專利名稱:一種防止密鑰被竊取的網絡安全認證系統的制作方法
技術領域:
本發明屬于網絡身份認證安全領域,特別是涉及一種防止密鑰被竊取的認 證系統。技術背景目前在互聯網上用戶的帳號密碼被竊取的情況非常普遍,使得用戶身份認 證的安全性存在極大的隱患。為了減小這種安全隱患,采取了各種不同的方法,但效果依然不是非常理想。在網絡用戶身份認證過程中,用戶的密鑰必須保存在安全的地方,除了用 戶自己,別人難以得到。但是首要的問題就是用戶的電腦很可能感染病毒,所 以將密鑰直接存儲在用戶電腦是不可行的。即使存儲時經過再強的加密保護, 病毒可以通過監控用戶使用時的解密過程,輕易拿到原始的密鑰。現有也出現將密鑰保存在一個特別的部件"令牌"上。令牌有多種實現方 案,所有方案要平衡很多實際因素。除了安全性之外,最重要的是成本和使用 的方便性。脫離實際因素,純粹考慮安全會得到一個中看不中用的虛假方案。 各種方案中,大致分為兩類-專用硬件實現。把密鑰存儲在特制的硬件上,該硬件能做到盡可能不泄漏 密鑰。比如,硬件內的軟件部分是固化的,與外界的通訊是受限制的,病毒無 法感染。硬件實現的優點是可以做到非常安全,但就是成本會增加很多。由于令牌硬件的生成產品的存在,即使只做最基本的保護功能,用戶的擁有成本也 比較高。加上涉及運輸物流成本,用戶的總成本很難降低。在通用硬件上輔助以軟件實現。隨著移動設備的增加,終端用戶手上已經有各種各樣的手持設備,包括手機,PDA,甚至MP3等。而且很大部分手持設 備都具備加載新的軟件的功能。當然,能加載新的軟件也意味著能感染病毒。 不過就當前實際環境來說,手持設備上的病毒泛濫程度還很輕微,尤其病毒還 很難在用戶完全不知情的情況下感染其設備系統。除了密鑰在存儲上的安全性能之外,安全隱患還存在于認證的過程中,理 論上來說,常見的用戶名加靜態密碼也是"對稱密鑰"的認證。密鑰就是用戶 的密碼,靜態密碼的最大脆弱性在于認證的過程暴露了密鑰,或者說認證過程 危害到了密鑰的機密性。比如,密碼明文傳送,黑客只要能監聽用戶的網絡數 據,就可以得到用戶的密碼了。靜態密碼經過安全的加密信道,比如SSL,安 全程度就高多了。不過把用戶的電腦理解為通訊信道一部分,既然用戶的電腦 終端因為病毒都不安全了,那就是信道不安全了。 SSL的加密連接并不能解決 病毒問題。所以即使網上銀行都用了 SSL,但額外的安全措施(比如USB KEY) 還是非常必要。除此以外,現有認證系統還常常忽視初始化密鑰的安全性,市場上的令牌 系統都對這個方面不夠重視,S卩如何在用戶開通服務時安全地初始化共享密鑰, 此過程中密鑰不為第三方所竊取,往往受忽視,而這恰恰也是安全隱患的主要 表現之一。發明內容本發明的目的在于克服現有技術的不足,提供一種安全而又實用的可防止 密鑰被竊取的網絡安全認證系統。為了實現上述發明目的,采用的技術方案如下一種防止密鑰被竊取的網絡安全認證系統,包括服務端和用戶端,服務端 對用戶端的用戶密鑰進行認證,用戶端設置有保存密鑰的令牌,且令牌設置有 保證用戶密鑰在存儲以及傳輸認證過程不被竊取的安全機制。上述技術方案中,所述安全機制主要有兩種, 一種為對稱密鑰安全機制, 具體包括初始化密鑰的安全機制、密鑰在令牌存儲的安全機制、以及密鑰在認 證過程中的安全機制。所述初始化密鑰的安全機制包括采用安全的傳輸信道將密鑰傳送至用戶A山頓。所述初始化密鑰的安全機制還包括在服務端設有一對公私鑰,而在用戶端 生成密鑰,再將用戶端所生成的密鑰用服務端的公鑰進行加密并傳送到服務端。所述初始化密鑰的安全機制還包括在服務端生成一個隨機數s,客戶端生 成一個隨機數c,并將隨機數s和c分別傳送至客戶端和服務端,客戶端根據得到的S算出密鑰kl,而服務端根據得到的C算出密鑰k2,且通過算法的設 計使得kl總是等于k2。(注由于加入"通過算法的設計",這個不能出現在權利要求書中,而 且,其實讓K1-K2己經足矣說明問題,因為通過算法的特殊設計是kl=k2的 其中一例,所以"通過算法的設計"在說明書中可以出現,也可以不出現,但 是要出現的話,最好提供相信的算法描述。)所述密鑰在令牌存儲的安全機制包括采用專用的安全硬件設備作為令牌。 所述密鑰在令牌存儲的安全機制還包括采用通用的硬件設備作為令牌,并 在令牌上通過軟件設置安全的加密算法對密鑰進行加密。所述密鑰在認證過程中的安全機制為在認證過程中,用戶端采用動態數據 向服務端傳輸密鑰,即每次認證過程,都有一些變量通過如下的一種或多種方 式影響傳輸的數據-(1) 令牌和服務端都設有一個計數器,雙方計數器從共同的狀態開始,每次認證計算都加一;(2) 令牌和服務端都設有時鐘記錄當前時間;(3) 每次認證過程,服務端先提供一個隨機產生的數據作為認證計算的一 個輸入參數。所述安全機制的另一種方式為非對稱密鑰安全機制,具體采用智能卡令牌 存儲密鑰,并設置一個依賴于該智能卡令牌的具體屬性生成動態密碼的軟件, 該軟件生成動態密碼采用如下的一種或多種方式(1 )用戶端和服務端根據密鑰派生算法分別產生自己的公私鑰對,每一方 都把自己的公鑰傳送給對方,然后雙方各自執行下述的"派生密鑰"計算首先在用戶端生成一個Diffie-Hellman密匙交換算法的公私鑰對,公鑰上 傳到服務端,私鑰存儲在智能卡令牌內并不能被讀出到令牌之外,認證的時候, 服務端生成自己的公私鑰對,而客戶端軟件進行"派生密匙"的計算-客戶端做出如下計算DKhD(客戶端私鑰,服務器端公鑰);其中D是一個生成派生密鑰的算法,這個計算是令牌里進行的; 另一方面,服務器也進行對應的計算 DK2 = D(服務器端私鑰,客戶端公鑰); 使DK1:DK2;(2)用戶端上傳其智能卡令牌內的公鑰到服務端,在認證開始時,用戶端 的軟件會向服務端提出請求,服務端用所記錄的用戶端智能卡令牌的公鑰加密 一個臨時密鑰,并傳送到用戶端,使用戶端和服務端共有一個共享密鑰,以生 成動態密碼。本發明為互聯網使用者提供比普通用戶名加密碼更安全的認證方式,具有 如下有益特點1、 終端用戶可以使用多種形式的令牌,令牌可以是軟件實現,也可以用專 用硬件實現;2、 不同的令牌的成本和安全算法不同,用戶可以根據成本,使用習慣,對 安全程度的需求等因素來選擇合適自己的令牌,本發明能提供基本一致的用戶 操作習慣;3、 互聯網服務提供商可以調用本發明提供的接口,實現安全的身份認證, 而這個過程中,互聯網服務提供商不需要了解用戶所用令牌的細節,比如令牌 是軟件還是硬件等;4、 本發明釆用的具體加密算法及其實現都足夠抵御黑客偵聽網絡數據包等 攻擊,同時具有良好的可擴展性,可以根據加密解密研究的進展,不斷吸收新 的研究成果,整合到現有系統,與時倶進。本發明通過令牌存儲用戶密鑰,又通過在密鑰的初始化過程、密鑰的存儲 過程,以及身份認證過程中包含密鑰的數據傳輸過程采用切實有效的安全機制, 有效杜絕了互聯網服務中長期泛濫的帳號密碼竊取問題,保障了網絡身份認證 系統的安全性,對于日益普及的互聯網具有很大的實用意義。
圖1為本發明的系統架構示意圖。
具體實施方式
下面結合附圖對本發明作進一步的說明。
本發明的系統總體架構如附圖l所示,分為服務端和客戶端兩大部分。 服務端的最關鍵部分是身份鑒別信息中心,其中記錄了用戶的密鑰,加密算法及其參數等信息; 一個或多個接口服務器,它們負責進行對輸入的信息進行加密解密運算, 鑒別用戶身份;統一登錄服務器集群,包括多個單一登錄服務器,每個單一登錄服務器提 供單一的登錄服務。用戶在用戶端通過"單一登錄服務"接口登錄服務端,以 獲得電子憑證,而網絡服務提供商則通過本認證系統提供的調用接口訪問服務 端,以檢查用戶的電子憑證,如電子憑證檢查無誤,則該用戶可順利獲得該網絡服務提供商的多種服務應用;還包括多個客戶服務服務器,對于網絡服務提供商的每一個服務應用,用戶均在網絡服務提供商處進行登錄,網絡服務提供 商通過調用接口訪問服務端,以檢查用戶的電子憑證,如電子憑證檢查無誤,則該用戶可順利獲得該項服務;服務器端的其它組成部分起到支持和輔助的作用,如認證訪問記錄及控制 數據庫,提供終端用戶所需的查詢服務狀態,查詢歷史認證信息,掛失等等功 能。而客戶端主要包括用戶手上的令牌token,令牌無論采用硬件還是軟件,都 是要實現系統規定的認證過程中的計算和校驗,其在某個網絡應用中,通過接 口服務器連接服務端的身份鑒別信息中心,進行身份認證,也就是說,令牌是 根據身份認證過程的實現的要求來設計的。首先說明認證的全過程。認證包括兩種方式一、用戶直接用瀏覽器在本系統"單一登錄服務"中登錄得到某種電子憑證,服務提供商則通過本系統接口檢査用戶的電子憑證。此方式的特點是對于使用多種服務的用戶,用戶在一個地方登錄一次, 相關服務即可通行無阻。用戶的體驗比較好。二、用戶在網絡服務提供商處登錄,網絡服務提供商后臺調用認證系統的 接口,即用戶通過瀏覽器在網絡服務提供商提供的界面上登錄,網絡服務提供 商從后臺向本認證系統確認用戶身份。此方式的特點是相對更安全,適用范圍比較廣。服務提供商可以用自己 的專用客戶端,甚至進一步控制認證過程的一些參數,提高抗病毒的能力。認證過程也包括上述兩種方式的結合使用,比如用戶開始用單一登錄服務 登錄,僅僅在個別重要操作時,重新確認一次身份。此方式的實施要看具體的 服務的需求而定。身份認證具體過程如下1、基于對稱密匙的認證所謂"對稱密匙"就是說,用戶手上的令牌,跟本認證系統的服務端,會 共享一個秘密,這個秘密就是"密鑰",因為客戶端與服務端都一樣,所以叫做 "對稱密鑰"。整個認證過程在于客戶端計算出一個結果,發送到服務端,服務 端校驗結果與服務端自己的計算一致,就認為身份認證通過。此類認證方式的核心在于保護用戶的密鑰不被第三者獲得。為此,有如下 關鍵措施1.1密鑰的本地保護本認證系統中令牌設備感染病毒的可能性足夠低。令牌如果本身所有軟件 部分都固化,沒有專用硬件設備無法修改內部程序,于是就不會感染病毒。即 使令牌可以較為方便的加載程序,但如果令牌內系統有足夠的保護措施,也可
以認為不會感染病毒。以手機為例,很多手機限制一次只能運行一個應用程序, 應用程序也無法竊取其他程序的信息,比如用戶輸入等,那么病毒就無法竊取 密鑰。這個機制可選設備包括專用設備,手機,小靈通,PDA。密鑰的存儲經過足夠加密。密鑰可以經過硬件式的加密,比如硬件上隔離 外界直接訪問,即使黑客拿到此令牌也無能為力。也可以經過軟件加密,黑客 可以拿到加密過的數據,但由于破解需要足夠的強度,留給用戶足夠的時間掛 失,那么在實用上也是可以接受的。加密的算法使用經過研究和實踐證明的公開算法,包括3DES, AES等。加密的密鑰可以從用戶輸入的識別碼來生成。也就是,存儲的密鑰K是K-E(k,p),其中E是一種加密算法,k是密鑰的原始數據,p是用戶的識 別密碼。1.2密鑰在認證過程中不會被暴露或危害認證過程需要解決的矛盾就是既要能讓服務端分辨出客戶端的確擁有用戶的密鑰(也就是認為用戶的身份正確),同時傳送的數據也不暴露或危害到該 密鑰。這就要求每次傳送的數據都有一定的變化。如果每次認證所傳輸的數據 是靜態的,無論傳送的數據是什么(不必是密鑰本身),黑客只要錄制并下次重 播就可以達到他們的目的了。于是,每次認證過程,都有一些變量影響傳輸的數據,主要包括如下幾種1.2.1每次計算都遞增的計數器。令牌和服務端都有一個計數器,雙方計數器從共同的狀態開始。每次認證計算都加一。1.2.2當前時間。令牌和服務端都有時鐘記錄當前時間,雙方時間需要得到一定的準確度。
每次認證過程,服務端產生的隨機數據。 1.2.3每次認證都經過一問一答。服務端先提供一個隨機產生的數據作為認證計算的一個輸入參數。而令牌 和服務端都做相同的計算,服務端校驗得到的計算結果是否與預期一致。公式 如下A = H(key,vl,v2,...),其中H是一個可靠的單向Hash函數,key是用戶的 密鑰,vl,v2等就是上述的干擾參數。網絡應用中,特別是網絡游戲行業中,主要的密碼保護產品加入時間參數 作為干擾。本認證系統可以支持把以上干擾參數全部加入。但根據實際對用戶 操作習慣和使用環境的調査,加入時間比加入次數好一些。比如只有次數這個 干擾,那么黑客還是可以截取數據,并阻止服務器收到此次認證的響應,然后 在用戶下次成功通過身份認證之前,使用之前截留的數據來冒充用戶。同樣的 攻擊也可適用與僅有時間干擾因素的情況,不過截留的數據有效時間段受時間 允許誤差的最大值的限制而已。所以,更安全的做法是用服務器產生隨機數據 的作為干擾數據的認證方式。此方式的唯一可被攻擊的情況是,黑客冒充用戶 去認證身份,得到一個隨機問題,然后黑客要有辦法冒充認證系統,用同樣的 干擾數據來欺騙用戶用他手上的令牌來計算出結果,最后把用戶的計算結果發 送到認證服務器。這種攻擊可以用增加時間干擾因素來進一步限制。1.3初始化密鑰的安全性。本認證系統支持的初始化的過程有以下兩類方法 1.3.1不加密的初始化,依賴與信道的安全最常見的做法是服務端為每個令牌預先生成好密鑰,用某種安全的方式把 密鑰安裝到相應的令牌。如果令牌是專用硬件,通常又是在生產出廠時把密鑰 一次性燒錄進去。這個中間過程涉及相當多的流程,可變因素,尤其很多人的 因素。密鑰的產生是在認證服務提供商內部,而生產則是專門的工廠。這里至 少涉及兩個界限明確的單位,同時密鑰必定經過多個人之手。密鑰的保密性就 非常依賴兩個單位的嚴格管理,和相關人員的安全謹慎的工作方式及良好的職 業操守。加之上硬件令牌必定涉及物流等過程,如果硬件在硬件設計上沒有足 夠的保護,有可能出廠后的過程中被盜取密鑰。如果令牌是軟件,或者是支持初始化密鑰的專用硬件,那么可以選擇在令 牌或服務端中的一方生成密鑰,用安全的信道傳送到另一方。比如,手機上網 所經過的信道目前算是安全可靠的,那么手機上的令牌可以通過連接到網絡, 得到從服務端生成的密鑰。類似的方法是通過短信,也可以暫時接受為安全。1.3.2用加密的過程來初始化本認證系統支持用加密的過程來初始化。具體有兩種做法 1.3.2.1基于服務端不對稱密匙的加密上傳密鑰此方法的要點是密鑰是在令牌內生成,并且可靠的傳送到服務器。 可靠的傳送方法是使用不對稱加密算法。服務器有一對公私鑰對。令牌生 成密鑰之后,用服務器的公鑰來加密,于是傳送到服務器。黑客不知道服務器 的私鑰,所以無法解開所傳送的密鑰。還有一個關鍵就是可靠的生成密鑰。密鑰生成通常就是產生一段隨機數據 的過程。隨機數產生的安全性直接影響密鑰的安全性。移動設備上由于資源限 制,系統提供的隨機數發生器都是"偽隨機數"發生器。所謂"偽隨機數發生 器",就是它產生的隨機數其實是確定的,只要輸入(這個輸入叫做"種子") 確定。要模擬"隨機"的效果,就要做到"種子"是"隨機"的。有很多程序 直接拿系統時間來當作"種子",這樣的做法使得密鑰有相當高的"可確定性", 直接危害密鑰的私密性。因此,除非系統提供足夠安全的隨機數發生器,令牌要自己實現一個足夠 安全的隨機數發生器。而具體的做法就是收集一些隨機事件來作為種子。比如, 令牌可以提示用戶輸入一段隨意的字符,達到某個長度;令牌還可以收集用戶 在輸入這些隨意字符的時間點。擬上事件具有足夠的真實隨機性,用這些作為 種子,產生的隨機數可以認為是足夠安全的,于是用戶的密鑰的私密性就得到 的充分的保護。1.3.2.2基于Diffie-Hellman算法的密匙交換這個算法總體看來效果如下服務端產生一個數S,客戶端令牌產生一個 數C;然后客戶端得到S后算出密鑰kl,服務端得到C后可以算出k2;而此 算法正好使得kl=k2。而黑客竊取到S和C是不能直接算出kl或者k2的。有了可靠的密鑰初始化過程,本認證系統用戶可以適時地不斷更換密鑰, 保障用戶信息的安全。2、基于不對稱密鑰的認證不對稱密鑰就是說,密鑰由兩個部分組成, 一部分叫做"私鑰",另一部分 是"公鑰"。認證的算法基本過程是客戶端用自己的私鑰對某數據進行數字簽名運算,服務端因為記錄了客戶端的公鑰,可以檢驗簽名是否正確,正確則認 為身份校驗通過。這種認證方式中,要保護的是客戶端的私鑰,公鑰是可以公開的。本認證系統的特點是提供一種整合市場上常見的各種令牌,常見的比如各種USBKey,當前很多互聯網用戶使用網上銀行,其中很多用戶使用銀行提供 的USB key保護網上銀行的操作。而銀行提供的USB key里面就有了公私鑰對, 甚至不止一對,也可以生成新的公私鑰對。用戶愿意的話,完全可以使用他們
當前的設備來保護其他的網絡服務。實現的前提是,目前現有的USBkey或者 smart card之類的產品,都提供某些標準接口。比如pkcs^l標準,在windows 平臺下還提供Cryptographic Service Provider的接口。有了標準的接口,就方便 做出通用的程序來訪問這些硬件令牌的加密計算功能。實現具體方式又有兩種做法2.1直接使用不對稱加密和簽名算法此做法除了用于身份認證,還可以做數字簽名。可以延伸出很多服務。這 些服務即所謂的PKI服務。市場上有很多技術上成熟可靠的產品和服務。比如 各大網上銀行采用的方式就是如此。本認證系統也支持PKI的各種服務。2.2把Smart Card式的令牌轉換成動態密碼令牌本認證系統設計了一個軟件,可以配合用戶手上的Smart Card令牌(USB Key其實也是一種smart card),生成動態密碼。而這個動態密碼生成依賴于用 戶的硬件令牌,沒有硬件令牌,黑客無法偽造出用戶的動態密碼。就是說,用 一個通用軟件,加上代表用戶身份的Smart Card令牌,生成代表用戶的動態密 碼。動態密碼可以方便的在各種服務中登錄,包括常用的電子郵件和網絡游戲 等。這個軟件計算動態密碼有兩種做法。第一種如下(文中的公私鑰對是指Diffie-Hellman密匙派生算法的公開值 和密匙)用戶啟用本系統服務前,首先要在smart card內生成一個DH算法的公私 鑰對,公鑰上傳到服務器記錄下來,私鑰受smart card保護,不能讀出令牌之 外。認證的時候,系統端產生自己的公私鑰對。而客戶端軟件進行"派生密匙"
的計算DK^D(客戶端私鑰,服務器端公鑰),其中D是一個生成派生密鑰的 算法,這個計算是令牌里進行的,所以外界不知道之前產生的私鑰,計算還是 可以進行。服務器公鑰可以通過網絡通訊實時取得,也可以在服務器不經常生 成新的公私鑰對時采用 一個固定的值。另一方面,服務器也進行對應的計算DK2 = D(服務器端私鑰,客戶端公鑰)。由于DH算法的特點,雙方的計算結果DK1和DK2正好是一樣的。而它 們的值就可以作為對稱密匙。于是可以用所述生成動態密碼的方式計算出一個 動態密碼。另外一個做法原理更直接一些用戶開通服務時,上傳其smart card內的 公鑰到服務器。在認證開始時,本認證系統安裝在用戶客戶端的軟件會向服務 端提出請求,服務端用所記錄的用戶令牌公鑰加密一個臨時密鑰,此臨時密鑰 只用有令牌內的私鑰解密方可得到原文。由于私鑰受到smart card保護,黑客 無法盜取,于是只有擁有令牌的用戶可以得到此臨時密鑰。此時客戶端和服務 端已經有了一個共享密鑰。后續就可以生成動態密碼了。
權利要求
1、一種防止密鑰被竊取的網絡安全認證系統,包括服務端和用戶端,服務端對用戶端的用戶密鑰進行認證,其特征在于用戶端設置有保存密鑰的令牌,且令牌設置有保證用戶密鑰在存儲以及傳輸認證過程不被竊取的安全機制。
2、 根據權利要求1所述的認證系統,其特征在于所述安全機制為對稱密鑰安全機制,具體包括初始化密鑰的安全機制、密鑰在令牌存儲的安全機制、 以及密鑰在認證過程中的安全機制。
3、 根據權利要求2所述的認證系統,其特征在于所述初始化密鑰的安全 機制為采用安全的傳輸信道將密鑰傳送至用戶端。
4、 根據權利要求2所述的認證系統,其特征在于所述初始化密鑰的安全 機制為在服務端設有一對公私鑰,而在用戶端生成密鑰,再將用戶端所生成的 密鑰用服務端的公鑰進行加密并傳送到服務端。
5、 根據權利要求2所述的認證系統,其特征在于所述初始化密鑰的安全 機制為在服務端生成一個隨機數S,客戶端生成一個隨機數C,并將隨機數S 和C分別傳送至客戶端和服務端,客戶端根據得到的S算出密鑰kl,而服務端 根據得到的C算出密鑰k2,且使得kl總是等于k2。
6、 根據權利要求2所述的認證系統,其特征在于所述密鑰在令牌存儲的 安全機制為采用專用的安全硬件設備作為令牌。
7、 根據權利要求2所述的認證系統,其特征在于所述密鑰在令牌存儲的 安全機制為采用通用的硬件設備作為令牌,并在令牌上通過軟件設置安全的加 密算法對密鑰進行加密。
8、 根據權利要求2所述的認證系統,其特征在于所述密鑰在認證過程中的 安全機制為在認證過程中,用戶端采用動態數據向服務端傳輸密鑰,即每次認 證過程,都有一些變量通過如下的一種或多種方式影響傳輸的數據(1) 令牌和服務端都設有一個計數器,雙方計數器從共同的狀態開始,每 次認證計算都加一;(2) 令牌和服務端都設有時鐘記錄當前時間;(3) 每次認證過程,服務端先提供一個隨機產生的數據作為認證計算的一 個輸入參數。
9、根據權利要求1所述的認證系統,其特征在于所述安全機制為非對稱密 鑰安全機制,具體采用智能卡令牌存儲密鑰,并設置一個依賴于該智能卡令牌 的具體屬性生成動態密碼的軟件,該軟件生成動態密碼采用如下的一種或多種方式(1 )用戶端和服務端根據密鑰派生算法分別產生自己的公私鑰對,每一方 都把自己的公鑰傳送給對方,然后雙方各自執行下述的"派生密鑰"計算 客戶端做出如下計算 DK1二D(客戶端私鑰,服務器端公鑰);其中D是一個生成派生密鑰的算法,這個計算是令牌里進行的;服務端進行對應的計算DK2 = D(服務器端私鑰,客戶端公鑰);派生密鑰使得DK1總是等于DK2,而即使知道通訊過程中所暴露過的兩 個公鑰(客戶端公鑰,服務器端公鑰)都不能計算出DK1和DK2。(2)用戶端上傳其智能卡令牌內的公鑰到服務端,在認證開始時,用戶端 的軟件會向服務端提出請求,服務端用所記錄的用戶端智能卡令牌的公鑰加密 一個臨時密鑰,并傳送到用戶端,使用戶端和服務端共有一個共享密鑰,以生 成動態密碼。
10、根據權利要求1所述的認證系統,其特征在于認證系統的認證過程包 括如下的一種或多種方式(1) 用戶在用戶端通過"單一登錄服務"接口登錄服務端,以獲得電子憑 證,而網絡服務提供商則通過本認證系統提供的調用接口訪問服務端,以檢査 用戶的電子憑證,如電子憑證檢査無誤,則該用戶可順利獲得該網絡服務提供 商的多種服務應用;(2) 對于網絡服務提供商的每一個服務應用,用戶均在網絡服務提供商處 進行登錄,網絡服務提供商通過調用接口訪問服務端,以檢查用戶的電子憑證, 如電子憑證檢査無誤,則該用戶可順利獲得該項服務。
全文摘要
本發明提供一種防止密鑰被竊取的網絡安全認證系統,包括服務端和用戶端,服務端對用戶端的用戶密鑰進行認證,用戶端設置有保存密鑰的令牌,且令牌設置有保證用戶密鑰在存儲以及傳輸認證過程不被竊取的安全機制。本發明通過令牌存儲用戶密鑰,又通過在密鑰的初始化過程、密鑰的存儲過程,以及身份認證過程中包含密鑰的數據傳輸過程采用切實有效的安全機制,有效杜絕了互聯網服務中長期泛濫的帳號密碼竊取問題,保障了網絡身份認證系統的安全性,對于日益普及的互聯網具有很大的實用意義。
文檔編號G06F21/00GK101132281SQ20071003030
公開日2008年2月27日 申請日期2007年9月18日 優先權日2007年9月18日
發明者劉亞梅 申請人:劉亞梅