CN107925653B - 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备 - Google Patents

用于安全传输其中数据的电信系统以及与该电信系统相关联的设备 Download PDF

Info

Publication number
CN107925653B
CN107925653B CN201680044113.9A CN201680044113A CN107925653B CN 107925653 B CN107925653 B CN 107925653B CN 201680044113 A CN201680044113 A CN 201680044113A CN 107925653 B CN107925653 B CN 107925653B
Authority
CN
China
Prior art keywords
user
data
network
request
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680044113.9A
Other languages
English (en)
Other versions
CN107925653A (zh
Inventor
T·弗里杰里奥
L·里祖蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
L Lizudi
T Fulijieliao
Original Assignee
L Lizudi
T Fulijieliao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from ITUB2015A001009A external-priority patent/ITUB20151009A1/it
Priority claimed from ITUA2016A002424A external-priority patent/ITUA20162424A1/it
Application filed by L Lizudi, T Fulijieliao filed Critical L Lizudi
Publication of CN107925653A publication Critical patent/CN107925653A/zh
Application granted granted Critical
Publication of CN107925653B publication Critical patent/CN107925653B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

一种包括一系列通过服务器相互连接的终端以及数据传输网络的电信系统,其特征在于,进一步提供了在网络内对数据管理进行管理和控制的装置,所述装置包括由SOC(片上系统)处理器构成的单个设备,所需的支持外围设备与所述SOC处理器相关联。

