CN101155112A - 虚拟专用终端、网络服务***、以及服务接入方法 - Google Patents
虚拟专用终端、网络服务***、以及服务接入方法 Download PDFInfo
- Publication number
- CN101155112A CN101155112A CNA2006101406465A CN200610140646A CN101155112A CN 101155112 A CN101155112 A CN 101155112A CN A2006101406465 A CNA2006101406465 A CN A2006101406465A CN 200610140646 A CN200610140646 A CN 200610140646A CN 101155112 A CN101155112 A CN 101155112A
- Authority
- CN
- China
- Prior art keywords
- terminal
- virtual
- specialized hardware
- special
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明提出了一种在包括作为客户端的终端和用于提供网络服务的服务器的网络服务***中采用的虚拟专用终端,包括:VT虚拟机;VT虚拟机上形成的专用操作***;在专用操作***上操作的专用客户端软件;以及包括安全芯片和专用硬件的硬件部分,所述安全芯片保存了用于终端认证的终端标识,并且所述专用硬件保存了用于认证的认证信息;其中,所述VT虚拟机只为专用操作***提供专用硬件的虚拟,从而仅使所述专用操作***能够访问所述专用硬件,以便由专用客户端软件利用终端标识和专用硬件中的认证信息来接入网络服务。
Description
技术领域
本发明涉及网络服务领域,具体地,涉及一种网络服务***中采用的虚拟专用终端、网络服务***、以及服务接入方法,根据本发明,利用虚拟技术将终端虚拟化为虚拟专用终端,由此,服务器可以可靠地实现对该虚拟专用终端的安全认证,以提供服务接入。
背景技术
图1示出了目前的专用网交互服务***(以银行***为例)的结构。如图1所示,该专用网交互服务***包括:终端(客户端)和银行***服务器。终端利用专线同银行***服务器连接,并且该终端同银行***服务器使用DES/3DES算法来进行加密传输。所述终端安装有专用硬件,且所述终端安装有专用客户端软件。
在该专用网交互服务***中,由于是专线连接,交易中不进行终端设备的认证,而是通过DES算法的密钥来证明。另外,由于是专线连接,交易报文仅需要DES/3DES算法保证传输安全性。此外,由于设置有终端专用硬件和软件,恶意软件不可能在平台上加载,且硬件/操作***/应用软件被攻击的可能性很小。
现在,随着基于因特网的网银服务(网络银行服务)的产生和发展,终端使用的是开放的计算平台(普通PC),因此仅仅使用用户的口令/密码或者证书来保证交易安全性。恶意软件可以很轻易地攻击客户端软件、窃取用户信息,或者通过欺诈手段骗取口令从其他地方直接访问银行***。
因此,提高安全性是迫在眉睫的。但是,为了解决网银的安全性问题,简单地将上述专用网交互服务***(针对银行的POS/ATM***)移植过来是不可行的。原因在于,由于在当前网银***中,使用的是非可信网络,必须要对终端进行认证,现在POS方案不支持这样的认证。另外,由于使用的是非可信网络,仅用DES/3DES等对称算法是不满足网络传输的安全性需求的。此外,由于终端为普通PC,终端加载的专用硬件很容易被恶意软件访问/攻击,且终端的专用客户端软件也很容易受到恶意软件攻击(如图2所示)。
发明内容
本发明的目的是提出一种网络服务***中采用的虚拟专用终端、网络服务***、以及服务接入方法,根据本发明,利用虚拟技术将终端虚拟化为虚拟专用终端,由此,服务器可以可靠地实现对该虚拟专用终端的安全认证,以提供服务接入。
为了实现上述目的,根据本发明,提出了一种在包括作为客户端的终端和用于提供网络服务的服务器的网络服务***中采用的虚拟专用终端,包括:VT虚拟机;VT虚拟机上形成的专用操作***;在专用操作***上操作的专用客户端软件;以及包括安全芯片和专用硬件的硬件部分,所述安全芯片保存了用于终端认证的终端标识,并且所述专用硬件保存了用于认证的认证信息;其中,所述VT虚拟机只为专用操作***提供专用硬件的虚拟,从而仅使所述专用操作***能够访问所述专用硬件,以便由专用客户端软件利用终端标识和专用硬件中的认证信息来接入网络服务。
优选地,所述终端标识还用于从终端经由网络向服务器传送的消息的加密。
优选地,所述专用操作***是利用虚拟技术在VT虚拟机上形成的。
优选地,所述安全芯片是TPM芯片。
优选地,所述网络为开放式网络,包括因特网。
优选地,所述加密为SSL加密。
