005, 计算机语言公司(The Computer Language Company Inc.),第18.4版,2005 年第四季度,内容如下所述:
“数字证书
与公钥加密系统结合使用的ID卡的数字等效体。数字证书也被称作“数字ID”,是由叫做“认证机构”(CA)的可信的第三方颁布的,比如VeriSign(www.verisign.com)和Thawte(www.thawte.com)。CA对于属于特定公司或个人(“主体”)的公钥作出验证,其确定主体是否为是其所声称的验证过程要依赖于验证水平及CA自身。
创建证书
验证过程结束后,CA创建包含CA及主体信息的X.509证书,其中包括主体的公钥(如下所述)。CA通过创建证书中所有字段的摘要(哈希值),以及使用其私钥对该哈希值加密,来实现对数字证书的签名。被加密的摘要称作“数字签名”,当其被置于X.509证书中时,该证书被称作“已签名”。
CA对其私钥的保管非常安全,因为一旦被他人得知,假的证书就可能被创建。参见HSM。
验证证书
验证“已签名的证书”的过程是由接收端软件,典型的为网络浏览器,来完成的。浏览器保持当前的多个CA及它们的公钥的内部表,使用适合的公钥将签名解密回摘要。接着,其从证书的明文中再计算出自己的摘要,并将两者进行比较。如果两个摘要是一致的,证书的完整性就得到了验证(其没有被篡改过),上述证书中的公钥可认为是主体的有效公钥。
接着是什么……
到这里,主体的身份及证书的完整性(没有被篡改)已被验证。典型的,证书会结合签名消息或签名的可执行文件,并且公钥是用来验证这些签名的(……)。主体的公钥也可用来提供安全的密钥交换,以达到双向加密通信会话(……)。……
X.509证书中的主要数据元素:
·证书格式的版本号
·序列号(由CA中得到的唯一的数字)
·证书签名算法
·颁布者(CA的名称)
·有效性起始/有效性终止日期
·主体(所验证的公司或个人的名称)
·主体的公钥和算法
·由CA的私钥创建的数字签名
签名和验证数字证书
签过名的数字证书用来验证个人或组织的身份。”
使用公钥和私钥可以实现通信中的非对称加密:一方使用公钥加密发送到第三方的消息,拥有与该公钥相应的私钥的第三方,使用该私钥对加密的消息进行解密。解密不能由公钥本身来完成。
另外,公钥和私钥可被用于如下的数字签名过程中:一方使用数字签名签名消息,该数字签名是利用私钥从消息本身的内容中计算出来的。数字签名与消息的内容之间具有唯一的关系。拥有相应公钥的第三方检验数字签名与接收到的消息的内容之间的关系。如果匹配,第三方可得知消息的内容没有被篡改。
产品与服务
基本概念
在一个实施例中,如图1所示,根据本发明的体系结构包括交互的三方,从而在数字服务和客户端:即由服务器6(比如网络服务器)支持的数字服务,和客户端2(n)(n=1,2,...,N)以及安全服务器4间建立安全的通道。这里的客户端被定义为起到客户端作用的计算机装置。客户端可以是任意类型的终端,比如个人计算机、膝上电脑、PDA(个人数字助理)、智能电话等,但是可替换的,也可是路由器。
图1示出了在网络环境中相互连接的实体。图1中表示了几个客户端2(1)...2(N),安全服务器4,能够运行支持X.509标准的服务的服务器6,或可兼容的比如银行服务器或网络服务器。客户端2(n)以及服务器6被提供有合适的软件,因此可例如使用SSL(Secure Socket Layer,安全套接层)数字证书或其它安全网络通信协议,用于实现网络中的安全通信。另外,安全服务器4也被提供有合适的软件,使得其能够比如使用SSL数字证书或其它安全网络通信协议,与服务器6进行安全的通信。客户端可以是位于私人的他/她家中的计算机。如今,大多数人都至少拥有一台装有这样的合适软件的个人计算机,这些软件可以从银行提供的软件中得到,比如从CD-ROM或DVD中加载到个人计算机中,从而支持通过网络与银行服务器间进行的“私人银行”服务。
为了对客户端用户2(n)进行认证,安全服务器4配置有执行认证功能的认证模块,这可以通过在合适的处理器上执行的软件程序来实现。可替换的,安全服务器4可以连接到运行在合适的服务器上的外部认证服务8上,该外部认证服务对来自安全服务器4的请求提供其想要的认证服务。
图2示出了一般的计算机装置的原理性介绍。这样的计算机装置可用作客户端2(n),同时安全服务器4和服务器6也可以具有图2中计算机装置的大多数部件。每一个客户端2(n)、安全服务器4和服务器6都有至少一个处理器和某种形式的存储数据和指令的存储器,来让处理器运行预定程序完成本发明的功能。
图2中的计算机装置包括执行算术运算的处理器1。处理器1连接多个存储器部件,包括硬盘5、只读存储器(ROM)7、电可擦除可编程只读存储器(EEPROM)9以及随机存取存储器(RAM)11。不是必须提供所有这些类型的存储器。此外,这些存储器部件无需物理上置于处理器1附近,也可处于远离处理器1放置。
处理器1也可连接用户用来输入数据、指令等的装置,比如键盘13、鼠标15。也可使用本领域技术人员所知的其它的输入装置,比如触摸屏、跟踪球和/或声音转换器。
设有连接到处理器1的读取单元17。读取单元17被配置为从软盘19或者CDROM 21这样的数据载体上读数据或者写数据。其它的数据载体如本领域技术人员所知的,可以是磁带、DVD等。
处理器1也连接到打印机23上,以在纸张上打印输出数据,还连接到显示装置3,比如监视器或LCD(液晶显示器)屏上,或者连接到本领域技术人员所知的其它类型的显示装置。
处理器可通过I/O装置25连接到通信网络27,比如公共交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、因特网等。处理器被配置为通过网络27与其它的通信装置进行通信。
数据载体19、21可包括采用数据和指令形式的计算机程序产品,该数据和指令提供给处理器,使其能够完成本发明中的方法。此外,可替代的,这些计算机程序产品可通过通信网络27下载。
处理器可在单独的系统中实现,或者采用几个并行操作的处理器,其中每一个被配置为执行一个大的计算机程序中的子任务,或者采用一个或多个带有几个子处理器的主处理器。本发明中的部分功能甚至可以由经网络27与处理器1进行通信的多个远程处理器来执行。
图1中不同实体的特点如下所述:
服务器6的数字服务:
任何能够运行支持X.509标准的服务或其等效物、并且需要安全连接到客户端2(n)的服务器6,可以结合安全服务器4来使用。
客户端2(n)
客户端2(n)的终端用户可以通过安全服务器4安装合适的软件。已知的安全方法,例如使用代码签名或使用传统的X509技术从服务器下载软件到客户端,可以用于该目的。
当安装之后,客户端2(n)上的软件就控制用户界面,并包含用于建立与安全服务器4间的安全通道的逻辑。
客户端2(n)的软件可使用从安全服务器中得到的凭证(credential),利用开放以及基于标准的技术,比如双边SSL/TLS(Transport Layer Security,传输层安全),建立与数字服务间的安全通道。
安全服务器4:
中央安全服务器4处理来自客户端2(n)的请求。依赖于激活的模块和选择的安全和升级级别,安全服务器4基于在服务器6上为相应的数字服务选中的设置来处理每一个请求。当服务受到攻击,安全级别可立即调整为更高级别以避免遭到破坏。
2、概念
确保通信线路的安全
如今,数字证书已被普遍使用。当某人访问因特网上的某个“安全”网站,比如在线预订航班时,服务器6端就使用数字证书。这里数字证书的使用有两个目的。其用来对连接进行加密,并向客户端2(n)的网络浏览器表明,该浏览器所接入的网站确实是浏览器所相信的其正在接入的网站。从这个意义上来说,服务器6使用的数字证书达到了对服务器6进行认证的目的,就像护照能用来证实护照主人的身份那样。客户端2(n)的浏览器在整个会话期间,都会检验来自服务器6的每一条信息的真实性。
然而,当人们注意从浏览器到服务器6的信息流时,很明显这种情况毕竟不是完全安全的。虽然在整个会话期间,来自服务器6的信息都被验证,来自客户端2(n)的信息的真实性却只被验证一次:即当用户登录时。在这之后,服务器6无法判断下一条信息是否是来自同一个客户端2(n)并且没有被篡改。为了在整个会话期间持续验证客户端2(n),客户端2(n)也需要能被服务器6验证的数字证书。如果服务器6和客户端2(n)都具有并且使用有效的数字证书,则两个方向的通信都是安全的。
同样的原理也适用于电子邮件通信。双方都必须使用数字证书来加密和/或签名消息。如果经过了签名,电子邮件的接收者就能验证消息的真实性,如果经过了加密,则除了拥有解密密钥的接收者外,其它任何人都不能读出该消息。
管理数字证书
对于服务器6而言,数字证书的管理不是个大问题。服务器6的数量很少,数字证书可以根据需要而配置和安装,各种事件可以以特定的方式进行处理。很容易保证管理员和其他相关人员具有相关知识。
对客户端2(n)而言情况就不同了。终端用户的PC以及其它客户端2(n)面对安全风险、病毒和其它事件时更为脆弱,这使得数字证书失去了其价值。数字证书有可能已被复制。如果是这样的话,就必须配置和安装新的数字证书。同时旧的数字证书必须列入服务器6的“黑名单”中。泄密的数字证书本身可能还有一年或更长时间的有效期。那么如何去指导每个终端用户怎样处理数字证书和处理事件呢?
本发明中,安全服务器4管理终端用户部分的数字证书。如下所述,安全服务器4根据预定的可靠性级别验证客户端2(n),如果验证成功,则向客户端2(n)提供使用数字证书的装置。可以选择不同的验证方法来提供不同级别的可靠性。
使用本发明中的概念,客户端2(n)和服务器6之间的通信是完全安全的,且无需终端用户掌握任何技术知识。
如下面将要详细描述的,每当需要时就由安全服务器4进行控制,来实现向客户端2(n)颁发数字证书、安装数字证书以及管理数字证书的有效性等。
升级
安全性中,相对于误用发生时的的损害(花费),安全级别强烈依赖于防止当误用发生的投资(花费)。在信息通信技术(ICT)环境中也是如此。可能有人会想:“组织中的每个人都能意识到损害意味着什么吗”?对金融机构而言,入侵意味着(暂时的)金钱的损失,这一点可以通过使用交易限额得到控制。然而成熟产品的损失可能导致新服务引入的延期,意味着短期和长期的收益和利润的损失。在本发明的概念下,可以实现所要求不同级别的安全,使用这种平台的组织能够在安全目标提高或安全需求增长时对其安全级别进行升级。该安全级别与由安全服务器4执行的对客户端2(n)进行认证的认证过程相关联。
为了理解升级的概念,首先给出客户机-服务器环境下可能的安全级别的一些一般解释。
在验证级别(当登录某个网站时),有几种不同的选择,每一种涉及不同的安全级别:
·使用密码;
·使用一次性密码(即每登录一次就使用一个新密码);
·使用身份盘问-回答协议(客户端2(n)接收来自服务器的问题,并且该问题只有客户端能理解);
·使用智能卡(例如金邦达、斯伦贝谢);
·使用硬件令牌(比如USB);
·利用生物测定特征(比如指纹、虹膜识别)。
总的来说:越安全,花费就越高。
采用的安全级别依赖于服务器6提供的服务的价值以及存在的威胁。这两个参数都会随时间而变化。提高安全级别就叫做升级。
当客户端要登录安全服务器4时可以使用同样的验证概念。管理员能够在安全服务器4上完成一些升级工作,而不打扰终端用户。一些其它的安全性的提高需要用户方采取措施(比如微软安全更新,安装本发明必要的客户端软件,或者使用硬件令牌)。本发明提供的不只是一个工具,而更是一个平台,因而允许所有类型安全手段的整合,而不会影响基本功能。比如,在所有其它执行模块和功能仍旧如以前那样工作时,验证的方式(密码、身份盘问-回答、硬件令牌)可以被改变。这一点将在下面详细解释。
3、平台
本发明的开发考虑到产品不仅应当应对当前的安全需求,还应当应对未来的安全需求。因此,本发明创建为带有插件模块的平台。该平台满足所有服务需要的通用功能。这些模块处理特定功能,如认证和电子邮件支持。这在原有平台的基础上给其功能提升留出了空间。新的服务很容易被集成进来,而不会影响其它的服务。
无缝集成,多种平台的选择
人们普遍认识到服务器部件必须无缝集成到现存的ICT环境中的重要性。本发明中的集中环境,可以通过选择从Linux平台,到比如HP NonStop平台这样的关键任务环境来实现。
现有ICT系统中的通信和集成,比如数据库和认证基础设施,很容易通过使用开放的和基于标准的技术来实现。
PC的、PDA的和未来的设备
益处并不限于在PC机上使用才能得到,还可以扩展到在诸如PDA以及智能电话这样的移动设备中。开放的和基于标准的技术的使用保证了未来的设备也可支持这里所描述的技术。
平台体系结构
在一个实施例中,认证体系结构由交互的三方组成,以建立客户端与网络服务器间的安全连接。
客户端应用软件
在用户被验证后,客户端2(n)从安全服务器4中接收客户端应用软件。可以使用任何已知的、用来从安全服务器4中安全下载这样软件的技术。可替代的,软件也可能已从合适的CD-ROM或类似物中被载入。该应用软件是轻量级应用软件,负责从安全服务器4中获取有效的临时数字证书,比如X.509数字证书。客户端应用软件提供本发明解决方案的用户界面。该应用软件向客户端2(n)的用户提供必要的对话框,并包含用来创建与安全服务器4间安全连接的逻辑。该安全连接可基于Diffie-Hellman协议。其实现安全服务器4与客户端2(n)间的加密通信。
基本过程
参照以下情况描述基本过程,该情况为,客户端2(n)希望与服务器6间建立安全连接,服务器6为银行服务器,其通过使用其自身的银行服务器数字证书来支持安全通信,该数字证书包含以安全方式存储于服务器存储器内的银行公钥BPuK及相应的银行服务器私钥BPrk。如后面的章节所描述的,假定客户端2(n)的存储器中已经存储了用于与安全服务器4通信的合适的软件。那么在建立安全连接的过程中就有两个独立的阶段。这两个阶段顺序完成,并且相互之间是独立的。
·第一阶段:
如下所述,在第一阶段中,客户端2(n)在被验证后接收数字证书和私钥。
为了这一目的,客户端2(n)建立与安全服务器4的连接。连接的建立过程中,客户端2(n)和安全服务器4间交换一些数据。使用前述的方式之一,客户端2(n)发送数据以使自己被安全服务器4验证。可以基于安全服务器4自身控制的或者外部验证服务8控制的验证服务来进行验证。验证成功后,安全服务器4向客户端2(n)发送临时数字证书,以及与临时数字证书内的公钥相应的私钥。可以使用客户端2(n)中基于比如Diffie-Hellman协议支持服务器4和客户端2(n)之间安全连接的软件,将与该公钥相应的私钥从安全服务器4传输到客户端2(n)中。数字证书和私钥可以在比如所谓的PCKS#12包中被安全传输。但是本发明并不限于此。
·第二阶段:
在第二阶段,客户端2(n)执行与银行服务器6间的安全通信会话。该通信现在在两边都是受安全保护的,因为客户端2(n)和银行服务器6都拥有自己的数字证书和私钥。因此,他们能够建立所谓的双边SSL(SSL=安全套接层)。这是由第一阶段中从安全服务器4中下载的应用软件和密钥对控制的。第二阶段不由安全服务器4所控制。
根据本发明,安全服务器4发送给客户端2(n)的数字证书只有有限的预定生命期。该预定生命期可以时间段的形式表示,比如,以诸如最大24小时或1小时的小时数,少于60分钟的分钟数,或者少于60秒的秒数来表示。可替换的,持续时间可被定义为与第三方之间预定数量的通信会话数相关的,比如1个会话。如下所述,进一步可替换地,生命期可被定义为与预定数量的动作数有关,比如从网络服务器或电子邮件服务器获得一个或更多个消息。进一步可替换地,有限生命期可被定义为预定的最大使用次数,比如1次或少于10次。有限生命期包含在临时数字证书的多个属性之一中。比如,如果有效性是以时间单位表示的,那么就可使用有效期的起始/结束属性。可替换的,还可使用额外的属性来指示有限生命期。客户端2(n)中安装的软件被配置为识别所述属性,并利用该属性,在有效性过期后移除数字证书。
在线服务
上述体系结构的一个主要益处就是无需修改即可使用在线服务。只要使用标准数字证书来处理安全问题(对大多数在线服务都是如此),本发明中的解决方案就可集成入在线服务中,而无需对服务做出修改。当然,对于非基于标准的在线服务,也可开发定制模块来使安全对该服务可用。
服务器和平台
安全服务器4处理来自客户端2(n)的请求,其由安装在客户端2(n)上的客户端应用软件控制。安全服务器4控制生成请求的密钥对所需的协议。任选地,安全服务器4可以管理存储有帐户、可用密钥对以及有效数字证书的数据库,处理其它守护进程(daemon)的数据库请求,以及管理可用加密密钥的库存。当可用密钥的数量低于某个特定的低阈值时,安全服务器4生成新的密钥,直到其数量超过高阈值。
4、平台选择
数字证书机构
平台用来进行数字证书的分发和管理。首先,需要生成这些数字证书。这是通过使用所谓的数字证书机构(certificate authority)完成的。这基本上是数字证书自身,并且使用的密钥来生成和签名新的数字证书。大多数公司没有自己的数字证书机构(CA)。因此,安全服务器4可以选择使用其内部CA来生成数字证书。但有些公司是有他们自己的CA的(比如来自巴尔的摩的)。因此,安全服务器也可选择使用比如第三方CA生成的数字证书。
认证
两组用户认证可被区分为:
a)使用内部认证机制的用户认证。这种内部认证机制可以基于前面所描述的任何一种认证机制。
b)使用现有的外部认证系统的用户认证,比如通过认证服务8,并且使用在对称密钥生成过程中从外部认证得到的结果。(比如具有一次性密钥的威斯科(Vasco)的Digipass)。为了这一目的,安全服务器4连接到与银行服务器6相应的认证处理器上,其在客户端2(n)的用户发送了他/她的凭证后完成实际的认证工作。在这种情况下,现有的用户管理可以被使用并集成到该平台中。
密钥的生成
当采用内部数字证书机构时,数字证书中要使用的密钥可以预先生成并保存在安全服务器4所控制的数据库中。只要安全服务器4正在处理的流量不是太大时就可以执行上述过程。然后,当安全服务器4变得繁忙时就不需要生成密钥的处理能力,因为能从数据库中获取密钥。
另外一种选择是在需要密钥时获取密钥。如果安全服务器的负载没有问题,这种选择就是最简单的实现方式。也可以在需要时从外部源获取数字证书。在这种情况下,密钥的生成也不占用处理能力。
5、进一步的实施例
下面将描述本发明中进一步的实施例。
a.电子邮件模块
概念
电子邮件是因特网提供的种种功能中最为被普遍使用的一种。尽管这种使用简单而广泛,电子邮件仍是最不安全的通信方式之一。除非使用加密和签名技术来保证电子邮件对话的安全,否则这种情况不会改变。如同使用网络浏览时的情形一样,这可以通过使用由安全服务器4颁发的数字证书来完成。
为了上述目的,在一个实施例中,客户端2(n)设有特殊的安全电子邮件模块。
在一个实施例中,一同与已颁布的数字证书相关联的,包括公钥PuK(i)及其相应的私钥PrK(i)在内的密钥对,被存储到安全服务器4的数据库中。这是为了防止由该数字证书保护的发送出和接收到的邮件,由于该数字证书的不再有效而变得不可读取。如果数字证书已经失效,安全服务器4能够基于上述存储的密钥对PuK(i)和PrK(i)来生成新的临时数字证书,以用来读相关电子邮件。一个额外的益处在于,能够从任何一个具备上述安全电子邮件模块的系统中传送安全的电子邮件。
功能
将参照图3来描述安全电子邮件模块。具有与图1和图2中相同标号的部件表示相同部件。图3示出了电子邮件服务器10连接到客户端2(n)和2(n’)(n≠n’)。假定,客户端2(n)的用户希望以安全的方式给客户端2(n’)发送一封电子邮件消息。于是,该用户启动电子邮件应用(比如WindowsOutlook)。如同以上描述过的相同的方式,他从安全服务器4中接收到包含公钥PuK(1)的临时数字证书。另外,如以上所描述过的,他从安全服务器4中接收相应的私钥PrK(1)。
以同样的方式,客户端2(n’)从安全服务器4中得到临时数字证书。于是,客户端2(n)拥有公钥PuK(2)和私钥PrK(2)。
现在,客户端2(n)和2(n’)之间就可以进行安全电子邮件交换了。比如,客户端2(n)希望对将要发送给客户端2(n’)的电子邮件进行数字签名。于是,客户端2(n)使用其私钥PrK(1)对电子邮件签名。客户端2(n)将其公钥PuK(1)发送给客户端2(n’),客户端2(n’)使用该公钥PuK(1)来验证该电子邮件的内容没有被篡改过。
如果客户端2(n)希望给客户端2(n’)发送加密的电子邮件,那么他将请求客户端2(n’)把其公钥PuK(2)发送过来。一旦接收到该公钥PuK(2),他就使用该公钥PuK(2)来加密该电子邮件,并将其发送给电子邮件服务器10。客户端2(n’)从电子邮件服务器10读取该电子邮件,并使用自身的私钥PrK(2)解密该电子邮件。
如以上所描述过的,客户端2(n)使用的数字证书可以是仅在预定的短时期内有效。可替换的,数字证书可仅对一个电子邮件消息有效。进一步可替换的,只要电子邮件客户端软件是处于活动状态的,数字证书就是有效的。那么,只要用户一关闭电子邮件客户端软件,数字证书就从客户端2(n)中被移除。客户端2(n’)的数字证书的有效性也受到时间限制,比如,该数字证书仅在一封单独的电子邮件中或仅在一个小时内是有效的。
再次说明,数字证书的有效性受时间限制的方式是由数字证书中的属性来定义的。安装在客户端2(n)和2(n’)的软件被配置为识别该属性,并利用该属性在有效性过期后移除该数字证书。
b.签名模块
概念
如同电子邮件模块一样,客户端2(n)设有用来对数字文档进行数字签名的数字签名模块。
功能
参考电子邮件模块中描述的同样的方式,客户端2(n)从安全服务器4中接收包含公钥PuK(1)的临时数字证书。并且,如前面描述过的,客户端2(n)从安全服务器4接收相应的私钥PrK(1)。
接着,客户端2(n)使用自己的私钥PrK(1)对文档签名。客户端2(n)可以在自己的存储器中存储已签名文档。可替换的,客户端2(n)可将已签名文档发送给另一个客户端2(n’)。如果这样做的话,客户端2(n)将把自己的公钥PuK(1)发送给客户端2(n’),由客户端2(n’)使用该公钥PuK(1)来验证电子邮件的内容没有被篡改过。
进一步可替换的,客户端2(n)把已签名文档发送给中央数据库,并基于管理或法律的原因将其存储在那里。然后,任何第三方客户端2(n’)能够从该中央数据库获取此文档,并使用公钥PuK(1)来验证其内容。
再次说明,如同前面解释过的,客户端2(n)使用的数字证书可仅在一个预定的短时期内有效。可替换的,数字证书仅在对预定的有限数量内的文档进行签名时是有效的,比如,1个文档。
再次说明,数字证书的有效性受时间限制的方式是由数字证书自身中的属性来定义。安装在客户端2(n)的软件被配置为识别该属性,并利用该属性在有效性过期后移除该数字证书。通过使用在一个或多个数字证书属性上的准则,数字证书还能用于非标准用途中,比如,对于将来的有效性问题。
c.网页仿冒(phishing)/域欺骗(pharming)模块
概念
如今,因特网在金融和商业交易中的使用日益增长。随着涉及在线交易的金钱的数量越来越大,有组织犯罪的兴趣也增长起来。结果是计算机犯罪变得更加具有创造性。网页仿冒攻击利用“欺骗性”的电子邮件将客户引诱至伪造的网站,该伪造的网站被设计用来欺骗收信人,从而使其泄露诸如信用卡号码、帐户名、密码和社会安全号码等金融数据。通过“劫持”银行、电子零售商和信用卡公司的品牌名称,网页仿冒者使收件人信任自己并得到其响应。
在“域欺骗”中也出现类似的安全问题,其中,有人建立与现有网站看起来很像的网站。
在本发明中,能够通过使用网页仿冒/域欺骗模块防止无防备客户把其有价值的个人信息透漏给罪犯。如同以下将要描述的,网页仿冒/域欺骗模块能够阻止对网页仿冒和/或域欺骗网站的访问。
当在客户端2(n)和安全服务器4之间建立连接并得到临时数字证书后,就可在二者之间进行数据交换。在这个阶段,安全服务器4向客户端2(n)发送有关潜在的网页仿冒攻击和/或域欺骗攻击的数据。客户端2(n)可以使用这些数据来防止这种网页仿冒和/或域欺骗攻击。
功能
网页仿冒模式将无防备受害者引诱到伪造成某已知公司的假冒网站。域欺骗模式将用户引诱到看起来相似的网站。安装在客户端2(n)的网页仿冒/域欺骗模块用以下方式防止上述事件的发生。
网页仿冒/域欺骗模块被配置为使客户端2(n)与安全服务器4联系。进行该连接的时间可由上述网页仿冒/域欺骗模块自动触发。触发的时机可以是在比如客户端2(n)启动了由网页仿冒/域欺骗模块所识别的网络浏览器时。一旦检测到网络浏览器的启动,网页仿冒/域欺骗模块就从安全服务器4中自动地获取有关实际的网页仿冒和/或域欺骗威胁的实际数据。这些数据包含有关潜在的网页仿冒和/或域欺骗的站点的数据。网页仿冒/域欺骗模块告知浏览器这些潜在的网页仿冒/域欺骗威胁站点。网络浏览器就使用上述信息来比如阻止访问这些站点或向客户端2(n)的用户发送警告。
d.数字证书和私钥的集中存储
在上述实施例中,已经说明了临时数字证书及其相应的私钥是由安全服务器4发送给客户端2(n)并存储在客户端2(n)的存储器中的。但是,为了增强安全性,在一个可替换的实施例中,数字证书及其相应的私钥一旦生成或被识别为与客户端2(n)相关联,就可以存储在由安全服务器4监视以及可能是控制的中央数据库中。这种数据库可以位于安全服务器4中或远离安全服务器4的位置上。如果是这样,这种集中存储的数字证书及其关联的私钥可以被用于数字签名操作中,该数字签名操作是由如政府机构服务器的第三方服务器6来执行。该第三方服务器能够建立与安全服务器4之间的安全连接,以访问集中存储的证书以及相关联的私钥。接着,第三方服务器使用接收到的私钥对欲发送给客户端2(n)的消息进行签名,并将经过签名的消息发送给客户端2(n)。第三方服务器也把存在于数字证书中的公钥发送给客户端2(n),其利用该公钥来验证经过签名的消息的内容。
在可替换的实施例中,客户端2(n)使用临时证书,该临时证书具有关联的公钥以及相应的私钥,且二者都被集中存储并由安全服务器4来控制。因此,在这种情况下,与证书关联的私钥和公钥是密钥对中的两个密钥的副本,所述密钥对仍集中存储且随后可由安全服务器4来存取。该临时证书从安全服务器4中以前述方式被接收。接着,客户端2(n)使用与临时证书相关联的私钥,对发往比如类似税务机构这样的官方组织的官方表格进行签名。与该临时证书关联的公钥也被发往这些机构,并由这些机构来验证接收到的表格的内容。当类似于税务机构这样的组织要求使用集中存储的密钥时,该实施例的优点就显现出来。另外,税务部门能够使用安全服务器4来检查所使用的公钥是否属于集中存储的密钥集。
e.不止一次使用密钥对
在又一实施例中,安全服务器4存储包含公钥以及相应私钥的一个或 多个密钥对集,每一次客户端请求发送临时证书,就传送证书及这些密钥 集中的一个的副本。因此,在该实施例中,密钥集可以被使用多于一次。 注意到,由于证书不仅仅包括密钥集还有其它更多的数据,对于相同的密 钥集而言,证书每一次均会有变化。
6、用户问题
正如以下将要解释的,本发明的解决方案是技术健全且对用户友好的。下面这段描述的是本发明使用在此介绍的技术将给该服务的用户带来的影响。
安装
在客户端的安装活动被减少到绝对的极少的程度。在客户端安装需要的功能可通过使用现有技术来实现,一般来说,不需要安装硬件。
用户友好性
以上所解释的认证机制十分易于使用。一旦在客户端2(n)上进行了安装了,客户端2(n)上的认证软件就会建立安全的连接,而无需任何用户干预,而不是要基于所选择的认证方式来输入诸如用户ID和密码的认证信息。因为客户端软件是通用的,因此其可通过因特网被分发出去。
终端用户原则
上述认证过程对终端用户是完全透明和不可见的,且无需任何终端用户的介入。通过使客户端2(n)来对认证负责,该认证不仅使得客户端2(n)(的用户)更简便,也使得网站的服务提供者简化了操作,因为支持网站的网络服务器能够以可靠的方式来识别客户端2(n),以及确信没人能够误导客户端2(n)这样的事实。
实施
一般来说,因为需要向所有的客户端2(n)分发密钥,所以安全通信平台的引入需要大量的实施周期和预算。在某些情形下,可能需要特殊的硬件。在本发明的情形中,唯一需要的就是小的通用软件客户端,其可以通过因特网来下载或通过CD-ROM来分发。所描述的平台的技术影响也是很小的。安全服务器4能够位于网站服务提供者的环境的内部或外部。
组织影响
当使用PKI时,服务提供商不仅必须管理颁发了哪些数字证书,还要管理哪些数字证书必须被撤销。这需要大量而有效的管理。另外的组织影响是培训。当要向公司引入新的技术时,人们必须进行培训。如果一个PKI项目要使用智能卡,那么帮助台(help desk)人员必须经过训练以回答有关这类设备的问题。必须建立维护机制,监视库存以及保证产品为最新。
与全面PKI解决方案不同,本发明的实施不需要复杂的过程和公司内部的广泛培训。
运行
该解决方案能够易于集中管理和维护:其支持所有远程客户访问权限、通信保护以及数字证书管理的实时集中管理。管理员能对安全情况的变化作出动态响应,接受新的客户或服务,并删除旧的。
金融
从金融的角度看,本发明在性价比上区别于其它解决方案。由于客户端不需要特别的硬件,所以每个用户的总初始花费是低的。经常出现非常高的后续费用通常是由全面的客户支持导致的。如以上所解释的认证需要终端用户很少的介入,因为其客户端2(n)会完成需要完成的工作。一旦在客户端2(n)安装了客户端软件,就不再需要终端用户介入了。这对组织而言几乎没有影响。无需成立新的部门。
灾难
当使用PKI时,整个构架都依赖于比如数字证书机构(CA)这样的集中式部件的完整性。一旦出现必需的部件或过程之一的完整性不能得到保证,所有已经颁发的数字证书必须被撤销,并以新的数字证书取代。这种情况的影响是很大的,尤其是在数字证书的存储中采用了USB令牌、智能卡或其它硬件令牌时。所有的令牌都必需被替换掉。如今的保险市场由于历史数据的缺乏,使得很难为这种风险投保。
当安全服务器4遭到损害,重装安全服务器4可恢复整个系统的完整性。对安全服务器4的重装不会对使用该技术的用户服务产生影响。

Claims (30)

1、一种在客户端(2(n))与第三方计算机装置(2(n’);6)之间的通信会话中进行安全的数据传输的方法,包括以下步骤:
a)在所述客户端(2(n))与安全服务器(4)之间建立初始通信会话;
b)使用具有预定安全级别的认证协议,在由所述安全服务器(4)控制的认证过程中,对所述客户端(2(n))的用户进行认证;
c)使数字证书以及与公钥(PuK(i))关联的私钥(PrK(i))可用,所述数字证书包括所述公钥(PuK(i))和一个或多个属性,所述数字证书和所述私钥与所述客户端(2(n))关联;
d)使用所述公钥(PuK(i))和所述私钥(PrK(i)),在所述客户端(2(n))和所述第三方计算机装置(2(n’);6)之间的所述通信会话中进行所述安全的数据传输;
其中所述数字证书具有由至少一个属性所定义的有限生命期,所述至少一个属性定义以下至少之一:
预定的持续时间;
预定的通信会话数量;
预定的动作数量。
2、根据权利要求1所述的方法,其中包括所述公钥(PuK(i))和一个或多个属性的所述数字证书以及与所述公钥(PuK(i))关联的所述私钥(PrK(i)),在可用以后被发送到所述客户端(2(n))并由所述客户端(2(n))存储。
3、根据权利要求1所述的方法,其中包括所述公钥(PuK(i))和一个或多个属性的所述数字证书以及与所述公钥(PuK(i))关联的所述私钥(PrK(i)),在可用以后被所述安全服务器(4)存储。
4、根据权利要求1、2或3所述的方法,其中所述认证过程基于以下至少之一:
使用口令,
使用一次性口令,
使用身份盘问-回答协议,
使用硬件令牌,
使用智能卡,和
使用生物测定特征。
5、根据前述任意一项权利要求所述的方法,其中所述第三方计算机装置至少为另一客户端(2(n’))和运行支持X.509标准的服务的服务器(6)之一。
6、根据前述任意一项权利要求所述的方法,其中所述安全的数据传输基于以下两者之一:使用所述公钥(PuK(i))对所述数据进行加密和使用所述私钥(PuK(i))对所述数据进行数字签名。
7、根据前述任意一项权利要求所述的方法,其中所述至少一个属性定义少于24小时的生命期。
8、根据权利要求7所述的方法,其中所述生命期少于1小时。
9、根据前述任意一项权利要求所述的方法,其中所述通信会话的数量为一个。
10、根据前述任意一项权利要求所述的方法,其中所述动作的数量是一个。
11、根据权利要求10所述的方法,其中所述动作被定义为运行在所述客户端(2(n))上网络浏览器的一个活动期。
12、根据前述任意一项权利要求所述的方法,其中所述认证过程至少由以下两者之一执行:所述安全服务器(4)内部的认证服务和所述安全服务器(4)外部的认证服务(8)。
13、根据前述任意一项权利要求所述的方法,其中所述公钥(PuK(i))和所述私钥(PrK(i))为集中存储的密钥集中密钥的副本,在所述公钥(PuK(i))和所述私钥(PrK(i))可用后保持存储所述密钥集。
14、根据权利要求13所述的方法,其中仅使所述密钥的所述副本可用一次。
15、一种系统,包括客户端(2(n)),安全服务器(4)和第三方计算机装置(2(n’);6),其中:
a)所述客户端(2(n))和所述安全服务器被配置为在两者之间建立初始通信会话;
b)所述安全服务器(4)被配置为使用具有预定安全级别的认证协议,控制对所述客户端(2(n))的用户的认证;
c)所述安全服务器(4)被配置为使数字证书以及与所述公钥(PuK(i))关联的私钥(PrK(i))可用,所述数字证书包括公钥(PuK(i))和一个或多个属性,所述数字证书和所述私钥与所述客户端(2(n))关联;
d)所述客户端(2(n))和所述第三方计算机装置(2(n’);6)被配置为使用所述公钥(PuK(i))和所述私钥(PrK(i)),在二者之间的通信会话中进行安全的数据传输;
其中,所述系统包括处理器,用来识别所述数字证书具有由至少一个属性定义的有限生命期,并在所述生命期过期后移除所述数字证书,所述至少一个属性定义以下至少之一:
预定的持续时间;
预定的通信会话数量;
预定的动作数量。
16、根据权利要求15所述的系统,其中所述客户端(2(n))被配置为存储所述数字证书,所述数字证书包括所述公钥(PuK(i))和一个或多个属性,以及存储与所述公钥(PuK(i))关联的所述私钥(PrK(i))。
17、根据权利要求15所述的系统,其中所述安全服务器(4)被配置为存储所述数字证书,所述数字证书包括所述公钥(PuK(i))和一个或多个属性,以及存储与所述公钥(PuK(i))关联的所述私钥(PrK(i))。
18、根据权利要求13至15中任意一项权利要求所述的系统,其中所述第三方计算机装置至少为另一客户端(2(n’))和能够运行支持X.509标准的服务的服务器之一。
19、根据权利要求13至18中任意一项权利要求所述的系统,其中所述公钥(PuK(i))和所述私钥(PrK(i))为集中存储的密钥集中密钥的副本,在所述公钥(PuK(i))和所述私钥(PrK(i))可用后保持存储所述密钥集。
20、根据权利要求19所述的系统,其中仅使所述密钥的所述副本可用一次。
21、一种安全服务器,包括处理器和存储器,所述存储器存储数据和指令以使所述处理器运行预定的计算机程序,所述程序允许所述安全服务器实现:
a)与客户端(2(n))建立初始通信会话;
b)使用具有预定安全级别的认证协议对所述客户端(2(n))的用户进行认证;
c)使数字证书以及与所述公钥(PuK(i))关联的私钥(PrK(i))可用,所述数字证书包括公钥(PuK(i))和一个或多个属性,所述数字证书和所述私钥与所述客户端(2(n))关联;
其中所述数字证书具有由至少一个属性所定义的有限生命期,所述至少一个属性定义以下至少之一:
预定的持续时间;
预定的通信会话数量;
预定的动作数量。
22、一种客户端(2(n)),包括处理器和存储器,所述存储器存储数据和指令以使所述处理器运行预定的计算机程序,所述程序允许所述客户端(2(n))实现:
a)与安全服务器(4)建立初始通信会话;
b)经预定安全级别的认证后,在所述初始安全通信会话中接收数字证书,所述数字证书包括公钥(PuK(i))和一个或多个属性,以及接收与所述公钥(PuK(i))关联的私钥(PrK(i));
c)使用所述公钥(PuK(i))和所述私钥(PrK(i)),在所述客户端(2(n))和第三方计算机装置(2(n’);6)之间的通信会话中进行安全的数据传输;
其中所述客户端(2(n))包括处理器,用来识别所述数字证书具有由至少一个属性所定义的有限生命期,并在所述生命期过期时移除所述数字证书,所述至少一个属性定义以下至少之一:
预定的持续时间;
预定通信会话的数量;
预定的动作数量。
23、一种在客户端(2(n))与第三方计算机装置(2(n’);6)之间的通信会话中进行安全的数据传输的方法,包括在所述客户端(2(n))中的下述步骤:
a)与安全服务器(4)建立初始通信会话;
b)经预定安全级别的认证后,在所述初始通信会话中接收数字证书,所述数字证书包括公钥(PuK(i))和一个或多个属性,并接收与所述公钥(PuK(i))关联的私钥(PrK(i));
c)使用所述公钥(PuK(i))和所述私钥(PrK(i)),在所述客户端(2(n))和第三方计算机装置(2(n’);6)之间的通信会话中进行安全的数据传输;
d)识别所述数字证书具有由至少一个属性所定义的有限生命期,并在所述生命期过期时移除所述数字证书,所述至少一个属性定义以下至少之一:
预定的持续时间;
预定通信会话的数量;
预定的动作数量。
24、一种计算机程序产品,被配置为可由客户端(2(n))加载,并允许所述客户端(2(n))执行权利要求23所述的方法。
25、一种数据载体,包括根据权利要求24所述的计算机程序产品。
26、一种系统,用来防止网页仿冒和域欺骗威胁中至少之一,所述系统包括服务器(4)和客户端(2(n)),所述服务器包括服务器处理器和服务器存储器,所述服务器存储器存储数据和指令以使所述服务器处理器执行预定的服务器程序,以及存储与一个或多个网站发起的可能的网页仿冒和域欺骗威胁有关的数据,所述客户端包括客户端处理器和客户端存储器,所述客户端存储器存储数据和指令,以使所述客户端处理器执行预定的客户端程序以及网络浏览器,所述预定的客户端处理器被配置为,在所述预定的客户端程序的指令下进行:
检测所述网络浏览器的启动;
与所述服务器(4)建立连接;
从所述服务器(4)获取与所述一个或多个网站发起的可能的网页仿冒和域欺骗威胁有关的所述数据;
将与所述一个或多个网站发起的可能的网页仿冒和域欺骗威胁有关的所述数据告知所述网络浏览器,以允许所述网络浏览器至少进行下述操作之一:阻止对所述一个或多个网站的访问和告知所述客户端(2(n))的用户。
27、一种客户端(2(n)),包括客户端处理器和客户端存储器,所述客户端存储器存储数据和指令,以使所述客户端处理器执行预定的客户端程序以及网络浏览器,所述预定的客户端处理器被配置为,在所述预定的客户端程序的指令下进行:
检测所述网络浏览器的启动;
与服务器(4)建立连接;
从所述服务器(4)获取与一个或多个网站发起的可能的网页仿冒和域欺骗威胁有关的数据;
将与所述一个或多个网站发起的可能的网页仿冒和域欺骗威胁有关的所述数据告知所述网络浏览器,以允许所述网络浏览器至少进行下述操作之一:阻止对所述一个或多个网站的访问和告知所述客户端(2(n))的用户。
28、一种在客户端(2(n))上执行的方法,包括:
检测网络浏览器在所述客户端(2(n))上启动;
与服务器(4)建立连接;
从所述服务器(4)获取可能有关一个或多个网站发起的网页仿冒和域欺骗威胁的数据;
将与所述一个或多个网站发起的可能的网页仿冒和域欺骗威胁有关的所述数据告知所述网络浏览器,以允许所述网络浏览器至少进行下述操作之一:阻止对所述一个或多个网站的访问和告知所述客户端(2(n))的用户。
29、一种计算机程序产品,被配置为由客户端(2(n))加载,并允许所述客户端(2(n))执行权利要求28所述的方法。
30、一种数据载体,其包括根据权利要求29所述的计算机程序产品。
CNA2006800549008A 2006-04-10 2006-07-13 安全的数据传输的装置与方法 Pending CN101461209A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06112432.7 2006-04-10
EP06112432 2006-04-10

Publications (1)

Publication Number Publication Date
CN101461209A true CN101461209A (zh) 2009-06-17

Family

ID=37596208

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800549008A Pending CN101461209A (zh) 2006-04-10 2006-07-13 安全的数据传输的装置与方法

Country Status (15)

Country Link
US (1) US20090235069A1 (zh)
EP (1) EP2011301B1 (zh)
JP (1) JP5179471B2 (zh)
CN (1) CN101461209A (zh)
AT (1) ATE514271T1 (zh)
AU (1) AU2006341683A1 (zh)
CA (1) CA2649305C (zh)
CY (1) CY1111784T1 (zh)
DK (1) DK2011301T3 (zh)
ES (1) ES2367809T3 (zh)
PL (1) PL2011301T3 (zh)
PT (1) PT2011301E (zh)
RU (1) RU2448365C2 (zh)
SI (1) SI2011301T1 (zh)
WO (1) WO2007117131A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238191A (zh) * 2011-08-02 2011-11-09 熊志海 一种法院电子文书送达服务器端、客户端、系统及方法
CN102622408A (zh) * 2011-02-01 2012-08-01 微软公司 可恢复的私有浏览会话
CN103001774A (zh) * 2012-11-30 2013-03-27 飞天诚信科技股份有限公司 一种管理集装文件的方法和装置
CN103686882A (zh) * 2012-09-18 2014-03-26 中兴通讯股份有限公司 电路交换回落系统中非呼叫业务处理方法、装置和系统
CN106104546A (zh) * 2014-03-20 2016-11-09 微软技术许可有限责任公司 提供多级密码和网络钓鱼保护
CN109716725A (zh) * 2016-09-15 2019-05-03 古鲁洛吉克微系统公司 无密码用户登录和认证
CN110309638A (zh) * 2019-03-18 2019-10-08 上海飓金嵘通网络科技有限公司 一种基于手机钱包电子证照的授权注册方法及系统

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US8135950B2 (en) * 2007-02-27 2012-03-13 Red Hat, Inc. Method and apparatus for managing digital certificates
CN101465732B (zh) * 2007-12-19 2011-04-27 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US8656462B2 (en) * 2008-07-24 2014-02-18 Zscaler, Inc. HTTP authentication and authorization management
US9003186B2 (en) * 2008-07-24 2015-04-07 Zscaler, Inc. HTTP authentication and authorization management
US9379895B2 (en) * 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US8806201B2 (en) * 2008-07-24 2014-08-12 Zscaler, Inc. HTTP authentication and authorization management
US8731519B2 (en) * 2008-09-08 2014-05-20 At&T Mobility Ii Llc Mobile handset extension to a device
US8887264B2 (en) * 2009-09-21 2014-11-11 Ram International Corporation Multi-identity access control tunnel relay object
US8806192B2 (en) 2011-05-04 2014-08-12 Microsoft Corporation Protected authorization for untrusted clients
US9363278B2 (en) * 2011-05-11 2016-06-07 At&T Mobility Ii Llc Dynamic and selective response to cyber attack for telecommunications carrier networks
US9270653B2 (en) * 2011-05-11 2016-02-23 At&T Mobility Ii Llc Carrier network security interface for fielded devices
US10044713B2 (en) * 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US9166969B2 (en) * 2012-12-06 2015-10-20 Cisco Technology, Inc. Session certificates
KR101809221B1 (ko) * 2013-12-02 2017-12-14 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 사용자 및 모바일 장치를 보안 인증하는 방법 및 시스템
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
KR101495034B1 (ko) * 2014-11-21 2015-03-02 주식회사 시큐브 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템
RU2693922C2 (ru) * 2014-12-11 2019-07-05 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Система и способ обеспечения безопасности конечных точек
US20180144380A1 (en) 2015-03-12 2018-05-24 Rolf Herken Transactional Platform
US10205598B2 (en) 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
JP6696126B2 (ja) * 2015-08-05 2020-05-20 ソニー株式会社 制御装置、認証装置、制御システム、および制御方法
US10893009B2 (en) * 2017-02-16 2021-01-12 eTorch Inc. Email fraud prevention
CN105516207B (zh) * 2016-01-28 2018-08-14 浪潮电子信息产业股份有限公司 一种远程认证中证书管理的方法
MD4511C1 (ro) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante)
LU93150B1 (en) * 2016-07-13 2018-03-05 Luxtrust S A Method for providing secure digital signatures
US10764263B2 (en) * 2016-11-28 2020-09-01 Ssh Communications Security Oyj Authentication of users in a computer network
WO2018111065A1 (es) * 2016-12-15 2018-06-21 Pacheco Navarro Diana Modelo para la especificación de trayectorias escolares
EP3355190A1 (en) * 2017-01-31 2018-08-01 Sony Corporation Device and system for maintaining a ditributed ledger
CN106603577A (zh) * 2017-02-13 2017-04-26 沃通电子认证服务有限公司 邮件加密的方法及系统
RU2679205C1 (ru) * 2017-12-01 2019-02-06 Борис Алексеевич Хозяинов Способ сохранения информации для подтверждения отправки сообщения электронной почты
US11546310B2 (en) * 2018-01-26 2023-01-03 Sensus Spectrum, Llc Apparatus, methods and articles of manufacture for messaging using message level security
CN109379179B (zh) * 2018-12-19 2022-11-18 北京百度网讯科技有限公司 用于更新数字证书的方法和装置
RU2739862C2 (ru) * 2019-06-28 2020-12-29 Акционерное общество "Лаборатория Касперского" Способ адаптивного выбора путей передачи данных пользователя
DK180628B1 (en) * 2019-11-08 2021-11-04 Aeroguest Aps Method of establishing ad-hoc device-based trust
CN113873027B (zh) * 2021-09-24 2024-02-27 深信服科技股份有限公司 一种通信方法及相关装置
CN114006736A (zh) * 2021-10-22 2022-02-01 中易通科技股份有限公司 一种基于硬件密码设备的即时通信消息保护系统及方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2144269C1 (ru) * 1994-07-19 2000-01-10 Сертко, Ллс Способ секретного использования цифровых подписей в коммерческой криптографической системе
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
KR100363607B1 (ko) * 1996-06-05 2003-01-24 지멘스 악티엔게젤샤프트 제1컴퓨터유니트와제2컴퓨터유니트사이에서의암호코드매니지먼트를위한프로세스
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
RU2137185C1 (ru) * 1998-01-09 1999-09-10 Насыпный Владимир Владимирович Способ комплексной защиты процесса обработки информации в эвм от несанкционированного доступа, программных закладок и вирусов
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
AU2001225528A1 (en) * 2000-01-13 2001-07-24 Access Co., Ltd. Information home electric appliance
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
EP1302053A2 (en) 2000-07-14 2003-04-16 Equifax, Inc. Systems and methods for secured electronic transactions
CA2418740C (en) * 2000-08-08 2010-07-27 Wachovia Corporation Internet third-party authentication using electronic tickets
EP1323258A1 (en) 2000-09-14 2003-07-02 Probix, Inc. System for protecting objects distributed over a network
EP1282288A1 (fr) * 2001-07-20 2003-02-05 Magic Axess Procédé et dispositif d'authentification
JP3842100B2 (ja) * 2001-10-15 2006-11-08 株式会社日立製作所 暗号化通信システムにおける認証処理方法及びそのシステム
JP2005346120A (ja) * 2002-05-31 2005-12-15 Mitsui & Co Ltd ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
FR2844656B1 (fr) * 2002-09-18 2005-01-28 France Telecom Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede
US7600118B2 (en) * 2002-09-27 2009-10-06 Intel Corporation Method and apparatus for augmenting authentication in a cryptographic system
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US7496755B2 (en) * 2003-07-01 2009-02-24 International Business Machines Corporation Method and system for a single-sign-on operation providing grid access and network access
EP1700187A1 (en) * 2003-12-24 2006-09-13 Koninklijke Philips Electronics N.V. Preserving privacy while using authorization certificates
US20090055642A1 (en) * 2004-06-21 2009-02-26 Steven Myers Method, system and computer program for protecting user credentials against security attacks
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US7021534B1 (en) * 2004-11-08 2006-04-04 Han Kiliccote Method and apparatus for providing secure document distribution
JP4403130B2 (ja) * 2005-10-26 2010-01-20 株式会社日立製作所 セキュリティシステム、セキュリティ管理方法、クライアント端末及び認証情報記憶媒体
US7966646B2 (en) * 2006-07-31 2011-06-21 Aruba Networks, Inc. Stateless cryptographic protocol-based hardware acceleration
US8225096B2 (en) * 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102622408A (zh) * 2011-02-01 2012-08-01 微软公司 可恢复的私有浏览会话
CN102622408B (zh) * 2011-02-01 2014-09-03 微软公司 可恢复的私有浏览会话
CN102238191A (zh) * 2011-08-02 2011-11-09 熊志海 一种法院电子文书送达服务器端、客户端、系统及方法
CN102238191B (zh) * 2011-08-02 2014-07-16 熊志海 一种法院电子文书送达服务器端、客户端、系统及方法
CN103686882A (zh) * 2012-09-18 2014-03-26 中兴通讯股份有限公司 电路交换回落系统中非呼叫业务处理方法、装置和系统
CN103001774A (zh) * 2012-11-30 2013-03-27 飞天诚信科技股份有限公司 一种管理集装文件的方法和装置
CN103001774B (zh) * 2012-11-30 2015-06-17 飞天诚信科技股份有限公司 一种管理集装文件的方法和装置
CN106104546A (zh) * 2014-03-20 2016-11-09 微软技术许可有限责任公司 提供多级密码和网络钓鱼保护
CN109716725A (zh) * 2016-09-15 2019-05-03 古鲁洛吉克微系统公司 无密码用户登录和认证
CN109716725B (zh) * 2016-09-15 2021-07-09 古鲁洛吉克微系统公司 数据安全系统及其操作方法和计算机可读存储介质
CN110309638A (zh) * 2019-03-18 2019-10-08 上海飓金嵘通网络科技有限公司 一种基于手机钱包电子证照的授权注册方法及系统
CN110309638B (zh) * 2019-03-18 2022-07-01 上海飓金嵘通网络科技有限公司 一种基于手机钱包电子证照的授权注册方法及系统

Also Published As

Publication number Publication date
DK2011301T3 (da) 2011-10-17
JP5179471B2 (ja) 2013-04-10
EP2011301A1 (en) 2009-01-07
RU2008144205A (ru) 2010-05-20
PT2011301E (pt) 2011-09-23
US20090235069A1 (en) 2009-09-17
CY1111784T1 (el) 2015-10-07
ES2367809T3 (es) 2011-11-08
WO2007117131A1 (en) 2007-10-18
PL2011301T3 (pl) 2011-11-30
ATE514271T1 (de) 2011-07-15
EP2011301B1 (en) 2011-06-22
JP2009533945A (ja) 2009-09-17
AU2006341683A1 (en) 2007-10-18
CA2649305C (en) 2014-05-06
RU2448365C2 (ru) 2012-04-20
SI2011301T1 (sl) 2011-10-28
CA2649305A1 (en) 2007-10-18

Similar Documents

Publication Publication Date Title
CN101461209A (zh) 安全的数据传输的装置与方法
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US10673632B2 (en) Method for managing a trusted identity
US11082221B2 (en) Methods and systems for creating and recovering accounts using dynamic passwords
US7552333B2 (en) Trusted authentication digital signature (tads) system
US6983368B2 (en) Linking public key of device to information during manufacture
US20050114666A1 (en) Blocked tree authorization and status systems
US20160125403A1 (en) Offline virtual currency transaction
US8028169B2 (en) Electronic document management program, electronic document management system and electronic document management method
JP3228339U (ja) 個人認証及び確認システム及び方法
AU2001283128A1 (en) Trusted authentication digital signature (TADS) system
JPH09507729A (ja) キー寄託機能付き暗号システムおよび方法
CN101938471A (zh) 安全的电子信息请求传递系统
GB2434724A (en) Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
CN101093562A (zh) 电子验证方法和电子验证系统
JPWO2018088475A1 (ja) 電子認証方法及びプログラム
KR20090004101A (ko) 전자문서 중계 서비스 제공 방법
JP2019161302A (ja) 署名システム
CN115293885A (zh) 基于可信执行环境的用户端贷款信用评分方法及系统
JP2002123789A (ja) 電子フォーム配信システム及び電子書類提出システム
Choudhary Strategic issues in implementing electronic-ID services: prescriptions for managers
KR20010103061A (ko) Pki의 전자서명과 암호화 기술을 이용한 이메일금융거래 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20090617