Description

用于安全传输其中数据的电信系统以及与该电信系统相关联 的设备
技术领域
本发明旨在保护改进的电信系统,特别是能够并行于传统互联网连接以安全和人性化的方式在公共计算机网络和专用计算机网络上运行的电信系统。本发明还要求对设备的保护,该设备适合于启用运营商的唯一标识,并因此使得能够对所述网络中的访问证书进行认证。
背景技术
电信系统在本领域内是众所周知的,其通常在专业商店出售或者与电话运营商的报价相关联,仅仅旨在提供对电话网络的访问(即旨在检测来自计算机的信号并且向计算机发送信号)。也提供了布置在信号检测和转换设备下游的特定设备,该特定设备实质上具有使连接性与用户需求相匹配的目的,通常通过限制安全要求的可能性来实现该目的。这样的设备可以与检测和转换设备结合,或者布置在检测和转换设备的下游。
尽管这两种设备的组合本身为电信网络提供了具有足够安全性的最小接入保证,但是在活动和服务的定制中经常遇到相当多的困难,所述定制旨在利用为数据流管理定制的操作系统,使任何类型的用户获得真正的连接服务器,所述操作系统允许以集成的方式提供按需预先配置或安装的任何服务,从而优化并因此解决网络连接通常在设备中所规定的当前限制。
如今,已使用为不同目的创建定制化网络的计算机程序。例如,VPN(VPN=虚拟专用网络)是为了对想要访问网络的任何人进行强制认证而建立的网络。然而,这种连接管理的方法受到用户导航所使用的硬件(计算机、智能手机、平板电脑等)的限制,所述硬件必须经过特别配置,而且事实上只能通过单个点访问网络:公开开放的互联网络。
远程信息处理网络的安全问题也是众所周知的,特别是涉及在互联网上盗窃证书、资金、个人信息或者对基础设施进行网络攻击的问题。
目前,对互联网站点的限制区域进行访问涉及用户名和与用户名相关联的秘密字符串的组合的传统惯例。然而,该系统被证明是完全不足够并且低效的,最近对来自非常广泛的不知情用户对象的数据进行的全球“非法获取”的案例证实了这一点。
甚至敏感数据管理系统(其理论上应当提供先进的保护机制)也在许多情况下显示了其漏洞。
因此,显而易见的是,目前的传统安全系统(所谓的“安全性策略”),例如双因素认证或者VPN的实施,已不再满足用户的需求。
特别地,这种弱点对于商业和金融活动的IT开发来说特别不受欢迎,无论如何,商业和金融活动的IT开发都要求不发生拦截、身份盗用等等的实质确定性。
为了部分解决这些问题,通过创建适当的“对操作进行识别和改进的第二密钥”(包括通常在显示器上由合适的计算设备发布的具有临时有效性的数字的随机组合),已经开发了增加通过远程信息处理网络发生的商业交易和银行交易中的安全性的措施。
然而,这些系统看起来很繁琐,并且往往不能连续重现:显而易见的是,不可能通过这样的系统解决关于保护敏感的大范围数据(与医疗保健或执法中心等联系方式)的问题。
发明内容
因此,本发明的目的是提供一种集成的电信系统,其能够克服至今在网络布置中所遇到的困难,该系统是通用的并且能够满足计算机通信的网络架构中最多样化的要求。该系统可以管理和解决任何关于安全性的问题,而不会忽视任何符合目的的定制。
所述目的是通过具有在本发明的技术方案中公开的特征的电信系统获得的,本发明的优选技术方案涉及系统的优选特征。
本发明的另一个目的是提供一种基于物理设备的计算机网络系统中的运营商识别系统,该物理设备允许基于明确的用户需求非常容易地访问如此构成的远程信息处理网络,允许用户唯一并且安全的识别,从而确保可以在所有期望的时间内且仅在期望的时间内运行,而不需要其他的识别操作。
所述系统通过一种用户证书的唯一识别和验证设备来实现,所述设备包括中央处理单元,所述中央处理单元分别连接到永久数据存储器组件和工作易失性存储器,所述永久数据存储器组件和所述工作易失性存储器适于分别容纳管理整个设备的系统软件以及对设备本身的操作和整个系统的操作的数据进行正确处理,所述设备其特征在于机械控制设备4进一步与中央处理单元相关联,所述机械控制设备4能够进行用户身份认证过程。
最后,另一个目的是允许互联网上的运营商验证那些有权访问所提供的互联网服务的人是可以访问该资源的安全的和已授权用户:事实上,信息系统整体上使互联网运营商能够验证数据所有权,而不管拥有与所述代码相关联的用户设备的人专门使用的感兴趣的数据元素。
通过进行以下步骤的验证方法来实现这样的目的:
-配置供应商设备,以便为必须提供保护的网站或互联网服务定义唯一标识;
-配置通过互联网连接来连接到中央信息系统的设备;
-在所述供应商设备的网站上进行用户认证,以便获得用于访问的有效证书以及向用户设备连接的中央信息系统发送账户保护请求;
-由中央信息系统接收请求,进行验证并将请求重新发送给请求所针对的供应商设备;
-在内部的用户识别过程之后验证数据,并通过供应商设备的管理接口确认访问证书的所有权;
-向用户发送与中央信息系统接受用户对所请求网站的访问保护请求有关的数据。
通过下面的描述和从属权利要求,其他特征和优点将变得清晰。
附图说明
现在参考一些优选的实施方案来描述本发明,这些优选的实施方案是本发明特性的示例,但不限制本发明解决方案的保护范围。提供附图以支持说明书,其中:
图1为传统、简化的电信系统的示意图;
图2为根据本发明的电信系统的示意图;
图3为结合了在根据本发明的通信网络内进行连接所采用的所有各类型的设备的通用架构的示意图;
图4为根据本发明优选的实施方案的唯一识别设备的示意图;以及
图5为连接至图4的设备的证书识别验证信息系统的架构的示意图。
具体实施方式