根据本发明,还提出了一种网络服务***,包括:在作为客户端的终端形成的虚拟专用终端;服务器,用于在利用终端标识对终端的认证成功之后,提供网络服务;以及位于虚拟专用终端和服务器之间的网络;所述虚拟专用终端包括:VT虚拟机;VT虚拟机上形成的专用操作***;在专用操作***上操作的专用客户端软件;以及包括安全芯片和专用硬件的硬件部分,所述安全芯片保存了终端标识,所述终端标识用于终端认证,并且所述专用硬件保存了用于认证的认证信息;其中,所述VT虚拟机只为专用操作***提供专用硬件的虚拟,从而仅使所述专用操作***能够访问所述专用硬件,以便由专用客户端软件利用终端标识和专用硬件中的认证信息来接入网络服务。
优选地,所述服务器包括:交易服务模块,用于在认证成功时,允许终端接入网络服务,以及对来自终端的消息进行解密;以及鉴权模块,用于利用终端标识和专用硬件中的认证信息来认证所述终端。
根据本发明,还提出了一种服务接入方法,包括:在作为客户端的终端上形成虚拟专用终端;所述虚拟专用终端包括:VT虚拟机;VT虚拟机上形成的专用操作***;在专用操作***上操作的专用客户端软件;以及包括安全芯片和专用硬件的硬件部分;在VT虚拟机的控制下,所述专用客户端软件利用所述专用操作***访问所述专用硬件,以便通过网络将硬件部分的安全芯片中所存储的终端标识和专用硬件中的认证信息传送给服务器;服务器接收终端标识和专用硬件中的认证信息并进行认证,并且在认证成功时,允许终端接入网络服务。
优选地,所述虚拟专用终端和服务器之间的消息传输是通过加密方式来实现的,所述加密方式包括SSL加密。
附图说明
通过参考以下结合附图对所采用的优选实施例的详细描述,本发明的上述目的、优点和特征将变得显而易见,其中:
图1是示出了目前在银行***中所采用的专用网交互服务***的示意图;
图2是示出了目前的网银***中所采用的网络服务***中各个组件受到攻击的可能性的示意图;
图3是示出了根据本发明实施例的虚拟专用终端的方框图;
图4是示出了利用该虚拟专用终端的网络服务***的方框图;
图5是示出了利用该虚拟专用终端的服务接入方法的流程图;以及
图6是示出了根据本发明实施例的网络服务***免于攻击的示意图。
具体实施方式
本发明的主要思想是提出一种虚拟专用终端,用户可以使用该虚拟终端通过非可信网络(例如因特网),在与远程服务器(如,网银服务器、银行支付网关)的交互过程中实现安全认证、接入、访问和交易,其安全性完全相当于甚至超过现有的专网专用终端,但是具有更低的成本。
下面将参考附图来详细描述本发明的优选实施例。
图3是示出了根据本发明实施例的虚拟专用终端的方框图。
如图3所示,根据本发明的虚拟专用终端包括:VT(虚拟化技术)虚拟机102、形成在VT虚拟机102上的专用OS(操作***)100、形成在专用OS 100上的专用客户端软件104、以及硬件部分106,其中该硬件部分106包括TPM(可信平台模块)芯片108和专用硬件110。
根据本发明,采用虚拟技术,在终端10(普通PC)上形成VT虚拟机102并在虚拟机102上构建专用操作***100,由此形成虚拟专用终端。
具体地,专用OS 100相当于现有技术中的专用终端平台上的操作***,可以禁止任何非法软件的安装。该专用OS 100上运行有专用客户端软件104,并由该专用0S 100强制专用客户端软件104访问指定服务器(例如网银***服务器)。
专用硬件110相当于现有技术中的专用终端平台上的专用硬件,保存了用于认证的相关认证信息。而TPM芯片108保存有终端标识,用于终端认证和通过诸如因特网等网络传输的报文的加密。
VT虚拟机102保证不同操作***间的隔离,例如普通操作***和专用操作***之间的隔离,从而使专用操作***不受其他普通操作***的安全隐患所攻击。此外,终端上形成的VT虚拟机102只为专用操作***提供专用硬件的虚拟,从而只为专用OS 100提供专用硬件的访问,其他的OS无法访问专用硬件。由此,专用客户端软件104可以利用专用操作***100来访问专用硬件110,以便将终端标识和专用硬件中的认证信息通过网络传送到服务器来进行认证,并在认证成功时,接入网络服务。
在形成虚拟专用终端时,使用支持虚拟技术的CPU及芯片组。主机板集成有安全芯片(TPM),该TPM作为终端标识,还可提供密码学服务。另外,主机板集成有银行POS/ATM专用硬件芯片,如VISA ePos所使用的针对POS的Renesas硬件。在硬件上安装VMM虚拟机,该虚拟机完全支持虚拟技术,可以诸如提供硬件虚拟、多操作***切换、操作***间隔离等特性。虚拟机上安装有普通的操作***,如windowsXP或Vista,完成普通PC的应用;虚拟机不为该OS虚拟专用硬件芯片,所以该普通OS无法访问硬件上的专用硬件芯片。虚拟机上安装专用的OS,虚拟机为该OS虚拟专用硬件芯片,并提供驱动,可以访问硬件上的专用芯片。所述专用操作***可以是Windows、Linux或嵌入式操作***,该操作***控制了普通的应用程序安装和运行,来防止病毒、木马等恶意软件进入和攻击。专用操作***中有基于安全芯片的软件服务组件,用于在该操作***里访问安全芯片。另外,专用操作***中安装了银行POS/ATM所有的专用客户端软件,如VISA ePOS所使用的G&D EMV针对e-POS的软件,该软件可以和银行远程服务器通讯、交易。
图4是示出了利用该虚拟专用终端的网络服务***的方框图。
如图4所示,所述网络服务***包括终端10、服务器20和网络30。图4左部的终端10与图3中相同,因此不再赘述。
