CN1186390A - 发送电子数据信号的方法和设备 - Google Patents
发送电子数据信号的方法和设备 Download PDFInfo
- Publication number
- CN1186390A CN1186390A CN97116540A CN97116540A CN1186390A CN 1186390 A CN1186390 A CN 1186390A CN 97116540 A CN97116540 A CN 97116540A CN 97116540 A CN97116540 A CN 97116540A CN 1186390 A CN1186390 A CN 1186390A
- Authority
- CN
- China
- Prior art keywords
- signal
- data
- request signal
- client stations
- significant notation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在要求通过诸如Internet的开放网络,例如从万维网站点中发送形成业务流程应用部分的机密信息的情况下,时间标记和位置标记是包含在来自用户的这样信息的请求中。时间标记携带此应用中发送前一页给客户的时间,而位置标记携带与为那个前面页所提供的客户地址一致的客户地址。这些标记最好进行加密并因此在用户位置上进行保护。
Description
本发明涉及发送电子数据信号的方法和设备。本发明和经过包括一个或多个服务器站与多个客户站的开放通信网络的这样的信号发送有关。因特网(Internet)是这样的一个网络,它包括数千个服务器站和数百万个客户站,使用全世界的公用电信网络相互通信。但是,本发明不限于Internet并且在诸如许多形式的办公室内部网络的更加受限制的开放网络中应用。
在Internet的情况中,用于提供数据的一个非常广泛使用的系统是万维网(World Wide Web)(常简写为WWW或更通俗地简写为“Web”)。在Web中,一个服务器站或站点可以在Internet中为客户提供通过发送适当的请求信号顺序请求的一系列信息屏幕或“页”。一页或更多页可以是一种要求用户进入页面上的方框中的数据的形式格式。该形式随后发送到服务器站点。Web具有用于信息传送的称为超文本传送协议(HTTP)的标准协议,并且来自客户的请求信号和来自服务器的数据信号是称为超文本补充语言(Hyper Text Make-up language)(HTML)的格式。
Web的使用正快速增长并且有许多多页面应用,在多页面应用中,在能发送后一页之前,要求由客户在形式页面上提供的特定数据。一个示例是财务处理,其中在机密性的数据传送给客户之前必须给服务器站提供口令、PIN(个人识别)号或用户身份(ID)号。HTTP要求页的每个请求单独处理并且每个这样的请求必须以通用资源定位(UniversalResource Locator)(URL)串的形式。因此,一个URL串可以包括机密数据。已知道保护由用户提供的数据的问题并且在World Wide Web应用中已将加密技术应用于客户与服务器之间的数据流。但这个加密没有保护在客户站中的数据。URL串通常开放地显示在用户站上并且即使不是浏览器(在Web上用于通信的软件),通常也有查阅(view),选择或能以其他方式存取数据。因此,显示允许存取机密并且目的是保护保持在服务器站上的信息的一类授权数据或在客户站不受限制可以获取该授权数据。
本发明的一个目的是除合法使用外提供使这样的授权数据无效。
根据本发明的一个方面,即在收到来自客户站的如此数据的请求信号后,通过一个开放通信网络从一个服务器站发送电子数据信号到一个客户站的方法,其特征在于包括:检查在服务器站接收的请求信号中是否包括一个有效标记的步骤,所述有效标记是从时间标记与位置标记中选择的;如果所述有效标记是有效的,提供一个批准信号的步骤;以及只有提供了批准信号才发送所请求的数据信号的步骤。
根据本发明的另一方面,即在收到客户站的这样数据的请求信号之后,通过一个开放通信网络从一个服务器站发送电子数据信号到一个客户站的设备,其特征在于包括:检查在服务器站接收的请求信号中是否包括一个有效标记的装置,所述有效标记是从时间标记与位置标记中选择的;如果所述有效标记是有效的,提供批准信号的有效装置;以及只在该有效装置提供批准信号时才发送所请示的数据信号的传输装置。
本文中的“标记(stamp)”表示包括在适当格式(例如HTML)中的相关信息在内的电子数据信号。
在实施本发明中,请示信号可以包括时间标记和位置标记二者。这些标记可以在服务器站中在发送先前的数据信号给客户站时生成并且最好在发送之前进行加密。
确定时间标记是否有效的适当准则可以是在同一事务处理上从服务器到客户(和其中嵌入时间标记)的前一个响应信号与从客户站接收时间标记的服务器之间的时间间隔是否小于预定值,例如15分钟。
同样,只在与请求信号一起提供的呼叫者身份和从先前发送给服务器并且嵌入在请求信号中的客户身份信号中导出的位置标记一致时,位置标记才有效。
为了使本发明能更全面地被理解,现将参考附图,其中:
图1是根据本发明修改为启动有效程序的在Web站点上发生的一般页面授权程序流程图;
图2更详细地表示图1的最后步骤;和
图3是在从客户中收到机密数据的请求信号之后服务器上所采用
的动作流程图。