通常,如图1所示,人们期望电信系统在位于不同办公室中属于相同网络的不同个人之间具有连接。为了允许这样的连接工作,必须提供依靠互联网连接的网络架构:中央服务器实现与分公司的通信。这种网络架构可以根据其尺寸,利用与在数据传输和活跃用户方面的需求成比例的大量的服务器(所谓的“交换服务器”)来进行复制。
根据所提供的电信系统,如图2和图3中所示,与传统的解决方案相比,该网络架构借助由包括SOC(片上系统-单个芯片上的系统)处理器的传输管理和控制设备进行了深度修改,根据现有的需求,支持外围设备(如以太网卡、WiFi和移动数据网络)与所述SOC处理器相关联。
SOC处理器也包括CPU,该CPU提供其自己的开放操作系统(如Linux)的处理能力,所述开放操作系统可以根据特定的用户需求进行定制和修改,从而获得所需的安全性和计算功能。此外,可以在任何时间远程进行适当的程序变更,以扩大和改进功能。必要时,远程信息处理网络访问的安全管理所必需的所有设备都可以在任何时间进行更新。
众所周知,可以实现一种受保护的电信系统:一方面,连接设备的具体配置能够对只有具有适当的已编程设备的用户才可以访问的一个或更多个网络进行识别;另一方面,连接设备的具体配置使得能够对已被特定感兴趣网络的个人管理员(下文中仅称为管理员)授权的用户较容易地进行受限访问控制。
可理解的是,管理员可以定义网络自己的可见性参数,亲自确立管理员想要的用途:专用,公共,对少数人、所有人或仅部分用户开放,免费或付费。
本专利的系统目标的创新使得能够适当地满足由通信和使用数字服务的需求所确定的日益增长的安全需求,所述数字服务通常受到保护以免受来自旨在造成损害的病毒和黑客攻击、各种真实的犯罪行为的最常见威胁。
此外,这样的解决方案允许网络管理员提供互联网服务,以确定无疑地识别连接点,从而识别连接设备本身的合法所有者,以便唯一地定义使用互联网的个人责任的原则,并为禁止任何非法行为打下坚实的基础,以快速和简单的方式从技术上中断非法连接点。
因此,连接设备成为互联网连接的供应商本身,并且因此也是所有者身份的担保人以及互联网上向大公司提供各种服务(从网站到内部通信)的人员的担保人。
与连接设备相连的物理设备的存在以及私人密钥的存在确定无疑地识别用户,并且在需要的情况下能够跟踪用户的流量,并且同时允许限制由第三方进行的不希望的访问,从而以经济有效的、直接的并且快速的方式防护整个电信系统。
为了确保必要的安全性,连接设备利用所有已知的信息技术(虚拟化、沙盒、最小特权、底层操作系统提供的保护以及其他专门开发的技术),这些已知的信息技术也是计划确保连接设备的完整性的重要元素,从而安全性变得甚至所有者自己也不可侵犯。
还提供了物理机械安全措施,例如适于自身检测对设备的强制开启尝试的外部密封件和内部电子设备。对软件系统进行编程以在被盗的情况下自动运行,立即删除软件系统中所包含的所有数据,从而使软件系统变得无法使用。
此外,已经观察到,对连接设备进行欺骗性访问活动的最大风险点之一与这样的事实相关:在大多数情况下,这使得一些通信端口总是开放以用于服务干预,诸如进行更新或检查和验证系统的一般功能。必然地,这样的需求使得网络容易受到攻击。
为了克服这个问题,还决定在网络连接设备(路由器)外部提供适合于允许访问网络和中央服务器的物理设备,所述物理设备仅在用户想要拥有通信信道的时间打开,并且确保用户自己的证书的唯一标识。
如图4所示,唯一识别设备包括中央处理单元1,中央处理单元1分别与永久数据存储器2的组件和工作易失性存储器3连接,所述永久数据存储器2的组件和工作易失性存储器3适于分别容纳管理整个设备的系统软件以及对设备本身和整个系统的操作的数据进行正确处理。
与中央处理单元1相关联的还有机械控制设备4和屏幕5,机械控制设备4例如为适于实现用户身份的认证过程的按钮设备,屏幕5用于显示设备状态和连接。使能机械设备还可以与认为具有设备其本身、存储在设备中的数据或与设备相关联的互联网服务的完整性风险的任何操作相关联,以用于利用专用数据进行验证操作。
连接到中央处理单元的还有设备到路由器的连接端口,以用于访问传统的远程信息处理网络:例如,如图4中所示,可以提供热点wifi模块6、wifi连接模块7、以太网连接卡8和移动网络连接卡9。
最后,优选地提供识别连接状态的装置10,如不同颜色信号灯,所述信号灯能够立即并且明确地识别各种通信状态,从而适当地提供的对连接模式的持续的用户确认。
如此实现的结构可以理解地封闭在刚性的保护外壳中,所述保护外壳设有适当的孔以保持该结构适当的功能。
如所预期的那样,设备通过路由器连接到通过远程信息处理网络互联的分布式信息系统,该分布式信息系统旨在验证使用个人访问数据的合法性,从而选择服务和经授权的互联网多媒体内容。在图2中示意性地示出了上述的信息系统。
如图5所示,该系统包括一组通信和数据处理节点11,这些通信和数据处理节点11与根据本发明的各种设备1以及由供应商管理的设备12(即安装了通信软件的服务器)相互连接,从而允许设备1和设备12向中央信息系统查询通过互联网进行访问的合法性,设备1需要工作以便进行商业交易、数字签名等。为了确保系统安全,通过对传输中的数据加密来确保远程信息处理连接的安全。
因此,中央信息系统的作用是充当由供应商管理的设备与客户系统之间的桥梁。由供应商管理的设备可以通过中央信息系统来查询客户系统,并且进行必要的确认以进行交易。
可能的查询由中央信息系统进行严格控制,使得供应商的系统永远不会与客户系统直接相互影响并自愿或非自愿地损坏客户系统,或甚至从客户信息系统获取数据。
此外,中央信息系统负责识别和启用连接到该中央信息系统的外围系统。因此,外围系统到中央信息系统的连接仅在各自的所有者已识别并且获得存储在外围系统自身中的访问证书后才会发生。对客户和供应商外围系统的识别通过签名数字证书进行,所述签名数字证书安装在外围设备上并在连接期间由中央信息系统进行识别。
对于在互联网上提供服务的运营商13,为了利用这里描述的系统所提供的安全服务和安全通信,在中央信息系统进行认证和授权之后,在互联网业务中心为安装供应商设备的节点就足够了。具体而言,提供了管理接口,使管理员能够对中央信息系统执行允许的操作,例如管理来自用户设备的对其自身基础设施的证书验证的请求。
系统和连接到系统的设备的组合使得用户能够监测干预时间段。因此,通过有意识地激活的命令来保证安全性,该命令在仅有的需要的干预所必需的一定时间内有效。
通过本设备创建的通信网络的安全性也在本质上与用户的认证过程相关联。与SSL证书交付以用于认证网站的情况类似,只能通过设备访问的电信系统的每个用户必须由系统管理员通过证书的颁发进行认证。这样的计算机证书识别其交付的设备和设备的所有者。这样的证书可以被撤销,这意味着立即断开,并且不可能进一步使用任何与之相关的服务。事实上,所述设备仅允许访问具有由网络供应商自己颁发的有效证书的电信网络。
为了管理证书颁发以及管理请求,本解决方案实现了一种简单的、创新的请求、获取和使用数字证书的过程,由于本专利设备的具体功能,不要求特定的技术知识,允许终端用户在短时间内利用简单的步骤并且透明地获取其所请求的证书。
在本专利中构思、发明和编程的证书管理所带来的重要的直接的利益是使得可以从任何连接位置并且可以利用用于上网的任何类型的设备对网络进行访问。
通过该创新电信系统提供的网络管理任务允许定制任意类型的允许的访问,而不会有涉及所使用硬件的任何区域和技术限制,并且能够经济有效地、安全地和快速地干预以应用任何附加的改变。
因此,可以提供更清晰和复杂的结构,例如,在具有特别严格的安全要求的大公司的情况下。通常,在这些情况下,通过传统的连接系统来保护公共开放式网络涉及使用SSL和通过由在员工通常用来访问公司网络的计算机和设备上的软件安装的证书进行的认证,以及实际上访问网络中的服务的认证。
该过程完全限制使用经特定配置的设备,从而使连接复杂化,并在该过程发生任何故障的情况下,使得连接不可用。
但是,利用这里所述的解决方案,可以克服经常出现的障碍,诸如需要在所有使用的设备上安装客户证书,以及不能通过不支持客户证书认证的移动电话系统访问网络。因此,通常使用的应用程序之间可能会出现明显的网络服务器漏洞和兼容性问题,从而使得利用证书进行认证成为对安装证书的目的的使用和完善管理的明显障碍:网络安全。
现在实现的创新系统允许将通信设备与每个终端关联,允许通过传统连接同时访问互联网网络和公司网络,而不需要附加的虚拟结构。因此,个人设备和中央服务器之间的通信通过实际上与传统互联网连接相分离的电话网络的专用信道发生。总之,在相同时间发生了传统互联网连接,但是发生在另一信道上。
因此,数据传输设备的配置允许用户不知道双通信系统,从而不必在使用的设备上准备特定设置。与用户所签署的网络管理员的传统连接足矣。
此外,构造连接设备以用于向互联网连接增加功能:因此,连接设备被设置为持续控制输入流量和输出流量,以便自动识别任何异常,该异常可以被识别为在向信息系统连接的过程中所实施的行为。在这种情况下,该设备拦截可能会引起任何形式的关注的所有类型的流量(输入和输出流量)。该扫描特别适合网络流量、恶意软件或计算机病毒搜索、电子邮件、附件传输或来自远程系统的访问请求。
现在实现的系统的主要功能是使基于公钥和私钥技术、使用强大的加密技术来创建受保护的通信网络变得容易。以下描述了连接设备,该连接设备考虑到典型的使用情况而能够创建安全的网络。该使用情况适合任何尺寸的网络,从公司网络到具有许多数据中心的区域网络,专用网络或对公共开放的网络,免费网络或付费网络。
为这里所描述的系统,利用计划的连接设备来创建网络通常涉及三个执行者:
1.终端用户,专用连接设备的所有者。
2.要访问的网络的管理员。
3.连接设备制造者,其许可使用连接设备来访问专有网络的能力。
在终端用户已经购买了专为现在描述的电信系统设计的专用连接设备之后,终端用户将专用连接设备连接到专用连接设备的ADSL路由器,或通过移动连接(通过插入设备中的数据SIM卡)进行连接,并访问网络接口,以进行初始配置。在完成这个第一步骤之后,终端用户可以正常上网。
当终端用户决定连接到安全网络(如提供视频内容或音乐的网络)时,用户从专用连接管理的接口中在许多可能的选择中选择网络,并且填写包含个人数据、电话号码和一次性密码的连接请求。这时候,设备自动操作证书请求的所有技术方面的复杂步骤,并向网络管理员发送CSR(证书签名请求)。
然后,网络管理员接收包括数据的连接请求,对连接请求进行验证,并且颁发授权用户连接到其网络的证书。专用连接设备接收证书(接收证书对用户来说是透明的),并且要求用户输入用于发布证书的一次性密码。这时候,专用接入设备连接到所选择的网络,并允许用户使用适当的用户名不仅自由享受互联网,而且自由享受特殊爱好的网络。每个网络将拥有专用的一级域名以与其他域名相区别。
为了使网络对于各种专用连接设备的所有者可见,管理员必须要求专用连接设备的所有者向系统所有者登记。
这样的通信系统以及其专用连接设备的编程包括设计用于检测恶意活动并立即撤销访问证书以拦截潜在攻击者的保护机制。
在公司网络的情况下,由于执行者只有网络管理员和终端用户,所以系统相对更简单。
类似于互联网,在公司网络的情况下,网络管理员购买一定数量的专用连接设备分给员工,以便从家里或在旅途中连接到公司网络,对专用连接设备进行编程使得专用连接设备已被进行正确配置以用于访问远程连接服务器并且对每个用户颁发证书。通过经由任何调制解调器的互联网连接,终端用户现在完全透明地连接到公司网络,并且无论如何可以继续上网,而不存在任何问题。
现在所描述的设备和系统具有相对简单的操作,以下对其进行说明。
首先,必须符合某些先决条件,使得设备和系统可以起作用:
-网站管理员已将供应商设备置于适当的位置,并且获得了网站或者要保护的互联网服务的唯一标识;
-客户已购买了用户设备并已对其进行正确配置,该用户设备通过互联网连接连接到中央信息系统;
-然后识别用户,并将身份保存在用户所拥有的设备中,并在用户设备本身连接时将身份发送到中央信息系统。
一旦满足了这些先决条件,用户可以请求保护网络运营商网站的访问数据元素。
为了保护用户,系统仅存储和保护用户名,而不存储和保护仅有用户知道的密码,该密码由互联网运营商存储在信息系统中,互联网运营商是用户想要保护对受限部分的访问的网站的所有者。
然后,所述过程进行以下概述的步骤:
-用户已注册或必须注册互联网运营商网站,从而获得有效的访问证书;
-用户访问用户设备的管理接口,并执行“登录保护”功能;
-用户选择网站并且输入用户名证书,然后将账户保护请求发送到用户设备所连接的中央信息系统;
-中央信息系统接收该请求,对该请求进行验证,并且将该请求重新提交到该请求进行寻址的网站的供应商设备,也就是请求中的网站所属的供应商设备;
-互联网运营商(网站管理员)在网站的供应商设备上接收中央信息系统所提出的数据验证请求。该请求包含用户识别所需的数据;
-在内部用户识别过程执行之后,网站运营商验证数据元素,并通过其供应商设备的管理接口确认访问证书的所有权;
-中央信息系统接收该确认,并将特定互联网运营商的给定用户名与发送请求的用户设备的唯一标识进行内部关联;
-中央信息系统在用户设备上通知用户成功接受用户设备的站点访问保护请求。
在该过程结束时,用户可以选择将其设备上的机械设备与现在利用受保护的证书进行的站点访问进行关联。
还有第二过程,其允许用户保护其互联网服务的访问数据。该过程涉及用户通过用户设备向互联网供应商进行注册,该过程发生如下:
-用户访问设备管理接口,并且执行“注册互联网运营商”功能;
-用户选择运营商和提供的以进行注册的服务,如网站;
-用户输入用户ID和选择的访问密码并发送数据;
-用户设备将用户输入的数据和用户自己的个人数据或公司信息发送到中央信息系统;
-中央信息系统向供应商设备发送上述由用户输入的数据,以及个人用户数据或公司用户数据;
-供应商设备在所请求的服务上执行数据注册,并向中央信息系统提供确认;
-中央信息系统将供应商ID和用户名记录为受保护的;
-中央信息系统通知用户设备关于注册请求的执行及其成功的结果,并且可以在被保护的那些用户设备中显示新的配置文件;
-用户可以选择是否将访问与用户设备上的控制设备的机械操作相关联。
当用户在本专利所涉及的系统支持的互联网业务访问上进行了启用登录保护所需的操作时,用户可以正常登录。为了使登录操作成功,必须将与用户名和互联网运营商ID数据相关联的用户设备连接到相同网络上的互联网,并且在用户所连接的相同连接(相同的输出IP/IPv6互联网地址)上连接到互联网来登录到根据本发明保护的服务或网站。
可以理解的是,所有描述的功能现在都以绝对透明的方式提供给终端用户,不要求终端用户具有任何特定技术能力来受益于构成根据本发明的系统的基石的设备的服务。
还包括了所描述的解决方案现在使得这个任务成为可能,这是因为该解决方案在单个对象中集中了多个安全和访问控制功能(即,访问同一设备的所有那些设备),而这通常需要配置和安装多个设备和/或具有复杂操作的专用软件。通常,只有拥有根据本发明的设备(在这些设备上,证书由控制专用网络访问的那些人安装)的那些人才能够访问该网络。在被盗或丢失的情况下,撤销的过程非常简单,类似于丢失信用卡的情况下的撤销过程。
此外,为在此描述的电信系统准备的设备的特定形状使得远程信息处理侵权的风险基本为零:计算机安全实际上是在设备中出售的。计算机安全实际上可以阻止任何未知的D-DOS(分布式拒绝服务)活动,恶意组织通常使用D-DOS活动来使网站或其他类型的服务脱机。
总之,所实现的电信系统因此达到了预期的目的,以及其他意外的、但同样重要的优点。具体地,所实现的电信系统提供了对在计算机TCP/IP网络(如互联网)上正常可获得资源的安全访问。利用基于数字证书的强认证以及通过公共CRL(证书撤销列表)进行的可能的撤销,通过刚刚所描述的系统以透明的方式进行对一个或更多个专用网络的访问。所有可获得的网络服务因此变得在安全条件下可用,而不需要特定的设备或技术能力。在设备丢失的情况下,撤销已安装的证书确保了不可能恶意地再利用该证书而对拥有该证书的公司造成损害。
有可能获得一种双连接系统,其中,设备将与公司网络的通信从互联网连接中分离出来,而不会使用户清楚地识别数据管理差异。
该系统涉及识别与双连接系统相关联的设备和适合于仅连接到其中一个网络的设备。也为已授权通过现在所述的电信系统进行连接的设备提供了一种加密的云系统。不同于用于存储现有数据的云,加密是在连接设备上进行的,而不是在远程服务器上进行的。这样做的好处在于不必将加密密钥存储在远程服务器上,而只需要在设备上存储加密密钥。
所讨论的设备还提供其他的安全功能,虽然是次要的,但是在安全需求最高的情况下是有用的。
为此,将通信设备与专用网络一起使用,可以基于NAT进行真正的匿名连接,而不需要基于各种级别的代理。该服务是利用外部服务器支持提供的(利用外部服务器支持提供该服务对用户总是透明的),而不具有其他TOR-类型的匿名服务所特有的任何特殊限制。不同于现有的非法匿名网络,因为用户将通过预先暴露的识别机制,所以所讨论的设备网络完全合法。
也可以设想,所有者可以通过网络接口使用专属的网页邮件。用这种方法,可以通过S-MIME证书发送电子签名的电子邮件。通常,电子邮件签名功能是复杂并且不确定的,由于签名证书在网页邮件所托管的服务器上发送是强制要求,因此不提供签名证书的专属所有权:该过程使数字签名的电子邮件的传播减速。
对于本专利的设备对象,网页邮件和证书都位于同一设备上,并且电子邮件自动签名,没有任何技术上的困难。可以使用相同的、简单的证书模式来请求签名证书,以连接到所有设备所连接的控制中心。
设备中的签名证书也可以用于通过网络接口或安装在个人计算机、平板电脑或移动电话上的软件来签名电子文档。
计划的附加功能可能会受到控制设备的控制,从而防止恶意用户在用户不知道的情况下利用该功能。
所有暴露的附加功能都可以通过在设备和用户个人计算机(或等价物)之间建立的有线或无线电子网络舒适地查看。
为了允许服务器之间的通信,总公司和分公司的各个终端克服分别与其他用户使用频带以及安全性有关的速度问题,只需按照IP网桥模式配置设备即可。事实上,可以以简单和透明的方式获得公开IP与目标服务器之间的关联,之后可以从世界上任何地方获得所述关联。
最后,由此形成的系统可以支持以下物理设备的使用:要插入在家庭或公司计算机网络与互联网之间、或者要集成在访问和使用电信系统本身所需的电子设备内的物理设备,例如,通常为个人电脑、手机、平板电脑、调制解调器、路由器和互联网接入设备。
综上,新系统允许创建通信过程,以通过在供应商所管理的设备和中央信息系统之间以及在客户系统和中央信息系统之间交换消息来定义整个系统的行为,以便能够保护用户在用户设备上保存的个人数据。
此外,也认识到其他的优势功能,如
-从互联网服务向拥有连接到中央信息系统的用户设备的用户的安全访问功能,所述互联网服务通过供应商设备支持该功能。该功能帮助保护利用用户名和密码对网站或互联网服务进行的正常访问,从而只有证书的合法所有者才能登录。这是通过证书与证书的合法所有者的用户设备相关联的事实来实现的。根据本发明,证书盗窃不涉及对受保护资源进行未经授权的访问的危险。此外,证书的用户所有者可以限制对互联网服务的访问,数据元素向机械控制设备授权对所述互联网服务的访问。
-由参与了本专利的信息系统对象的互联网运营商认证的用户的注册功能。这个功能的目的是允许互联网运营商绕过普通的网络通道(在普通的网络通道很难验证用户输入的数据的准确性),直接从中央信息系统接收用户注册,所述互联网运营商具有在其互联网基础设施中正确安装的供应商设备。用户通过直接从其用户设备的管理GUI中选择运营商而直接向互联网运营商注册,并且复杂性较低,因为用户的数据已经存在于设备中,并且在确认合法的所有者后将通过用户的供应商设备发送给互联网运营商。
-保护与电子支付卡相关联的字母数字或数字代码。通过采用根据本发明的设备,支付系统管理员可以容易地将电子支付卡号码关联到电子支付卡的用户设备的所有者,然后所有者可以容易地验证转账请求是从该号码连接的设备相关联的互联网连接发出的。通过这种方式,信用卡号码的使用将被绑定至发行公司注册该卡的设备的所有权,并且被绑定至进行某些识别的机械设备上的行为。
-为了防止通过互联网对电子支付卡的未经授权的使用,本专利的系统对象可以用于验证进行支付的用户是支付卡的合法所有者。将电子支付卡的字母数字代码关联到用户设备以与访问证书的关联相同的方式进行,唯一区别在于代码不与互联网域、或者识别供应商所需的等价信息相关联。因此,发行卡的公司将收到卡代码声明请求,从而验证所有者的身份以及该卡是其所有,并且将向中央信息系统确认该请求。中央信息系统在内部将卡代码关联到特定用户,并通知发出请求的用户设备成功完成了操作。以这种方法,用户可以随意将机械设备的压力关联到利用电子支付卡进行的支付,所述电子支付卡的代码已经由发行公司通过用户设备正确声明。在互联网上提供电子支付服务的运营商将通过与卡发行公司配合来检查支付卡的识别码是否与设备相关联,并请求用户的机械动作,从而只有与卡相关联的设备才能授权付款。
存在这样的可能性:用户设备的相同功能在诸如移动电话、智能电话或平板电脑的移动通信设备内执行。在这种情况下,机械控制设备可通过在触摸屏上显示的适当的“按钮”来识别,该按钮通过实际上模拟现在描述的设备的特定软件应用程序来显示。一旦应用程序启动,移动通信设备就变成了唯一的标识和用户证书验证设备本身,从而通过互联网连接到中央信息系统。此外,软件也可以提供在软件内记录数据访问和个人字母数字代码所需的所有功能。
鉴于上述情况,显而易见的是,该解决方案不需要存在允许直接解析私有IP的特定软件,与现在描述的系统的连接已经允许了网络识别。
系统以及相关的识别和用户验证设备不仅具有路由器功能,因为其支持用户识别,这归功于设备本身提供的唯一的密钥。其次,内容访问方法与传统方法不同,因为其发生在互联网网络之外:交换信息实际上不需要像传统VPN的情况那样存在浏览器。
因此,识别元件是包含访问互联网外部的专用网络的密钥的个人设备,从而识别独立的结构元件。
因此,确定了与互联网并行的自我支持系统,该系统仍然能够利用授予互联网的空间。
从上面的描述中可以很好地理解,已经实现了本发明的所有目的,并且可以对现在描述的实施方案进行多种改变,而不背离由权利要求限定的保护范围。

Claims (14)

1.一种包括一系列通过服务器相互连接的终端以及数据传输网络的电信系统,其特征在于,进一步提供了在网络内对数据传输进行管理和控制的装置,所述装置包括由SOC处理器构成的单个连接设备,所需的支持外围设备与所述SOC处理器相关联;
所述SOC处理器适于识别仅具有适当的已编程设备的用户访问的至少一个网络,以建立与所述SOC处理器具有授权的网络的连接;
在所述对数据传输进行管理和控制的装置上,提供了物理设备以用于远程访问所述对数据传输进行管理和控制的装置,所述物理设备仅在用户想要拥有通信信道的时间打开,并且确保用户自己的证书的唯一标识。
2.根据权利要求1所述的电信系统,其特征在于,所述电信系统进一步提供了用户识别、唯一的私人密钥系统。
3.根据权利要求1或2中的任一项所述的电信系统,其特征在于,所述电信系统提供了公私钥、访问密码、双认证系统。
4.根据权利要求1所述的电信系统,其特征在于,所述SOC处理器设置有定制的开源操作系统。
5.根据权利要求1所述的电信系统,其特征在于,提供了包括外部密封件和内部电子设备的物理安全装置,该物理安全装置适于检测以物理的方式打开设备的尝试并且接着取消系统中包含的所有数据。
6.根据权利要求1所述的电信系统,其特征在于,在上述的单个连接设备上执行加密活动。
7.一种用于电信系统的唯一用户证书识别和验证设备,其中所述电信系统为根据权利要求1至6中的任一项所述的电信系统,其特征在于,所述唯一用户证书识别和验证设备包括中央处理单元,其分别连接到永久性数据存储器的组件和工作易失性存储器,所述永久性数据存储器的组件和所述工作易失性存储器适合于分别容纳管理整个设备的系统软件以及对设备本身的操作和整个系统的操作进行正确数据处理,中央处理单元还与机械控制设备相关联,所述机械控制设备适合于实现用户身份认证系统过程。
8.根据权利要求7所述的用于电信系统的唯一用户证书识别和验证设备,其特征在于,所述机械控制设备包括按钮操作设备。
9.根据权利要求7所述的用于电信系统的唯一用户证书识别和验证设备,其特征在于,其包括查看设备和连接状态的装置以及识别连接状态的装置。
10.根据权利要求7所述的用于电信系统的唯一用户证书识别和验证设备,其特征在于,所述中央处理单元进一步连接至设备到路由器的连接端口,以用于访问传统远程信息处理网络,所述连接端口包括热点wifi模块、wifi连接模块、以太网连接卡以及移动网络连接卡。
11.根据权利要求7所述的用于电信系统的唯一用户证书识别和验证设备,其特征在于,数据存储器组件保存用于对用户证书和个人唯一识别字母数字代码进行识别和唯一验证的数据。
12.一种对电信系统中的用户证书进行唯一分配的方法,其中所述电信系统为根据权利要求1至6中的任一项所述的电信系统,其特征在于,提供了以下步骤:
-配置供应商设备,以便为要保护的网站或互联网服务定义唯一的ID,并通过互联网连接将所述供应商设备连接到中央信息系统;
-在所述供应商设备的网站上进行用户认证,以便获得用于访问的有效证书以及向用户设备连接的中央信息系统发送账户保护请求;
-由中央信息系统对请求进行验证,并将请求重新发送给请求所针对的供应商设备;
-在用户识别的内部过程之后验证数据元素,并通过供应商设备的管理接口确认访问证书的所有权;
-通知用户成功接受用户对所请求网站的访问保护请求。
13.根据权利要求12所述的方法,其特征在于,一旦注册了买方的身份,所述方法还涉及将对根据权利要求1所述的系统的访问与根据权利要求7至11中的任一项所述的唯一用户证书识别和验证设备行为相关联的步骤。
14.根据权利要求12所述的方法,其特征在于,提供了以下进一步的步骤:
-在互联网服务供应商处进行数据元素验证;
-用户设备连接到用户设备登录互联网的同一网络上;
-通过输入正确的访问证书以及由要访问的资源进行用户名和密码验证,来利用通信软件对受保护的资源进行互联网访问;
-向中央信息系统发送所有权验证请求,所述所有权验证请求包括识别数据,所述识别数据包括供应商ID、待验证的数据元素以及IP或IPv6地址,远程用户通过互联网运营商从所述IP或IPv6地址连接到所述资源;
-识别一个或更多个远程用户,所述一个或更多个远程用户通过他们自己的用户设备利用原始请求中报告的IP或IPv6地址连接到所述资源;
-识别正确用户设备,待验证的数据元素与该用户设备相关联;
-由中央信息系统向所选择的用户设备发送利用在所选择的用户设备内保存的数据元素来进行授权的请求以及待验证的数据元素;
-通过操作根据权利要求7至11中的任一项所述的电信系统的唯一用户证书识别和验证设备使用户能够使用所述数据元素;
-中央信息系统等待来自所选择的用户设备中的至少一个的对请求的响应;
-一旦获得响应,从中央信息系统向发起这样的请求的供应商设备发送数据元素使用请求的肯定确认;
-使请求受保护资源的用户能够使用和咨询数据元素。
CN201680044113.9A 2015-05-26 2016-05-26 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备 Active CN107925653B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
ITUB2015A001009A ITUB20151009A1 (it) 2015-05-26 2015-05-26 Sistema di telecomunicazioni per la trasmissione sicura di dati al suo interno e dispositivo ad esso associato
IT102015000017938 2015-05-26
ITUA2016A002424A ITUA20162424A1 (it) 2016-04-08 2016-04-08 Dispositivo di autenticazione univoca dell'operatore in un sistema di rete informatica e relativo sistema informativo
IT102016000036433 2016-04-08
PCT/IB2016/053084 WO2016189487A1 (en) 2015-05-26 2016-05-26 Telecommunication system for the secure transmission of data therein and device associated therewith

Publications (2)

Publication Number Publication Date
CN107925653A CN107925653A (zh) 2018-04-17
CN107925653B true CN107925653B (zh) 2022-06-03

Family

ID=56418557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680044113.9A Active CN107925653B (zh) 2015-05-26 2016-05-26 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备

Country Status (8)

Country Link
US (1) US11265312B2 (zh)
EP (1) EP3304859A1 (zh)
CN (1) CN107925653B (zh)
BR (1) BR112017025301A2 (zh)
HK (1) HK1253215A1 (zh)
IL (1) IL255911B (zh)
RU (1) RU2722393C2 (zh)
WO (1) WO2016189487A1 (zh)

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4262284A (en) * 1978-06-26 1981-04-14 Stieff Lorin R Self-monitoring seal
RU2252451C2 (ru) * 1999-08-31 2005-05-20 Американ Экспресс Тревл Рилейтед Сервисиз Компани, Инк. Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
US20020104016A1 (en) * 2001-01-26 2002-08-01 International Business Machines Corporation Network router
US20100138909A1 (en) * 2002-09-06 2010-06-03 O2Micro, Inc. Vpn and firewall integrated system
CN100447763C (zh) * 2003-05-29 2008-12-31 联想(北京)有限公司 一种安全芯片及基于该芯片的信息安全处理设备和方法
US9177176B2 (en) * 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
CN101369226B (zh) * 2007-08-13 2012-06-27 北京大学深圳研究生院 一种基于开源处理器与开源操作系统的SoC开发方法
CZ306790B6 (cs) * 2007-10-12 2017-07-07 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
US8756650B2 (en) * 2010-03-15 2014-06-17 Broadcom Corporation Dynamic authentication of a user
CN102006299B (zh) * 2010-11-29 2013-07-31 西安交通大学 一种面向可信互联网的基于实体标识的身份认证方法及系统
CN102487383B (zh) * 2010-12-02 2015-01-28 上海可鲁系统软件有限公司 一种工业互联网分布式系统安全接入控制装置
CN202153753U (zh) * 2010-12-02 2012-02-29 上海可鲁系统软件有限公司 一种工业互联网分布式系统远程通讯服务装置
US9438415B2 (en) * 2011-02-23 2016-09-06 Broadcom Corporation Method and system for securing communication on a home gateway in an IP content streaming system
US9275204B1 (en) * 2011-09-28 2016-03-01 Marvell International Ltd. Enhanced network access-control credentials
WO2013149459A1 (en) * 2012-04-05 2013-10-10 Qualcomm Incorporated Push button configuration for hybrid network devices
EP2859699B1 (en) * 2012-05-28 2021-04-21 ProxToMe, Inc. Method for performing an interaction from a communicating device configured to establish a wireless communication channel and corresponding telecommunication system
US9088891B2 (en) * 2012-08-13 2015-07-21 Wells Fargo Bank, N.A. Wireless multi-factor authentication with captive portals
US9047471B2 (en) * 2012-09-25 2015-06-02 Apple Inc. Security enclave processor boot control
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9471793B2 (en) * 2013-01-07 2016-10-18 Infineon Technologies Ag System on chip with embedded security module
EP3014820B1 (en) 2013-06-28 2020-03-04 Intel Corporation Supervised online identity
EP3085020B1 (en) * 2013-12-20 2019-02-20 McAfee, LLC Security gateway for a regional/home network
US10482275B2 (en) * 2014-01-27 2019-11-19 Cryptography Research, Inc. Implementing access control by system-on-chip
US9460312B2 (en) * 2014-03-11 2016-10-04 Qualcomm Incorporated Data integrity protection from rollback attacks for use with systems employing message authentication code tags
US20170230350A1 (en) * 2014-05-29 2017-08-10 Tecteco Security Systems, S.L. Network element and method for improved user authentication in communication networks
CN105306377A (zh) * 2014-07-28 2016-02-03 惠州市德赛工业发展有限公司 多功能无线路由器
CN104410569B (zh) * 2014-11-26 2019-01-25 公安部第三研究所 一种感知通信互联网关及数据处理方法
US10726162B2 (en) * 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
US9594623B2 (en) * 2015-03-24 2017-03-14 Nxp Usa, Inc. System on chip and method of updating program code on a system on chip

Also Published As

Publication number Publication date
US11265312B2 (en) 2022-03-01
CN107925653A (zh) 2018-04-17
IL255911B (en) 2021-06-30
RU2017145668A3 (zh) 2019-12-18
WO2016189487A1 (en) 2016-12-01
BR112017025301A2 (pt) 2018-08-07
IL255911A (en) 2018-04-30
RU2017145668A (ru) 2019-06-26
HK1253215A1 (zh) 2019-06-14
RU2722393C2 (ru) 2020-05-29
EP3304859A1 (en) 2018-04-11
US20180159849A1 (en) 2018-06-07

Similar Documents

Publication Publication Date Title
US20240048560A1 (en) Systems and methods for endpoint management
US9485254B2 (en) Method and system for authenticating a security device
US8973122B2 (en) Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
US9325708B2 (en) Secure access to data in a device
CA2689847C (en) Network transaction verification and authentication
KR101534890B1 (ko) 신뢰된 장치별 인증
EP2404428B1 (en) A system and method for providing security in browser-based access to smart cards
CN101227468B (zh) 用于认证用户到网络的方法、设备和系统
US20080134314A1 (en) Automated security privilege setting for remote system users
KR20140127303A (ko) 다중 팩터 인증 기관
TW201248526A (en) Dynamic platform reconfiguration by multi-tenant service providers
JP4820342B2 (ja) ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP2013531834A (ja) IPsecとIKEバージョン1の認証を伴うワンタイム・パスワード
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
KR101619928B1 (ko) 이동단말기의 원격제어시스템
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
CN107925653B (zh) 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备
GB2598096A (en) Method for authenticating using distributed identities
US20080060060A1 (en) Automated Security privilege setting for remote system users
KR102199747B1 (ko) Otp 기반의 가상키보드를 이용한 보안 방법 및 시스템
KR20220169021A (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템
Peles et al. SpoofedMe-Intruding Accounts using Social Login Providers A Social Login Impersonation Attack
WO2011063827A1 (en) Personal identity management system and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1253215

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant