CN101132281A - 一种防止密钥被窃取的网络安全认证系统 - Google Patents
一种防止密钥被窃取的网络安全认证系统 Download PDFInfo
- Publication number
- CN101132281A CN101132281A CNA2007100303061A CN200710030306A CN101132281A CN 101132281 A CN101132281 A CN 101132281A CN A2007100303061 A CNA2007100303061 A CN A2007100303061A CN 200710030306 A CN200710030306 A CN 200710030306A CN 101132281 A CN101132281 A CN 101132281A
- Authority
- CN
- China
- Prior art keywords
- key
- token
- service end
- user
- security mechanism
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 56
- 230000008569 process Effects 0.000 claims abstract description 45
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 238000012795 verification Methods 0.000 claims description 47
- 230000007246 mechanism Effects 0.000 claims description 29
- 238000004422 calculation algorithm Methods 0.000 claims description 27
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000006854 communication Effects 0.000 claims description 4
- 238000009795 derivation Methods 0.000 claims description 4
- 238000007689 inspection Methods 0.000 claims description 4
- 241000700605 Viruses Species 0.000 description 12
- 238000013461 design Methods 0.000 description 6
- 230000001524 infective effect Effects 0.000 description 5
- 230000004224 protection Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000000840 anti-viral effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种防止密钥被窃取的网络安全认证系统,包括服务端和用户端,服务端对用户端的用户密钥进行认证,用户端设置有保存密钥的令牌,且令牌设置有保证用户密钥在存储以及传输认证过程不被窃取的安全机制。本发明通过令牌存储用户密钥,又通过在密钥的初始化过程、密钥的存储过程,以及身份认证过程中包含密钥的数据传输过程采用切实有效的安全机制,有效杜绝了互联网服务中长期泛滥的帐号密码窃取问题,保障了网络身份认证系统的安全性,对于日益普及的互联网具有很大的实用意义。
Description
技术领域
本发明属于网络身份认证安全领域,特别是涉及一种防止密钥被窃取的认证系统。
技术背景
目前在互联网上用户的帐号密码被窃取的情况非常普遍,使得用户身份认证的安全性存在极大的隐患。
为了减小这种安全隐患,采取了各种不同的方法,但效果依然不是非常理想。
在网络用户身份认证过程中,用户的密钥必须保存在安全的地方,除了用户自己,别人难以得到。但是首要的问题就是用户的电脑很可能感染病毒,所以将密钥直接存储在用户电脑是不可行的。即使存储时经过再强的加密保护,病毒可以通过监控用户使用时的解密过程,轻易拿到原始的密钥。
现有也出现将密钥保存在一个特别的部件“令牌”上。令牌有多种实现方案,所有方案要平衡很多实际因素。除了安全性之外,最重要的是成本和使用的方便性。脱离实际因素,纯粹考虑安全会得到一个中看不中用的虚假方案。各种方案中,大致分为两类:
专用硬件实现。把密钥存储在特制的硬件上,该硬件能做到尽可能不泄漏密钥。比如,硬件内的软件部分是固化的,与外界的通讯是受限制的,病毒无法感染。硬件实现的优点是可以做到非常安全,但就是成本会增加很多。由于令牌硬件的生成产品的存在,即使只做最基本的保护功能,用户的拥有成本也比较高。加上涉及运输物流成本,用户的总成本很难降低。
在通用硬件上辅助以软件实现。随着移动设备的增加,终端用户手上已经有各种各样的手持设备,包括手机,PDA,甚至MP3等。而且很大部分手持设备都具备加载新的软件的功能。当然,能加载新的软件也意味着能感染病毒。不过就当前实际环境来说,手持设备上的病毒泛滥程度还很轻微,尤其病毒还很难在用户完全不知情的情况下感染其设备系统。