现参见图1,其中表示在Web应用中在服务器站上发生的一系列逻辑步骤的流程图。在步骤1中,收到登录屏幕的用户请求并进行处理。登录屏幕一般是具有称为形式与字段(forms and field)特性的形式页。这页以及后续页将利用HTML发送给用户。包括诸如用户ID与口令的结束形式页所要求的信息由用户在他的屏幕上输入并且在结束形式页时发送给服务器和在那里捕获信息。这个捕获步骤如图1中的步骤2所示。
在步骤3中,服务器检验用户提供的口令的准确性,如果这是正确的,那么在步骤4中,表示为“授权用户”,授权下一页的准备,下一页一般是链路页。此链路页是通过建立用于发送给用户的HTML文件生成的。这个操作即步骤5是图1的最后步骤。对于这个步骤,除了编码在用户上显示链路页所要求的信息之外,还能提供由当前时间(方框6)与已由用户发送到那里的此时在服务器上可获得的用户呼叫地址(方框7)组成的另外信息,其中步骤5的操作方式更详细地表示在图2中。
现参见图2,来自“授权用户”步骤(如图1中的步骤4所示)的信号开始图2的操作。首先生成标准的HTML页头(方框8),随后建立链路页所要求的数据串(方框9)。这个串至少包括用户的ID和口令,从方框6中在服务器上增加当前时间和从方框7中以用户的互连网地址形式增加用户身份到此数据串,然后使用适当的加密技术或算法,例如RSA或DES加密整个数据串,如方框10所示。
在方框11中使用所加密的数据串来建立业务URL以便传输给用户。此业务URL包括客户的业务地址、分隔符(在HTML中是符号“?”)和来自方框10的加密的数据串。如方框12所示,这个URL发送给客户以便利用他的浏览器进行翻译然后显示在他的站上。传输的最后部分是以HTML形式结束的标准页(方框13)。
在下面的表1中示出代表图1的最后项并且如图2所详细描述的那样建立的HTML文件的一个示例。表1下面一行给出其中嵌入时间标记与位置标记的相关数据,黑体部分携带加密的标记:<A HREF=″webfin04.exe?1+bgfbadXbje\ll.bje\llXihe′fn4ah″>Account Statements</A>
链路页可具有任何数量的加密数据串,事实上一般都多于1个,这给用户一个选择菜单以便从中进行选择,在表1中提供几个这样的数据串。
表1
具有加密数据的典型的HTML文件
<pre listing-type="program-listing"><![CDATA[
<HTML><HEADER<TTTLE>NCR Internet Banking:Main Menu</TTTLE>
</HEADER>
<BODY BACKGROUND=″money.gif″>
<CENTER><HI>NCR Internet Banking Services</HI><P>
<IMG WIDTH=480 HEIGHT=5 SRC=″line115.jpg″><p>
</CENTER>
<CENTER><H2>
----Select a Service----</H2><P>
<IMG WIDTH=480 HEIGHT=5 SRC=″linel15.jpg″><P>
<TABLE COLSPAN=2>
<TD><H2>IMG SRC=″cc2.gif″>
HREF=″webfin03.exe?1+bgfbadXbje\ll.bje\llXihe′fn4ah″>Balance Enquiry</A></TD>
<TD><H2>IMG SRC=″cc2.gif″>
<A HREF=″webfin04.exe?1+bgfbadXbje\ll.bje\llXihe′fn4ah″>Account Statements</A></TD><TR>
<TD><H2>IMG SRC=″cc2.gif>
<A HREF=″webfin05.exe?1+bgibadXbje\ll.bje\llXihe′fn4ah″>Funds Transfer</A></TD>
<TD><H2>IMG SRC=″cc2.gif″>
<A HREF=″webfin06.exe?1+bgfbadXbje\ll.bje\llXihe′fn4ah″>Bill Payment</A></TD>
</TABLE><CENTER><P><H2><IMG SRC=″cc2.gif″>
<A HREF=″web fin.htm″>Exit</A></H2><P>
<CENTER><P>
<IMG WIDTH=480 HEIGHT=5 SRC=″line ll5.jpg″><P>
<H3>◎Technology Development Division 1995,1996<BR>
NCR(Scotland)Ltd.</H3>
</BODY>
在客户站收列表1所示出的数据信号之后,用户有机会请求来自服务器的具有机密特性的信息,通常如在具有几个机密条项的菜单选择的表1的示例中那样的信息。在表1所示的示例中,客户可进行银行收支平衡查询和/或指示资金的转移。当客户给服务器站发送信息或动作的请求信号时,根据具体情况,表1的信号模式是使得在图2的方框10中
加密的数据串没有任何可识别的定界符,因此自动地从客户中作为他的请求信号部分返回到服务器。在图3中示出此时在服务器上所发生的情况。在步骤14中请求信号作为数据串被接收,所接收的数据串在步骤15中被解密。在方框16中,分析所解密的数据串以便提取位置标记和时间标记。这两个标记都是在步骤9中事先通过插入在服务器站内生成的。在方框18中检查在刚刚接收(并保持在方框17)的作为HTML协议部分的请求信号中所包含的呼叫者ID地址。这个检查操作由呼叫者地址与在方框16中提取的位置标记的比较组成。如果两个地址一致,那么呼叫者地址有效,在此情况下,给方框19提供一个批准信号。如果呼叫者地址无效,那么给方框20提供一个“无效”消息。
同样,包含在步骤9中所建立的数据串中的时间标记是从步骤16中接收并解密的数据串中提取的并且发送给方框21。这里在服务器站上用保持在方框22中的实时信号进行检验并将实时信号从那里传送给方框21。如果在两个时间中的差异小于预设的量(假定15分钟),那么就给方框19提供一个批准信号。否则,给方框20提供一个“无效”信号。
如果给方框19提供两个批准信号,那么发送所请示的业务页。此新页当然能如图1与2所示的那样进行处理。如果方框20接收两个“无效”信号,那么给呼叫者站发送一个适当的拒绝消息。
如上所述的时间标记的使用启动待用的“超时”保护形式来防止用户离开他登录的站,因此在他不在时,他的Web页能被别人访问。位置标记的使用阻止任何其他人从另一站中使用在合法客户站上可获得的查阅的或存储的数据。
应懂得可与任何其他形式的数据保护一起使用上述的数据保护方法和设备。
Claims (9)
1.在从客户站中收到电子数据的请求信号后,通过一个开放通信网络从一个服务器站发送电子数据信号到一个客户站的方法,其特征在于包括:
检查在服务器站上所接收的请求信号是否包括一个有效标记的步骤,所述有效标记是从一个时间标记与一个位置标记中选择的;如果所述有效标记是有效的,提供一个批准信号的步骤;以及只在提供一个批准信号时才发送所请示的数据信号的步骤。
2.根据权利要求1的方法,其特征在于:
该请求信号包括一个时间标记和一个位置标记二者。
3.根据权利要求1或2的方法,其特征在于:
该时间标记和/或位置标记是在发送前面的数据信号给客户站时在服务器站中生成的。
4.根据权利要求3的方法,其特征在于:
该时间标记和/或位置标记是在发送给客户站之前在服务器站上被加密的。
5.根据前面的任一项权利要求的方法,其特征在于:
该检查步骤包括在执行该检查步骤之前确定该时间标记是否早于一个预设时间的步骤。
6.根据前面的任一项权利要求的方法,其特征在于:
该检查步骤包括确定伴随该请求信号的呼叫者地址是否与嵌入在该请求信号中的位置标记一致的步骤。
7.一种在从客户站中收到电子数据的请求信号之后,通过一个开放通信网络从一个服务器站发送电子数据信号到一个客户站的设备,其特征在于包括:
检查在服务器站上接收的请求信号是否包括一个有效标记的装置,所述有效标记是从一个时间标记和一个位置标记中选择的;如果所述有效标记是有效的,用于提供一个批准信号的有效装置;以及只在该
有效装置提供一个批准信号时才发送一个请求的数据信号的传输装置。
8.根据权利要求7的设备,其特征在于包括:
设置在服务器站的用于将该有效标记嵌入在发送给客户站的一个前面的数据信号中的装置,其嵌入方式是使得该有效标记变成包含在该请求信号中。
9.根据权利要求7或8的设备,其特征在于包括:
用于加密这些标记的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB9619189.5A GB9619189D0 (en) | 1996-09-13 | 1996-09-13 | Methods and apparatus for sending electronic data signals |
GB9619189.5 | 1996-09-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1186390A true CN1186390A (zh) | 1998-07-01 |
CN1123163C CN1123163C (zh) | 2003-10-01 |
Family
ID=10799917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN97116540A Expired - Lifetime CN1123163C (zh) | 1996-09-13 | 1997-09-11 | 发送电子数据信号的方法和设备 |
Country Status (8)
Country | Link |
---|---|
US (1) | US5910986A (zh) |
EP (1) | EP0829991B1 (zh) |
JP (1) | JP3992249B2 (zh) |
CN (1) | CN1123163C (zh) |
DE (1) | DE69716548T2 (zh) |
ES (1) | ES2183090T3 (zh) |
GB (1) | GB9619189D0 (zh) |
ZA (1) | ZA976836B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0760565B1 (en) * | 1995-08-28 | 1998-07-08 | Ofra Feldbau | Apparatus and method for authenticating the dispatch and contents of documents |
JP3995338B2 (ja) * | 1998-05-27 | 2007-10-24 | 富士通株式会社 | ネットワーク接続制御方法及びシステム |
GB2349960A (en) * | 1999-05-08 | 2000-11-15 | Ibm | Secure password provision |
US6601170B1 (en) | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Secure internet user state creation method and system with user supplied key and seeding |
DE10045431C2 (de) * | 2000-09-14 | 2003-04-10 | Christian Hogl | Verfahren zum Übermitteln von Benutzungsberechtigungsdaten |
US7016899B1 (en) | 2000-09-21 | 2006-03-21 | Lenovo (Singapore) Pte. Ltd. | Camera device, methods and program products for location and environmental stamping of images, communications and other applications |
ATE289733T1 (de) * | 2001-03-22 | 2005-03-15 | Infosim Networking Solutions A | Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk |
GB2374498B (en) | 2001-04-12 | 2004-02-18 | Intercede Ltd | Multi-stage authorisation system |
US6725237B2 (en) * | 2001-06-01 | 2004-04-20 | International Business Machines Corporation | System and method of preparing data for a semiconductor mask manufacturer |
JP3842696B2 (ja) * | 2002-06-04 | 2006-11-08 | 株式会社損害保険ジャパン | 画面遷移制御システム、クライアント、ウェブサーバ、画面遷移制御方法およびコンピュータプログラム |
WO2003104945A2 (en) * | 2002-06-11 | 2003-12-18 | First Data Corporation | Value processing network and methods |
US8032452B2 (en) | 2002-11-06 | 2011-10-04 | The Western Union Company | Multiple-entity transaction systems and methods |
WO2004102855A2 (en) * | 2003-05-09 | 2004-11-25 | Landmat International Inc. | Content publishing over mobile networks |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
US5241594A (en) * | 1992-06-02 | 1993-08-31 | Hughes Aircraft Company | One-time logon means and methods for distributed computing systems |
IL102394A (en) * | 1992-07-02 | 1996-08-04 | Lannet Data Communications Ltd | Method and apparatus for secure data transmission |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
US5602933A (en) * | 1995-03-15 | 1997-02-11 | Scientific-Atlanta, Inc. | Method and apparatus for verification of remotely accessed data |
JP3361661B2 (ja) * | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US5845070A (en) * | 1996-12-18 | 1998-12-01 | Auric Web Systems, Inc. | Security system for internet provider transaction |
-
1996
- 1996-09-13 GB GBGB9619189.5A patent/GB9619189D0/en active Pending
-
1997
- 1997-01-02 US US08/778,337 patent/US5910986A/en not_active Expired - Lifetime
- 1997-07-16 DE DE69716548T patent/DE69716548T2/de not_active Expired - Lifetime
- 1997-07-16 EP EP97305283A patent/EP0829991B1/en not_active Expired - Lifetime
- 1997-07-16 ES ES97305283T patent/ES2183090T3/es not_active Expired - Lifetime
- 1997-07-31 ZA ZA9706836A patent/ZA976836B/xx unknown
- 1997-09-11 CN CN97116540A patent/CN1123163C/zh not_active Expired - Lifetime
- 1997-09-12 JP JP24798797A patent/JP3992249B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69716548D1 (de) | 2002-11-28 |
CN1123163C (zh) | 2003-10-01 |
EP0829991A3 (en) | 1998-09-16 |
JP3992249B2 (ja) | 2007-10-17 |
EP0829991A2 (en) | 1998-03-18 |
JPH10107843A (ja) | 1998-04-24 |
US5910986A (en) | 1999-06-08 |
ZA976836B (en) | 1998-02-11 |
ES2183090T3 (es) | 2003-03-16 |
EP0829991B1 (en) | 2002-10-23 |
DE69716548T2 (de) | 2003-06-05 |
GB9619189D0 (en) | 1996-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100808434B1 (ko) | 컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및시스템 | |
US6351536B1 (en) | Encryption network system and method | |
EP1260079B1 (en) | Method and apparatus for internet web site verification | |
US5907621A (en) | System and method for session management | |
CN1123163C (zh) | 发送电子数据信号的方法和设备 | |
US20030028801A1 (en) | System and method for preventing unauthorized copying of electronic documents | |
CN107046544A (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
US20180374093A1 (en) | Method for sending digital information | |
JPH09146824A (ja) | 対話管理型情報提供方法及び装置 | |
CN108123933A (zh) | 基于互联网大数据的信息泄露自动监测方法和系统 | |
CN102065573A (zh) | Wap网关代理业务数据处理方法及服务器 | |
KR101577057B1 (ko) | 거래 단계 검증을 통한 비대면 금융거래 방법 | |
EP1209577A1 (en) | Web page browsing limiting method and server system | |
AU2006315079B2 (en) | A method and apparatus for facilitating a secure transaction | |
CN105553983B (zh) | 一种网页数据保护方法 | |
US20040267946A1 (en) | Server access control | |
JP2003264540A (ja) | 情報配信方法およびシステム | |
JP2005065035A (ja) | Icカードを利用した代理者認証システム | |
JP2002312284A (ja) | ホームページ改竄検知装置及び改竄検知プログラム | |
CN108289102A (zh) | 一种微服务接口安全调用装置及基于其的加密方法 | |
JPWO2016158908A1 (ja) | ネットワーク通信方法及びネットワーク通信システム | |
CN113761549A (zh) | 一种接口安全控制、校验方法和装置 | |
CN117271325A (zh) | 一种企业级架构建设的测试方法、装置、系统及相关设备 | |
EP4158873A1 (en) | Systems and methods for preventing the fraudulent sending of data from a computer application to a malicious third party | |
KR20020024744A (ko) | 디지털 정보 송수신 내역 공증시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20031001 |
|
CX01 | Expiry of patent term |