一种计算机和用于认证的安全信息的发送方法

文档序号:7665655阅读:140来源:国知局
专利名称:一种计算机和用于认证的安全信息的发送方法
技术领域
本发明涉及计算机领域数据信息的传输,特别是指一种计算机和用于认证 的安全信息的发送方法。
背景技术
随着互联网应用的快速发展,越来越多的商业活动在网络上发生,例如,
网上银行和证券交易、在用户终端计算机中使用即时聊天工具(如MSN、 QQ 等)、网络游戏、电子邮件以及客户机登录局域网服务器的应用等。人们对这 些活动中的信息安全要求越来越高,传统的网络活动中,主要存在如下几种登 录服务器进行网络活动的方式
第一种静态口令方式,用户在客户机端通过键盘输入用户名和口令这些 私密的安全信息,由网络端服务器对用户输入的用户名和口令进行认证,从而 决定是否可以进行交易,这种方式的缺陷是用户名和口令容易被他人猜测, 或者被植入用户终端客户^L中的木马通过4建盘钩子或者过滤驱动技术截获。
第二种传统动态口令方式,根据某种加密算法,产生随一个不断变化的 参数(例如时间、事件等)不停地、没有重复变化的一种口令。其具体使用形式 有动态纸制口令卡片、电子动态口令卡、手机短信口令等方式,这种方式的 缺陷是容易遭到中间人攻击,并且只能做到单向认证(即服务器认证客户机的 可靠)。
第三种口令结合文件证书方式,用户终端客户机和网络端服务器之间使 用公钥体制和CA认证方式,用户文件证书一^:是保存在本地计算机的硬盘 中,这种文件证书(包含私钥)通常使用口令保护,登录口令、私钥保护口令 和文件证书可能被用户终端计算机中的木马截获和盗窃。
使用上述三种方式,均出现过多起用户在网上银行或者证券交易过程中, 资金被盗的情况。第四种USB KEY和移动证书方式,将用户证书置于USK KEY硬件保 护之中,这种方法相对而言,安全度较高,但是,用户需要进行多家网上银行 和多个证券交易时,需要使用多个USB KEY,非常不方便,而且成本高,并 需要随身携带。
第五种TPM(可信赖平台模块)方式,TPM是一种安全芯片,可使用计算 机平台的资源,独立于操作系统运行,固化在芯片中的程序也可以保证TPM 芯片的自身安全。TPM芯片之所以安全,最大的优势是可以通过硬件算法对 数据、密钥文件进行存储和加密。但是就TPM本身而言,要完全发挥出它的 作用,还必须依靠软件的配合才能实现,因此成本较高。利用TPM实现安全 网上银行应用,可以做到多家网上银行应用,但其对数据的保护,理论上仍是 采用静态口令保护的方法,方式也与USB KEY方式相似。

发明内容
本发明的实施例提供一种安全性更高的计算机和用于认证的安全信息的 发送方法。
为解决上述技术问题, 一方面,提供一种计算机,包括 虚拟系统平台,
第一客户操作系统,安装在所述虚拟系统平台上,用于安装有一个业务应 用模块,所述业务应用模块在被执行时,会产生一安全信息输入界面;
第二客户操作系统,安装在所述虛拟系统平台上;所述第二客户操作系统 包括有
动态口令生成模块,用于生成安全信息,所述安全信息通过所述安全信息 输入界面输入并被发送至网络端的用于认证的服务器。
优选的,上述虚拟系统平台包括硬件平台和安装在所述硬件平台上的虚 拟机管理器。
优选的,上述第一客户操作系统包括有动态口令启用模块,用于通过所 述虚拟机管理器启动或关闭所述第二客户操作系统上的动态口令生成模块。 优选的,上述动态口令生成模块生成的安全信息包括口令信息和/或口令认证码信息。
优选的,上述动态口令生成模块利用HASH算法,生成所述安全信息。 另一方面,提供一种用于认证的安全信息的发送方法,包括 在第二客户操作系统中动态地生成安全信息;
在第 一客户操作系统中生成与业务应用模块对应的安全信息输入界面;
将所述安全信息输入至所述安全信息输入界面;
发送所述安全信息至网络端的用于认证的服务器。
优选的,上述安全信息包括口令信息和/或口令认证码信息。
优选的,上述方法还包括网络端的用于认证的服务器进行认证的步骤
服务器采用与所述第二客户操作系统动态地生成安全信息所采用的相同
的算法产生一口令信息,并和其接收到的口令信息进行比对,若一致,则认证
通过,否则,iU正失败。
优选的,上述方法,在网络端的用于认证的服务器认证通过之后还包括,
对所述服务器身份进行认证的步骤
服务器采用与所述第二客户操作系统动态地生成安全信息所采用的相同
的算法,生成一服务器身份口令信息;
发送所述服务器身份口令信息至第 一客户操作系统的安全信息输入界面; 在第二客户操作系统中采用和所述服务器相同的算法,动态地生成一服务
器身份口令信息,并和所述安全信息输入界面接收的服务器身份口令信息进行
比对,若一致,则服务器身份正确,否则服务器身份不正确。
优选的,上述方法中,在第二客户搮:作系统中采用HASH算法动态地生
成所述安全信息。
由于上述技术方案釆用虚拟系统平台建立多个客户操作系统,使用户在登 录网络端用于认证的服务器时,为用户提供业务应用模块的第 一客户操作系 统,和产生口令信息和口令认证码等安全信息的第二客户操作系统相互隔离, 这样能够很好的避免用户终端客户机中的木马盗窃以及网上中间人的攻击,即 实现了用户终端客户机的安全信息和网络相隔离,保证了用户进行网络登录安 全性。上述方案中用户端客户机和网络服务器均采用动态生成口令的方式,从理论上讲,动态口令实现一次一密码是最安全的,而且还实现了客户机与网络 服务器之间交互,尤其实现了客户机与网络服务器之间的双向认证,使用户进 4亍网全各活动更加安全。


图1为本发明的实施例计算机的结构示意图2为本发明的实施例用于认证的安全信息的发送方法的流程示意图; 图2A为本发明的实施例用于认证的安全信息的发送方法的另 一具体流程 示意图3为图2所示的方法应用到网上银行交易系统时的流程示意图; 图4为图2所示的方法应用到局域网服务器登录时的流程示意图; 图5为图2所示的方法应用到邮箱服务器登录时的流程示意图; 图6为图2所示的方法应用到MSN服务器登录时的流程示意图。
具体实施例方式
为使本发明的实施例要解决的技术问题、技术方案和优点更加清楚,下面 将结合附图及具体实施例进行详细描述。
本发明的实施例针对现有技术中,用户通过终端客户机进行网上交易活动 时,信息安全性低的问题,提供一种安全性更高的计算机。下面结合附图具体 说明本发明的实施例计算机。
如图l所示该计算机主要包括虚拟系统平台,安装在所述虚拟系统平 台上的第一客户操作系统(GuestOSl)和第二客户操作系统(GuestOS2), 其中,第一客户操作系统可以为一个或者多个,第二客户操作系统也可以为一 个或者多个,第一客户操作系统用于安装有一个业务应用模块,所述业务应用 模块在被执行时,会产生一安全信息输入界面,用户在该操作系统上完成网络 服务器的登录、交易等各项业务应用,该操作系统可为WindowsXP、 VISTA 等;第二客户操作系统,如开源Linux,安装有动态口令生成模块(DPA),该 模块用于生成安全信息,安全信息通过所述安全信息输入界面输入并被发送至 网络端的用于认证的服务器。上述计算机中,虚拟系统平台包括硬件平台(Hardware),和安装在硬件 平台上的虛拟机管理器(VMM),虛拟机管理器对建立在一台计算机上的多个 客户操作系统进行管理,这些客户操作系统之间互不干扰,应用程序都可以在 相互隔离的操作系统上运行而互不影响。
具体应用时,上述第一客户操作系统包括有 一动态口令启用模块,该模 块可用一动态口令启用程序来实现,在第一客户操作系统上运行该程序,该动 态口令启用程序通过虚拟机管理器启动第二客户操作系统上的动态口令生成 模块;在第一客户操作系统中,用户可以退出动态口令启用程序,这时,第一 客户操作系统会通过虚拟机管理器来关闭第二客户操作系统中的动态口令生 成模块。动态口令生成模块运行于第二客户操作系统上,其带有UI(用户界面), 与第一客户操作系统中的其它业务应用可以同时显示出来,因此用户使用起
来,就像第一客户操作系统上的一个应用。
该动态口令生成模块生成的安全信息包括口令信息和/或口令认证码信 息;所述口令信息包括登录口令、身份口令等;口令认证码信息,包括用户进 行网络活动时用到的认证码信息。具体讲,可利用HASH算法生成口令信息 和/或口令认证码信息,当然该动态口令生成模块生成口令信息和/或口令认证 码信息所采用的算法并不限于HASH算法,也可采用其他算法产生。
下面结合具体的实施例来说明上述计算机的应用
一、用户登录网上银行的实施例
首先构建如图1所示的计算机,在网上银行服务器上,要运行与动态口令 生成模块(DPA)相同算法的银行后台程序,用户在使用网上银行应用前,先 在DPA的界面中录入用户帐号和原始口令信息,并由第二客户搮:作系统读入 网银证书文件。
1. DPA动态产生登录银行服务器口令
动态口令生成模块(DPA),利用用户输入的用户帐号、原始口令、和服 务器或用户端客户机的时间(随机数l)进行散列运算后,产生登录银行服务 器口令,由于其是动态而变化的,故称为动态登录口令,即
动态登录口令-HASH(用户帐号,用户原始口令,随机数1),其中,对 于参与HASH运算的参数用户帐号,用户原始口令,随机数l,如果是字母、特殊符号或者数字,可以使用国际标准ASCII码;如果是汉字或其它国家文 字,则可使用汉字或其它国家文字的编码方案,例如汉字的4字节内码,具体 编码方法原则上可以采用任意的编码方法,只要客户机端和服务器端是相同编 码方法即可。
上述随机数l,采用服务器或者用户端客户机的时间,有时两者之间会有 误差,为了解决用户端客户机的时间与服务器的时间存在的误差, 一种解决方 案是,服务器提供UTC标准时间,并校准用户端客户机时间;另一种解决方 案是,服务器允许用户端客户机时间存在误差,服务器验证口令时,如对正、 负3分钟范围内的所有可能的口令,只要一个正确,即可通过口令认证,并提 示用户^"改时间。
DPA生成动态登录口令后,由用户将该动态登录口令输入到第一客户操 作系统的登录网上银行应用的界面中,发送至服务器,服务器会用和DPA同 样的算法产生一个动态登录口令,并进行比对,若一致,验证通过,则允许登 录网上银行服务器,否则拒绝登录。
2.用户端对网上银行服务器的认证
服务器利用与用户端客户机上的动态口令生成模块DPA同样的算法,产 生一个网上银行身份动态口令,该口令由网银证书、用户帐号和随机数2(例 如时间),进行散列运算后产生,是动态变化的,即
网上银行服务器身份动态口令-HASH(网银证书,网银帐号,随机数2)
服务器端产生的网上银行服务器身份动态口令会被发送至用户端第一客 户操作系统的网银界面上,而在用户端客户机上,虚拟机管理器通过动态口令 启用模块启动第二客户操作系统的DPA应用后,在DPA的界面上输入自己的 网银帐号和服务器端产生的网上银行动态口令,而网银证书以及绝对时间信息 由DPA应用自动填充,此时,DPA内部也利用与服务器端同样的HASH算法 产生网上银行身份动态口令,DPA将自己产生的网上银行服务器身份动态口 令和服务器端产生的网上银行服务器身份动态口令进行比对,如果两者一致, 网银服务器身份正确,用户可进行交易业务,否则,用户可以拒绝登录。
通过用户端对网上银行服务器的认证,能够辨别服务器的真伪;通过上述 登录服务器时服务器对用户端的认证,和用户端对服务器的认证,真正实现用户端和服务器的双向认证,从而使用户业务应用的安全性得到进一步提高。
3.交易动态iU正码
在用户登录网上银行时,通过SSL (Secure Sockets Layer ,位于TCP/IP协议与各种应用层协议之间的一种协议,为数据通讯提供安全支持)建立安全连接后,在用户进行交易时,将会产生交易金额、转帐帐号、流水号等信息,网上银行服务器将这些信息提示用户,利用这些信息,DPA和网上银行服务器后台均产生交易动态认证码,即数据MAC码,计算如下
MAC=HASH—KEY(动态口令,交易日期||流水号||交易金额||转帐帐号)其中,HASH一KEY是带密钥的HASH运算,动态口令为当时的动态口令,产生方法与登录口令时所采用算法相同,表示将相关信息串行拼接,并作为HASH明文。
用户切换到DPA相关功能的交互界面上,填写流水号,交易金额,转帐帐号,其中日期由DPA自动填写,DPA为用户计算出一个MAC号,然后在第一客户操作系统的交易界面上填写该MAC,确认后发给服务器,服务器对
确时网银服务器才接受产生的交易。该实施例的方法同样也适用于其它网上交易系统,如证券交易等。上述实施例带来的优点
1. 如用户登录了钓鱼网站,由于在终端用户登录后,要求网上银行服务器出示网上银行服务器身份动态口令,而该身份动态口令是难以伪造的,用户利用DPA应用的验证网银身份动态口令,就能识别真假网站。
2. 用户终端被植入木马,而木马盗取了用户用键盘输入的口令或用户文件证书,但由于用户输入的口令只是本次口令,对用户后续使用的口令不构成威胁。
3. 网络通信过程中产生了中间人攻击利用IE浏览器普遍采用的SSL技术,在用户与网上银行服务器之间建立了 SSL安全链接,中间人无法获取通信明文。
4. 重放攻击在从登录到完成交易的过程中,动态口令与时间戳相关,避免了重放攻击。5.对客户机SSL加密前的攻击现有技术都难于处理的安全问题,这种 攻击方法的前提是黑客能够控制主机,完全知道了交易中的上述信息动态口 令、交易日期、流水号、交易金额、转帐帐号并篡改交易数据,但由于其窃取 资金的方法必然是修改上述数据(如帐号),并重新计算MAC码,但MAC码 的计算方法完全在隔离的另一个操作系统中,黑客不能计算出正确的MAC, 从而达不到其窃取用户资金的目的。
二. 客户机通过局域网登录服务器认证的实施例
在局域网的客户机登录服务器的应用中,需要在客户机的安全信息输入界 面上输入网络账户包括用户名、登录域名和密码。
1. 客户机端登录口令
与登录银行服务器口令的生成方法相似,DPA利用用户名、登录域名、 用户原始口令和客户机的时间(随机数)进行散列运算后产生登录服务器口令, 动态登录口令-HASH(用户名,登录域名,原始口令,随机数) 其中按登录网上银行的方法,解决用户端客户机时间与服务器时间存在误 差的问题。
2. 服务器对客户机的认证
在服务器上,要运行与DPA相同算法的后台软件,执行相同的动态口令 生成算法,由于在建立用户账户的初始化阶段,服务器已经知道用户名、登录 域名、用户原始口令信息,而随机数也是客户机和服务器共知的,所以服务器 按相同方法计算出该动态登录口令,这样服务器使用其计算出的动态登录口令 与客户机发送的动态登录口令进行比较,如果相同,则允许客户机登录,否则 拒绝登录。
三. 客户机通过因特网登录邮箱服务器使用电子邮箱的实施例 1.客户机端登录口令
与登录银行服务器口令的生成方法相似,DPA利用用户名、登录网址和 客户机的时间(随机数)进行散列运算后产生登录邮箱服务器口令 动态登录口令-HASH(用户名,登录网址,原始口令,随机数) 其中按前述登录网上银行的方法,解决用户终端时间与服务器时间存在误 差问题。2.邮箱服务器对客户机的认证
在邮箱服务器上,要运行与DPA相同算法的后台软件,执行相同的动态 口令生成算法,由于用户申请邮箱地址的初始化阶段,服务器已经知道用户名、 用户原始口令信息,而登录网址和随机数也是客户机和服务器共知的,所以邮 箱服务器按相同方法计算出该动态登录口令,这样邮箱服务器使用其计算出的 动态登录口令与客户机传输来的动态登录口令进行比较,如果相同,则允许客 户机登录,否则拒绝登录。
四.客户机通过因特网登录MSN服务器的认证的实施例
1. 客户机端登录MSN服务器的口令
与登录银行服务器口令的生成方法相似,DPA利用用户名、原始口令和 客户机的时间(随机数)进行散列运算后产生登录MSN服务器口令 动态登录口令-HASH(用户名,原始口令,随机数)
误差问题。
2. MSN服务器对客户机的认证
在MSN服务器上,要运行与DPA相同算法的后台软件,执行相同的口令 生成算法,由于用户申请MSN的初始化阶段,服务器已经知道用户名、用户 原始口令信息,而随机数也是客户机和服务器共知的,所以MSN服务器按相 同方法计算出该动态登录口令,这样MSN服务器使用其计算出的动态登录口 令与客户机传输来的动态登录口令进行比较,如果相同,则允许客户机登录, 否则拒绝登录。该实施例的方法同样也可应用于其他即时聊天工具QQ登录服 务器的场景。
上述实施例,均是在计算机的虚拟系统平台上建立至少一个客户操作系 统,使用户在进行登录网络服务器时,提供业务应用的第一客户操作系统和产 生动态口令和认证码的第二客户操作系统相互隔离,这样能够很好的避免用户 终端客户机中的木马盗窃以及网上中间人的攻击,即实现了用户终端客户机的 安全信息和网络相隔离,保证了用户进行网络登录安全性。上述方案中还采用 用户终端客户机和网络服务器均采用动态口令的方式,从理论上讲,动态口令 实现一次一密码是最安全的,而且还实现了客户机与网络服务器之间交互,实现了客户机与网络服务器之间的双向认证,进一步提高了用户进行网络活动的 安全性。
上述实施例的方案在一个虚拟系统平台上将计算机和动态口令生成装置 结合在一起,它们使用相同的显示器、键盘、内存设备和硬盘设备,即计算机
从自身功能中模拟或附加出的一个虚拟设备DPA,该虚拟设备又与计算机的 原有功能是功能隔离(不能互相读取数据),而不是在物理上分开的。与现有 技术中的可以分离使用、单独供电的动态口令生成装置相比,节省资源、使用 方^_、安全性更高。
如图2所示,本发明的实施例还提供一种用于认证的安全信息的发送方 法,包括
步骤21、在第二客户操作系统中动态地生成安全信息; 步骤22、在第一客户操作系统中生成与业务应用模块对应的安全信息输 入界面;
步骤23、将所述安全信息输入至所述安全信息输入界面;
步骤24、发送所述安全信息至网络端的用于认证的服务器。
其中,步骤21中,动态生成的安全信息包括口令信息和/或口令认证码
信息。所述口令信息包括登录口令、身份口令等;口令认证码信息,包括用户
进行网络活动时用到的认证码信息。
如图2A,上述方法,还包括网络端的用于认证的服务器进行认证的步骤 步骤25、服务器采用与所述第二客户操作系统动态地生成安全信息所采
用的相同的算法(如均采用HASH算法或者其他算法)产生一口令信息,并
和其接收到的口令信息进行比对,若一致,则认证通过,否则,认证失败。 通过上述步骤,实现了在虚拟环境下,网络端服务器对客户端的认证。 在网络端的用于认证的服务器认证通过之后还包括,对所述服务器身份进
行认证的步骤
步骤26、服务器采用与所述第二客户操作系统动态地生成安全信息所采 用的相同的算法(如均采用HASH算法或者其他安全算法),生成一服务器身 份口令信息;
步骤27、发送所述服务器身份口令信息至第一客户操作系统的安全信息
13输入界面;
步骤28、在第二客户操作系统中采用和所述服务器相同的算法,动态地 生成一服务器身份口令信息,并和所述安全信息输入界面接收的服务器身份口 令信息进行比对,若一致,则服务器身份正确,用户可进行交易业务,否则服 务器身份不正确,用户可以拒绝登录。
上述步骤,通过用户端对网上银行服务器的认证,能够辨别网络服务器的 真伪,若身份不正确,说明是虚假服务器,可不进行后续业务活动,进一步提 高了用户进行网络业务活动的安全性。
体应用
如图3所示,用户登录网上银行的实施例,包括
步骤30、客户机端的第二客户操作系统的DPA,利用HASH算法生成登 录网上银行服务器的动态口令,将所述动态登录口令输入至第 一客户操作系统 的登录网上银行界面,发送动态登录口令信息至网络端的用于认证的网银服务 器;服务器会用和DPA同样的算法产生一个动态登录口令,并进行比对,若 一致,则验证通过登录成功,可进行后续的交易活动。其中,生成动态登录口 令的HASH算法与上述通过计算机登录网上银行实施例中,生成动态登录口 令时所采用的HASH算法相同。
步骤31、网上银行服务器利用与DPA相同的HASH算法,生成网银身份 动态口令,并显示在网银界面上;其中,生成网银身份动态口令的HASH算 法与上述通过计算机登录网上银行实施例中,生成网银身份动态口令所采用算 法相同;
步骤32、客户机端的第二客户操作系统中的DPA,利用与银行服务器同 样的算法产生网银身份动态口令;
步骤33 、客户端将服务器产生的网银身份动态口令和DPA产生的网银身 份动态口令进行比对,若不一致,则执行步骤34,若一致,则执行步骤35;
步骤34、身份不正确,客户可不进行交易;
步骤35、 DPA利用HASH算法生成交易动态认证码,即数据MAC码, 其中,产生MAC码的HASH算法与上述通过计算机登录网上银行实施例中,
14产生MAC码所采用的算法相同;
步骤36、网银服务器也利用与DPA同样的算法生成交易动态认证码;
步骤37、服务器将其产生的交易动态认证码和DPA产生的交易动态认证 码进行比对,若不一致,则执行步骤38,若一致,则执行步骤39;
步骤38、拒绝交易;
步骤39、允许交易。
上述步骤是31、 32、 33、 34所述用户端对服务器的认证是可选的,通过 用户端对网上银行服务器的认证,能够辨别网络服务器的真伪,若身份不正确, 说明是虚假服务器,用户可不进行交易;通过上述步骤30和31、 32、 33、 34, 真正实现了用户端和服务器的双向认证,从而使网上业务活动的安全性得到进 一步提高;该实施例的方法同样也适用于其它网上交易系统,如证券交易等。
如图4所示,客户机通过局域网登录服务器认证的实施例,包括
步骤41、客户机的第二客户操作系统的DPA,利用HASH算法生成登录 局域网服务器的动态口令,将所述动态登录口令输入至第一客户操作系统的登 录界面,发送动态登录口令信息至网络端局域网服务器;与登录银行服务器口 令的生成方法相似,利用用户名、登录域名、户原始口令和客户机的时间(随 机数)进行散列运算后产生登录服务器口令,动态登录口令-HASH(用户名, 登录域名,原始口令,随机数),其中按登录网上银行的方法解决,用户端客 户机时间与服务器时间存在误差问题;
步骤42、局域网服务器利用与DPA相同的算法生成登录局域网服务器的 动态口令;
步骤43、局域网服务器将DPA产生的动态口令和服务器产生的动态口令 进行比对,若不一致,则执行步骤44,若一致,则执行步骤45; 步骤44、拒绝登录局域网服务器; 步骤45、允许登录局域网服务器。
如图5所示,客户机通过因特网登录邮箱服务器使用电子邮箱的认证的实 施例,包括
步骤51、客户机的第二客户操作系统的DPA利用HASH算法生成登录邮 箱服务器的动态口令,将所述动态登录口令输入至第一客户操作系统的登录界面,发送动态登录口令信息至网络端邮箱服务器;与登录银行服务器口令的生 成方法相似,利用用户名、登录网址和客户机的时间(随机数)进行散列运算 后产生登录邮箱服务器口令,动态登录口令-HASH(用户名,登录网址,原始 口令,随机数),其中,按登录网银的方法解决用户终端时间与服务器时间存 在误差问题;
步骤52、邮箱服务器利用与DPA相同的算法生成登录邮箱服务器的动态
步骤53、邮箱服务器将DPA产生的动态口令和自己产生的动态口令进行 比对,若不一致,则执行步骤54,若一致,则执行步骤55; 步骤54、拒绝登录邮箱服务器; 步骤55、允许登录邮箱服务器。
如图6所示,客户机通过因特网登录MSN服务器的认证的实施例,包括 步骤61、客户机的客户操作系统的DPA利用HASH算法生成登录MSN 服务器的动态口令,将所述动态登录口令输入至第 一客户操作系统的登录界 面,发送动态登录口令信息至网络端MSN服务器;与登录银行服务器口令的 生成方法相似,利用用户名、原始口令和客户机的时间(随机数)进行散列运 算后产生登录MSN服务器口令,动态登录口令-HASH(用户名,原始口令,
在误差问题;
步骤62、 MSN服务器利用与DPA相同的算法生成登录MSN服务器的动 态口令;
步骤63 、 MSN服务器将DPA产生的动态口令和自己产生的动态口令进行 比对,若不一致,则执行步骤64,若一致,执行步骤65; 步骤64、拒绝登录MSN服务器; 步骤65、允许登录MSN服务器。
上述实施例均采用虛拟化方法,在用户终端的虚拟系统平台上建立多个客 户操作系统,由虚拟机管理器对这些操作系统进行管理,使用户在进行登录网 络服务器时,通常提供业务应用的第一客户操作系统,和产生动态口令和认证码的第二客户操作系统相互隔离,这样能够很好地避免用户终端客户机中的木 马盗窃以及网上中间人的攻击,实现了用户终端安全信息和网络相隔离,保证 了用户网络登录的安全性。上述方案中用户终端客户机和网络服务器均采用动 态口令的方式,从理-论上讲,动态口令实现一次一密码是最安全的,而且还实 现了客户机与网络服务器之间交互,客户机与网络服务器之间的双向认证,进 一步提高了用户进行网络活动的安全性。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技 术人员来说,本发明实施例所述的系统和方法同样适用于其它需要进行安全登 录和认证的场合,在不脱离本发明实施例所述原理的前提下,还可以作出若干 改进和润饰,这些改进和润饰也应视为本发明的保护范围。
权利要求
1. 一种计算机,包括虚拟系统平台,第一客户操作系统,安装在所述虚拟系统平台上,用于安装有一个业务应用模块,所述业务应用模块在被执行时,会产生一安全信息输入界面;第二客户操作系统,安装在所述虚拟系统平台上;其特征在于,所述第二客户操作系统包括有动态口令生成模块,用于生成安全信息,所述安全信息通过所述安全信息输入界面输入并被发送至网络端的用于认证的服务器。
2. 根据权利要求1所述的计算机,其特征在于,所述虚拟系统平台包括 硬件平台和安装在所述硬件平台上的虚拟机管理器。
3. 根据权利要求2所述的计算机,其特征在于,所述第一客户操作系统 包括有动态口令启用模块,用于通过所述虚拟机管理器启动或关闭所述第二 客户操作系统上的动态口令生成模块。
4. 根据权利要求1所述的计算机,其特征在于,所述动态口令生成模块 生成的安全信息包括口令信息和/或口令认证码信息。
5. 根据权利要求1所述的计算机,其特征在于,所述动态口令生成模块 利用HASH算法,生成所述安全信息。
6. —种用于认证的安全信息的发送方法,其特征在于,包括 在第二客户操作系统中动态地生成安全信息;在第 一客户操作系统中生成与业务应用模块对应的安全信息输入界面; 将所述安全信息输入至所述安全信息输入界面; 发送所述安全信息至网络端的用于认证的服务器。
7. 根据权利要求6所述的用于认证的安全信息的发送方法,其特征在于, 所述安全信息包括口令信息和/或口令认证码信息。
8. 根据权利要求7所述的用于认证的安全信息的发送方法,其特征在于, 还包括网络端的用于认证的服务器进行认证的步骤服务器釆用与所述第二客户操作系统动态地生成安全信息所釆用的相同 的算法产生一口令信息,并和其接收到的口令信息进行比对,若一致,则认证通过,否则,i人i正失败。
9. 根据权利要求8所述的用于认证的安全信息的发送方法,其特征在于, 网络端的用于认证的服务器认证通过之后还包括,对所述服务器身份进行认证 的步骤服务器采用与所述第二客户操作系统动态地生成安全信息所采用的相同 的算法,生成一服务器身份口令信息;发送所述服务器身份口令信息至第 一客户操作系统的安全信息输入界面; 在第二客户操作系统中采用和所述服务器相同的算法,动态地生成一服务 器身份口令信息,并和所述安全信息输入界面接收的服务器身份口令信息进行 比对,若一致,则服务器身份正确,否则服务器身份不正确。
10. 根据权利要求6至9中任一项所述的用于认证的安全信息的发送方法,其特征在于,在第二客户操作系统中采用HASH算法动态地生成所述安全信 自
全文摘要
本发明提供一种计算机和用于认证的安全信息的发送方法,涉及计算机领域数据信息的传输,为解决现有技术中用户通过终端进行网络交易活动时,信息安全性低的问题而发明。本发明的实施例计算机包括虚拟系统平台,第一客户操作系统,安装在所述虚拟系统平台上,用于安装有一个业务应用模块,所述业务应用模块在被执行时,会产生一安全信息输入界面;第二客户操作系统,安装在所述虚拟系统平台上;所述第二客户操作系统包括有动态口令生成模块,用于生成安全信息,所述安全信息通过所述安全信息输入界面输入并被发送至网络端的用于认证的服务器。采用该方案使用户进行网络活动的安全性得到极大地提高。
文档编号H04L9/32GK101459513SQ200710179070
公开日2009年6月17日 申请日期2007年12月10日 优先权日2007年12月10日
发明者冯荣峰, 怡 张, 李志刚, 民 胡 申请人:联想(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1