除了密钥在存储上的安全性能之外,安全隐患还存在于认证的过程中,理论上来说,常见的用户名加静态密码也是“对称密钥”的认证。密钥就是用户的密码,静态密码的最大脆弱性在于认证的过程暴露了密钥,或者说认证过程危害到了密钥的机密性。比如,密码明文传送,黑客只要能监听用户的网络数据,就可以得到用户的密码了。静态密码经过安全的加密信道,比如SSL,安全程度就高多了。不过把用户的电脑理解为通讯信道一部分,既然用户的电脑终端因为病毒都不安全了,那就是信道不安全了。SSL的加密连接并不能解决病毒问题。所以即使网上银行都用了SSL,但额外的安全措施(比如USB KEY)还是非常必要。
除此以外,现有认证系统还常常忽视初始化密钥的安全性,市场上的令牌系统都对这个方面不够重视,即如何在用户开通服务时安全地初始化共享密钥,此过程中密钥不为第三方所窃取,往往受忽视,而这恰恰也是安全隐患的主要表现之一。
发明内容
本发明的目的在于克服现有技术的不足,提供一种安全而又实用的可防止密钥被窃取的网络安全认证系统。
为了实现上述发明目的,采用的技术方案如下:
一种防止密钥被窃取的网络安全认证系统,包括服务端和用户端,服务端对用户端的用户密钥进行认证,用户端设置有保存密钥的令牌,且令牌设置有保证用户密钥在存储以及传输认证过程不被窃取的安全机制。
上述技术方案中,所述安全机制主要有两种,一种为对称密钥安全机制,具体包括初始化密钥的安全机制、密钥在令牌存储的安全机制、以及密钥在认证过程中的安全机制。
所述初始化密钥的安全机制包括采用安全的传输信道将密钥传送至用户端。
所述初始化密钥的安全机制还包括在服务端设有一对公私钥,而在用户端生成密钥,再将用户端所生成的密钥用服务端的公钥进行加密并传送到服务端。
所述初始化密钥的安全机制还包括在服务端生成一个随机数S,客户端生成一个随机数C,并将随机数S和C分别传送至客户端和服务端,客户端根据得到的S算出密钥k1,而服务端根据得到的C算出密钥k2,且通过算法的设计使得k1总是等于k2。
(注:由于加入“通过算法的设计”,这个不能出现在权利要求书中,而且,其实让K1=K2已经足矣说明问题,因为通过算法的特殊设计是k1=k2的其中一例,所以“通过算法的设计”在说明书中可以出现,也可以不出现,但是要出现的话,最好提供相信的算法描述。)
所述密钥在令牌存储的安全机制包括采用专用的安全硬件设备作为令牌。
所述密钥在令牌存储的安全机制还包括采用通用的硬件设备作为令牌,并在令牌上通过软件设置安全的加密算法对密钥进行加密。
所述密钥在认证过程中的安全机制为在认证过程中,用户端采用动态数据向服务端传输密钥,即每次认证过程,都有一些变量通过如下的一种或多种方式影响传输的数据:
(1)令牌和服务端都设有一个计数器,双方计数器从共同的状态开始,每次认证计算都加一;
(2)令牌和服务端都设有时钟记录当前时间;
(3)每次认证过程,服务端先提供一个随机产生的数据作为认证计算的一个输入参数。
所述安全机制的另一种方式为非对称密钥安全机制,具体采用智能卡令牌存储密钥,并设置一个依赖于该智能卡令牌的具体属性生成动态密码的软件,该软件生成动态密码采用如下的一种或多种方式:
(1)用户端和服务端根据密钥派生算法分别产生自己的公私钥对,每一方都把自己的公钥传送给对方,然后双方各自执行下述的“派生密钥”计算:
首先在用户端生成一个Diffie-Hellman密匙交换算法的公私钥对,公钥上传到服务端,私钥存储在智能卡令牌内并不能被读出到令牌之外,认证的时候,服务端生成自己的公私钥对,而客户端软件进行“派生密匙”的计算:
客户端做出如下计算:
DK1=D(客户端私钥,服务器端公钥);
其中D是一个生成派生密钥的算法,这个计算是令牌里进行的;
另一方面,服务器也进行对应的计算:
DK2=D(服务器端私钥,客户端公钥);
使DK1=DK2;
(2)用户端上传其智能卡令牌内的公钥到服务端,在认证开始时,用户端的软件会向服务端提出请求,服务端用所记录的用户端智能卡令牌的公钥加密一个临时密钥,并传送到用户端,使用户端和服务端共有一个共享密钥,以生成动态密码。
本发明为互联网使用者提供比普通用户名加密码更安全的认证方式,具有如下有益特点:
1、终端用户可以使用多种形式的令牌,令牌可以是软件实现,也可以用专用硬件实现;
2、不同的令牌的成本和安全算法不同,用户可以根据成本,使用习惯,对安全程度的需求等因素来选择合适自己的令牌,本发明能提供基本一致的用户操作习惯;
3、互联网服务提供商可以调用本发明提供的接口,实现安全的身份认证,而这个过程中,互联网服务提供商不需要了解用户所用令牌的细节,比如令牌是软件还是硬件等;
4、本发明采用的具体加密算法及其实现都足够抵御黑客侦听网络数据包等攻击,同时具有良好的可扩展性,可以根据加密解密研究的进展,不断吸收新的研究成果,整合到现有系统,与时俱进。
本发明通过令牌存储用户密钥,又通过在密钥的初始化过程、密钥的存储过程,以及身份认证过程中包含密钥的数据传输过程采用切实有效的安全机制,有效杜绝了互联网服务中长期泛滥的帐号密码窃取问题,保障了网络身份认证系统的安全性,对于日益普及的互联网具有很大的实用意义。
附图说明
图1为本发明的系统架构示意图。
具体实施方式
下面结合附图对本发明作进一步的说明。
本发明的系统总体架构如附图1所示,分为服务端和客户端两大部分。
服务端的最关键部分是:
身份鉴别信息中心,其中记录了用户的密钥,加密算法及其参数等信息;
一个或多个接口服务器,它们负责进行对输入的信息进行加密解密运算,鉴别用户身份;
统一登录服务器集群,包括多个单一登录服务器,每个单一登录服务器提供单一的登录服务。用户在用户端通过“单一登录服务”接口登录服务端,以获得电子凭证,而网络服务提供商则通过本认证系统提供的调用接口访问服务端,以检查用户的电子凭证,如电子凭证检查无误,则该用户可顺利获得该网络服务提供商的多种服务应用;还包括多个客户服务服务器,对于网络服务提供商的每一个服务应用,用户均在网络服务提供商处进行登录,网络服务提供商通过调用接口访问服务端,以检查用户的电子凭证,如电子凭证检查无误,则该用户可顺利获得该项服务;
服务器端的其它组成部分起到支持和辅助的作用,如认证访问记录及控制数据库,提供终端用户所需的查询服务状态,查询历史认证信息,挂失等等功能。
而客户端主要包括用户手上的令牌token,令牌无论采用硬件还是软件,都是要实现系统规定的认证过程中的计算和校验,其在某个网络应用中,通过接口服务器连接服务端的身份鉴别信息中心,进行身份认证,也就是说,令牌是根据身份认证过程的实现的要求来设计的。
首先说明认证的全过程。
认证包括两种方式:
一、用户直接用浏览器在本系统“单一登录服务”中登录得到某种电子凭证,服务提供商则通过本系统接口检查用户的电子凭证。
此方式的特点是:对于使用多种服务的用户,用户在一个地方登录一次,相关服务即可通行无阻。用户的体验比较好。
二、用户在网络服务提供商处登录,网络服务提供商后台调用认证系统的接口,即用户通过浏览器在网络服务提供商提供的界面上登录,网络服务提供商从后台向本认证系统确认用户身份。
此方式的特点是:相对更安全,适用范围比较广。服务提供商可以用自己的专用客户端,甚至进一步控制认证过程的一些参数,提高抗病毒的能力。
认证过程也包括上述两种方式的结合使用,比如用户开始用单一登录服务登录,仅仅在个别重要操作时,重新确认一次身份。此方式的实施要看具体的服务的需求而定。
身份认证具体过程如下:
1、基于对称密匙的认证
所谓“对称密匙”就是说,用户手上的令牌,跟本认证系统的服务端,会共享一个秘密,这个秘密就是“密钥”,因为客户端与服务端都一样,所以叫做“对称密钥”。整个认证过程在于客户端计算出一个结果,发送到服务端,服务端校验结果与服务端自己的计算一致,就认为身份认证通过。
此类认证方式的核心在于保护用户的密钥不被第三者获得。为此,有如下关键措施:
1.1密钥的本地保护
本认证系统中令牌设备感染病毒的可能性足够低。令牌如果本身所有软件部分都固化,没有专用硬件设备无法修改内部程序,于是就不会感染病毒。即使令牌可以较为方便的加载程序,但如果令牌内系统有足够的保护措施,也可以认为不会感染病毒。以手机为例,很多手机限制一次只能运行一个应用程序,应用程序也无法窃取其他程序的信息,比如用户输入等,那么病毒就无法窃取密钥。这个机制可选设备包括:专用设备,手机,小灵通,PDA。
密钥的存储经过足够加密。密钥可以经过硬件式的加密,比如硬件上隔离外界直接访问,即使黑客拿到此令牌也无能为力。也可以经过软件加密,黑客可以拿到加密过的数据,但由于破解需要足够的强度,留给用户足够的时间挂失,那么在实用上也是可以接受的。
加密的算法使用经过研究和实践证明的公开算法,包括3DES,AES等。加密的密钥可以从用户输入的识别码来生成。也就是,存储的密钥K是:
K=E(k,p),其中E是一种加密算法,k是密钥的原始数据,p是用户的识别密码。
1.2密钥在认证过程中不会被暴露或危害
认证过程需要解决的矛盾就是:既要能让服务端分辨出客户端的确拥有用户的密钥(也就是认为用户的身份正确),同时传送的数据也不暴露或危害到该密钥。这就要求每次传送的数据都有一定的变化。如果每次认证所传输的数据是静态的,无论传送的数据是什么(不必是密钥本身),黑客只要录制并下次重播就可以达到他们的目的了。于是,每次认证过程,都有一些变量影响传输的数据,主要包括如下几种:
1.2.1每次计算都递增的计数器。
令牌和服务端都有一个计数器,双方计数器从共同的状态开始。每次认证计算都加一。
1.2.2当前时间。
令牌和服务端都有时钟记录当前时间,双方时间需要得到一定的准确度。每次认证过程,服务端产生的随机数据。
1.2.3每次认证都经过一问一答。
服务端先提供一个随机产生的数据作为认证计算的一个输入参数。而令牌和服务端都做相同的计算,服务端校验得到的计算结果是否与预期一致。公式如下:
A=H(key,v1,v2,...),其中H是一个可靠的单向Hash函数,key是用户的密钥,v1,v2等就是上述的干扰参数。
网络应用中,特别是网络游戏行业中,主要的密码保护产品加入时间参数作为干扰。本认证系统可以支持把以上干扰参数全部加入。但根据实际对用户操作习惯和使用环境的调查,加入时间比加入次数好一些。比如只有次数这个干扰,那么黑客还是可以截取数据,并阻止服务器收到此次认证的响应,然后在用户下次成功通过身份认证之前,使用之前截留的数据来冒充用户。同样的攻击也可适用与仅有时间干扰因素的情况,不过截留的数据有效时间段受时间允许误差的最大值的限制而已。所以,更安全的做法是用服务器产生随机数据的作为干扰数据的认证方式。此方式的唯一可被攻击的情况是,黑客冒充用户去认证身份,得到一个随机问题,然后黑客要有办法冒充认证系统,用同样的干扰数据来欺骗用户用他手上的令牌来计算出结果,最后把用户的计算结果发送到认证服务器。这种攻击可以用增加时间干扰因素来进一步限制。
1.3初始化密钥的安全性。
本认证系统支持的初始化的过程有以下两类方法:
1.3.1不加密的初始化,依赖与信道的安全
最常见的做法是服务端为每个令牌预先生成好密钥,用某种安全的方式把密钥安装到相应的令牌。如果令牌是专用硬件,通常又是在生产出厂时把密钥一次性烧录进去。这个中间过程涉及相当多的流程,可变因素,尤其很多人的因素。密钥的产生是在认证服务提供商内部,而生产则是专门的工厂。这里至少涉及两个界限明确的单位,同时密钥必定经过多个人之手。密钥的保密性就非常依赖两个单位的严格管理,和相关人员的安全谨慎的工作方式及良好的职业操守。加之上硬件令牌必定涉及物流等过程,如果硬件在硬件设计上没有足够的保护,有可能出厂后的过程中被盗取密钥。
如果令牌是软件,或者是支持初始化密钥的专用硬件,那么可以选择在令牌或服务端中的一方生成密钥,用安全的信道传送到另一方。比如,手机上网所经过的信道目前算是安全可靠的,那么手机上的令牌可以通过连接到网络,得到从服务端生成的密钥。类似的方法是通过短信,也可以暂时接受为安全。
1.3.2用加密的过程来初始化
本认证系统支持用加密的过程来初始化。具体有两种做法:
1.3.2.1基于服务端不对称密匙的加密上传密钥
此方法的要点是密钥是在令牌内生成,并且可靠的传送到服务器。
可靠的传送方法是使用不对称加密算法。服务器有一对公私钥对。令牌生成密钥之后,用服务器的公钥来加密,于是传送到服务器。黑客不知道服务器的私钥,所以无法解开所传送的密钥。
还有一个关键就是可靠的生成密钥。密钥生成通常就是产生一段随机数据的过程。随机数产生的安全性直接影响密钥的安全性。移动设备上由于资源限制,系统提供的随机数发生器都是“伪随机数”发生器。所谓“伪随机数发生器”,就是它产生的随机数其实是确定的,只要输入(这个输入叫做“种子”)确定。要模拟“随机”的效果,就要做到“种子”是“随机”的。有很多程序直接拿系统时间来当作“种子”,这样的做法使得密钥有相当高的“可确定性”,直接危害密钥的私密性。
因此,除非系统提供足够安全的随机数发生器,令牌要自己实现一个足够安全的随机数发生器。而具体的做法就是收集一些随机事件来作为种子。比如,令牌可以提示用户输入一段随意的字符,达到某个长度;令牌还可以收集用户在输入这些随意字符的时间点。以上事件具有足够的真实随机性,用这些作为种子,产生的随机数可以认为是足够安全的,于是用户的密钥的私密性就得到的充分的保护。
1.3.2.2基于Diffie-Hellman算法的密匙交换
这个算法总体看来效果如下:服务端产生一个数S,客户端令牌产生一个数C;然后客户端得到S后算出密钥k1,服务端得到C后可以算出k2;而此算法正好使得k1=k2。而黑客窃取到S和C是不能直接算出k1或者k2的。
有了可靠的密钥初始化过程,本认证系统用户可以适时地不断更换密钥,保障用户信息的安全。
2、基于不对称密钥的认证
不对称密钥就是说,密钥由两个部分组成,一部分叫做“私钥”,另一部分是“公钥”。认证的算法基本过程是:客户端用自己的私钥对某数据进行数字签名运算,服务端因为记录了客户端的公钥,可以检验签名是否正确,正确则认为身份校验通过。这种认证方式中,要保护的是客户端的私钥,公钥是可以公开的。
本认证系统的特点是提供一种整合市场上常见的各种令牌,常见的比如各种USB Key,当前很多互联网用户使用网上银行,其中很多用户使用银行提供的USB key保护网上银行的操作。而银行提供的USB key里面就有了公私钥对,甚至不止一对,也可以生成新的公私钥对。用户愿意的话,完全可以使用他们当前的设备来保护其他的网络服务。实现的前提是,目前现有的USB key或者smart card之类的产品,都提供某些标准接口。比如pkcs#11标准,在windows平台下还提供Cryptographic Service Provider的接口。有了标准的接口,就方便做出通用的程序来访问这些硬件令牌的加密计算功能。
实现具体方式又有两种做法:
2.1直接使用不对称加密和签名算法
此做法除了用于身份认证,还可以做数字签名。可以延伸出很多服务。这些服务即所谓的PKI服务。市场上有很多技术上成熟可靠的产品和服务。比如各大网上银行采用的方式就是如此。
本认证系统也支持PKI的各种服务。
2.2把Smart Card式的令牌转换成动态密码令牌
本认证系统设计了一个软件,可以配合用户手上的Smart Card令牌(USBKey其实也是一种smart card),生成动态密码。而这个动态密码生成依赖于用户的硬件令牌,没有硬件令牌,黑客无法伪造出用户的动态密码。就是说,用一个通用软件,加上代表用户身份的Smart Card令牌,生成代表用户的动态密码。动态密码可以方便的在各种服务中登录,包括常用的电子邮件和网络游戏等。
这个软件计算动态密码有两种做法。
第一种如下(文中的公私钥对是指Diffie-Hellman密匙派生算法的公开值和密匙):
用户启用本系统服务前,首先要在smart card内生成一个DH算法的公私钥对,公钥上传到服务器记录下来,私钥受smart card保护,不能读出令牌之外。认证的时候,系统端产生自己的公私钥对。而客户端软件进行“派生密匙”的计算:DK1=D(客户端私钥,服务器端公钥),其中D是一个生成派生密钥的算法,这个计算是令牌里进行的,所以外界不知道之前产生的私钥,计算还是可以进行。服务器公钥可以通过网络通讯实时取得,也可以在服务器不经常生成新的公私钥对时采用一个固定的值。
另一方面,服务器也进行对应的计算:DK2=D(服务器端私钥,客户端公钥)。
由于DH算法的特点,双方的计算结果DK1和DK2正好是一样的。而它们的值就可以作为对称密匙。于是可以用所述生成动态密码的方式计算出一个动态密码。
另外一个做法原理更直接一些:用户开通服务时,上传其smart card内的公钥到服务器。在认证开始时,本认证系统安装在用户客户端的软件会向服务端提出请求,服务端用所记录的用户令牌公钥加密一个临时密钥,此临时密钥只用有令牌内的私钥解密方可得到原文。由于私钥受到smart card保护,黑客无法盗取,于是只有拥有令牌的用户可以得到此临时密钥。此时客户端和服务端已经有了一个共享密钥。后续就可以生成动态密码了。
Claims (10)
1.一种防止密钥被窃取的网络安全认证系统,包括服务端和用户端,服务端对用户端的用户密钥进行认证,其特征在于用户端设置有保存密钥的令牌,且令牌设置有保证用户密钥在存储以及传输认证过程不被窃取的安全机制。
2.根据权利要求1所述的认证系统,其特征在于所述安全机制为对称密钥安全机制,具体包括初始化密钥的安全机制、密钥在令牌存储的安全机制、以及密钥在认证过程中的安全机制。
3.根据权利要求2所述的认证系统,其特征在于所述初始化密钥的安全机制为采用安全的传输信道将密钥传送至用户端。
4.根据权利要求2所述的认证系统,其特征在于所述初始化密钥的安全机制为在服务端设有一对公私钥,而在用户端生成密钥,再将用户端所生成的密钥用服务端的公钥进行加密并传送到服务端。
5.根据权利要求2所述的认证系统,其特征在于所述初始化密钥的安全机制为在服务端生成一个随机数S,客户端生成一个随机数C,并将随机数S和C分别传送至客户端和服务端,客户端根据得到的S算出密钥k1,而服务端根据得到的C算出密钥k2,且使得k1总是等于k2。
6.根据权利要求2所述的认证系统,其特征在于所述密钥在令牌存储的安全机制为采用专用的安全硬件设备作为令牌。
7.根据权利要求2所述的认证系统,其特征在于所述密钥在令牌存储的安全机制为采用通用的硬件设备作为令牌,并在令牌上通过软件设置安全的加密算法对密钥进行加密。
8.根据权利要求2所述的认证系统,其特征在于所述密钥在认证过程中的安全机制为在认证过程中,用户端采用动态数据向服务端传输密钥,即每次认证过程,都有一些变量通过如下的一种或多种方式影响传输的数据:
(1)令牌和服务端都设有一个计数器,双方计数器从共同的状态开始,每次认证计算都加一;
(2)令牌和服务端都设有时钟记录当前时间;
(3)每次认证过程,服务端先提供一个随机产生的数据作为认证计算的一个输入参数。
9.根据权利要求1所述的认证系统,其特征在于所述安全机制为非对称密钥安全机制,具体采用智能卡令牌存储密钥,并设置一个依赖于该智能卡令牌的具体属性生成动态密码的软件,该软件生成动态密码采用如下的一种或多种方式:
(1)用户端和服务端根据密钥派生算法分别产生自己的公私钥对,每一方都把自己的公钥传送给对方,然后双方各自执行下述的“派生密钥”计算:
客户端做出如下计算:
DK1=D(客户端私钥,服务器端公钥);
其中D是一个生成派生密钥的算法,这个计算是令牌里进行的;
服务端进行对应的计算:
DK2=D(服务器端私钥,客户端公钥);
派生密钥使得DK1总是等于DK2,而即使知道通讯过程中所暴露过的两个公钥(客户端公钥,服务器端公钥)都不能计算出DK1和DK2。
(2)用户端上传其智能卡令牌内的公钥到服务端,在认证开始时,用户端的软件会向服务端提出请求,服务端用所记录的用户端智能卡令牌的公钥加密一个临时密钥,并传送到用户端,使用户端和服务端共有一个共享密钥,以生成动态密码。
10.根据权利要求1所述的认证系统,其特征在于认证系统的认证过程包括如下的一种或多种方式:
(1)用户在用户端通过“单一登录服务”接口登录服务端,以获得电子凭证,而网络服务提供商则通过本认证系统提供的调用接口访问服务端,以检查用户的电子凭证,如电子凭证检查无误,则该用户可顺利获得该网络服务提供商的多种服务应用;
(2)对于网络服务提供商的每一个服务应用,用户均在网络服务提供商处进行登录,网络服务提供商通过调用接口访问服务端,以检查用户的电子凭证,如电子凭证检查无误,则该用户可顺利获得该项服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100303061A CN101132281A (zh) | 2007-09-18 | 2007-09-18 | 一种防止密钥被窃取的网络安全认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100303061A CN101132281A (zh) | 2007-09-18 | 2007-09-18 | 一种防止密钥被窃取的网络安全认证系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101132281A true CN101132281A (zh) | 2008-02-27 |
Family
ID=39129414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007100303061A Pending CN101132281A (zh) | 2007-09-18 | 2007-09-18 | 一种防止密钥被窃取的网络安全认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101132281A (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710611A (zh) * | 2012-05-11 | 2012-10-03 | 福建联迪商用设备有限公司 | 网络安全身份认证方法和系统 |
CN102724205A (zh) * | 2012-06-27 | 2012-10-10 | 浙江中控软件技术有限公司 | 一种对工业领域通讯过程加密的方法及数据采集设备 |
CN102783081A (zh) * | 2010-03-11 | 2012-11-14 | 西门子公司 | 用于安全地单向传输信号的方法 |
CN103198263A (zh) * | 2012-10-26 | 2013-07-10 | 马国强 | 借助个人计算机的外设密钥建立加/解密存储空间的方法 |
CN103491084A (zh) * | 2013-09-17 | 2014-01-01 | 天脉聚源(北京)传媒科技有限公司 | 一种客户端的认证处理方法及装置 |
CN104094308A (zh) * | 2012-02-02 | 2014-10-08 | 西门子公司 | 用于交换医疗数据的移动装置的验证系统 |
CN104090853A (zh) * | 2014-07-03 | 2014-10-08 | 武汉迅存科技有限公司 | 一种固态盘加密方法和系统 |
CN104468099A (zh) * | 2013-09-12 | 2015-03-25 | 全联斯泰克科技有限公司 | 基于cpk的动态口令生成和验证方法及装置 |
CN105141568A (zh) * | 2014-05-28 | 2015-12-09 | 腾讯科技(深圳)有限公司 | 安全通信通道建立方法及系统、客户端和服务器 |
CN105391549A (zh) * | 2015-12-10 | 2016-03-09 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
CN106921647A (zh) * | 2015-12-28 | 2017-07-04 | 现代自动车株式会社 | 汽车管理系统和方法 |
CN107210911A (zh) * | 2014-10-09 | 2017-09-26 | 凯里赛克公司 | 安全系统中终端的改进安装 |
CN107261502A (zh) * | 2017-05-10 | 2017-10-20 | 珠海金山网络游戏科技有限公司 | 一种基于网络协议的在线游戏反外挂系统及方法 |
CN107862209A (zh) * | 2017-09-22 | 2018-03-30 | 捷开通讯(深圳)有限公司 | 一种文件加解密方法、移动终端和具有存储功能的装置 |
CN108600264A (zh) * | 2018-05-09 | 2018-09-28 | 聚龙股份有限公司 | 一种应用于授信认证的加密解密方法及授信认证系统 |
CN110249330A (zh) * | 2017-02-07 | 2019-09-17 | 德国邮政股份公司 | 用于识别数字安全令牌的未授权副本的方法 |
CN111327629A (zh) * | 2020-03-04 | 2020-06-23 | 广州柏视医疗科技有限公司 | 身份验证方法、客户端和服务端 |
CN112187832A (zh) * | 2020-11-03 | 2021-01-05 | 北京指掌易科技有限公司 | 数据传输方法和电子设备 |
-
2007
- 2007-09-18 CN CNA2007100303061A patent/CN101132281A/zh active Pending
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102783081A (zh) * | 2010-03-11 | 2012-11-14 | 西门子公司 | 用于安全地单向传输信号的方法 |
US9628278B2 (en) | 2010-03-11 | 2017-04-18 | Siemens Aktiengesellschaft | Method for the secure unindirectional transmission of signals |
CN102783081B (zh) * | 2010-03-11 | 2015-10-07 | 西门子公司 | 用于安全地单向传输信号的方法 |
US9747653B2 (en) | 2012-02-02 | 2017-08-29 | Siemens Aktiengesellschaft | Authentication system for mobile devices for exchanging medical data |
CN104094308A (zh) * | 2012-02-02 | 2014-10-08 | 西门子公司 | 用于交换医疗数据的移动装置的验证系统 |
CN102710611A (zh) * | 2012-05-11 | 2012-10-03 | 福建联迪商用设备有限公司 | 网络安全身份认证方法和系统 |
CN102724205A (zh) * | 2012-06-27 | 2012-10-10 | 浙江中控软件技术有限公司 | 一种对工业领域通讯过程加密的方法及数据采集设备 |
CN102724205B (zh) * | 2012-06-27 | 2015-10-28 | 浙江中控软件技术有限公司 | 一种对工业领域通讯过程加密的方法及数据采集设备 |
CN103198263B (zh) * | 2012-10-26 | 2016-07-06 | 高榕科技(深圳)有限公司 | 借助个人计算机的外设密钥建立加/解密存储空间的方法 |
CN103198263A (zh) * | 2012-10-26 | 2013-07-10 | 马国强 | 借助个人计算机的外设密钥建立加/解密存储空间的方法 |
CN104468099A (zh) * | 2013-09-12 | 2015-03-25 | 全联斯泰克科技有限公司 | 基于cpk的动态口令生成和验证方法及装置 |
CN103491084B (zh) * | 2013-09-17 | 2016-06-15 | 天脉聚源(北京)传媒科技有限公司 | 一种客户端的认证处理方法及装置 |
CN103491084A (zh) * | 2013-09-17 | 2014-01-01 | 天脉聚源(北京)传媒科技有限公司 | 一种客户端的认证处理方法及装置 |
CN105141568A (zh) * | 2014-05-28 | 2015-12-09 | 腾讯科技(深圳)有限公司 | 安全通信通道建立方法及系统、客户端和服务器 |
CN105141568B (zh) * | 2014-05-28 | 2019-02-12 | 腾讯科技(深圳)有限公司 | 安全通信通道建立方法及系统、客户端和服务器 |
CN104090853A (zh) * | 2014-07-03 | 2014-10-08 | 武汉迅存科技有限公司 | 一种固态盘加密方法和系统 |
CN107210911A (zh) * | 2014-10-09 | 2017-09-26 | 凯里赛克公司 | 安全系统中终端的改进安装 |
CN105391549B (zh) * | 2015-12-10 | 2018-10-12 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
CN105391549A (zh) * | 2015-12-10 | 2016-03-09 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
CN106921647A (zh) * | 2015-12-28 | 2017-07-04 | 现代自动车株式会社 | 汽车管理系统和方法 |
CN110249330A (zh) * | 2017-02-07 | 2019-09-17 | 德国邮政股份公司 | 用于识别数字安全令牌的未授权副本的方法 |
CN107261502A (zh) * | 2017-05-10 | 2017-10-20 | 珠海金山网络游戏科技有限公司 | 一种基于网络协议的在线游戏反外挂系统及方法 |
CN107862209A (zh) * | 2017-09-22 | 2018-03-30 | 捷开通讯(深圳)有限公司 | 一种文件加解密方法、移动终端和具有存储功能的装置 |
CN107862209B (zh) * | 2017-09-22 | 2021-08-31 | 捷开通讯(深圳)有限公司 | 一种文件加解密方法、移动终端和具有存储功能的装置 |
CN108600264A (zh) * | 2018-05-09 | 2018-09-28 | 聚龙股份有限公司 | 一种应用于授信认证的加密解密方法及授信认证系统 |
CN108600264B (zh) * | 2018-05-09 | 2020-10-02 | 聚龙股份有限公司 | 一种应用于授信认证的加密解密方法及授信认证系统 |
CN111327629A (zh) * | 2020-03-04 | 2020-06-23 | 广州柏视医疗科技有限公司 | 身份验证方法、客户端和服务端 |
CN111327629B (zh) * | 2020-03-04 | 2021-07-27 | 广州柏视医疗科技有限公司 | 身份验证方法、客户端和服务端 |
CN112187832A (zh) * | 2020-11-03 | 2021-01-05 | 北京指掌易科技有限公司 | 数据传输方法和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101132281A (zh) | 一种防止密钥被窃取的网络安全认证系统 | |
Jiang et al. | On the security of a privacy-aware authentication scheme for distributed mobile cloud computing services | |
CN108737326B (zh) | 用于进行令牌验证的方法、系统、装置及电子设备 | |
Zhang et al. | EL PASSO: Efficient and lightweight privacy-preserving single sign on | |
Darwish et al. | Decentralizing privacy implementation at cloud storage using blockchain-based hybrid algorithm | |
Yang et al. | Mutual Authentication Scheme with Smart Cards and Password under Trusted Computing. | |
Hussein et al. | A survey of cryptography cloud storage techniques | |
Lee et al. | Two factor authentication for cloud computing | |
Zhang et al. | El passo: privacy-preserving, asynchronous single sign-on | |
Lee et al. | Secure and efficient protection for HTTP cookies with self‐verification | |
Sharma et al. | Nonce: Life cycle, issues and challenges in cryptography | |
Chen et al. | Designing a healthcare authorization model based on cloud authentication | |
Shah et al. | Encryption of data over HTTP (hypertext transfer protocol)/HTTPS (hypertext transfer protocol secure) requests for secure data transfers over the internet | |
Gupta et al. | Implementing high grade security in cloud application using multifactor authentication and cryptography | |
Elganzoury et al. | A new secure one-time password algorithm for mobile applications | |
Tan et al. | Securing password authentication for web-based applications | |
Rastogi et al. | Secured identity management system for preserving data privacy and transmission in cloud computing | |
Kim et al. | A secure channel establishment method on a hardware security module | |
Clark et al. | Passwords and Cryptwords: The Final Limits on Lengths | |
KR20120093594A (ko) | 공인인증서와 키수열발생기로 생성되는 opt를 이용한 트렌젝션보호 시스템 및 방법 | |
Kumar et al. | PB verification and authentication for server using multi communication | |
Paranjape et al. | An approach towards security in private cloud using OTP | |
Kumari et al. | Hacking resistance protocol for securing passwords using personal device | |
Xu et al. | OTP bidirectional authentication scheme based on MAC address | |
Pavani | A Novel Authentication Mechanism to Prevent Unauthorized Service Access for Mobile Device in Distributed Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20080227 |