CN1983929B - 数据通信系统和数据通信方法 - Google Patents
数据通信系统和数据通信方法 Download PDFInfo
- Publication number
- CN1983929B CN1983929B CN2006100639665A CN200610063966A CN1983929B CN 1983929 B CN1983929 B CN 1983929B CN 2006100639665 A CN2006100639665 A CN 2006100639665A CN 200610063966 A CN200610063966 A CN 200610063966A CN 1983929 B CN1983929 B CN 1983929B
- Authority
- CN
- China
- Prior art keywords
- server
- client computer
- temporal information
- result
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Abstract
在此处公开的是用于在客户机和服务器之间执行立即响应数据通信的数据通信系统。该客户机包括客户机请求部分和客户机响应部分。该服务器包括第一服务器响应部分和第二服务器响应部分。
Description
技术领域
本发明涉及一种适用于在客户机和服务器之间以立即响应(on-demand)方式执行数据通信的数据通信系统和数据通信方法。
背景技术
例如,基于网络的在线交易,诸如经因特网销售产品已经渐渐普及。所谓在线贸易是这些在线交易的一种。在基于时常变化的数据的交易中,诸如涉及共享的交易,何时和谁已经执行了特定的交易的信息变得非常重要。
近来,使用了许多方法,其中过去交易的信息是由服务器管理的,并且交易的记录例如经由电子邮件报告给用户。搜索交易时间和商人的过去交易的信息提供了有关可以执行交易的时间和时区的信息。
此外,公开了一种时间戳系统,其中在借助于加密密钥和口令加密该设置信息之后,设置信息(诸如数据库连接信息和外部时钟源连接信息)被存储在设置信息文件中,该加密的设置信息被从设置信息文件中读取,并且被解密以例如执行数据库连接处理或者外部时间源连接处理,从而防止设置信息避免操作攻击(参考日本专利特开平No.2004-266537)。
但是,借助于以上提及的方法,其中,过去交易的信息由服务器管理,并且存在对于存储在服务器中的过去交易信息进行操作攻击的可能性。因此,这种方法涉及一个问题,借助于有限的可交易的时间和时区的服务,很难确定是否在特定的时间和特定的时区中执行交易。
在专利文献1中公开的技术恰好公开了基于公共密钥加密技术的时间戳服务。因此,公开的技术涉及以下的问题:实施的系统可以被做成大规模的,并且这个系统表示在特定的时间点上恰好存在特定的数据,在该特定的时间点上不执行通信,由此,如果这个数据被引用,使其难以发现特定的交易时间和交易商。
发明内容
因此,本发明阐明以上识别的和与相关技术的方法和装置有关的其他的问题,并且通过提供数据通信系统和数据通信方法解决阐明的问题,其能够基于可以为特定的一方提供的服务的时间信息来自动地确定,并且防止对交易信息的企图操作攻击,由此依次防止基于攻击操作信息的服务拒绝。
在实现本发明和按照其一个实施例中,提供了一种用于在客户机和服务器之间执行立即响应数据通信的数据通信系统。该客户机具有:客户机请求装置,其配置为请求服务器用于数据通信的协商;和客户机响应装置,其配置为将客户机的时间信息与服务器的时间信息进行比较,并且将客户机的时间信息和基于表示表示该比较结果是否在由从所述服务器提供的概况信息表示的误差范围之内的结果来、表示客户机协商成功或者失败的结果返回给服务器。该服务器具有:第一服务器响应装置,其配置为基于协商请求将表示服务器的时间信息的概况信息和该数据通信的消息返回给客户机;以及第二服务器响应装置,其配置为将服务器的时间信息与客户机的时间信息进行比较,并且将服务器的时间信息和基于表示该比较结果是否被接受用于所述客户机的所述客户机协商成功或者失败的从客户机接收的协商结果的结果来表示服务器协商的成功或者失败的结果返回给客户机。
按照以上所述的结构,该客户机经由客户机请求装置请求用于数据通信协商的服务器、经由客户机响应装置将客户机时间信息与服务器时间信息进行比较、并且返回客户机时间信息和基于表示从服务器提供的概况信息的比较是否适当的结果来表示客户机协商成功或者失败的结果。
该服务器基于协商请求,经由第一服务器响应装置,将表示服务器的时间信息和数据通信的消息的概况信息返回给客户机。该服务器进一步经由第二服务器响应装置比较服务器的时间信息和客户机的时间信息,并且将服务器的时间信息和基于表示客户机的客户机协商成功或者失败的结果的比较是否适当的结果来表示服务器协商成功或者失败的结果返回给客户机。
因此,经由客户机的客户机响应装置和服务器的第一服务器响应装置以及第二服务器响应装置,通过将时间信息附加给在客户机和服务器之间将要被传送的每个消息,通过将这个时间信息与自己终端的时间信息进行比较,交易时间可以自动地缩减以便识别,并且,如果在其间的时间差大于预定值,给进行的协商返回一个误差。
在实现本发明和根据其另一个实施例中,提供了一种用于在客户机和服 务器之间执行立即响应数据通信的数据通信方法。这个方法具有客户机请求步骤,其中,客户机请求服务器用于数据通信协商;和第一服务器响应步骤,其中,基于该协商请求,表示服务器的时间信息和数据通信的消息的概况信息被从服务器返回给客户机。该数据通信方法进一步具有客户机响应步骤,其中,客户机将其时间信息与服务器的时间信息进行比较,并且将客户机的时间信息和基于表示该比较结果是否在由从所述服务器提供的概况信息所表示的误差范围内的结果来表示客户机协商成功或者失败的结果返回给服务器。该数据通信方法还具有第二服务器响应步骤,其中,该服务器将服务器的时间信息与客户机的时间信息进行比较,并且将服务器的时间信息和基于表示该比较结果是否被接受用于所述客户机的所述客户机协商成功或者失败的从客户机接收的协商结果的结果来表示服务器协商成功或者失败的结果返回给客户机。
按照以上所述的结构,该客户机在客户机请求步骤中请求服务器用于数据通信协商,并且基于来自客户机的协商请求,该服务器在第一服务器响应步骤中将服务器时间信息和表示数据通信消息的概况信息返回给客户机。
在客户机响应步骤中,该客户机比较客户机时间信息与服务器时间信息,并且将客户机时间信息和基于表示概况信息的比较是否适当的结果来表示客户机协商成功或者失败的结果返回给服务器。在第二服务器响应步骤中,该服务器比较服务器时间信息与客户机时间信息,并且将基于表示客户机的客户机协商的比较是否适当的结果来表示协商成功或者失败的结果返回给客户机。
因此,经由客户机的客户机响应步骤和服务器的第一服务器响应步骤以及第二服务器响应步骤,通过将时间信息附加给在客户机和服务器之间将要被传送的每个消息,通过比较这个时间信息与自己终端的时间信息,交易时间可以被自动地减少以便识别,并且,如果在其间的差值大于预定值,则给进行的协商返回一个误差。
此外,签名被附加给在客户机和服务器之间将要被传送的每个消息,并且每个签名的消息被存储在客户机和服务器中。这对于客户机防止由服务器拒绝以及对于服务器防止由客户机拒绝提供了证据。此外,以上所述的结构也适用于在小规模未指定的多数之间直接交换信息的交易,诸如P2P(码头到码头的)系统。
如描述的,以上所述的新颖的结构允许自动确定是否对方可以被提供有服务,从而按照服务来缩减交易时间,以限制交易的配对。此外,以上所述 的新颖的结构可以防止交易信息被操作攻击,从而通过利用不同操作的信息防止拒绝服务。
附图说明
图1是说明作为本发明一个实施例实施的数据通信系统的示例结构的示意图;
图2是表示在终端之间传输和接收消息的顺序图;
图3是表示在终端之间将要被传输和接收的消息内容的顺序图;
图4是表示客户侧操作的流程图;
图5是表示服务器侧操作的流程图;
图6是表示时间和服务协商操作的流程图;和
图7是说明每个终端的示例结构的功能方框图。
具体实施方式
下面将参考附图通过实施例进一步详细描述本发明。现在,参考图1,其示出了作为本发明一个实施例实施的数据通信系统的示例结构。这个示意图表示在形成这个数据通信系统的终端之间的连接。
在图1中,各种各样的终端,诸如个人计算机(PC)11、个人数字助理(PDA)12、由接收机模块13-1和发送器模块13-2组成的个人验证设备13、服务器14、个人计算机(PC)15、个人数字助理(PDA)16和由接收机模块17-1和发送器模块17-2组成的个人验证设备17经网络18(有线和无线)相互连接。
由接收机模块13-1和发送器模块13-2组成的个人数字助理13,和由接收机模块17-1和发送器模块17-2组成的个人验证设备17通过移动电话在顺序位置中利用公共密钥和专用密钥基于认证,并且在成功认证之后,由出售商设备进行的计费和产品交付,以及例如在成功认证之后,由自动收费系统的ETC(电子收费)卡进行的收费公路入场,和通过读取设备的计费来提供安全保证。
对于基于网络18的连接,适用不同的形式,诸如短距无线通信方法(Zigbee,在传输速度方面较慢,并且在传输距离方面较短,但是,在功率消耗和成本方面比蓝牙和可扩展地在1GHz宽的频率范围上发送与接收数据的UWB(超宽带)更低),和USB(通用串行总线)连接,其在外围设备之间提供有 线数据通路,诸如,键盘、鼠标、调制解调器和操作杆以及例如个人计算机。
基于网络18的通信路径可以被有选择地或者完全地加密,从而进一步增强安全强度。
按照本发明的数据通信系统,通过利用保存在每个终端设备中的时间信息,通过执行数据通信协商,允许识别在某个距离内的终端之间的数据传输的时间,该终端设备包括个人计算机(PC)11、个人数字助理(PDA)12、由接收机模块13-1和发送器模块13-2形成的个人数字助理13、服务器14、个人计算机(PC)15、个人数字助理(PDA)16、和由接收机模块17-1和发送器模块17-2形成的个人验证设备17。
此外,按照本发明的数据通信系统可以存储在终端之间传送的数据,诸如,个人计算机(PC)11、个人数字助理(PDA)12、由接收机模块13-1和发送器模块13-2形成的个人数字助理13、服务器14、个人计算机(PC)15、个人数字助理(PDA)16、和由接收机模块17-1和发送器模块17-2形成的个人验证设备17,从而防止在其传送之后对时间和数据的操作攻击,并且基于该操作数据防止拒绝对方。
参考图2,其示出表示在终端之间传输和接收消息的顺序图。这个图表示出在终端之间传送消息的简化顺序。在图2中,发送用于消息的请求的终端例如是客户机21,并且接收这些请求的终端是服务器22。在该图中,时间轴被安排为由上至下。
在时间T1上,客户机21请求服务器22用于协商。在时间T2上,服务器22基于来自客户机21的请求选择表示服务条件的概况,将由服务器22保存的时间信息附加至选择的概况信息,并且将这些信息单元发送给客户机21。
从服务器22发送的概况信息还包含时间信息的误差范围,在该时间上,指定的服务被提供。这个误差范围的值对于用来提供具有需要精确时间管理的版权的内容的服务被设置为相对低电平,并且对于用来提供具有不需要精确时间管理的版权的内容的服务被设置为相对高电平。在设置的误差范围之间选择也是切实可行的。
在时间T3上,由于已经接收了来自服务器22的响应,客户机21将本身中保存的时间信息与从服务器22提供的时间信息进行比较,以检查是否这个比较结果是在由概况信息表示的误差范围之内。如果发现比较结果是在误差范围内,客户机21执行协商是否可以选择满足该概况信息的服务,并且将表 示协商已经成功与否的客户机协商结果连同保存在客户机21中的时间信息一起发送给服务器22。
在时间T4上,服务器22将保存在服务器22中的时间信息与客户机的时间信息进行比较,以确定是否这个比较结果被接受用于从客户机21接收的协商结果。如果该比较结果被接受,其表示该协商是成功的,否则,其表示该协商失败,其被作为来自服务器的响应发送给客户机21。
应当注意到,为了防止对每个消息的操作攻击,每个消息由每个终端签名。此外,每个消息被作为基于供验证使用的数据通信的交易信息而被存储在每个终端中。如果服务器拒绝来自客户机的请求,则不执行时间T3和时间T4的顺序。
参考图3,其示出表示将要在终端之间传送的消息内容的顺序图。这个图表示出在图2所示的顺序中将要被传输的数据。在图3中,请求消息等等的终端是客户机31,并且接收请求的终端是服务器32。在该图中,时间轴被安排为由上至下。这个图表示出一个例子,其中消息的格式被安排从左侧开始。
首先,在时间T11上,客户机31将请求33-1、数据33-2和签名33-3以及用于这二个信息单元(请求33-1和数据33-2)的证书33-4作为客户机请求33发送给服务器32。该证书33-4被用于验证客户机请求33的签名和稍后描述的客户机响应35。
在时间T12上,服务器32将响应(服务器侧)34-1、概况(允许的时间差)34-2、时间信息(服务器侧)34-3、数据34-4和签名34-5以及用于这四个信息单元(响应(服务器侧)34-1、概况(允许的时间差)34-2、时间信息(服务器侧)34-3和数据34-4)的证书34-6作为服务器响应(1)34发送给客户机31。该证书34-6在服务器响应(1)34和稍后描述的服务器响应(2)36中被用于签名验证。
在时间T13上,客户机31执行用于从服务器32接收的服务器响应(1)34的协商,并且将协商结果作为客户机响应35连同响应(客户机侧)35-1、时间信息(客户机侧)35-2、数据35-3和用于这三个信息单元(响应(客户机侧)35-1、时间信息(客户机侧)35-2和数据35-3)的签名35-4一起发送给服务器32。
在时间T14上,服务器32确定是否接入(access)客户机响应35,并且将判定结果作为服务器响应(2)36连同响应(服务器侧)36-1、时间信息(服务 器侧)36-2、数据36-3和用于这三个信息单元(响应(服务器侧)36-1、时间信息(服务器侧)36-2、数据36-3)的签名36-4一起发送给客户机31。应当注意到,如果由于通过客户机31或者服务器32的协商的拒绝而出现数据通信误差,则该客户机响应35的任何一个项目都可以不包括。
也应注意到,以上所述的签名33-3和证书33-4、以上所述的签名34-5和证书34-6,和以上所述的签名35-4和证书36-4,例如通过利用用于加密在传送/接收加密信息的因特网上的信息的诸如SSL(安全套接层)的协议来加密相关数据,能够安全地发送和接收保密相关的信息、为结账所必需的信用卡号和商业秘密。
这个SSL是加密算法的一种,其组合安全技术,诸如公共密钥和专用密钥、数字证书以及哈希(hash)函数,以防止例如数据窥视和操作攻击以及欺骗。例如,以上所述的签名被用作专用密钥,以产生在每个消息中用于加密多个信息单元的哈希值。以上所述的证书被用作公共密钥。仅仅该签名不能证明公共密钥是可靠的持有者,将证书附加给签名可以证明该数据没有被篡改,并且经由证书权限验证数据的持有者。
参考图4,其示出表示客户侧操作的流程图。在图4中,首先,客户机准备证书和将要传输的数据(步骤S1)。为了更加具体,客户机作为在图3中示出的客户机请求33准备数据33-2和证书33-4。例如,数据33-2包含数据通信的基本条件,并且数据源是通过使证书管理机构颁布证书来确保。通过证书管理机构颁布的证书是用于证明供数字签名分析的公共密钥是可靠的数据。
接下来,客户机生成请求(步骤S2)。为了更加具体,客户机生成作为在图3中示出的客户机请求33的请求33-1。例如,请求33-1可以通过可单击地选择表示用于产品购买或者内容下载的请求的每个图标来生成。
此外,客户机生成签名(步骤S3)。为了更加具体,客户机生成作为在图3中示出的客户机请求33的二个信息单元(请求33-1和数据33-2)。例如,当以是专用密钥的签名33-3加密这二个信息单元(请求33-1和数据33-2)的时候,该客户机产生哈希值。该产生的签名是用于确保每个数字文献的有效性的加密的签名信息。
这时,客户机将在图3中示出的客户机请求33发送给服务器32(步骤S4)。然后,该客户机从服务器32接收在图3中示出的服务器响应(1)34(步骤S5)。 接下来,该客户机通过利用该证书执行验证(步骤S6)。为了更加具体,该客户机通过利用在图3中示出的从服务器32作为公共密钥接收的服务器响应(1)34的证书34-6来验证签名34-5。
证书被用于证明文献的每个创建者,同时,确保该文献没有通过使用公共密钥加密方案被操作攻击。作为签名者的该服务器将以其专用密钥加密的签名34-5附加给每个文献,并且发送该签名和文献。作为接收者的客户机通过利用作为签名者的服务器的公共密钥来解密该签名34-5,产生哈希值。从服务器接收的多个信息单元的内容可以通过将通过以签名34-5加密从服务器接收的四个信息单元所获得的哈希值与该产生的哈希值一致来验证。除了防止由任何第三方尝试的操作攻击之外,这也适用于验证特定的文献已经由其签名者生成。
接下来,该客户机确定是否去接受该服务器(步骤S7)。为了更加具体,如果从服务器接收的多个信息单元的内容通过在步骤S6中执行的验证发现是好的,那么,该客户机允许接受该服务器,否则,该客户机拒绝接受该服务器。
如果作为在步骤S7进行的判定的结果允许接受该服务器,那么,该响应被验证(步骤S8)。为了更加具体,该客户机检查在响应(服务器侧)34-1、概况(允许的时间误差)34-2、时间信息(服务器侧)34-3和在图3中示出的从服务器32接收的服务器响应(1)34的数据34-4中是否存在任何操作攻击。如果通过在步骤7中进行的判定不允许接受该服务器,并且在步骤S8,响应的验证已经失败,那么,该处理进行到步骤S13。
如果在步骤S8发现该响应被成功地验证,该客户机确定是否拒绝该响应(步骤S9)。为了更加具体,该客户机确定是否终止该处理,而无需由客户机响应35来对图3中示出的服务器32产生拒绝响应。如果在步骤S9中产生拒绝响应,那么,该处理立即结束。
如果在步骤S9中没有产生拒绝响应,那么,该客户机检查概况(步骤S10)。为了更加具体,该客户机检查来自在图3中示出的服务器32的服务器响应(1)34的概况(允许的时间误差)34-2。接下来,该客户机获得其终端的时间(步骤S11)。为了更加具体,该客户机从其内时钟获得在图3中示出的其终端的时间信息(客户机侧)35-2。
然后,该客户机执行协商(步骤S12)。为了更加具体,该客户机将其终端 的时间信息与从服务器接收的时间信息进行比较,以确定是否这个比较结果落在在概况信息中表示的容许误差范围内。如果发现该比较结果落在容许误差范围内,那么,该客户机执行是否可以选择满足该概况信息的服务的协商。
该客户机为响应和数据作准备(步骤S13)。为了更加具体,该客户机准备用于表示在步骤S12的成功或者失败协商的客户机协商结果和该客户机终端的时间信息。如果在步骤S7没有允许服务器接受,或者,如果在步骤S8,该响应验证失败,那么,获得用于表示协商失败的客户机协商。
接下来,该客户机生成响应(步骤S14)。为了更加具体,该客户机作为对于在图3中示出的服务器32的客户机响应35而生成响应(客户机侧)35-1。然后,该客户机执行签名(步骤S15)。为了更加具体,该客户机将签名35-4附加给作为对于在图3中示出的服务器32的客户机响应35的三个信息单元(响应(客户机侧)35-1、时间信息(客户机侧)35-2和数据35-3)。
该客户机执行到服务器的传输(步骤S16)。为了更加具体,该客户机将该响应(客户机侧)35-1、时间信息(客户机侧)35-2、数据35-3,以及附加给这三个信息单元的签名35-4作为在图3中示出的客户机响应35而发送给服务器32。
接下来,该客户机执行从服务器接收(步骤S17)。为了更加具体,该客户机接收在图3中示出的服务器响应(2)36。然后,该客户机验证该响应(步骤S18)。为了更加具体,该客户机作为从在图3中示出的服务器32接收的用于任何操作攻击的服务器响应(2)36而检查该响应(服务器侧)36-1、时间信息(服务器侧)36-2、和数据36-3。
如果在步骤S18该验证是成功的,那么,该客户机确定是否去进行成功的响应(步骤S19)。为了更加具体,如果在作为从图3示出的服务器32接收的服务器响应(2)36的响应(服务器侧)36-1、时间信息(服务器侧)36-2和数据36-3中没有发现操作攻击,那么,该客户机将此处理为成功的响应。
如果在步骤S18验证失败,或者在步骤S19没有进行成功的响应,那么该处理立即结束。如果在步骤S19进行成功的响应,那么,该客户机执行协商成功处理。
因此,该确认验证允许客户机去确定是否接受该服务器侧。因此,该客户机可以基于该时间信息来拒绝与不可靠的任何服务器的协商。
参考图5,其示出表示服务器侧操作的流程图。在图5中,该服务器等待 来自客户机的接收(步骤S21)。为了更加具体,该服务器等待来自图3示出的客户机31的客户机请求33。由于接收了该客户机请求33(步骤S22),该服务器通过利用该证书来执行验证(步骤S23)。为了更加具体,该服务器通过利用来自图3示出的客户机31的客户机请求33的证书33-4作为公共密钥来验证签名33-3。
接下来,该服务器确定是否去接受该客户机(步骤S24)。为了更加具体,如果作为在步骤S23中执行的验证结果发现从客户机接收的多个信息单元是好的,那么,该服务器允许接受该客户机,否则,该服务器拒绝接受该客户机。
如果作为步骤S24的判定结果允许接受该客户机,那么,该服务器验证该请求(步骤S25)。为了更加具体,该服务器检查从图3示出的客户机31接收的用于任何操作攻击的客户机请求33的请求33-1和数据33-2。
如果在步骤S25发现该请求的验证是成功的,然后,该服务器确定是否允许接受该请求(步骤S26)。为了更加具体,该服务器基于从在图3中示出的客户机31接收的客户机请求33,确定是否去执行成功响应或者失败响应。
如果该服务器在步骤S24确定不允许接受该客户机,如果在步骤S25该请求被验证失败,或者如果在步骤S26该响应被拒绝,那么,该过程进行到步骤S 32。如果在步骤S26该请求被接受,然后,该服务器搜索请求服务和概况(步骤S27)。为了更加具体,该服务器搜索服务和概况,它们对应于从在图3中示出的客户机31接收的客户机请求33的请求33-1。
接下来,该服务器为响应、证书和数据作准备(步骤S28)。为了更加具体,该服务器准备响应34-1、概况43-2和表示作为在步骤S27执行的搜索结果所发现的服务的数据43-4。然后,该服务器获得其终端的时间(步骤S29)。为了更加具体,该服务器从其内部时钟获得在图3中示出的其终端的时间信息(该服务器侧)34-3。
接下来,该服务器生成响应(步骤S30)。为了更加具体,该服务器作为对于在图3中示出的客户机31的服务器响应(1)34而生成响应(服务器侧)34-1。然后,该服务器执行签名(步骤S31)。为了更加具体,该服务器将签名34-5附加给作为对于图3示出的客户机31的服务器响应(1)34的四个信息单元(响应(服务器侧)34-1、概况(允许的时间误差)34-2、时间信息(服务器侧)34-3和数据34-4)。
该服务器执行到客户机的传输(步骤S 36)。为了更加具体,该服务器将响应(服务器侧)34-1、概况(允许的时间误差)34-2、时间信息(服务器侧)34-3、数据34-4和附加给这四个信息单元的签名34-5作为在图3中示出的服务器响应(1)34发送给客户机31。
如果在步骤S24不允许接受该客户机,在步骤S25该请求验证失败,或者在步骤S26该响应被拒绝,那么,该服务器为响应和数据作准备(步骤S32)。为了更加具体,该服务器准备用于在步骤S24不允许接受该客户机、在步骤S25该请求验证失败、或者在步骤S26该响应被拒绝的服务器响应(1)34的结果以及该服务器的终端的时间信息。
接下来,该服务器生成该响应(步骤S33)。为了更加具体,该服务器作为对于在图3中示出的该客户机31的服务器响应(1)34而生成响应(服务器侧)34-1。然后,该服务器执行签名(步骤S34)。为了更加具体,该服务器将签名34-5附加给作为对于在图3中示出的客户机31的服务器响应(1)34的四个信息单元(响应(服务器侧)34-1、概况34-2、时间信息(服务器侧)34-3和数据34-4)。
然后,该服务器发送响应给客户机,并且结束该处理(步骤S35)。为了更加具体,该服务器将响应(服务器侧)34-1、概况34-2、时间信息(服务器侧)34-3、数据34-4和用于这四个信息单元(响应(服务器侧)34-1、概况34-2、时间信息(服务器侧)34-3和数据34-4)的签名34-5作为服务器响应(1)34发送给客户机31。
接下来,该服务器执行从该客户机的接收(步骤S37)。为了更加具体,该服务器接收在图3中示出的客户机响应35。然后,该服务器验证该接收的响应(步骤S38)。为了更加具体,检查作为从在图3中示出的客户机31接收的用于任何攻击操作的客户机响应35的响应(客户机侧)35-1、时间信息(客户机侧)35-2和数据35-3。
如果在步骤S38发现该响应验证是成功的,那么,该服务器确定是否去拒绝该响应(步骤S39)。为了更加具体,如果作为在图3中示出的客户机响应35的响应(客户机侧)35-1、时间信息(客户机侧)35-2和数据35-3被发现没有被操作攻击,其被处理作为成功的响应。如果该响应验证在步骤S38被发现失败,或者如果该响应在步骤S39被拒绝,那么,该过程进行到步骤S42。
接下来,该服务器获得其终端的时间(步骤S40)。为了更加具体,该服务 器从其内部时钟获得在图3中示出的其终端的时间信息(该服务器侧)36-2。然后,该服务器执行协商(步骤S41)。为了更加具体,该服务器将其终端的时间信息与从客户机接收的时间信息进行比较,以确定是否这个比较的结果落在客户机响应35中表示的误差范围内。如果发现比较的结果落在误差范围内,那么,该服务器执行是否可以选择满足客户机响应35的服务的协商。
接下来,该服务器为响应和数据作准备(步骤S42)。具体地,该服务器准备用于表示步骤S41成功或者失败协商的协商结果和该服务器终端的时间信息。如果在步骤S38该响应验证失败,或者在步骤S39该响应被拒绝,其提供表示协商失败的服务器协商结果。
然后,该服务器生成响应(步骤S43)。为了更加具体,该服务器作为对于在图3中示出的客户机31的服务器响应(2)36而生成响应(服务器侧)36-1。接下来,该服务器执行签名(步骤S44)。为了更加具体,该服务器将签名36-4附加给作为对在图3中示出的客户机31的服务器响应(2)36的三个信息单元(响应(服务器侧)36-1、时间信息(服务器侧)36-2和数据363)。
接下来,该服务器执行到客户机的传输(步骤S45)。为了更加具体,作为对在图3中示出的客户机31的服务器响应(2)36,该服务器发送响应(服务器侧)36-1、时间信息(服务器侧)36-2、数据36-3和附加给这三个信息单元的签名36-4。
因此,该服务器可以基于该时间信息验证该证书,以便不与任何不可靠的客户机执行协商,从而不接受不可靠的客户机。
参考图6,其示出表示时间和服务协商操作的流程图。在图6中,该客户机和服务器每个获得自己终端的时间信息、配对终端的时间信息和概况时间误差容许范围(步骤S51)。接下来,该客户机和服务器每个都确定在自己终端时间信息和配对终端时间信息之间的时间差是否落在概况时间误差容许范围内(步骤S52)。
如果在步骤S52,发现在自己终端时间信息和配对终端时间信息之间的时间误差在概况时间误差容许范围内,那么,该客户机和服务器每个对于每个服务都执行协商(步骤S53)。然后,该客户机和服务器确定是否协商是成功的(步骤S54)。如果在步骤S54发现该协商是成功的,然后,该客户机和服务器执行成功的协商处理(步骤S55)。如果在步骤S52发现在自己终端时间信息和配对终端时间信息之间的时间误差超出概况时间误差容许范围,或者 如果在步骤S54发现该协商失败,那么,该客户机和服务器执行失败的协商处理(步骤S56)。
如上所述,该客户机和服务器基于概况执行时间协商,并且如果该协商是成功的,对于每个服务执行协商。如果这二个协商是成功的,那么,在客户机和服务器之间的数据通信的协商总体上是成功的。
参考图7,其示出用于说明按照本发明的数据通信系统的每一个部件终端的示例结构的功能方框图。在图7中,该客户机和服务器被配置使得大体上在功能方面是相同的。该客户机和服务器分别地具有数据发送器/接收机模块72、82,分别地具有数据分析器/发生器模块73、83,以及分别地具有用于基于概况执行时间协商的协商程序模块74、84。
该客户机和服务器分别地具有用于产生用于所产生数据的签名和验证用于所分析数据的签名的签名发生器/验证器模块77、87,分别地用于基于签名进行加密和解密的加密模块78、88,和分别地用于存储通信日志数据的日志存储模块79、89。此外,该客户机和服务器分别地具有用于提供供协商使用的时间信息的内部时钟75、85,和分别地用于校正时钟信息的内部时钟修正性能76、86。
以上所述的加密模块78、88可以通过硬件或者通过软件配置,就安全强度而言,硬件模块抵抗操作攻击是更好的。如上所述,该客户机和服务器分别地具有内部时钟75、85,但是,为了保持正确的时间信息,该客户机和服务器可以选择性地分别地使用内部时钟修正性能67、86。例如,基于电波钟(wave clock)、GPS(全球定位系统)或者NTP(网络时间协议)的修正是切实可行的。
对于通过签名发生器/验证器模块77、87的验证,可以使用普通的公共密钥签名验证技术,诸如SSL。此外,将通信日志数据存储进日志存储模块79、89可以防止数据被操作攻击和作废。
本发明以上所述的实施例允许用户去获得该时间,在此时,已经通过将时间信息增加给该消息而生成了在客户机和服务器之间的每个消息。此外,将签名附加给在客户机和服务器之间的每个消息允许检测传输给配对终端的由自己终端没有生成的任何消息,或者检测针对由自己终端生成的每个消息的操作攻击。
此外,将在客户机和服务器之间的每个消息存储作为通信日志数据允许 将日志数据作为用于防止拒绝包括时间信息的数据的证据使用。此外,选择各种概况允许按照服务类型设置时间误差范围。此外,因为本实施例确实不需要大规模的设施,诸如,基于公共加密密钥的时间戳,本实施例可以通过简单的结构来实现。
本实施例允许在没有联网的终端之间使用P2P系统。此外,在每个终端中留下日志,允许对诸如在提供服务之后的服务器信息更改的非法活动,通过利用客户机的通信日志数据来否认对方。同样地,本实施例还允许对于客户机侧的消息操作攻击的否认。
如上所述,并且按照基于公共密钥加密和与本实施例有关的终端时间信息的数据通信时间安全保证和否认防止技术,通过将时间信息附加给在客户机和服务器之间将要传送的每个消息,通过将这个时间信息与自己终端的时间信息进行比较,交易时间可以自动地缩减以便识别,并且,如果在其间的差值大于预定值,则给进行的协商返回误差。
此外,签名被附加给以上所述的消息的每一个,并且信息和签名被作为通信日志数据保留在客户机和服务器中。这种结构对于客户机防止由服务器拒绝以及对于服务器防止由客户机拒绝提供了证据。此外,本实施例还适用于小规模的交易,诸如,P2P系统。
虽然使用特定的术语已经描述了本发明的优选实施例,但这样的说明仅仅是为了说明的目的,应该明白,在不脱离下面权利要求的精神或者范围内可以进行许多改变和变化。
相关申请的相互引用
本发明包含与2005年11月7日在日本专利局申请的日本专利申请JP2005-322603相关的主题,其整个内容通过引用结合在此处。
Claims (9)
1.一种用于在客户机和服务器之间执行立即响应数据通信的数据通信系统,
所述客户机包括:
客户机请求装置,其被配置为请求所述服务器用于数据通信的协商;和
客户机响应装置,其被配置为将所述客户机的时间信息与所述服务器的时间信息进行比较,并且将所述客户机的所述时间信息和基于表示该比较结果是否在由从所述服务器提供的概况信息表示的误差范围之内的结果来表示客户机协商成功或者失败的结果返回到所述服务器,
所述服务器包括:
第一服务器响应装置,其被配置为基于所述协商请求将表示所述服务器的所述时间信息和所述数据通信的消息的概况信息返回给所述客户机;和
第二服务器响应装置,其被配置为将所述服务器的所述时间信息与所述客户机的所述时间信息进行比较,并且将所述服务器的所述时间信息和基于表示该比较结果是否被接受用于所述客户机的所述客户机协商成功或者失败的从客户机接收的协商结果的结果来表示服务器协商成功或者失败的结果返回给所述客户机。
2.根据权利要求1的数据通信系统,其中,对于所述概况信息,在时间信息方面的误差按照所述数据通信的服务是可列举的,并且在时间信息方面的所述误差的设置是可选择的。
3.根据权利要求1的数据通信系统,其中,所述协商请求、所述服务器的所述时间信息、所述概况信息、所述客户机的所述时间信息、表示所述客户机协商成功或者失败的所述结果、以及表示所述服务器协商成功或者失败的所述结果每个都被附加有电子签名。
4.根据权利要求1的数据通信系统,其中,所述协商请求、所述服务器的所述时间信息、所述概况信息、所述客户机的所述时间信息、表示所述客户机协商成功或者失败的所述结果、以及表示所述服务器协商成功或者失败的所述结果被存储在所述客户机和所述服务器中。
5.根据权利要求1的数据通信系统,其中
所述客户机进一步包括:
客户机时间信息校正装置,用于校正所述客户机的所述时间信息;和
所述服务器进一步包括:
服务器时间信息校正装置,用于校正所述服务器的所述时间信息。
6.根据权利要求1的数据通信系统,其中,所述客户机响应装置确定是否允许接受所述服务器,验证来自所述服务器的响应,和确定来自所述服务器的所述响应是成功的还是失败的。
7.根据权利要求1的数据通信系统,其中,所述第一服务器响应装置确定是否允许接受所述客户机,验证来自所述客户机的响应,并且确定是否允许接受用于所述客户机的请求。
8.根据权利要求1的数据通信系统,其中,所述第二服务器响应装置验证来自所述客户机的响应,并且确定是否所述响应被所述客户机拒绝。
9.一种用于在客户机和服务器之间执行立即响应数据通信的数据通信方法,包括步骤:
请求用于从所述客户机到所述服务器的数据通信的协商;
返回第一服务器响应,其中,表示所述服务器的时间信息和所述数据通信的消息的概况信息基于所述协商请求从所述服务器返回到所述客户机;
返回客户机响应,其中,所述客户机的时间信息与所述服务器的时间信息相比较,并且,所述客户机的所述时间信息和基于表示该比较结果是否在由从所述服务器提供的概况信息所表示的误差范围内的结果来表示客户机协商成功或者失败的结果被从所述客户机返回到所述服务器;和
返回第二服务器响应,其中,所述服务器的所述时间信息与所述客户机的所述时间信息相比较,并且,所述服务器的所述时间信息和基于表示该比较结果是否被接受用于所述客户机的所述客户机协商成功或者失败的从客户机接收的协商结果的结果来表示服务器协商成功或者失败的结果被从所述服务器返回到所述客户机。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005322603A JP4600248B2 (ja) | 2005-11-07 | 2005-11-07 | データ通信システム及びデータ通信方法 |
JP322603/05 | 2005-11-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1983929A CN1983929A (zh) | 2007-06-20 |
CN1983929B true CN1983929B (zh) | 2011-10-26 |
Family
ID=38005296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100639665A Expired - Fee Related CN1983929B (zh) | 2005-11-07 | 2006-11-07 | 数据通信系统和数据通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7853991B2 (zh) |
JP (1) | JP4600248B2 (zh) |
KR (1) | KR20070049093A (zh) |
CN (1) | CN1983929B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60318429T2 (de) * | 2003-08-01 | 2008-12-24 | Research In Motion Ltd., Waterloo | Verfahren und Vorrichtungen zur Initialisierung eines Teilnehmeridentifizierungsmodul |
JP5159752B2 (ja) * | 2009-12-03 | 2013-03-13 | セイコープレシジョン株式会社 | 通信データの検証装置及びそのコンピュータプログラム |
EP2405650A1 (en) * | 2010-07-09 | 2012-01-11 | Nagravision S.A. | A method for secure transfer of messages |
US8412944B1 (en) * | 2010-12-17 | 2013-04-02 | Pasquale Mazzone | Document certification system and method |
EP2854110A3 (en) | 2011-03-11 | 2015-05-06 | Telit Automotive Solutions NV | Vehicle mountable unit and road toll system |
CN103475680B (zh) * | 2012-06-07 | 2018-12-11 | 南京中兴新软件有限责任公司 | 一种物联网能力集成方法与系统 |
JP5791693B2 (ja) * | 2013-12-17 | 2015-10-07 | 三菱電機株式会社 | 車載装置 |
CN107786521B (zh) * | 2016-08-30 | 2021-10-19 | 中兴通讯股份有限公司 | 防御分布式反射拒绝服务攻击的方法、装置及交换机 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222219A (ja) * | 2000-02-10 | 2001-08-17 | Hitachi Ltd | ネットワーク通信記録方式および装置 |
JP2004240596A (ja) * | 2003-02-05 | 2004-08-26 | Mitsubishi Electric Corp | Webシステム |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
US6198696B1 (en) * | 1999-06-16 | 2001-03-06 | Siemens Information And Communication Networks, Inc. | Device and method for tracking time zone changes in communications devices |
WO1998008325A1 (en) * | 1996-08-20 | 1998-02-26 | Ascom Hasler Mailing Systems Inc. | Printing postage with cryptographic clocking security |
US5812664A (en) * | 1996-09-06 | 1998-09-22 | Pitney Bowes Inc. | Key distribution system |
JP3657396B2 (ja) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
US6154768A (en) * | 1998-03-30 | 2000-11-28 | International Business Machines Corporation | System and method for negotiating functions and features |
US7171368B1 (en) * | 1998-12-24 | 2007-01-30 | Pitney Bowes Inc. | Method and apparatus for the remote inspection of postage meters |
US20020026321A1 (en) * | 1999-02-26 | 2002-02-28 | Sadeg M. Faris | Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US6675153B1 (en) * | 1999-07-06 | 2004-01-06 | Zix Corporation | Transaction authorization system |
US6823456B1 (en) * | 1999-08-25 | 2004-11-23 | International Business Machines Corporation | System and method for providing trusted services via trusted server agents |
US20020152180A1 (en) * | 1999-09-10 | 2002-10-17 | Paul Turgeon | System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication |
EP1104960B1 (en) * | 1999-12-02 | 2009-08-26 | Sony Deutschland GmbH | Message authentication |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US20020104004A1 (en) * | 2001-02-01 | 2002-08-01 | Bruno Couillard | Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
US7305491B2 (en) * | 2001-07-02 | 2007-12-04 | Intellisync Corporation | Techniques for handling time zone changes in personal information management software |
US20030115258A1 (en) * | 2001-12-13 | 2003-06-19 | International Business Machines Corporation | Time zone difference based locality estimation between web clients and E-business servers |
JP3874174B2 (ja) * | 2002-02-18 | 2007-01-31 | 横河電機株式会社 | 測定データ同期システムおよび測定データ同期方法 |
US7318082B2 (en) * | 2002-05-22 | 2008-01-08 | International Business Machines Corporation | Time zone negotiation in a client-server communication architecture |
US7251267B2 (en) * | 2002-12-13 | 2007-07-31 | Lucent Technologies Inc. | System and method for determining a best round trip delay indicator |
JP2004266537A (ja) | 2003-02-28 | 2004-09-24 | Seiko Precision Inc | タイムスタンプシステム及びそのプログラム |
US7266685B1 (en) * | 2003-06-24 | 2007-09-04 | Arraycomm, Llc | Time certification in a wireless communications network |
US7120854B2 (en) * | 2003-08-18 | 2006-10-10 | Texas Instruments Incorporated | Wireless access modem having downstream channel resynchronization method |
JP2005318471A (ja) * | 2004-04-30 | 2005-11-10 | Toshiba Corp | 動画像のメタデータ |
JP2005318472A (ja) * | 2004-04-30 | 2005-11-10 | Toshiba Corp | 動画像のメタデータ |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
US20070289019A1 (en) * | 2006-04-21 | 2007-12-13 | David Lowrey | Methodology, system and computer readable medium for detecting and managing malware threats |
-
2005
- 2005-11-07 JP JP2005322603A patent/JP4600248B2/ja not_active Expired - Fee Related
-
2006
- 2006-11-03 US US11/556,472 patent/US7853991B2/en not_active Expired - Fee Related
- 2006-11-07 CN CN2006100639665A patent/CN1983929B/zh not_active Expired - Fee Related
- 2006-11-07 KR KR1020060109484A patent/KR20070049093A/ko not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222219A (ja) * | 2000-02-10 | 2001-08-17 | Hitachi Ltd | ネットワーク通信記録方式および装置 |
JP2004240596A (ja) * | 2003-02-05 | 2004-08-26 | Mitsubishi Electric Corp | Webシステム |
Also Published As
Publication number | Publication date |
---|---|
US20070107065A1 (en) | 2007-05-10 |
US7853991B2 (en) | 2010-12-14 |
KR20070049093A (ko) | 2007-05-10 |
CN1983929A (zh) | 2007-06-20 |
JP2007128449A (ja) | 2007-05-24 |
JP4600248B2 (ja) | 2010-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11900368B2 (en) | Method and system for zero-knowledge and identity based key management for decentralized applications | |
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
CN1983929B (zh) | 数据通信系统和数据通信方法 | |
RU2434352C2 (ru) | Способ и устройство для надежной аутентификации | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
US20140181520A1 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US20110231650A1 (en) | Use and generation of a session key in a secure socket layer connection | |
US20070067620A1 (en) | Systems and methods for third-party authentication | |
CN108243176B (zh) | 数据传输方法和装置 | |
WO1998037661A1 (en) | Apparatus and method for authentification and encryption of a remote terminal over a wireless link | |
CN101278538A (zh) | 用于用户认证的方法和设备 | |
WO2008078101A2 (en) | Method and device for mutual authentication | |
CN109716725B (zh) | 数据安全系统及其操作方法和计算机可读存储介质 | |
US11621949B2 (en) | Conducting secure interactions utilizing reliability information | |
CN101124767A (zh) | 密钥生成以及证明真实性的方法和设备 | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
JP5186648B2 (ja) | 安全なオンライン取引を容易にするシステム及び方法 | |
KR101856530B1 (ko) | 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버 | |
Chanson et al. | Design and implementation of a PKI-based end-to-end secure infrastructure for mobile e-commerce | |
JPH09330298A (ja) | パスワード登録方法、認証方法、パスワード更新方法、パスワード登録システム、認証システムおよびパスワード更新システム | |
Davaanaym et al. | A ping pong based one-time-passwords authentication system | |
Khu-Smith et al. | Enhancing e-commerce security using GSM authentication | |
TWI828001B (zh) | 使用多安全層級驗證客戶身分與交易服務之系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111026 Termination date: 20151107 |
|
EXPY | Termination of patent right or utility model |