所述服务器20包括:交易服务模块200,用于在认证成功时,允许终端接入网络服务,以及对来自终端的消息进行解密;以及鉴权模块202,用于利用终端标识和专用硬件中的认证信息来认证所述终端。网络30位于终端10和服务器200之间,用于两者之间的加密消息传送,可以采用诸如SSL(安全套接字层)加密等加密方式。
在登陆客户端软件及认证时,用户登陆或切换至专用OS,网络保持通畅。登陆专用客户端软件,采用输入用户名/口令、使用读卡器直接读取用户所持银行卡、或直接读取安全存储在终端(磁盘、TPM、专用硬件等)的帐户信息,这皆为可选方式。调用基于安全芯片的软件服务组件来访问安全芯片。安全芯片将登陆信息采用SSL协议约定的方式,使用安全芯片里的密钥进行加密、签名等操作。发送至服务器,请求登陆验证服务。服务器交易服务模块将登陆请求数据转发至相应鉴权模块进行鉴权。鉴权模块认证通过后返回登陆成功的响应,认证不通过返回登陆失败的响应。响应结果返回客户端。
在登陆成功后,用户请求交易,如查询帐户余额。客户端软件生成查询帐户余额的请求报文。安全芯片将请求报文做签名和加密等操作,生成密文(遵循SSL协议)。然后,发送至服务器,服务器交易服务模块进行服务操作并给予响应。最后,响应结果返回至终端。
图5是示出了利用该虚拟专用终端的服务接入方法的流程图。
如图5所示,在步骤500,在作为客户端的终端上形成上述本发明的虚拟专用终端;在步骤502,在VT虚拟机的控制下,所述专用客户端软件利用所述专用操作***访问所述专用硬件110,以便通过网络30将硬件部分106的安全芯片108(例如,TPM芯片)中所存储的终端标识和专用硬件110中的认证信息传送给服务器20;然后,在步骤504,服务器20接收终端标识和该认证信息并进行认证,并且在认证成功时,允许终端10接入网络服务。
如上所述,根据本发明,在普通PC(个人计算机)平台上构建虚拟的专用终端,保证专用硬件和专用客户端软件不被恶意软件攻击。另外,采用SSL加密传输和强制访问网络地址,解决了专网设备移植到公网的传输安全性。另外,在本发明中,终端采用TPM芯片来提供设备的认证实现。在此,图6示出了根据本发明实施例的网络服务***免于攻击的示意图,表明了本发明防止了本地或网络传输中恶意软件的各种攻击,从而提供了较高的安全性。
如上所述,本发明可以应用于诸如网银交易***等需要高度安全性的网络服务中。
尽管以上已经结合本发明的优选实施例示出了本发明,但是本领域的技术人员将会理解,在不脱离本发明的精神和范围的情况下,可以对本发明进行各种修改、替换和改变。因此,本发明不应由上述实施例来限定,而应由所附权利要求及其等价物来限定。
Claims (10)
1.一种在包括作为客户端的终端和用于提供网络服务的服务器的网络服务***中采用的虚拟专用终端,包括:
VT虚拟机;
VT虚拟机上形成的专用操作***;
在专用操作***上操作的专用客户端软件;以及
包括安全芯片和专用硬件的硬件部分,所述安全芯片保存了用于终端认证的终端标识,并且所述专用硬件保存了用于认证的认证信息;
其中,所述VT虚拟机只为专用操作***提供专用硬件的虚拟,从而仅使所述专用操作***能够访问所述专用硬件,以便由专用客户端软件利用终端标识和专用硬件中的认证信息来接入网络服务。
2.根据权利要求1所述的虚拟专用终端,其特征在于所述终端标识还用于从终端经由网络向服务器传送的消息的加密。
3.根据权利要求1所述的虚拟专用终端,其特征在于所述专用操作***是利用虚拟技术在VT虚拟机上形成的。
4.根据权利要求1所述的虚拟专用终端,其特征在于所述安全芯片是TPM芯片。
5.根据权利要求1所述的虚拟专用终端,其特征在于所述网络为开放式网络,包括因特网。
6.根据权利要求2所述的虚拟专用终端,其特征在于所述加密为SSL加密。
7.一种网络服务***,包括:
在作为客户端的终端形成的虚拟专用终端;
服务器,用于在利用终端标识和认证信息对终端的认证成功之后,提供网络服务;以及
位于虚拟专用终端和服务器之间的网络;
所述虚拟专用终端包括:
VT虚拟机;
VT虚拟机上形成的专用操作***;
在专用操作***上操作的专用客户端软件;以及
包括安全芯片和专用硬件的硬件部分,所述安全芯片保存了终端标识,所述终端标识用于终端认证,并且所述专用硬件保存了用于认证的认证信息;
其中,所述VT虚拟机只为专用操作***提供专用硬件的虚拟,从而仅使所述专用操作***能够访问所述专用硬件,以便由专用客户端软件利用终端标识和专用硬件中的认证信息来接入网络服务。
8.根据权利要求7所述的***,其特征在于所述服务器包括:
交易服务模块,用于在认证成功时,允许终端接入网络服务,以及对来自终端的消息进行解密;
鉴权模块,用于利用终端标识和专用硬件中的认证信息来认证所述终端。
9.一种服务接入方法,包括:
在作为客户端的终端上形成虚拟专用终端;所述虚拟专用终端包括:VT虚拟机;VT虚拟机上形成的专用操作***;在专用操作***上操作的专用客户端软件;以及包括安全芯片和专用硬件的硬件部分;
在VT虚拟机的控制下,所述专用客户端软件利用所述专用操作***访问所述专用硬件,以便通过网络将硬件部分的安全芯片中所存储的终端标识和专用硬件中的认证信息传送给服务器;
服务器接收终端标识和专用硬件中的认证信息并进行认证,并且在认证成功时,允许终端接入网络服务。
10.根据权利要求9所述的方法,其特征在于所述虚拟专用终端和服务器之间的消息传输是通过加密方式来实现的,所述加密方式包括SSL加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610140646A CN101155112B (zh) | 2006-09-29 | 2006-09-29 | 虚拟专用终端、网络服务***、以及服务接入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610140646A CN101155112B (zh) | 2006-09-29 | 2006-09-29 | 虚拟专用终端、网络服务***、以及服务接入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101155112A true CN101155112A (zh) | 2008-04-02 |
CN101155112B CN101155112B (zh) | 2010-05-12 |
Family
ID=39256561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610140646A Active CN101155112B (zh) | 2006-09-29 | 2006-09-29 | 虚拟专用终端、网络服务***、以及服务接入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101155112B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102016869A (zh) * | 2008-04-23 | 2011-04-13 | 日本电气株式会社 | 信息处理***、信息处理装置、便携通信设备以及使用在它们上的使用者信息管理方法 |
CN102194063A (zh) * | 2010-03-12 | 2011-09-21 | 北京路模思科技有限公司 | 一种基于虚拟机技术安全管理使用密钥证书的方法和*** |
CN102571760A (zh) * | 2011-12-20 | 2012-07-11 | 福建联迪商用设备有限公司 | 一种在金融pos上满足pci3.0的安全套接层方法 |
CN103164260A (zh) * | 2011-12-15 | 2013-06-19 | ***股份有限公司 | 用于移动终端的应用程序管理***及方法 |
CN103246544A (zh) * | 2013-04-09 | 2013-08-14 | 何钦淋 | 虚拟硬件驱动终端及驱动方法 |
CN103281185A (zh) * | 2013-05-08 | 2013-09-04 | 深圳创维数字技术股份有限公司 | 一种终端资源访问控制方法和*** |
CN104170355A (zh) * | 2014-04-30 | 2014-11-26 | 华为技术有限公司 | 一种虚拟基站的创建方法及基站云设备 |
CN113127148A (zh) * | 2021-03-09 | 2021-07-16 | 中国科学院信息工程研究所 | 一种虚拟化环境主动动态度量方法和*** |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
CN100550030C (zh) * | 2006-02-24 | 2009-10-14 | 上海方正信息安全技术有限公司 | 在便携式终端主机上添加可信平台的方法 |
CN1808457B (zh) * | 2006-02-24 | 2010-05-26 | 上海方正信息安全技术有限公司 | 可远程动态管理的便携式可信装置 |
-
2006
- 2006-09-29 CN CN200610140646A patent/CN101155112B/zh active Active
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102016869A (zh) * | 2008-04-23 | 2011-04-13 | 日本电气株式会社 | 信息处理***、信息处理装置、便携通信设备以及使用在它们上的使用者信息管理方法 |
CN102194063A (zh) * | 2010-03-12 | 2011-09-21 | 北京路模思科技有限公司 | 一种基于虚拟机技术安全管理使用密钥证书的方法和*** |
CN103164260A (zh) * | 2011-12-15 | 2013-06-19 | ***股份有限公司 | 用于移动终端的应用程序管理***及方法 |
CN102571760A (zh) * | 2011-12-20 | 2012-07-11 | 福建联迪商用设备有限公司 | 一种在金融pos上满足pci3.0的安全套接层方法 |
CN102571760B (zh) * | 2011-12-20 | 2015-01-07 | 福建联迪商用设备有限公司 | 一种在金融pos上满足pci3.0的安全套接层方法 |
CN103246544A (zh) * | 2013-04-09 | 2013-08-14 | 何钦淋 | 虚拟硬件驱动终端及驱动方法 |
CN103246544B (zh) * | 2013-04-09 | 2016-02-24 | 何钦淋 | 虚拟硬件驱动方法 |
CN103281185A (zh) * | 2013-05-08 | 2013-09-04 | 深圳创维数字技术股份有限公司 | 一种终端资源访问控制方法和*** |
CN104170355A (zh) * | 2014-04-30 | 2014-11-26 | 华为技术有限公司 | 一种虚拟基站的创建方法及基站云设备 |
CN113127148A (zh) * | 2021-03-09 | 2021-07-16 | 中国科学院信息工程研究所 | 一种虚拟化环境主动动态度量方法和*** |
CN113127148B (zh) * | 2021-03-09 | 2024-04-09 | 中国科学院信息工程研究所 | 一种虚拟化环境主动动态度量方法和*** |
Also Published As
Publication number | Publication date |
---|---|
CN101155112B (zh) | 2010-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6462103B2 (ja) | 特権的コンピューティングオペレーションの結果の保護 | |
US8997192B2 (en) | System and method for securely provisioning and generating one-time-passwords in a remote device | |
CN101155112B (zh) | 虚拟专用终端、网络服务***、以及服务接入方法 | |
JP6370722B2 (ja) | データセンタへのプラットフォームの内包検証 | |
US8156331B2 (en) | Information transfer | |
US9053313B2 (en) | Method and system for providing continued access to authentication and encryption services | |
CN102523089B (zh) | 用于批处理***的第二凭证 | |
US20080120511A1 (en) | Apparatus, and associated method, for providing secure data entry of confidential information | |
CN101897166A (zh) | 用于使用浏览器组件建立安全通信信道的***和方法 | |
US20150067793A1 (en) | Method for Secure, Entryless Login Using Internet Connected Device | |
US20100257359A1 (en) | Method of and apparatus for protecting private data entry within secure web sessions | |
US10949530B2 (en) | Transaction method, transaction information processing method, transaction terminal, and server | |
CN112862484A (zh) | 一种基于多端交互的安全支付方法及装置 | |
Otterbein et al. | The German eID as an authentication token on android devices | |
US20080222700A1 (en) | Challenge/Response in a Multiple Operating System Environment | |
US11481759B2 (en) | Method and system for implementing a virtual smart card service | |
US11977647B2 (en) | Method, server and system for securing an access to data managed by at least one virtual payload | |
KR101551918B1 (ko) | 래크형 보안서버를 이용한 보안 데이터 처리 서비스 시스템 및 방법 | |
TWI778319B (zh) | 跨平台授權存取資源方法及授權存取系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |