CN102160354A - 用于提供至少一种服务的服务器系统和方法 - Google Patents

用于提供至少一种服务的服务器系统和方法 Download PDF

Info

Publication number
CN102160354A
CN102160354A CN2009801353205A CN200980135320A CN102160354A CN 102160354 A CN102160354 A CN 102160354A CN 2009801353205 A CN2009801353205 A CN 2009801353205A CN 200980135320 A CN200980135320 A CN 200980135320A CN 102160354 A CN102160354 A CN 102160354A
Authority
CN
China
Prior art keywords
subscriber computer
server
application program
user
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801353205A
Other languages
English (en)
Inventor
阿德里安·斯帕尔卡
扬·伦哈特
弗洛里安·瑞恩哈特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN102160354A publication Critical patent/CN102160354A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种用于提供至少一种服务的服务器系统,所述系统具有:用于将服务器连接到用户计算机的接口;以及认证装置,该认证装备被设计和提供用于请求经由用户计算机登录到服务器的用户的个人标识数据,并且如果认证成功,则批准用户计算机的访问。根据本发明,服务器保护系统被设计和提供用于在通过认证装置进行成功认证之后,将另外的用户计算机特定标识数据与预先存储在服务器(1)上的标识数据作比较,并且根据用户计算机特定数据的比较来向用户计算机(2)准许访问服务或多种服务(103、113)的授权。本发明还涉及一种用于提供至少一种服务的方法和一种用于执行应用程序的方法。因此,本发明提供了一种用于提供服务的服务器系统、方法和用于执行应用程序的方法,它们允许在服务器系统的操作期间提高安全性,并且以更可靠的方式来防止没有授权的用户对服务的访问。

Description

用于提供至少一种服务的服务器系统和方法
技术领域
本发明涉及根据权利要求1的前序部分的一种用于提供至少一种服务的服务器系统、根据权利要求2的前序部分的一种用于经由服务器系统提供服务的方法以及一种用于在用户计算机上执行应用程序的方法。
背景技术
这样的用于提供至少一种服务的服务器系统具有:接口,该接口用于将服务器连接到用户计算机;以及认证装置,该认证装置被设计和提供来请求经由用户计算机登录到服务器的用户的个人标识,并且如果认证成功,则允许用户计算机进行访问。
在该情况下,服务器应当被理解为计算机或计算机系统,该计算机或计算机系统以服务或数据的形式来提供服务,并且可以由不同用户计算机(所谓的客户端)来访问。在此,在诸如因特网的通信网络的中央位置处建立服务器,经由该通信网络,多个计算机和计算机系统彼此连接以交换数据。用户可以经由用户计算机连接到服务器,并且因此可以访问服务器。
为了避免未授权的用户访问服务器,传统的服务器使用认证,该认证询问用户的个人标识数据,例如预先确定的用户名和密码。服务器由此请求用户输入其用户名和密码,并且只有已经验证了用户名和密码,才允许用户访问服务器的服务。该认证也被称为弱认证。
发明内容
本发明的目的是提供一种提供服务的服务器系统和方法以及一种用于执行应用程序的方法,通过它们,当操作服务器系统时实现了提高的保护,并且可以以提高的可靠性来避免未授权的用户访问服务。
通过具有权利要求1的特征的服务器系统来实现该目的。
在前述种类的服务器系统的情况下,提供了一种服务器保护系统,该服务器保护系统被设计和提供用于通过认证装置成功认证之后将另外的用户计算机特定标识数据与在该服务器上预先存储的标识数据作比较,并且根据用户计算机的特定标识数据的比较来授权所述用户计算机具有至少一种服务。
还通过一种用于经由服务器系统来提供服务的方法解决该目的,其中,用户经由用户计算机连接到服务器,以获得对于由服务器提供的服务的访问,该服务器请求用户的个人标识数据来进行认证,并且在成功认证的情况下,服务器允许用户计算机的访问。以此,提供了在成功认证后,将另外的用户计算机特定标识数据与预先存储在服务器上的标识数据作比较,并且根据用户计算机特定标识数据的比较来向该用户计算机准许具有至少一个服务的授权。
本发明基于下述原理思想:除了用于用户的认证的个人标识数据的确认之外,请求另外的用户计算机特定标识数据,并且根据另外的用户计算机特定标识数据的确认来准许对服务器的服务的访问。由此,用户的个人标识数据可以是用户名和密码,而另外的用户计算机特定标识数据可以是例如用户的其它个人数据、用户计算机的网络地址、用户计算机的预定应用程序的标识和/或预定的时间窗口。由此,用户的个人标识数据由自用户本身,而另外的用户计算机特定标识数据来自用户本身或直接地来自用户计算机。
如果用户计算机特定标识数据是另外的用户的个人信息,则服务器保护系统要求用户输入另外的个人信息,例如用户的生日、用户的地址等,并且用户经由用户计算机向服务器传送用户计算机特定标识数据。
如果另一方面,另外的用户计算机特定标识数据是用户计算机的网络地址,则服务器在提供对服务器的连接(从连接协议的所谓的“握手”)时,以自动的方式从用户计算机直接地以所谓的Mac或IP地址的形式获得这些数据。
如果另外的用户计算机特定标识数据是应用程序的标识,则该标识由应用程序例如以应用程序的名称或应用程序的名称和密码的形式直接地传送到服务器。
如果另外的用户计算机特定标识数据是预先描述的与预定时间窗口相符合,则用户可以仅在预定时间窗口内进行访问,其中,服务器通过内部时间的手段来监视时间窗口的符合。
另外的用户计算机特定标识数据还可以独立地分配给用户或用户组。
因此,只有在通过用户的个人标识数据的装置的认证后在其它步骤中确认了其它另外的用户计算机特定标识数据的情况下,才准许用户访问服务。因此,以两个步骤划分在提供对于访问服务的批准之前的过程。在第一步骤中,出现所谓的弱认证,其中,仅请求个人标识数据,例如,用户的用户名和密码。如果该第一认证成功,则在第二步骤中,确认另外的用户计算机特定标识数据。例如,确认用户尝试经由其访问服务器的用户计算机的网络地址(Mac地址或IP地址)是否匹配预先存储在服务器上的网络地址。如果是该情况,则对用户准许用于访问期望的服务的批准。换句话说,在该情况下,仅准许用户从具有特定网络地址的预定用户计算机来访问该服务器。以类似的方式,为了准许用户仅经由特定的应用程度或者仅在特定的时间窗口内进行访问,可以请求作为另外的用户计算机特定标识数据的用户的其它个人信息、用户应用程序的标识或时间窗口。
根据用户计算机特定标识数据的确认来对用户准许具有至少一种服务的准许。根据该确认结果,可以由此采取不同的措施。
例如,可以想象,仅在成功确认的情况下,这意味着通过使另外的用户计算机特定标识数据与预先存储在该服务器中的标识数据相匹配,对准许用户访问服务。
替代地,可以想象,准许访问,但是对用户提供了另一种(错误)服务。这也被称为“蜜罐程序(honey pot)”。
在第三种变体中,可以想象,尽管无法监视另外的用户计算机特定标识数据来准许访问并且提供正确的服务,但是用户被置于特定的观察下。
在第四种变体中,可以想象,在无法认证的情况下的访问还没有被准许,但是替代地,请求其它用户计算机特定标识数据来进行另外的认证。只有在该另外的认证步骤也失败的情况下,才最终拒绝该访问。
除了所述的措施之外,服务器还可以应用其它措施,例如,向系统管理员或其他预定位置通知没有正确认证的用户尝试访问该服务器。
服务器可以例如被设计为提供预定数据的数据库服务器。基本上,在此描述的服务器保护系统可以用于所有的服务器系统中,该所有的服务器系统提供服务,并且可以由用户计算机(客户端)经由数据网络来访问。
在优选实施例中,在中断服务器对用户计算机的连接之后,删除具有至少一种服务的批准。该思想由此是在结束连接之后完全移除所提供的连接,使得在新连接的情况下,再一次出现完整的认证:在第一步骤中,请求用户的个人标识数据,并且在第二步骤中,请求或确认另外的用户计算机特定标识数据。
服务器在检测阶段中有利地识别用户计算机特定标识数据,并且将它们存储在注册表中。在首先在所述服务器上初始化服务器保护系统之后,进行检测阶段,其中,确定和存储了来自用户的用户计算机特定标识数据,例如用户计算机的网络地址,用户经由该用户计算机特定标识数据来登录到服务器。由此,除了服务器在后台的实际操作之外,服务器保护系统的检测阶段可以发生,其中,例如,还可以从预先记录的数据读出用户计算机特定标识数据。
在检测阶段中,可以进一步通过配置调整来确定应当如何响应于用户计算机特定标识数据与存储在注册表中的标识数据的偏差。
在结束检测阶段之后,然后如上所述进行一般的操作阶段,其中,为了提供访问以具有期望的服务,在检测阶段中存储的另外的用户计算机特定标识数据被确认,并且根据该确认的结果来准许该访问。
在优选实施例中,可以经由在用户计算机上的特定应用程序来专有地访问服务器,其中,必须经由用户计算机的应用程序来提供对服务器的连接。为了进一步增加保护,那么可以约定,必须经由安装在用户计算机上的应用保护系统来执行用户计算机的应用程序,其中,保护系统包括用于启动和监视应用程序的管理模块和时间运行监视器。
因为仅可以经由特定应用程序来访问服务器,并且仅可以通过在用户计算机上存在的应用保护系统来执行应用程序,所以保证了没有授权的用户无法访问该服务器。用户计算机的该应用保护系统由此被提供用于防止操纵和没有授权地执行该应用程序,使得已经对于用户计算机而言,保证没有授权的用户对于服务器的访问是不可能的。
具有其管理模块及其时间运行监视器的应用保护系统可以被设计使得在初始化阶段中,用户计算机的所有系统文件都由管理模块来检测,并且被提供有标识,并且被存储在用户计算机的第一注册表中。在初始化阶段中,预先向管理模块告知安装在用户计算机上的应用程序。然后,管理模块确认应用程序使用哪些系统文件和模块,向这些提供另外的标识,并且以参考列表的形式将它们存储在用户计算机的第二注册表中。
当运行时,可以通过调整来提供和确定可以经由管理模块来专门启动应用程序。
通过运行时间监视器来监视应用程序的执行。运行时间监视器由此首先创建应用程序的标识,并且确认该标识是否匹配预先向管理模块发送的应用程序的标识。如果该标识不匹配,则引入预定的措施,例如,中断程序启动。如果标识匹配,则执行应用程序,其中,运行时间监视器监视应用程序对系统文件的访问。
运行时间监视器生成其它保护对象,其中,执行应用程序,并且使应用程序与其他程序和处理隔开。保护对象防止可以从其他程序和处理访问应用程序,并且应用程序使用例如专用的一组操作装置,例如,特定的键盘或特定的监视器。然后,不能经由其他操作装置,例如不能通过另一个键盘来访问应用程序。通过应用保护系统以该方式防止从外部到应用程序的任何联系。
在结束程序后,运行时间监视器完全地移除其保护对象。
因此,在安全的环境中执行应用程序。同时,监视应用程序对系统文件和模块的访问,其中,系统文件和模块必须匹配由管理模块预先检测的系统文件和模块。如果应用程序尝试访问的系统文件的标识匹配预先存储的系统文件的标识,则允许应用程序访问系统文件,并且加载该系统文件。由此,确认是否存在在与用户计算机的所有系统文件相对应的第一注册表中或在与应用程序预先关联的系统文件相对应的第二注册表中的系统文件的标识。如果系统文件被找到并且匹配,则清除该系统文件。另一方面,如果在注册表中的一个或两个中没有找到系统文件,则中断应用程序的执行。
有利地,用户计算机的应用保护系统和服务器彼此进行通信以进行相互认证。该认证由此可以根据ISO/IEC 9798-3标准来发生,其中,应用保护系统和服务器相互认证,并且如果应用保护系统和服务器的相互认证成功,则仅批准该用户计算机对该服务器的连接。
该目的还通过一种用于在用户计算机上执行应用程序的方法来解决,其中,经由安装在用户计算机上的应用保护来执行用户计算机的应用程序,其中,保护系统包括用于启动和监视应用程序的管理模块和时间运行监视器。由此,经由管理模块来启动应用程序,并且当执行应用程序时,时间运行监视器监视应用程序对系统文件的访问。
管理模块可以在初始化阶段中检测系统文件,向它们提供标识,并且将它们存储在用户计算机的第一注册表中。在初始化阶段中,进一步确认应用程序使用哪些系统文件,并且这些系统文件被提供有另外的标识,并且被存储在用户计算机的第二注册表中。
而且,应用保护系统可以提供保护对象,其中,执行应用程序,并且将应用程序与其他程序和处理隔开。用于通过使用应用保护系统来在用户计算机上执行应用程序的所述方法提供了保护选择的应用程序不受外部攻击的影响,特别是不受有害软件的操纵的影响。第二种可能的应用机会在于版本和特许控制,在其框架中,例如,请求许可证号,并且仅通过许可证号的匹配才可以执行应用程序。
该方法基于两种基本原理。根据第一基本原理,经由应用保护系统来识别具有正确的或修改的系统文件、模块或数据的程序是否执行数据功能。这通过运行时间监视器来实现。根据第二基本原理,在保护对象内执行应用程序,其将应用程序与其他程序和处理隔开,并且禁止从外部对于应用程序的访问。保护对象可以例如允许仅经由诸如预定键盘和预定监视器的专用的一组操作装置来访问应用程序,而禁止使用来自外部的其他装置的访问。
用于相互认证的用户计算机的应用保护系统与服务器的服务器保护系统的协作特别有利,其中,应用保护系统在下述方面保证对服务器的保护:应用程序没有被操纵,并且运行在特定的安全环境中,而用户计算机的服务器系统保证用户计算机与正确的服务器进行通信。
附图说明
下面,通过在附图中图示的示例来描述本发明的思想。示出了:
图1A-1C是通过进行弱认证来获得用户计算机到服务器的连接的示意图;
图2A-2D是通过进行弱认证和随后的强认证来获得用户计算机到服务器的连接的示意图;
图3是通过使用应用保护系统来在用户计算机上执行应用程序的示意图。
具体实施方式
根据图1A至1C的示意图示出了通过传统的弱认证来获得在用户计算机2到服务器1之间的连接的过程。服务器1由此被设计为具有不同的数据库10、11的数据库服务器。
服务器1以用户可以经由用户计算机2(客户端)和服务器1的接口13访问的数据103、113的形式提供服务。由此对每一个用户指定服务器1的登录帐户12,经由该登录帐户12,用户可以连接到服务器1,并且登录到服务器1。登录帐户12被再一次连接到一个或多个数据库10、11的用户帐户101、111。每个用户帐户101、111再一次被连接到所谓的一览表(scrolling)102、112的一个或多个,经由该一览表102、112,可以获得对特定数据量的数据103、113的访问,并且其中,数据103、113被组织使得用户可以访问数据103、113,并且可以使用数据103、113来工作。
因此,准许用户经由用户计算机2、接口13、对用户指定的登录帐户12、连接到登录帐户12的一个或多个用户帐户101、111和一览表102、112来访问数据103、113。图1A示出在获得连接之前的状态。在该状态中,已经获得了在用户的登录帐户12、用户帐户101、111和一览表102、112之间的连接。因此,通过这些连接来限定用户可以访问的具有一览表102、112的数据库10、11和数据13、113。
在图1A中所示的示例的情况下,登录帐户12a被连接到用户帐户101a,并且经由用户帐户101a连接到一览表102a。因此,与登录帐户12a相对应的用户可以经由登录帐户12a来访问具有关联的数据103的数据库10的一览表102a。另一方面,登录帐户12b被连接到数据库10的用户帐户101b和数据库11的用户帐户111a,其中,数据库10的用户帐户101b被连接到一览表102a、102b,并且数据库11的用户帐户11a被连接到一览表112a、112b。因此,指派给登录帐户12b的用户可以访问与数据库10的一览表102a、102b和数据库11的一览表112a、112b相关联的数据103、113。
为了获得连接,用户经由用户计算机2和接口13来访问对用户指定的登录帐户12。这在图1B中示意地示出,其中,例如,用户经由用户计算机2a和接口13来访问登录帐户12a。服务器1由此执行所谓的弱认证,其中,请求用户的用户名和密码。如果用户名和密码匹配预先确定的登录帐户12a的用户名和密码,则认证成功,并且对用户准许用于根据预先限定的互连来访问数据库10、11的批准。
在关闭连接后,这意味着在用户退出之后,中断用户计算机2对相应的指定的登录帐户12的连接。然而,保持登录帐户12对相应的用户帐户101、111的互连。在图1C中图示了该状态。
通常,服务器1仅通过请求用户名和密码来进行弱认证。然而,所实现的安全性被较低。具体地,可以仅不充分地防止来自外部的攻击和没有授权的用户的访问,其中,一旦已经经由指定的登录帐户12准许了访问,则用户可以无限制地访问数据103、113,可以操纵所述数据,并且在最差的情况下,可以显著地影响服务器1的操作。
因此,在图2A至2D中所示的实施例中,对于前述的弱认证的补充,执行另外的认证步骤,这被指定为强认证。在图2A至图2D中所示的实施例中,服务器1另外包含注册表14,其中,存储了用户计算机2的用户计算机特定标识数据和参考列表形式的指定用户。然后,以在图2A至图2D中所示的方式来执行用于获得用户计算机2对服务器1的连接和用于以数据103、113的形式提供由服务器1提供的服务的认证。
图2A示出了在获得连接之前的初始状态。在该状态中,不存在登录帐户12对指定的用户帐户101、11的互连。
在第一步骤中,用户经由用户计算机2和服务器1的接口13来获得对指定的登录帐户12的连接,其中,在第一认证步骤内,通过请求用户名和密码来执行弱认证。这在图2B中示出。在所图示的示例中,用户经由用户计算机2a获得例如对指定的登录帐户12a的连接。
在图2B中图示的状态中,用户计算机2经由接口13连接到服务器1和指定的登录帐户12。然而,因为还没有获得登录帐户12与指定用户帐户101、111的互连,所以不对用户准许对数据101、113的访问。
在第二步骤中,所谓的强认证现在出现,其中,请求另外的用户计算机特定标识数据,并且将其与预先存储在注册表14中的标识数据作比较。用户计算机特定标识数据由此可以是例如用户的另外的个人信息,该用户经由用户计算机2向服务器1传送该用户的另外的个人信息。作为替代或补充,在用户计算机特定标识数据内还监视用户计算机2的网络地址(IP地址或Mac地址)。这基于下述事实:用户将仅被准许通过预定的网络地址经由特定的用户计算机2来访问服务器1。而且,预定义应用程序或预定义时间窗口的标识可以被用作另外的用户计算机特定标识数据。通过此,仅允许用户经由特定应用程序或仅在预定义时间窗口内进行访问。
如果该第二认证成功,则获得登录帐户12对用户帐户101、111的预定义的连接。在图2C中所示的示例中,登录帐户12a例如被连接到用户帐户101a,而登录帐户12b被连接到用户帐户101b、111a。因此,用户可以经由用户帐户101、111和指定的一览表102、112来访问数据103、113,并且可以具有数据103、113。
通过存储在注册表14中的用户计算机特定标识数据的第二认证步骤经由安装在服务器1上的服务器保护系统而发生。由此,重要的是,服务器1首先执行用于将用户计算机2连接到指定的登录帐户12的弱认证。由此,结束服务器1的认证。获得用户对指定的登录帐户12的连接。然而,在该状态中,因为还没有建立在登录帐户12和指定的用户帐户101、111之间的互连,所以用户不能访问数据103、113。服务器保护系统经由注册表14和另外的用户计算机特定标识数据的监视来获取进一步的认证;其中,根据该监视,相应的登录帐户12被连接到指定的用户帐户101、111。因此将认证划分为二。在由服务器1执行的第一认证步骤之后,发生由服务器保护系统通过注册表14执行的第二认证步骤,其中,根据成功的第一和第二认证,准许对数据103、113的访问。
如果用于获得用户计算机2经由接口13对指定的登录帐户12的连接的服务器1的第一认证以及通过监视用户计算机特定标识数据的第二认证成功,则获得在图2C中图示的登录帐户12对指定用户帐户101、111的互连,并且用户可以访问数据库10、11。
如图2D中所示,在关闭在连接后,一方面,在用户计算机2和指定的登录帐户12之间的连接被中断,并且同时还删除在登录帐户12和用户帐户101、111之间的任何互连。因此,在登录帐户12和用户帐户101、111之间的互连被完全移除,并且仅通过重新登录和通过成功地重新认证来获得。
因为通过确认另外的用户计算机特定标识数据来执行另外的、也被称为强的认证,用于操作服务器1的安全性被大大提高。由于用户计算机特定标识数据的另外的确认,尤其防止了没有授权的用户访问服务器1。这保证了例如仅经由具有限定网络地址的预定义的计算机或经由特定应用程序的访问发生。而且,还仅准许在特定时间期间的访问。
如果另外的认证没有成功,则可以采取不同的措施。例如,可以设想,在不成功的认证的情况下,完全拒绝用户的访问。如果例如通过请求用户名和密码的第一认证已经失败,则完全拒绝该用户的访问。如果第一认证成功,则这也成立,但是例如因为用户尝试经由其访问服务器1的用户计算机2的网络地址不匹配预先存储的网络地址,所以通过请求用户计算机特定标识数据的另外的认证不成功。
然而,作为拒绝访问的替代,也可以设想不太严格的措施。例如,尽管没有成功的认证,但是可以准许用户进行访问,然而,其中对用户提供其它数据而不是期望的数据(所谓的蜜罐程序)。还可以设想准许访问并且提供正确的期望数据,但是用户被置于监督下,即,其行为以特定的方式受到监视。替代地,可以再一次设想,首先没有准许访问,并且请求另外的标识数据以进行另外的认证,并且仅根据该进一步的认证来准许访问或最终拒绝访问。
在服务器1的实际操作之前,可以在检测阶段检测在另外的认证的情况下应当请求的用户计算机特定标识数据,并且将该数据存储在注册表14中。在检测阶段,例如,确定要使用的网络地址和应用程序,并且将它们存储在注册表14中,其中,在服务器1的实际操作期间的后一种操作阶段中,仅能够通过预定义的网络地址和预定义的应用程序经由预先限定的用户计算机2来访问服务器1。在检测阶段中,服务器保护系统还可以在后台工作,其中,不执行或至少不执行完整的强认证。在结束检测阶段之后的操作阶段中,仅以上述方式根据成功的认证来准许访问。
如果准许用户仅经由预定义的应用程序来专门访问服务器,则可以实现另外的保护。如果由此通过应用保护系统在用户计算机2上执行该应用程序,则从开始就排除没有授权的用户能够经由任何用户计算机和任何应用程序来访问服务器1。
图3示出安装在用户计算机1上的应用程序24的示意图。由此,在用户计算机2上安装保护墙21(防火墙)以及病毒扫描器22,这以公知的方式尽可能地防止了从外部对用户计算机2的访问以及受到有害软件的操纵。另外,具有管理模块230和运行时间监视器231的应用保护系统23被安装在用户计算机2上,其监视应用程序24的启动和执行。
应用保护系统23的管理模块230用于管理。管理模块230由此在初始化阶段中检测用户计算机2的所有系统文件,并且以参考列表的形式将该文件存储在注册表中。管理模块230由此针对每一个系统文件和每个模块来检测例如加密哈希值或数字签名形式的标识,并且将其存储在注册表中。然后,向管理模块230告知要置于保护下的应用程序24的标识,此后,管理模块230针对应用程序24检测应用程序24访问的用户计算机2的系统文件和模块。进而,管理模块230针对每个这样的检测的系统文件来检测标识,并且将这些与应用程序24的标识一起存储在独立的注册表中。
另外,确定了可以经由管理模块230来专门地进行应用程序24的启动。由此,从一开始就排除了没有经由管理模块230启动应用程序24的每个尝试。
经由用于执行所述应用程序的管理模块230来启动应用程序24。然后,通过运行时间监视器231来监视应用程序24的执行,其中,运行时间监视器231首先将应用程序24的标识与由管理模块230预先存储在注册表中的应用程序24的标识作比较。只有该标识匹配时,才批准应用程序24的启动和执行。
运行时间监视器231以操作系统对象的形式生成保护对象25,并且向它们提供特定的保护属性。在该保护对象25中执行应用程序24,其中,保护对象25将应用程序24与用户计算机2的所有其他程序和处理隔离,并且禁止从外部对应用程序24的任何联系。保护对象25由此具有专用的一组操作装置,例如特定键盘或特定监视器,经由它们可以控制应用程序24。
在保护对象25中执行应用程序24,直至应用程序24结束。在结束应用程序24之后,完全移除保护对象25。
在应用程序24的执行时间期间,运行时间监视器231监视应用程序24对用户计算机1的系统文件和模块的每个请求,并且确认在由管理模块230在初始化阶段预先存储的注册表中是否存在系统文件或模块的标识。运行时间监视器231由此确认系统文件的标识是否被包含在用户计算机2的所有系统文件的注册表中或对应用程序24指定的系统文件或模块的注册表中。如果请求的系统文件不在一个或多个两个注册表中,则中断应用程序24的执行。如果系统文件在两个注册表中,则许可所请求的系统文件或所请求的模块,并且继续应用程序24的执行。
通过应用保护系统23来监视和控制应用程序24的执行,并且以该方式来保护不受例如通过有害软件的来自外部的攻击的影响。同时,应用保护系统23可以通过例如在执行期间检查是否使用有效的许可证号执行应用程序24来执行版本和特许控制。
在优选实施例中,用户计算机2的应用保护系统23和服务器1的服务器保护系统一起工作。应用保护系统23由此与服务器1进行通信,其中,服务器1和应用保护系统23彼此认证。可以例如经由ISO/IEC 9798-3标准来进行通信。应用保护系统由此在第一步骤中联系服务器1。在第二步骤中,应用保护系统23和服务器1进行相互认证,其中,通过相互认证,一方面,服务器1知道应用程序24没有被操纵,并且另一方面,可以保证用户计算机2与正确的服务器1进行通信。
在前述示例中的在服务器1和用户计算机2之间的通信优选地经由因特网发生,因特网是已知的用于在不同计算机和计算机系统之间进行数据交换的通信网络。
形成本发明的基础的思想不限于前述实施例,而是还可以通过完全不同的实施例来实现。具体地,所述保护系统不限于用于数据库服务器的应用,而是还可以一般用于保护服务器。而且,所述系统也可以被用作法庭手段,以便分析访问规则的违反。
附图标记的列表
1 服务器
10、11 数据库
101、111、101a、101b、111a、111b 用户帐户
102、112、102a、102b、112a、112b 一览表
103、113 数据
12、12a、12b、12c 登录帐户
13 接口
14 注册表
2、2a、2b、2c 用户计算机
21 防火墙
22 病毒扫描器
23 应用保护系统
230 管理模块
231 运行时间监视器
24 应用程序
25 保护对象

Claims (24)

1.一种用于提供至少一种服务的服务器系统,具有:
-接口,所述接口用于将服务器连接到用户计算机,以及
-认证装置,所述认证装置被设计和提供成用于请求经由所述用户计算机登录到所述服务器的用户的个人标识数据,并且如果认证成功,则允许所述用户计算机的访问,
其特征在于,
服务器保护系统,所述服务器保护系统被设计和提供成用于,
-在通过所述认证装置进行成功认证之后,将另外的用户计算机特定标识数据与预先存储在所述服务器(1)上的标识数据作比较,并且
-根据所述用户计算机的相关标识数据的比较来授权所述用户计算机(2)访问所述至少一种服务(103、113)。
2.一种用于经由服务器系统来提供至少一种服务的方法,其中
-用户经由用户计算机登录到服务器以获得对由所述服务器提供的服务的访问,
-所述服务器请求所述用户的个人标识数据以进行认证,并且
-在成功认证之后,所述服务器允许所述用户计算机的访问,
其特征在于,
-在成功认证后,将另外的用户计算机特定标识数据与预先在所述服务器(1)上存储的标识数据作比较,并且
-根据所述用户计算机特定标识数据的比较来授权所述用户计算机(2)访问所述至少一个服务(103,113)的授权。
3.根据权利要求2所述的方法,其特征在于,如果所述另外的用户计算机特定标识数据与预先存储的所述标识数据相关,所述用户计算机(2)才能够访问所述至少一个服务(103、113)。
4.根据权利要求2或3所述的方法,其特征在于,所述用户的个人标识数据是用户名和密码。
5.根据权利要求2至4中的一项所述的方法,其特征在于,所述另外的用户计算机特定标识数据是用户的个人数据、所述用户计算机(2)的网络地址、所述用户计算机(2)的应用程序(24)和/或预定的时间窗口。
6.根据权利要求2至5中的一项所述的方法,其特征在于,所述用户经由所述用户计算机(2)来向所述服务器(1)传送所述用户计算机特定标识数据。
7.根据权利要求2至5中的一项所述的方法,其特征在于,所述用户计算机(2)自动地向所述服务器(1)传送所述用户计算机特定标识数据。
8.根据权利要求2至7中的一项所述的方法,其特征在于,所述服务器被提供为数据库服务器(1),并且由所述数据库服务器(1)提供的服务在于提供预定数据(103、113)。
9.根据权利要求2至8中的一项所述的方法,其特征在于,在中断所述服务器(1)对所述用户计算机(2)的连接后,删除具有所述至少一个服务(103,113)的授权。
10.根据权利要求2至9中的一项所述的方法,其特征在于,在检测阶段中,所述用户计算机特定标识数据由所述服务器(1)登记,并且被存储在注册表(14)中。
11.根据权利要求10所述的方法,其特征在于,在所述检测阶段中,确定如何响应于所述用户计算机特定标识数据与存储在所述注册表(14)中的所述标识数据的偏差。
12.根据权利要求2至11中的一项所述的方法,其特征在于,所述用户计算机(2)的应用程序(24)提供到所述服务器(1)的连接。
13.根据权利要求12所述的方法,其特征在于,经由安装在所述用户计算机(2)上的应用保护系统(23)来执行所述用户计算机(2)的应用程序(24),其中,所述保护系统包括管理模块(230)和运行时间监视器(231),用于启动和监视所述应用程序(24)。
14.根据权利要求13所述的方法,其特征在于,所述管理模块(230)在初始化阶段中检测系统文件,向它们提供标识,并且将它们存储在所述用户计算机(2)的第一注册表中。
15.根据权利要求14所述的方法,其特征在于,在所述初始化阶段中,检查所述应用程序(24)使用哪些系统文件,并且对这些系统文件提供另外的标识,并且被存储在所述用户计算机(2)的第二注册表中。
16.根据权利要求13至15中的一项所述的方法,其特征在于,经由所述管理模块(230)来专门地启动所述应用程序(24)。
17.根据权利要求13至16中的一项所述的方法,其特征在于,当执行所述应用程序(24)时,所述运行时间监视器(231)监视由所述应用程序(24)对所述系统文件的访问。
18.根据权利要求13至17中的一项所述的方法,其特征在于,所述应用保护系统(23)提供保护对象(25),在所述保护对象(25)中,执行所述应用程序(24),并且所述保护对象(25)将所述应用程序(24)与其他程序和处理隔开。
19.根据权利要求13至18中的一项所述的方法,其特征在于,所述应用保护系统(23)和所述服务器(1)彼此进行通信,以进行相互认证。
20.根据权利要求19所述的方法,其特征在于,根据ISO/IEC9798/3/标准来执行所述应用保护系统(23)和所述服务器(1)的通信。
21.一种用于在用户计算机上执行应用程序的方法,其中,经由安装在所述用户计算机(2)上的应用保护系统(23)来执行所述用户计算机(2)的所述应用程序(24),其中,所述应用保护系统包括管理模块(230)和运行时间监视器(231),用于启动和监视所述应用程序(24),其中
-经由所述管理模块(230)来启动所述应用程序(24),并且
-当执行所述应用程序(24)时,所述运行时间监视器(231)监视所述应用程序(24)对所述系统文件的访问。
22.根据权利要求21所述的方法,其特征在于,所述管理模块(230)在所述初始化阶段中检测系统文件,向它们提供标识,并且将它们存储在所述用户计算机(2)的第一注册表中。
23.根据权利要求21或22所述的方法,其特征在于,在所述初始化阶段中针对应用程序(24)确认所述应用程序(24)使用哪些系统文件,并且对这些系统文件提供另外的标识,并且被存储在所述用户计算机(2)的第二注册表中。
24.根据权利要求21至23中的一项所述的方法,其特征在于,所述应用保护系统(23)提供保护对象(25),在所述保护对象(25)中,执行所述应用程序(24),并且所述保护对象(25)将所述应用程序(24)与其他程序和处理隔开。
CN2009801353205A 2008-09-09 2009-09-09 用于提供至少一种服务的服务器系统和方法 Pending CN102160354A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008046639.5 2008-09-09
DE102008046639A DE102008046639B4 (de) 2008-09-09 2008-09-09 Verfahren zur Bereitstellung mindestens einer Leistung über ein Serversystem
PCT/EP2009/061701 WO2010029111A2 (de) 2008-09-09 2009-09-09 Serversystem und verfahren zur bereitstellung mindestens einer leistung

Publications (1)

Publication Number Publication Date
CN102160354A true CN102160354A (zh) 2011-08-17

Family

ID=41582027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801353205A Pending CN102160354A (zh) 2008-09-09 2009-09-09 用于提供至少一种服务的服务器系统和方法

Country Status (6)

Country Link
US (1) US9178872B2 (zh)
EP (2) EP3139570A1 (zh)
JP (1) JP5722778B2 (zh)
CN (1) CN102160354A (zh)
DE (1) DE102008046639B4 (zh)
WO (1) WO2010029111A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105283815A (zh) * 2013-04-08 2016-01-27 倍福自动化有限公司 数据总线模块
CN107608879A (zh) * 2017-08-24 2018-01-19 北京珠穆朗玛移动通信有限公司 一种故障检测方法、装置和存储介质
CN111753286A (zh) * 2020-06-16 2020-10-09 Oppo广东移动通信有限公司 终端设备监测方法、装置、终端设备及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120198551A1 (en) * 2011-01-31 2012-08-02 General Electric Company Method, system and device for detecting an attempted intrusion into a network
US8856928B1 (en) * 2012-06-28 2014-10-07 Emc Corporation Protecting electronic assets using false profiles in social networks
US20150264034A1 (en) * 2014-03-17 2015-09-17 Starbucks Corporation D/B/A Starbucks Coffee Company Multi-layer authentication
US11256859B2 (en) * 2015-09-22 2022-02-22 AVAST Software s.r.o. Extending a classification database by user interactions
US10171484B2 (en) * 2016-08-30 2019-01-01 International Business Machines Corporation Securing services in a networked computing environment

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06332859A (ja) 1993-05-21 1994-12-02 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
US6567920B1 (en) * 1999-03-31 2003-05-20 International Business Machines Corporation Data processing system and method for authentication of devices external to a secure network utilizing client identifier
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
US7031945B1 (en) * 2000-07-24 2006-04-18 Donner Irah H System and method for reallocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services
DE10208442A1 (de) * 2001-09-27 2003-05-15 Marc Delling Hochsicherheits-Server als Datenverarbeitungsanlage
ES2218484T3 (es) 2002-03-26 2004-11-16 Soteres Gmbh Un metodo de proteger la integridad de un programa de ordenador.
CN100388151C (zh) * 2003-06-18 2008-05-14 艾利森电话股份有限公司 与ip网络接入相关的装置和方法
US7503048B1 (en) * 2003-08-18 2009-03-10 Cray Incorporated Scheduling synchronization of programs running as streams on multiple processors
JP4559750B2 (ja) 2003-09-03 2010-10-13 日本電信電話株式会社 コンテンツ配信システム
US7774762B2 (en) * 2003-09-15 2010-08-10 Trigence Corp. System including run-time software to enable a software application to execute on an incompatible computer platform
US20050091658A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
US20050262575A1 (en) * 2004-03-09 2005-11-24 Dweck Jay S Systems and methods to secure restricted information
US8463819B2 (en) 2004-09-01 2013-06-11 Oracle International Corporation Centralized enterprise security policy framework
US8272032B2 (en) * 2004-11-10 2012-09-18 Mlb Advanced Media, L.P. Multiple user login detection and response system
US8272048B2 (en) * 2006-08-04 2012-09-18 Apple Inc. Restriction of program process capabilities
EP2077666A1 (en) * 2006-10-25 2009-07-08 Sharp Kabushiki Kaisha Content delivery server, content providing server, content delivery system, content delivery method, content providing method, terminal device, control program and computer readable recording medium
US20080120302A1 (en) 2006-11-17 2008-05-22 Thompson Timothy J Resource level role based access control for storage management
EP1927930A1 (en) * 2006-11-30 2008-06-04 Sap Ag Method and system for access control using resouce filters
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105283815A (zh) * 2013-04-08 2016-01-27 倍福自动化有限公司 数据总线模块
US9817783B2 (en) 2013-04-08 2017-11-14 Beckhoff Automation Gmbh Module for a data bus
CN107608879A (zh) * 2017-08-24 2018-01-19 北京珠穆朗玛移动通信有限公司 一种故障检测方法、装置和存储介质
CN107608879B (zh) * 2017-08-24 2020-08-21 北京珠穆朗玛移动通信有限公司 一种故障检测方法、装置和存储介质
CN111753286A (zh) * 2020-06-16 2020-10-09 Oppo广东移动通信有限公司 终端设备监测方法、装置、终端设备及存储介质

Also Published As

Publication number Publication date
EP2351320A2 (de) 2011-08-03
DE102008046639A1 (de) 2010-03-11
US9178872B2 (en) 2015-11-03
JP2012502338A (ja) 2012-01-26
JP5722778B2 (ja) 2015-05-27
US20120110645A1 (en) 2012-05-03
EP2351320B1 (de) 2016-10-19
EP3139570A1 (de) 2017-03-08
WO2010029111A2 (de) 2010-03-18
WO2010029111A3 (de) 2010-07-01
DE102008046639B4 (de) 2011-02-24

Similar Documents

Publication Publication Date Title
CN102160354A (zh) 用于提供至少一种服务的服务器系统和方法
US20180295137A1 (en) Techniques for dynamic authentication in connection within applications and sessions
US8984291B2 (en) Access to a computing environment by computing devices
US8683562B2 (en) Secure authentication using one-time passwords
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
US8856892B2 (en) Interactive authentication
JP5058088B2 (ja) サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置
EP1549021A1 (en) Access controlled by security token and mediated by sever
KR101451359B1 (ko) 사용자 계정 회복
CN101515932A (zh) 一种安全的Web service访问方法和系统
AU2005307724A1 (en) Methods and systems for use in biomeiric authentication and/or identification
CN109067881B (zh) 远程授权方法及其装置、设备和存储介质
CN107291432A (zh) 云桌面管控方法、装置和云桌面访问方法、装置
CN108259502A (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
CN111797418B (zh) 在线服务的控制方法、装置、服务终端、服务器和存储介质
US8752157B2 (en) Method and apparatus for third party session validation
CN105721159A (zh) 一种操作系统身份认证方法及系统
JP2005234729A (ja) 不正アクセス防御システム及びその方法
CN108920919A (zh) 交互智能设备的控制方法、装置和系统
WO2016070611A1 (zh) 一种数据处理方法、服务器及终端
US20230315890A1 (en) Call location based access control of query to database
JP2005339308A (ja) 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ
KR102284183B1 (ko) 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법
JP2002342271A (ja) ウェブアクセスにおける重複ログイン監視方法およびシステム
US8726340B2 (en) Apparatus and method for expert decisioning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110817