亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

用于自助金融交易終端的安全通信的方法和系統(tǒng)的制作方法

文檔序號(hào):6425749閱讀:146來源:國知局
專利名稱:用于自助金融交易終端的安全通信的方法和系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明一般涉及自助金融交易終端領(lǐng)域,例如自動(dòng)出納機(jī)(ATMs),具體涉及一種用于ATM和諸如遠(yuǎn)程終端之類的遠(yuǎn)程操作員接口之間的安全通信的方法和系統(tǒng)。
ATM機(jī)器包括計(jì)算機(jī)應(yīng)用程序或在ATM機(jī)內(nèi)的計(jì)算機(jī)硬件運(yùn)行的軟件,ATM機(jī)例如與經(jīng)網(wǎng)絡(luò)連接到ATM的一個(gè)主計(jì)算機(jī)和其他遠(yuǎn)程計(jì)算機(jī)接口。對(duì)于擁有和/或管理并維護(hù)ATM機(jī)的機(jī)構(gòu),確保經(jīng)其ATM網(wǎng)絡(luò)的數(shù)據(jù)通信的安全是極其重要的,該機(jī)構(gòu)一般是一個(gè)諸如銀行之類的金融機(jī)構(gòu)。當(dāng)前,還沒有令金融機(jī)構(gòu)能夠保證其ATM網(wǎng)絡(luò)上的端對(duì)端的安全、并使金融機(jī)構(gòu)能夠可靠地管理通過ATM網(wǎng)絡(luò)的數(shù)據(jù)的滿意措施。
本發(fā)明的一個(gè)特征和優(yōu)點(diǎn)是提供用于一個(gè)諸如一ATM之類的自助交易終端和一個(gè)諸如遠(yuǎn)程PC,主計(jì)算機(jī),或主網(wǎng)絡(luò)監(jiān)視器之類的遠(yuǎn)程操作員接口之間的安全通信的方法和系統(tǒng)。
本發(fā)明的另一個(gè)特征和優(yōu)點(diǎn)是提供用于一個(gè)自助交易終端和一個(gè)遠(yuǎn)程操作員接口之間的安全通信的方法和系統(tǒng),該方法和系統(tǒng)保證通信的端對(duì)端加密。
本發(fā)明的進(jìn)一步的特征和優(yōu)點(diǎn)是提供用于自助交易終端和一個(gè)遠(yuǎn)程操作員接口之間的安全通信的方法和系統(tǒng),其中加密和安全性對(duì)遠(yuǎn)程操作員接口客戶是透明的。
本發(fā)明的附加特征和優(yōu)點(diǎn)是提供用于一個(gè)自助交易終端和一個(gè)遠(yuǎn)程操作員接口之間的安全通信的方法和系統(tǒng),該方法和系統(tǒng)使用自動(dòng)生成的非對(duì)稱密鑰和認(rèn)證。
本發(fā)明的再一個(gè)特征和優(yōu)點(diǎn)是提供用于一個(gè)自助交易終端和一個(gè)遠(yuǎn)程操作員接口之間的安全通信的方法和系統(tǒng),該方法和系統(tǒng)包括自動(dòng)安裝特征。
為實(shí)現(xiàn)上述和其他特征,優(yōu)點(diǎn)和目的,本發(fā)明的一個(gè)實(shí)施例使用在諸如NT操作系統(tǒng)平臺(tái)之類的平臺(tái)上運(yùn)行的,用于銀行業(yè)務(wù)節(jié)點(diǎn)的因特網(wǎng)協(xié)議安全性(IPSec)軟件客戶程序,提供一個(gè)諸如ATM之類的一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)和一個(gè)諸如遠(yuǎn)程操作員接口,主機(jī),或一個(gè)外部系統(tǒng)管理節(jié)點(diǎn)之類的另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)之間的端對(duì)端安全性。本發(fā)明的一個(gè)實(shí)施例使用基于一種方法的非對(duì)稱密鑰或認(rèn)證的一種方法,該方法涉及在配置時(shí)自動(dòng)生成一個(gè)公用和私有密鑰對(duì)的銀行業(yè)務(wù)節(jié)點(diǎn),并且當(dāng)進(jìn)行密鑰生成時(shí)把一個(gè)認(rèn)證請(qǐng)求放在一起。認(rèn)證機(jī)構(gòu)處理從參與端對(duì)端安全性的ATM網(wǎng)絡(luò)上的銀行業(yè)節(jié)點(diǎn)輸入的認(rèn)證請(qǐng)求。本發(fā)明的一個(gè)實(shí)施例還包括自動(dòng)安裝方面。
本發(fā)明的一個(gè)實(shí)施例通過配置通過使用程序IPSec的安全隧道傳送的節(jié)點(diǎn)之間的所有網(wǎng)絡(luò)通信,保證經(jīng)ATM網(wǎng)絡(luò)的銀行業(yè)務(wù)節(jié)點(diǎn)之間的安全通信。在本發(fā)明的一個(gè)實(shí)施例中,例如,在一個(gè)ATM和/或諸如遠(yuǎn)程操作員接口節(jié)點(diǎn),主機(jī)節(jié)點(diǎn)之類的用于保證安全通信的任何其他銀行業(yè)務(wù)節(jié)點(diǎn),和/或外部系統(tǒng)管理節(jié)點(diǎn)安裝一個(gè)根認(rèn)證證書,該根認(rèn)證證書是認(rèn)證機(jī)構(gòu)的自-簽名數(shù)字認(rèn)證證書證書。例如,可以將根認(rèn)證證書用于基于軟盤的安裝,基于網(wǎng)站的安裝,或基于庫房的安裝。在安裝過程中,輸入IP地址用于認(rèn)證機(jī)構(gòu)和一個(gè)或多個(gè)其他銀行業(yè)務(wù)節(jié)點(diǎn),例如為管理特定的ATM指定的另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)。
在配置根認(rèn)證證書時(shí),在本發(fā)明一個(gè)實(shí)施例中,銀行業(yè)務(wù)節(jié)點(diǎn)產(chǎn)生一個(gè)認(rèn)證請(qǐng)求和用于該銀行業(yè)務(wù)節(jié)點(diǎn)的一個(gè)公用/私有密鑰對(duì),將私有密鑰本地存儲(chǔ)在該銀行業(yè)務(wù)節(jié)點(diǎn),并將與公用密鑰打包在一起的認(rèn)證請(qǐng)求經(jīng)網(wǎng)絡(luò)發(fā)送到配置了一個(gè)IP地址的認(rèn)證機(jī)構(gòu)。該認(rèn)證請(qǐng)求和公用密鑰與識(shí)別該銀行業(yè)務(wù)節(jié)點(diǎn)的信息一起被發(fā)送到認(rèn)證機(jī)構(gòu)。在接收該認(rèn)證請(qǐng)求時(shí),認(rèn)證機(jī)構(gòu)檢查用于銀行業(yè)務(wù)節(jié)點(diǎn)的該認(rèn)證機(jī)構(gòu)的策略數(shù)據(jù)庫,該策略數(shù)據(jù)庫允許該認(rèn)證機(jī)構(gòu)進(jìn)行鑒別。如果在該策略數(shù)據(jù)庫找到請(qǐng)求該認(rèn)證的銀行業(yè)務(wù)節(jié)點(diǎn),則認(rèn)證機(jī)構(gòu)發(fā)出鑒別該銀行業(yè)務(wù)節(jié)點(diǎn)身份的數(shù)字認(rèn)證證書證書。
在本發(fā)明一個(gè)實(shí)施例中,認(rèn)證機(jī)構(gòu)將數(shù)字認(rèn)證證書證書經(jīng)證明銀行業(yè)務(wù)節(jié)點(diǎn)身份的網(wǎng)絡(luò)發(fā)送到請(qǐng)求銀行業(yè)務(wù)節(jié)點(diǎn)并更新策略數(shù)據(jù)庫以反映數(shù)字認(rèn)證證書證書到銀行業(yè)務(wù)節(jié)點(diǎn)的發(fā)送。為使一個(gè)數(shù)字認(rèn)證證書發(fā)送到請(qǐng)求銀行業(yè)務(wù)節(jié)點(diǎn),該特定的銀行業(yè)務(wù)節(jié)點(diǎn)必須處于該認(rèn)證機(jī)構(gòu)的策略數(shù)據(jù)庫,該策略數(shù)據(jù)庫由允許認(rèn)證機(jī)構(gòu)進(jìn)行鑒別的銀行業(yè)務(wù)節(jié)點(diǎn)組成。通過點(diǎn)擊顯示在管理工具的圖形用戶接口的顯示屏上的‘加入一個(gè)節(jié)點(diǎn)’并響應(yīng)提示輸入該銀行業(yè)務(wù)節(jié)點(diǎn)的IP地址,經(jīng)專用的策略數(shù)據(jù)庫管理工具執(zhí)行將一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)增加到該策略數(shù)據(jù)庫。
在本發(fā)明的一個(gè)實(shí)施例中,將認(rèn)證機(jī)構(gòu)發(fā)出的數(shù)字認(rèn)證證書輸入請(qǐng)求銀行業(yè)務(wù)節(jié)點(diǎn)的IPSec配置,并且通過各個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)的數(shù)字認(rèn)證證書的交換允許諸如ATM之類的銀行業(yè)務(wù)節(jié)點(diǎn)與至少一個(gè)諸如遠(yuǎn)程操作員接口,主機(jī)接口,和/或外部系統(tǒng)管理節(jié)點(diǎn)之類的其他銀行業(yè)務(wù)節(jié)點(diǎn)相互檢驗(yàn)識(shí)別。根據(jù)通過每個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)的IPSec配置的相應(yīng)的數(shù)字認(rèn)證證書通過檢驗(yàn)兩個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)的身份執(zhí)行相互檢驗(yàn)。
本發(fā)明的附加目的,優(yōu)點(diǎn),以及新穎特征在后面的詳細(xì)描述中部分列出,并且對(duì)本領(lǐng)域技術(shù)人員來說,通過下面的,或?qū)嵤┍景l(fā)明所得到的理解,本發(fā)明的附加目的,優(yōu)點(diǎn),以及新穎特征將變得顯而易見。


圖1是表示用于本發(fā)明一個(gè)實(shí)施例的一個(gè)方面的密鑰組件的實(shí)例的示意圖以及密鑰組件之間的信息流的示意圖。
圖2是表示用于本發(fā)明的一個(gè)實(shí)施例的另一個(gè)方面的密鑰組件的實(shí)例的示意圖以及用于安全隧道的密鑰組件之間的信息流的示意圖。
圖3是表示用于本發(fā)明的一個(gè)實(shí)施例的密鑰組件的實(shí)例的示意圖以及用于阻斷未認(rèn)證的節(jié)點(diǎn)的密鑰組件之間的信息流的示意圖。
圖4是表示用于本發(fā)明的一個(gè)實(shí)施例的密鑰組件的實(shí)例的示意圖以及用于認(rèn)證交換的密鑰組件之間的信息流的示意圖。
圖5是表示用于本發(fā)明的一個(gè)實(shí)施例的密鑰組件的實(shí)例的示意圖以及用于根認(rèn)證證書配置的密鑰組件之間的信息流的示意圖。
圖6是表示用于本發(fā)明的一個(gè)實(shí)施例的密鑰組件的實(shí)例的示意圖以及用于認(rèn)證獲得的密鑰組件之間的信息流的示意圖。
圖7是表示用于本發(fā)明的一個(gè)實(shí)施例的IPSec的配置參數(shù)的實(shí)例以及所選擇的如何設(shè)定這些參數(shù)的實(shí)例的表。
圖8是表示用于本發(fā)明一個(gè)實(shí)施例的必須允許以便支持安全通信的端口和協(xié)議以及遠(yuǎn)程操作員接口功能性的實(shí)例的表。
圖9是用于本發(fā)明實(shí)施例的‘CA數(shù)據(jù)庫維護(hù)工具’的簡(jiǎn)單的圖形用戶接口(GUI)屏幕。
圖10是用于本發(fā)明實(shí)施例的GMT的使用實(shí)例的示意。
圖11是用于本發(fā)明一個(gè)實(shí)施例的其中認(rèn)證對(duì)該認(rèn)證節(jié)點(diǎn)無效的情況的實(shí)例的示意圖;和圖12是用于本發(fā)明一個(gè)實(shí)施例的其中認(rèn)證對(duì)其他節(jié)點(diǎn)無效的情況的實(shí)例的示意圖。
現(xiàn)在詳細(xì)參照本發(fā)明的一個(gè)實(shí)施例,在附圖中表示的實(shí)例,圖1是表示用于本發(fā)明的一個(gè)實(shí)施例的一個(gè)方面的密鑰組件的實(shí)例的示意圖以及密鑰組件之間的信息流的示意圖。本發(fā)明的一個(gè)實(shí)施例的方法和系統(tǒng)使用基于因特網(wǎng)協(xié)議安全性(IPSec)的解決方案提供ATM10和遠(yuǎn)程操作員接口12之間的端對(duì)端的安全性,該基于因特網(wǎng)協(xié)議安全性的解決方案在很大程度上是“傳輸控制協(xié)議/因特網(wǎng)協(xié)議(TCP/IP)“數(shù)據(jù)通信安全性。本發(fā)明的一個(gè)實(shí)施例使用在諸如Windows NT平臺(tái)之類的平臺(tái)上運(yùn)行的IPSec軟件客戶程序。一種適用于IPSec軟件客戶程序的實(shí)例是一個(gè)由一個(gè)公司提供的被稱為IRE的產(chǎn)品。
在本發(fā)明的一個(gè)實(shí)施例的這一方面,在被稱為ATM或全球ATM10的ATM機(jī)上使用在NT平臺(tái)運(yùn)行的IPSec軟件客戶程序。全球ATM10設(shè)置一個(gè)由工作人員使用的用戶觸摸點(diǎn)12,該用戶觸摸點(diǎn)與位于ATM10前面的常規(guī)的客戶觸摸點(diǎn)分開。具體地說,用戶觸摸點(diǎn)12與ATM本身分開并采用運(yùn)行一個(gè)網(wǎng)絡(luò)瀏覽器的個(gè)人計(jì)算機(jī)(PC)12的形式。當(dāng)工作人員按照獲得的狀態(tài)信息操作ATM10或校驗(yàn)ATM10時(shí),或者如果一個(gè)作為銀行業(yè)務(wù)工作人員的現(xiàn)場(chǎng)工程師希望維護(hù)并診斷ATM10的問題,他或她使用遠(yuǎn)程操作員接口PC12的遠(yuǎn)程瀏覽器。遠(yuǎn)程操作員接口PC12的位置一般處于與ATM相同的房間或者位于附近的工作人員房間。然而,遠(yuǎn)程操作員接口PC12可以延伸到任何位置。
在本發(fā)明的一個(gè)實(shí)施例中,由遠(yuǎn)程操作員接口的工作人員使用的客戶PC12被稱為遠(yuǎn)程操作員接口觸摸點(diǎn)。該遠(yuǎn)程操作員接口觸摸點(diǎn)12由一個(gè)運(yùn)行諸如Windows NT之類的操作系統(tǒng)的PC平臺(tái)組成。出于安全的原因,諸如Windows NT之類的操作系統(tǒng)運(yùn)行在平臺(tái)上以提供一個(gè)安全的操作系統(tǒng)環(huán)境。與操作系統(tǒng)一起,還有諸如Internet Explorer 4.0版本或更高版本之類的瀏覽器也運(yùn)行在遠(yuǎn)程操作員接口PC12。作為本文的一個(gè)實(shí)例,在遠(yuǎn)程操作者機(jī)12和ATM或全球ATM10之間提供安全通信的特征是基于IPSec的軟件,諸如被稱為SafeNet/Soft-PK的IRE產(chǎn)品,IPSec不但安裝在遠(yuǎn)程操作者機(jī)12而且安裝在ATM或全球ATM10。
例如,可以以兩種方式配置IPSec軟件,以便可得到用于本發(fā)明的一個(gè)實(shí)施例的安全通信。一種方式是使用遠(yuǎn)程操作者機(jī)12和全球ATM10之間的被稱為預(yù)共享密鑰的配置??紤]使用預(yù)共享密鑰方法的一個(gè)原因是該方法提供一種管理ATM網(wǎng)絡(luò)24內(nèi)的節(jié)點(diǎn)之間的加密的簡(jiǎn)單方式。然而,使用預(yù)共享密鑰具有一個(gè)潛在的問題,即,例如由于遠(yuǎn)程操作者機(jī)12上的未授權(quán)用戶設(shè)法進(jìn)入這種配置并掌握預(yù)共享密鑰或加密,從而危及預(yù)共享密鑰技術(shù)的安全。配置IPSec軟件的另一個(gè)方式是使用非對(duì)稱密鑰方法,或者被稱為基于認(rèn)證證書的方法,在IPSec標(biāo)準(zhǔn)中也支持這種方法。該方法涉及諸如ATM10之類的客戶機(jī),產(chǎn)生在配置時(shí)設(shè)定的密鑰對(duì)。該客戶機(jī)產(chǎn)生公用和私有密鑰對(duì),并且同時(shí),在密鑰生成時(shí)和認(rèn)證請(qǐng)求放在一起。從這里,將認(rèn)證請(qǐng)求發(fā)送到認(rèn)證機(jī)構(gòu)14,將認(rèn)證機(jī)構(gòu)14設(shè)計(jì)在銀行業(yè)務(wù)基礎(chǔ)結(jié)構(gòu)內(nèi)。
認(rèn)證機(jī)構(gòu)14是另一個(gè)基于PC的機(jī)器,該機(jī)器運(yùn)行例如一個(gè)諸如具有因特網(wǎng)信息服務(wù)器的Windows NT Server之類的網(wǎng)絡(luò)服務(wù)器,以及,例如一個(gè)微軟認(rèn)證服務(wù)器產(chǎn)品。該認(rèn)證服務(wù)器產(chǎn)品處理從銀行業(yè)務(wù)節(jié)點(diǎn)輸入的請(qǐng)求,該銀行業(yè)務(wù)節(jié)點(diǎn)包括諸如ATM10之類的全球ATM,以及諸如PC12之類的遠(yuǎn)程操作員接口機(jī),并且還可以包括參與端對(duì)端解決方案的沿著網(wǎng)絡(luò)24的路由器16和18之類的部件。另外,也設(shè)置其他端節(jié)點(diǎn)以用于安全通信。例如,金融機(jī)構(gòu)的前端金融主機(jī)20運(yùn)行IPSec,以及金融機(jī)構(gòu)的網(wǎng)絡(luò)分布系統(tǒng),前端金融主機(jī)20是一個(gè)提供軟件分布業(yè)務(wù)以及監(jiān)控ATM網(wǎng)絡(luò)24內(nèi)的所有ATM的智能網(wǎng)絡(luò)控制器22。現(xiàn)場(chǎng)服務(wù)人員或銀行工作人員使用遠(yuǎn)程操作員接口客戶程序12來了解關(guān)于IPSec安全的解決方案的任何事情是不必要的,該方案不但對(duì)用戶透明,而且對(duì)于被開發(fā)用于兩個(gè)節(jié)點(diǎn)的預(yù)存程序透明。本發(fā)明的一個(gè)實(shí)施例使用在IP層實(shí)施的加密和安全性,該IP層為透明層,并且這種加密和安全性提供一種保證端對(duì)端加密的非常簡(jiǎn)單的方式。
本發(fā)明的一個(gè)獨(dú)特方面是向諸如ATM10之類的全球ATM提出一種特殊的要求,該全球ATM是遠(yuǎn)程服務(wù)的,并且可以幾乎完全自動(dòng)地進(jìn)行安裝的機(jī)器。特定類型的ATM10沒有鍵盤和鼠標(biāo),并且,與本發(fā)明這一方面相關(guān)的一個(gè)重要特征是能夠以自動(dòng)的方式安裝和配置IPSec軟件。因此,這一方面采用諸如IRE SafeNet/Soft-PK之類的IPSec客戶軟件產(chǎn)品,并創(chuàng)建一個(gè)對(duì)所有自動(dòng)安裝均有正確響應(yīng)的內(nèi)部打包的無聲安裝腳本。
另外,在本發(fā)明實(shí)施例的這一方面還存在其他特征,例如以自動(dòng)方式產(chǎn)生非對(duì)稱密鑰的性能,該性能還包括認(rèn)證請(qǐng)求,該認(rèn)證請(qǐng)求是由一個(gè)特定的客戶軟件集進(jìn)行的。一種以自動(dòng)方式產(chǎn)生非對(duì)稱密鑰的方式是使其成為原稿,或包括成為原稿的與認(rèn)證生成系統(tǒng)一起的命令行的變量。另一個(gè)方法使用諸如被稱為Microsoft Test的微軟產(chǎn)品之類的產(chǎn)品,該產(chǎn)品自動(dòng)執(zhí)行所有適當(dāng)?shù)膿翩I動(dòng)作,就好象安裝者正在按下鍵盤上的鍵一樣。按此方法,創(chuàng)建Microsoft Test腳本,該腳本自動(dòng)產(chǎn)生密鑰并產(chǎn)生一個(gè)認(rèn)證請(qǐng)求。
在產(chǎn)生認(rèn)證請(qǐng)求之后,將該認(rèn)證請(qǐng)求發(fā)送到認(rèn)證服務(wù)器14。從這里,在認(rèn)證服務(wù)器一側(cè),客戶策略模塊從諸如ATM10或金融機(jī)構(gòu)的遠(yuǎn)程操作員接口機(jī)12之類的金融機(jī)構(gòu)的銀行業(yè)務(wù)節(jié)點(diǎn)接收認(rèn)證請(qǐng)求。駐留在認(rèn)證服務(wù)器14的策略模塊從預(yù)認(rèn)證銀行業(yè)務(wù)節(jié)點(diǎn)的數(shù)據(jù)庫開始工作,該數(shù)據(jù)庫主要由節(jié)點(diǎn)名稱和IP地址組成。策略模塊將認(rèn)證請(qǐng)求與數(shù)據(jù)庫進(jìn)行比較,并且該策略模塊處理該請(qǐng)求,以此作為數(shù)據(jù)庫內(nèi)的請(qǐng)求銀行業(yè)務(wù)節(jié)點(diǎn),并將實(shí)際認(rèn)證證書發(fā)回諸如ATM10或遠(yuǎn)程操作員接口PC12之類的請(qǐng)求銀行業(yè)務(wù)節(jié)點(diǎn)。當(dāng)認(rèn)證證書從認(rèn)證服務(wù)器14返回到銀行業(yè)務(wù)節(jié)點(diǎn)時(shí),自動(dòng)接收所產(chǎn)生的認(rèn)證證書并將其安裝在IPSec軟件,以便可以操作。根據(jù)認(rèn)證配置,要求從認(rèn)證服務(wù)器得到該認(rèn)證證書并將其安裝在IPSec客戶軟件內(nèi)或在其內(nèi)實(shí)施。在完成上述過程并將認(rèn)證證書安裝在客戶程序之后,金融機(jī)構(gòu)能夠進(jìn)行安全通信。
因?yàn)閷PSec客戶程序配置在一個(gè)端節(jié)點(diǎn),本發(fā)明的一個(gè)實(shí)施例的這一方面的另一個(gè)特征,是創(chuàng)建該特定節(jié)點(diǎn)的策略定義。其含義是在特定端點(diǎn)能夠定義例如全球ATM10,使全球ATM10能在另一個(gè)端點(diǎn)進(jìn)行安全通信。在全球ATM10的情況下,全球ATM必須與例如一個(gè)特定的遠(yuǎn)程操作員接口機(jī)12通信。因此,全球ATM10要建立策略定義,表明全球ATM10必須與特定的遠(yuǎn)程操作員接口機(jī)12進(jìn)行安全通信。在該策略定義中通過諸如IP地址和不同的名稱之類的各種參數(shù)定義遠(yuǎn)程操作員接口機(jī)12。處于全球ATM10上的策略定義保證其本身與遠(yuǎn)程操作員接口機(jī)12之間的安全通信。全球ATM與其通信的任何其他節(jié)點(diǎn)在該機(jī)器上也建立策略定義以允許安全通信,該機(jī)器包括,例如,一個(gè)作為用于銀行業(yè)務(wù)系統(tǒng)的主網(wǎng)絡(luò)監(jiān)視器的ATM監(jiān)控和管理機(jī)器22,和一個(gè)其上具有所有客戶交易數(shù)據(jù)的金融機(jī)構(gòu)的前端金融主機(jī)20。
在這一方面,就將IPSec認(rèn)為是一個(gè)新出現(xiàn)的加密標(biāo)準(zhǔn)而言,出現(xiàn)這樣的問題,即,關(guān)于如何完成例如全球ATM12和主網(wǎng)絡(luò)監(jiān)視器22之間和/或全球ATM12和前端主機(jī)20之間的端對(duì)端的安全性。為解決該問題,在主網(wǎng)絡(luò)監(jiān)視器22和前端主機(jī)20的前面設(shè)置一個(gè)諸如Cisco路由器之類的路由器。例如,路由器18直接位于主網(wǎng)絡(luò)監(jiān)視器22的前面,并且全球ATM12和路由器18之間為安全通信。按本發(fā)明的另一個(gè)特征,IPSec客戶軟件運(yùn)行在主網(wǎng)絡(luò)監(jiān)視器機(jī)22上,并且在IPSec客戶軟件實(shí)際安裝在主網(wǎng)絡(luò)監(jiān)視器機(jī)22之前保證主網(wǎng)絡(luò)監(jiān)視器機(jī)22上的金融機(jī)構(gòu)的預(yù)存軟件的操作性是很重要的。對(duì)于低風(fēng)險(xiǎn)的方法,將路由器18配置在主網(wǎng)絡(luò)監(jiān)視器機(jī)22的前面以提供安全的端對(duì)端通信。
本發(fā)明的這一方面的一個(gè)重要特征是支持安全的端對(duì)端通信的IPSec解決方案在全球ATM10上的自動(dòng)安裝。該IPS解決方案使用與IPSec兼容的預(yù)存軟件,并且本發(fā)明的一個(gè)實(shí)施例包括使用IPSec的自動(dòng)化特征,該IPSec通過使用寫入客戶策略模塊主要實(shí)施在全球ATM10并且部分實(shí)施在金融機(jī)構(gòu)的認(rèn)證服務(wù)器機(jī)14。根據(jù)遠(yuǎn)程操作員接口機(jī)12,用于常規(guī)的情況,例如,配置IPSec客戶軟件鍵盤,鼠標(biāo)和指令。
在本發(fā)明一個(gè)實(shí)施例中進(jìn)行的安全通信類型是加密數(shù)據(jù),并且IPSec列出關(guān)于加密數(shù)據(jù)后面的機(jī)構(gòu)的所有細(xì)節(jié)。在應(yīng)用程序?qū)?,被交換的數(shù)據(jù)包括例如調(diào)節(jié)帳戶和調(diào)節(jié)ATM機(jī)上的貨幣。然而,對(duì)于本發(fā)明的一個(gè)實(shí)施例所實(shí)施的安全性在一個(gè)較低的層面上進(jìn)行,該層稱為因特網(wǎng)協(xié)議(IP)層。除了所要保護(hù)的敏感數(shù)據(jù)處于應(yīng)用程序?qū)拥那闆r之外,應(yīng)用程序?qū)雍虸P層不關(guān)聯(lián),并且在較低層保證或保護(hù)該數(shù)據(jù)。
本發(fā)明在這一方面使用IPSec的期望特征是這一使用是在內(nèi)部網(wǎng)和因特網(wǎng)通信的公用點(diǎn)進(jìn)行的。實(shí)際上所有的數(shù)據(jù)通信現(xiàn)在或?qū)硪ㄟ^傳輸控制協(xié)議/因特網(wǎng)協(xié)議(TCP/IP)運(yùn)行的,該傳輸控制協(xié)議/因特網(wǎng)協(xié)議是一個(gè)其中提供加密解決方案的公用層。如果該加密解決方案被設(shè)置得太高,設(shè)置在應(yīng)用程序?qū)樱瑒t其成為專用于一個(gè)特定的應(yīng)用程序。如果設(shè)置得太低,例如在鏈接層,則依靠硬件規(guī)定,例如令牌環(huán)或以太網(wǎng)。加密解決方案在IP層上的實(shí)施與例如在銀行業(yè)務(wù)網(wǎng)絡(luò)24內(nèi),在因特網(wǎng)上,以及在多數(shù)公司內(nèi)部網(wǎng)上的多數(shù)數(shù)據(jù)通信量通過的多數(shù)一般的通信點(diǎn)一致。
圖2是表示用于本發(fā)明一個(gè)實(shí)施例的另一個(gè)方面的密鑰組件的實(shí)例的示意圖以及用于安全隧道的密鑰組件之間的信息流的示意圖。在這一方面,一個(gè)全球ATM網(wǎng)絡(luò)安全實(shí)施方案在全球ATM10和遠(yuǎn)程操作員接口12或26之間提供一個(gè)完全加密并確認(rèn)的網(wǎng)絡(luò)路徑,就好象其通過虛擬專用網(wǎng)絡(luò)(VPN)、微通道結(jié)構(gòu)(MCA)、圖形程序設(shè)計(jì)接口(GPI)、以及圖形互換格式(GIF)版本傳送一樣。另外,該實(shí)施方案的一個(gè)特征是保證從全局ATM10到外部系統(tǒng)管理部分22和從全球ATM10到主機(jī)20的網(wǎng)絡(luò)路徑,這樣就提供一種用于實(shí)現(xiàn)全球ATM環(huán)境的完全加密和確認(rèn)的端對(duì)端網(wǎng)絡(luò)的解決方案。
在這一方面,為提供用于全球ATM操作環(huán)境的網(wǎng)絡(luò)安全性,在全球ATM10和遠(yuǎn)程操作員接口12或26之間的所有網(wǎng)絡(luò)通信量都要經(jīng)過確認(rèn)和加密。這通過配置這些網(wǎng)絡(luò)節(jié)點(diǎn)之間的通信量以通過一個(gè)諸如安全隧道30或32之類的安全隧道來實(shí)現(xiàn)上述加密和確認(rèn)。一個(gè)隧道是兩個(gè)或多個(gè)機(jī)器之間的虛擬連接,通過加密和確認(rèn),該隧道保證通信各方的身份和通信的完全保密性和完整性。網(wǎng)絡(luò)24上的另一個(gè)機(jī)器不能看到正通過該隧道的數(shù)據(jù)。從技術(shù)上說,它們可以看到數(shù)據(jù)流動(dòng),但是它們不能解密數(shù)據(jù),因此該數(shù)據(jù)實(shí)際上為無法理解的。不能影響高效通過該隧道的數(shù)據(jù),也不能模擬該隧道端點(diǎn)。該技術(shù)被稱為虛擬專用聯(lián)網(wǎng);完全是為了實(shí)施,它在極少的專用網(wǎng)絡(luò)內(nèi)或者甚至在公用的網(wǎng)絡(luò)內(nèi)創(chuàng)建一個(gè)極端專用的虛擬網(wǎng)絡(luò)。
在全球ATM實(shí)施方案的這一方面,所有隧道都是唯一的。一個(gè)給定的隧道僅用于兩個(gè)機(jī)器之間,例如全球ATM10和遠(yuǎn)程操作員接口機(jī)12之間的隧道30。如果存在與特定的全球ATM通信的另一個(gè)遠(yuǎn)程操作員接口機(jī),例如PC26,則存在與該通信相關(guān)的不同的隧道32。如果一個(gè)遠(yuǎn)程操作員接口機(jī)與多于一個(gè)的全球ATM通信,則也是這種情況。該遠(yuǎn)程操作員接口機(jī)具有用于每個(gè)全球ATM的唯一隧道,通過該隧道每個(gè)全球ATM與遠(yuǎn)程操作員接口機(jī)接觸。
另外,在這一方面,直接連接諸如主機(jī)20和外部系統(tǒng)管理部件22之類的其他節(jié)點(diǎn)和全球ATM的網(wǎng)絡(luò)。未明顯允許與全球ATM10通信的網(wǎng)絡(luò)節(jié)點(diǎn)被阻斷在網(wǎng)絡(luò)層。圖3是表示用于本發(fā)明一個(gè)實(shí)施例的密鑰組件的實(shí)例的示意圖以及用于未認(rèn)證節(jié)點(diǎn)34的阻斷的密鑰組件之間的信息流的示意圖。用于本發(fā)明這一方面的網(wǎng)絡(luò)安全性實(shí)施方案的另一個(gè)特征涉及到與全球ATM10通信的所有網(wǎng)絡(luò)節(jié)點(diǎn)和來自所述節(jié)點(diǎn)的確認(rèn)和加密。
選擇用于本發(fā)明這一方面的安全性解決方案是因特網(wǎng)協(xié)議安全性(IPSec)的一種實(shí)施方案。該實(shí)施方案加強(qiáng)了在網(wǎng)絡(luò)層提供加密和確認(rèn)業(yè)務(wù)的IP協(xié)議,因此所有較高層可以透明地利用這些業(yè)務(wù)。通過將IPSec布置在兩個(gè)或多個(gè)機(jī)器并適當(dāng)?shù)剡M(jìn)行配置,這些機(jī)器之間的所有基于IP的網(wǎng)絡(luò)通信量都得到了加密和確認(rèn),完全不用了解使用網(wǎng)絡(luò)連接性的較高級(jí)應(yīng)用程序。IPSec是一種基于標(biāo)準(zhǔn)的解決方案,該方案很快成為對(duì)于因特網(wǎng)聯(lián)網(wǎng)安全性的實(shí)施方案以及虛擬專用網(wǎng)絡(luò)的創(chuàng)建的一種選擇技術(shù)。一個(gè)適用于本發(fā)明實(shí)施例的IPSec數(shù)據(jù)包應(yīng)該是穩(wěn)定的、具有優(yōu)良的安全性特征、易于配置、并與諸如IRE Inc的SafeNet/Soft-PK之類的硬件制造兼容的、用于IPSec的擴(kuò)展交叉認(rèn)證。
在這一方面,當(dāng)建立用于本發(fā)明實(shí)施例的兩個(gè)或多個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)之間的安全通信時(shí),IPSec必須檢驗(yàn)節(jié)點(diǎn)的身份。IPSec使用兩個(gè)不同的確認(rèn)方法,它們是預(yù)共享密鑰和X.509v3數(shù)字認(rèn)證證書。預(yù)共享密鑰模塊使用共享加密以證明概念上與一個(gè)口令類似的身份。這本質(zhì)上具有較小安全性并基本上比數(shù)字認(rèn)證證書模塊更難于管理,在數(shù)字認(rèn)證證書中由一個(gè)可信的第三方提供確認(rèn)。數(shù)字認(rèn)證證書具有支持非否認(rèn)的附加優(yōu)點(diǎn)。
因此,在本發(fā)明的這一方面,X.509v3數(shù)字認(rèn)證證書用于提供全球ATM和遠(yuǎn)程操作員接口節(jié)點(diǎn)的身份的確認(rèn)。圖4是表示用于本發(fā)明一個(gè)實(shí)施例的密鑰組件的實(shí)例的示意圖以及用于認(rèn)證交換的密鑰組件之間的信息流的示意圖。這些認(rèn)證證書36,38用于節(jié)點(diǎn)10和12之間的安全隧道的建立。具體地說,節(jié)點(diǎn)10和12交換其認(rèn)證證書36和38,因此它們中的每一個(gè)都在其中的檢驗(yàn)另一個(gè)的身份。對(duì)認(rèn)證證書36,38進(jìn)行密碼檢驗(yàn),在這點(diǎn)上保證身份并建立安全隧道。
在本發(fā)明的這一方面,認(rèn)證機(jī)構(gòu)(CA)14發(fā)出確認(rèn)全球ATM10和遠(yuǎn)程操作員接口節(jié)點(diǎn)12、26的身份的數(shù)字認(rèn)證證書。CA14作為可信的第三方,駐留在被保護(hù)的數(shù)據(jù)中心或其他的安全機(jī)構(gòu)內(nèi),并且可由可信數(shù)據(jù)中心人員進(jìn)行管理。CA14包含要進(jìn)行確認(rèn)的節(jié)點(diǎn)列表,該節(jié)點(diǎn)列表被稱為策略數(shù)據(jù)庫。當(dāng)新的節(jié)點(diǎn)放置在網(wǎng)絡(luò)24上時(shí),數(shù)據(jù)中心人員必須更新策略數(shù)據(jù)庫。否則,CA14將不確認(rèn)新節(jié)點(diǎn)。未被確認(rèn)的節(jié)點(diǎn)不能建立與其他節(jié)點(diǎn)的安全通信。全球ATM10不允許其本身和遠(yuǎn)程操作員接口12或26之間的不安全通信。用于本發(fā)明一個(gè)實(shí)施例的適用的CA14應(yīng)該是可擴(kuò)展的,與操作系統(tǒng)集成在一起,易于配置和管理,并具有較高可配置安全性實(shí)施方案,例如微軟的認(rèn)證服務(wù)器。
圖5是表示用于本發(fā)明的一個(gè)實(shí)施例的密鑰組件的實(shí)例的示意圖以及用于根認(rèn)證證書配置的密鑰組件之間的信息流的示意圖。在這一方面,必須建立一個(gè)諸如遠(yuǎn)程操作員接口12或全球ATM10之類的節(jié)點(diǎn)和CA14之間的信任關(guān)系,以使該節(jié)點(diǎn)可以使用由特定的CA14發(fā)出的身份認(rèn)證證書。這可以通過在該節(jié)點(diǎn)10或12安裝CA的自簽名數(shù)字認(rèn)證證書或根認(rèn)證證書40實(shí)現(xiàn)。一旦完成該過程,則進(jìn)行節(jié)點(diǎn)身份認(rèn)證。
圖6是表示用于本發(fā)明一個(gè)實(shí)施例的密鑰組件的實(shí)例的示意圖以及用于認(rèn)證獲得的密鑰組件之間的信息流的示意圖。私有密鑰42本地存儲(chǔ)在節(jié)點(diǎn)10或12并且決不會(huì)通過網(wǎng)絡(luò)發(fā)送。無論是全球ATM10還是遠(yuǎn)程操作員接口12,用于本發(fā)明的實(shí)施例的網(wǎng)絡(luò)節(jié)點(diǎn)在節(jié)點(diǎn)配置時(shí)就自動(dòng)接收其身份認(rèn)證證書。這一般在節(jié)點(diǎn)的初始配置時(shí)進(jìn)行,但是如果需要的話也可以在后續(xù)的再次配置時(shí)進(jìn)行。節(jié)點(diǎn)10或12首先產(chǎn)生認(rèn)證請(qǐng)求44和公用/私有密鑰對(duì)。該公用密鑰46與認(rèn)證請(qǐng)求打包在一起,并通過分布組件目標(biāo)模塊(DCOM)發(fā)送到CA14,其中,該認(rèn)證請(qǐng)求包含識(shí)別該節(jié)點(diǎn)的信息。
參照?qǐng)D6,當(dāng)CA14接收認(rèn)證請(qǐng)求44時(shí),它檢查要進(jìn)行確認(rèn)的節(jié)點(diǎn)的策略數(shù)據(jù)庫48。如果請(qǐng)求認(rèn)證的節(jié)點(diǎn)10或12處于該策略數(shù)據(jù)庫48并且已被許可以用于認(rèn)證,則發(fā)出數(shù)字認(rèn)證證書50并更新策略數(shù)據(jù)庫48以反映這個(gè)事實(shí)。認(rèn)證證書50返回節(jié)點(diǎn)10或12,在這里將其輸入IPSec配置。在這點(diǎn)上,完成節(jié)點(diǎn)身份認(rèn)證并且節(jié)點(diǎn)10或12能夠建立安全通信。如果節(jié)點(diǎn)10或12不在該策略數(shù)據(jù)庫48,或還未被贊同可以用于認(rèn)證,則指示這種情況的一個(gè)錯(cuò)誤信號(hào)返回節(jié)點(diǎn)10或12。節(jié)點(diǎn)10或12不能建立與其他節(jié)點(diǎn)的安全通信直到其身份已被認(rèn)證為止。
進(jìn)一步參照?qǐng)D6,在認(rèn)證節(jié)點(diǎn)10或12之后,后續(xù)的認(rèn)證請(qǐng)求導(dǎo)致返回節(jié)點(diǎn)10或12的錯(cuò)誤信號(hào),除非在策略數(shù)據(jù)庫48內(nèi)節(jié)點(diǎn)10或12已被再次贊同可以用于認(rèn)證。CA14上的策略數(shù)據(jù)庫48可以被周期性地仔細(xì)閱讀以檢驗(yàn)已經(jīng)認(rèn)證過的所有節(jié)點(diǎn)。如果節(jié)點(diǎn)在策略數(shù)據(jù)庫48已被許可,但是還沒有被認(rèn)證,則應(yīng)該研究這種情況并糾正這種差異。注意到下面的這一點(diǎn)是很重要的,即,認(rèn)證請(qǐng)求44和產(chǎn)生的認(rèn)證50被分別打包在不同的格式內(nèi)并且不能進(jìn)行任何方式的加密,或者說,它們?cè)诒举|(zhì)上是不敏感的。請(qǐng)求44和認(rèn)證證書50僅包含初步識(shí)別信息和節(jié)點(diǎn)的公用密鑰46,以及確認(rèn)認(rèn)證證書46的完整性所必須的信息。節(jié)點(diǎn)的私有密鑰42決不離開節(jié)點(diǎn)10或12本身。節(jié)點(diǎn)的私有密鑰42在任何時(shí)間都不通過網(wǎng)絡(luò)24發(fā)送。
在本發(fā)明的一個(gè)實(shí)施例的這一方面,隧道操作對(duì)于駐留在全球ATM10和遠(yuǎn)程操作員接口12或26上的應(yīng)用程序來說完全透明。根據(jù)配置時(shí)間所建立的設(shè)置,按照要求自動(dòng)協(xié)商并建立安全隧道30或32。隧道的建立不需要完成與CA14的交互作用。當(dāng)安全性關(guān)聯(lián)(SA)壽命到期時(shí)自動(dòng)再次協(xié)商隧道30或32,并且當(dāng)停止節(jié)點(diǎn)10和12之間的網(wǎng)絡(luò)通信量時(shí),在SA壽命到期時(shí)還自動(dòng)終止隧道30或32。
數(shù)字認(rèn)證證書僅對(duì)于有限的時(shí)間量有效,并且在該時(shí)間過去之后,認(rèn)證證書到期并且不再有用。本發(fā)明一個(gè)實(shí)施例的附加特征包括對(duì)節(jié)點(diǎn)自動(dòng)再次認(rèn)證證書的支持。
圖7是表示用于本發(fā)明一個(gè)實(shí)施例的IPSec的配置參數(shù)的實(shí)例以及所選擇的如何設(shè)定這些參數(shù)的實(shí)例的表。這樣的配置產(chǎn)生一個(gè)極為安全的隧道環(huán)境。這樣的配置基本上是IPSec或任何其他替換物可提供的最安全的配置。圖8是表示用于本發(fā)明一個(gè)實(shí)施例的必須允許的以便能夠支持安全通信的端口和協(xié)議以及遠(yuǎn)程操作員接口功能性的實(shí)例的表。
在本發(fā)明的這一方面,在整個(gè)配置中必須相對(duì)較早建立CA14,因?yàn)樗母J(rèn)證證書40需要用于后續(xù)的全球ATM和遠(yuǎn)程操作員接口節(jié)點(diǎn)配置。CA14是一個(gè)駐留在數(shù)據(jù)中心或其他被保護(hù)的環(huán)境的專用服務(wù)器,并且具有發(fā)出檢驗(yàn)節(jié)點(diǎn)身份的數(shù)字認(rèn)證證書的責(zé)任。CA14包含策略數(shù)據(jù)庫48,必須管理策略數(shù)據(jù)庫48以便許可對(duì)特定網(wǎng)絡(luò)節(jié)點(diǎn)(一個(gè)或多個(gè))的數(shù)字認(rèn)證證書的發(fā)出。根據(jù)操作人員之間的職責(zé)分工,在接近實(shí)際外部系統(tǒng)管理部件22處可以設(shè)置CA14,以便同一個(gè)操作者可以管理CA14,或者可以在與外部系統(tǒng)管理部件22實(shí)際隔開處設(shè)置CA14,以便在新的網(wǎng)絡(luò)節(jié)點(diǎn)許可之前提供一個(gè)附加的操作檢查點(diǎn)。作為一種替換,可以采用制造者/檢查者程序模塊以實(shí)現(xiàn)相同目的。
在本發(fā)明的一個(gè)實(shí)施例中,CA14最好是一個(gè)專用機(jī),不可用于任何其他目的。適用于CA14的硬件包括例如具有1GB HDD(推薦4GB)和64MBRAM的奔騰級(jí)個(gè)人計(jì)算機(jī)(PC),CD-ROM,具在SVGA能力的顯示器,以及網(wǎng)絡(luò)接口卡(NIC)。適用于CA14的軟件包括例如微軟的Windows NT 4.0服務(wù)器,Network Associates NetShisld NT4.03a或更新版本(在MCA之后安裝),March Security Manager(SCM)和March Event LogManager(ELM)(在MAC之后安裝)。另外,MCA版本必須安裝在CA14。這就將安裝包括Certificate Sever,Windows NT Service Pack5,和Internet Explorer5.0的NT Option Pack4。
在本發(fā)明的一個(gè)實(shí)施例的安裝程序中,在安裝Windows NT4.0服務(wù)器時(shí)具有如下選項(xiàng)單獨(dú)的“非主域控制器(非-PDC)“配置、只作為安裝網(wǎng)絡(luò)協(xié)議的TCP/IP、具有未指定域的默認(rèn)工作組會(huì)員資格、以及提示IIS2.0安裝時(shí)選擇的‘NO’。機(jī)器14配置有IP地址以用于網(wǎng)絡(luò)連接。
根據(jù)下面的程序由CA機(jī)14上的一個(gè)管理器安裝MCA軟件版本1.1)在安裝該軟件之前關(guān)閉所有其他的運(yùn)行應(yīng)用程序。
1.2)將MCA CD-ROM插入CA機(jī)14并從根目錄運(yùn)行‘install.bat’;1.3)安裝自動(dòng)運(yùn)行完成。在安裝期間機(jī)器14重新啟動(dòng)兩次,并自動(dòng)注冊(cè)回以使安裝繼續(xù)。在完成安裝之后,機(jī)器14第三次重新啟動(dòng),之后不再進(jìn)入系統(tǒng)。
1.4)登錄回到機(jī)器14。
1.5)運(yùn)行“用戶管理程序”。
1.6)將用戶帳戶“CertTrans”的口令變成一個(gè)新的信息安全許可口令,并將“口令不會(huì)期滿”設(shè)置成“真”。
1.7)退出“用戶管理程序”。
1.8)配置“傳送服務(wù)程序”組件。
按照如下過程,將作為認(rèn)證傳送服務(wù)的服務(wù)器側(cè)組件的傳送服務(wù)程序安裝到CA機(jī)14上2.1)從“開始”菜單運(yùn)行程序“dcomcnfg.exe”;2.2)從“應(yīng)用程序”列表中選擇“TransServer.TransClass”并點(diǎn)擊“屬性”;2.3)從“安全”列表中選擇“使用用戶訪問許可”并單擊“編輯…”;2.4)將“所有人”組加到具有“允許訪問”的訪問類別的表中并單擊“OK”;2.5)還從“安全”列表中選擇“使用用戶運(yùn)行許可”并單擊“編輯…”;
2.6)將“所有人”組加到具有“允許運(yùn)行”類型的訪問類別的表中并單擊“OK”;2.7)從“身份”列表中選擇“這個(gè)用戶”并輸入“CertTrans”作為“CertTrans”帳戶的用戶和口令。這個(gè)口令在上述MCA版本的安裝步驟1.6中被改變;2.8)單擊“OK”以關(guān)閉“TransServer.TransClass屬性”窗口。從“默認(rèn)屬性”列表中,確認(rèn)“在此計(jì)算機(jī)上啟動(dòng)分布式COM”,并檢驗(yàn)“啟動(dòng)COM因特網(wǎng)服務(wù)”模塊。對(duì)于“默認(rèn)認(rèn)證等級(jí)”,選擇“無”,而對(duì)于“默認(rèn)個(gè)人等級(jí)”,選擇“無名”;2.9)從“默認(rèn)協(xié)議”列表中,對(duì)安裝的所有協(xié)議選擇“刪除”。選擇“加入”并選擇協(xié)議“開隧道(tunneling)TCP/IP”;2.10)單擊“OK”以完成DCOM配置。
為了配置遠(yuǎn)程過程調(diào)用(RPC),CIS需要將服務(wù)程序包4安裝在Windows NT服務(wù)程序4.0計(jì)算機(jī)14上。CIS還要求包括因特網(wǎng)服務(wù)管理程序在內(nèi)的因特網(wǎng)信息服務(wù)程序4.0正在運(yùn)行。IIS4.0是Windows NT4.0的可選程序包。應(yīng)當(dāng)注意,CIS不應(yīng)被安裝在一臺(tái)運(yùn)行微軟代理服務(wù)程序的機(jī)器上。RPC配置過程如下3.1)在“Inetpub”目錄下創(chuàng)建一個(gè)RPC子目錄。例如,在命令提示行,鍵入“md c:\inetpub\rpc”或利用Explorer創(chuàng)建該文件夾。這個(gè)目錄在下面的指令中稱之為“%inetpub%\rpc”,而在提示時(shí),鍵入實(shí)際的物理路徑,即“c:\inetpub\rpc”;3.2)將“Rpcproxy.dll”從Windows系統(tǒng)目錄復(fù)制到“%inetpub%\rpc”。例如,在命令提示行,鍵入“copy%windir%\system32\rpcproxy.dll c:\inetpub\rpc”或利用Explorer復(fù)制文件;
3.3)為創(chuàng)建的目錄創(chuàng)建一個(gè)虛擬根。為此從“開始”菜單,選擇“程序”,指向“Windows NT4.0可選程序包”,然后指向“微軟因特網(wǎng)信息服務(wù)程序”,并單擊“因特網(wǎng)服務(wù)程序管理程序”。在控制樹(左側(cè)的窗格)中,選擇“控制根/IIS/<機(jī)器名>/默認(rèn)站點(diǎn)”。用右鍵單擊“默認(rèn)站點(diǎn)”,單擊“新生成”,再單擊“虛擬目錄”。在“新虛擬目錄”向?qū)е?,為“用于訪問虛擬目錄的別名”輸入“RPC”,為“物理路徑”輸入“%Inetpub%\rpc”,為“許可”輸入“執(zhí)行訪問”;3.4)不關(guān)閉“因特網(wǎng)服務(wù)管理程序”,將對(duì)“默認(rèn)站點(diǎn)”的連接超時(shí)設(shè)置為“5分鐘”。為此,在控制樹中(左側(cè)窗格),選擇“控制根/IIS/<機(jī)器名>/默認(rèn)站點(diǎn)”;用右鍵單擊“默認(rèn)站點(diǎn)”,然后單擊“屬性”;在“默認(rèn)站點(diǎn)屬性”對(duì)話框中,選擇“站點(diǎn)”列表;將“連接超時(shí)”變?yōu)椤?00”;在不關(guān)閉“因特網(wǎng)服務(wù)管理程序”的情況下單擊“OK”;安裝“RPC代理ISAPI濾波器”;在控制樹(左側(cè)窗格)中選擇“控制根/IIS/<機(jī)器名>”;右鍵單擊機(jī)器名;單擊“屬性”;為“主WWW服務(wù)屬性”選擇“編輯”;選擇“ISAPI濾波器”列表;選擇“加入”;然后為“濾波器名”輸入“Rpcproxy”,為“可執(zhí)行”輸入“%Inetput%\rpc\rpcproxy.dll”;3.5)然后關(guān)閉“因特網(wǎng)服務(wù)管理程序”?,F(xiàn)在完成了RPC和傳送服務(wù)程序的配置,重新啟動(dòng)機(jī)器14以使前述變更生效。
由MCA版本配置CA14以便遵照信息安全策略和標(biāo)準(zhǔn)。商務(wù)應(yīng)當(dāng)確保將對(duì)CA機(jī)14的實(shí)際訪問限制在遵照信息保密策略,應(yīng)當(dāng)安裝NetworkAssociates Netshield v4.03a或更新版本以提供防病毒保護(hù),并應(yīng)當(dāng)安裝March Security Manager和March Event Log Manager軟件。CA14的DCOM配置只允許從機(jī)器14外部生成傳送服務(wù)程序組件。CA14上的所有其它COM組件被限制在只能在本地生成。
CA根認(rèn)證證書40在節(jié)點(diǎn)配置之前就分配給所有的全球ATM和遠(yuǎn)程操作員接口節(jié)點(diǎn)。應(yīng)當(dāng)強(qiáng)調(diào),CA根認(rèn)證證書40不包含秘密或敏感信息。用于分配這個(gè)認(rèn)證證書的三種不同的方法包括基于軟盤、基于網(wǎng)絡(luò)、和基于倉庫。對(duì)于全球ATM和遠(yuǎn)程操作員接口節(jié)點(diǎn)的有限規(guī)模分配來說,通過軟盤分配根認(rèn)證證書40是最佳的方法。
對(duì)于基于軟盤的分配,數(shù)據(jù)中心人員將根認(rèn)證證書40置于一個(gè)或多個(gè)軟盤中,并且這些磁盤中的一個(gè)被制成在節(jié)點(diǎn)配置時(shí)間現(xiàn)場(chǎng)安裝者可以利用。在節(jié)點(diǎn)配置的過程中,全球ATM10提示插入這個(gè)磁盤,在遠(yuǎn)程操作員接口節(jié)點(diǎn),例如遠(yuǎn)程操作PC12或26上,由“Virtual Private NetworkConfiguration Tool”進(jìn)行提示。根認(rèn)證證書軟盤的生成涉及將一個(gè)格式化的空盤插入CA的軟盤驅(qū)動(dòng)器,并從“c:\certs”目錄中將名為“<CA_SERVER_NAME>eCITICA.crt”的文件復(fù)制到軟盤中。例如,如果CA服務(wù)器名為“CertAuth”,則被復(fù)制的文件名為“c:\certs\CertAuth_eCITICA.crt”。
依據(jù)本發(fā)明一個(gè)實(shí)施例的基于網(wǎng)絡(luò)的根認(rèn)證證書分配只有遠(yuǎn)程操作員接口節(jié)點(diǎn)可以得到,如遠(yuǎn)程操作員接口PC12或26。這就是當(dāng)一個(gè)遠(yuǎn)程操作員接口節(jié)點(diǎn)位于不同于這個(gè)全球ATM10的實(shí)際位置、和/或包含根認(rèn)證證書40的軟盤不可利用時(shí)所選擇的方法。對(duì)于大型的全球ATM分配來說,基于倉庫的根認(rèn)證證書分配是最佳的方法。在生成主圖象之后,CA根認(rèn)證證書40被安裝在主機(jī)上。然后復(fù)制主機(jī)內(nèi)容以生成用于全球ATM現(xiàn)場(chǎng)安裝的磁盤。生成用于倉庫安裝的包含根認(rèn)證證書40的軟盤的方式與用于基于軟盤分配方法的軟盤生成方式相同。
在本發(fā)明的實(shí)施例中,策略數(shù)據(jù)庫48是CA14希望確認(rèn)的網(wǎng)絡(luò)節(jié)點(diǎn)列表。當(dāng)新的全球ATM或遠(yuǎn)程操作員接口節(jié)點(diǎn)加入到網(wǎng)絡(luò)中時(shí),必須更新這個(gè)列表。通過一種專用的策略數(shù)據(jù)庫管理工具來執(zhí)行這個(gè)任務(wù)。由“開始→程序→CA數(shù)據(jù)庫維護(hù)工具”,運(yùn)行“CA數(shù)據(jù)庫維護(hù)工具”,并自動(dòng)打開策略數(shù)據(jù)庫48。
圖9是依據(jù)本發(fā)明實(shí)施例的“CA數(shù)據(jù)庫維護(hù)工具”的簡(jiǎn)單圖形用戶接口(GUI)屏幕52。參照?qǐng)D9,為了將額外的網(wǎng)絡(luò)節(jié)點(diǎn)加入到策略數(shù)據(jù)庫中,單擊“加入一個(gè)節(jié)點(diǎn)”54,GUI52提示用戶輸入IP地址。該工具對(duì)策略數(shù)據(jù)庫48做出的任何修改都要記錄。還參照?qǐng)D9,如果一個(gè)節(jié)點(diǎn)已經(jīng)具有了由CA14認(rèn)證過的身份,則檢查該記錄的“認(rèn)證過的”字段56,并且認(rèn)證的日期在“開始”字段58中。如果由于某種原因需要再次認(rèn)證特定的節(jié)點(diǎn),例如由于該節(jié)點(diǎn)的硬盤崩潰,則簡(jiǎn)單地清空“認(rèn)證過的”字段56,這將允許將一個(gè)新的認(rèn)證證書發(fā)送給該節(jié)點(diǎn)。有人建議利用制造商/檢驗(yàn)者變化表格來管理策略數(shù)據(jù)庫48。
周期性地仔細(xì)研究策略數(shù)據(jù)庫48以確認(rèn)所有被認(rèn)證許可的節(jié)點(diǎn)實(shí)際上都已認(rèn)證過。對(duì)策略數(shù)據(jù)庫48指示的狀態(tài)與實(shí)際的現(xiàn)場(chǎng)條件之間的任何差異都要進(jìn)行充分的調(diào)查以了解產(chǎn)生這種差異的原因,因?yàn)檫@種情況可能是該字段中不正確活動(dòng)的早期反映。
在本發(fā)明的一個(gè)實(shí)施例的實(shí)施方案中,對(duì)節(jié)點(diǎn)認(rèn)證事件進(jìn)行一次手工確認(rèn)。更具體地,在策略數(shù)據(jù)庫48中已經(jīng)許可認(rèn)證這些節(jié)點(diǎn)但這些節(jié)點(diǎn)實(shí)際上還沒有被認(rèn)證時(shí),例如在有效分配期間,就需要一天數(shù)次地仔細(xì)研究策略數(shù)據(jù)庫45或事件記錄,并在發(fā)生一個(gè)節(jié)點(diǎn)認(rèn)證事件時(shí),通過獨(dú)立地接觸現(xiàn)場(chǎng),對(duì)該特定節(jié)點(diǎn)的安裝進(jìn)行手工認(rèn)證。通過現(xiàn)用的事件記錄監(jiān)測(cè)和報(bào)警工具,可以更容易地實(shí)現(xiàn)這種手工確認(rèn)。在本發(fā)明的另一個(gè)實(shí)施例中,主要是對(duì)較大的區(qū)域,利用現(xiàn)有的信任關(guān)系取代了這個(gè)過程步驟。
在本發(fā)明的一個(gè)實(shí)施例中,將CA機(jī)14備份并通過標(biāo)準(zhǔn)數(shù)據(jù)中心備份機(jī)構(gòu)進(jìn)行還原。這些備份以安全和受控的方式處理。需要周期性地備份策略數(shù)據(jù)庫48,在將一個(gè)新節(jié)點(diǎn)加入到策略數(shù)據(jù)庫48中時(shí)也要進(jìn)行備份。備份策略數(shù)據(jù)庫48的過程包括運(yùn)行Explorer,定位到目錄“C:\winnt\System32\CertLog”,并將文件“policy.mdb”復(fù)制到備份介質(zhì)上。在從備份介質(zhì)還原策略數(shù)據(jù)庫48時(shí),如果將策略數(shù)據(jù)庫48備份到一個(gè)軟盤上,就將該軟盤插入到軟盤驅(qū)動(dòng)器中,并將文件“policy.mdb”復(fù)制到目錄“C:\winnt\System32\CertLog”上即可。
依據(jù)本發(fā)明的一個(gè)實(shí)施例,對(duì)遠(yuǎn)程操作員接口12或26的硬件要求包括例如一臺(tái)具有1GB HDD,32MB RAM,CD-ROM,1024*768*256顯示器和一個(gè)網(wǎng)絡(luò)接口卡(NIC)的奔騰PC機(jī)。依據(jù)本發(fā)明的一個(gè)實(shí)施例,對(duì)遠(yuǎn)程操作員接口12或26的軟件要求包括例如微軟的Windows NT4.0Workstation,Windows NT4.0 Service Pack5以上,Internet Explorer4.01以上,和Network Associates NetShield NT4.03a以上。另外,VPN版本安裝在遠(yuǎn)程操作員接口節(jié)點(diǎn)12或26上。還安裝了IRESafeNet/Soft-PK v 2.1.0禾Virtual Private Network ConfigurationTool。
安裝和配置一個(gè)遠(yuǎn)程操作員接口節(jié)點(diǎn),如遠(yuǎn)程操作PC12或26,用于與全球ATM10進(jìn)行安全通信,這一過程需要遠(yuǎn)程操作員接口機(jī)12或26的管理特許,以執(zhí)行安裝和配置。按照如下過程將VPN版本安裝到遠(yuǎn)程操作員接口機(jī)12或26上4.1)在安裝該軟件之前關(guān)閉所有正在運(yùn)行的其它應(yīng)用程序;4.2)將VPN CD-ROM插入到機(jī)器12或26中并運(yùn)行來自根目錄的“Setup.exe”;4.3)除提示輸入用戶名和公司名稱的注冊(cè)屏外,接受所有的默認(rèn)選擇;4.4)在完成安裝之后選擇“重新啟動(dòng)”選項(xiàng)。
在機(jī)器12或26重新啟動(dòng)之后,在配置機(jī)器12或26進(jìn)行安全通信之前,必須安裝CA根認(rèn)證證書40。如果CA根認(rèn)證證書軟盤可用,則通過Virtual Private Network Configuration Tool執(zhí)行根認(rèn)證證書40的安裝。如果CA根認(rèn)證證書軟盤不可用,則通過網(wǎng)絡(luò)瀏覽器獲取根認(rèn)證證書40。
基于網(wǎng)絡(luò)獲得根認(rèn)證證書40的過程如下5.1)打開URL,“http://<CA SERVER NAME>/CertSrv/CertEnroll/cacerts.htm”。例如,如果CA服務(wù)器名為“CertAuth”,則打開URL,“http://CertAuth/CertSrv/CertEnroll/cacerts.htm”;5.2)一旦在用戶的瀏覽器中顯示該頁,選擇“Certificate for…”鏈接。這是與一個(gè)包含CA根認(rèn)證證書40的文件的鏈接。出現(xiàn)一個(gè)對(duì)話框詢問用戶是想打開該文件還是保存該文件。該文件被存為“c:\temp\cert.der”。
5.3)從“開始”菜單,“運(yùn)行…”程序“cmd.exe”;以及5.4)輸入命令“cd\winnt\system32”和“scriptitCertImport.ini”。隨后的不超過30秒的處理過程不被中斷。當(dāng)完成該過程時(shí),引入CA根認(rèn)證證書40備用。
依據(jù)本發(fā)明的實(shí)施例,Virtual Private Network ConfigurationTool按照如下過程配置遠(yuǎn)程操作員接口機(jī)12或26,以建立與全球ATM10的安全通信6.1)從“開始→程序”,運(yùn)行“VPN配置”并跟隨提示;6.2)如果在以前的步驟中沒有安裝CA根認(rèn)證證書40,則該工具提示插入包含CA根認(rèn)證證書的軟盤;6.3)該工具提示輸入CA14的IP地址并試圖獲得對(duì)遠(yuǎn)程操作員接口機(jī)12或26的身份認(rèn)證。CA14必須在網(wǎng)絡(luò)24上可用以完成這個(gè)步驟。應(yīng)當(dāng)注意,輸入的IP地址必須是發(fā)送已安裝在節(jié)點(diǎn)12或26上的CA根認(rèn)證證書40的CA14的IP地址,這是非常重要的。
6.4)一旦獲得了身份認(rèn)證,該工具顯示一個(gè)簡(jiǎn)單的用戶接口,允許向遠(yuǎn)程操作員接口機(jī)的Virtual Private Network增加和刪除目的節(jié)點(diǎn)。特定遠(yuǎn)程操作員接口節(jié)點(diǎn)12或26要管理的任何全球ATM如ATM10的IP地址輸入到這個(gè)用戶接口中。還必須配置該全球ATM10以便與遠(yuǎn)程操作員接口機(jī)12或26進(jìn)行安全通信。
6.5)在接收來自用戶的確認(rèn)信息的同時(shí),該工具配置系統(tǒng)以支持與這些目的節(jié)點(diǎn)進(jìn)行的安全通信。該工具不會(huì)阻塞一個(gè)遠(yuǎn)程操作員接口節(jié)點(diǎn)(如遠(yuǎn)程操作員接口PC12或26)上的所有其它網(wǎng)絡(luò)連接。只在全球ATM10上才需要這種行為,因?yàn)檫h(yuǎn)程操作員接口節(jié)點(diǎn)不是專用的。
按照當(dāng)前的信息安全策略和標(biāo)準(zhǔn)通過商務(wù)來配置遠(yuǎn)程操作員接口機(jī),如遠(yuǎn)程操作員接口PC12或26。這包括利用WindowsNT,確保對(duì)機(jī)器12或26的適當(dāng)?shù)膶?shí)際訪問和用戶訪問,實(shí)行對(duì)用戶帳戶的口令限制,配置適當(dāng)?shù)南到y(tǒng)核查和事件登錄,以及安裝認(rèn)可的防病毒軟件,但不限于上述內(nèi)容。
在本發(fā)明的一個(gè)實(shí)施例中,VPN、GPI和GIF版本安裝在全球ATM10上以支持安全的網(wǎng)絡(luò)通信。VPN軟件作為整個(gè)全球ATM安裝的一部分進(jìn)行安裝。在一個(gè)全球ATM,如ATM10的初始配置過程中,配置實(shí)用程序提示包含CA根認(rèn)證證書40的軟盤。認(rèn)證證書在此時(shí)引入到全球ATM10中。如果該軟盤不可用,仍可對(duì)全球ATM10進(jìn)行配置,但它將不具有遠(yuǎn)程操作員接口功能。當(dāng)軟盤變?yōu)榭捎脮r(shí),全球ATM10重新配置以啟動(dòng)安全通信和遠(yuǎn)程操作員接口功能。
在成功地引入了CA根認(rèn)證證書40之后,全球ATM配置實(shí)用程序提示輸入CA14的IP地址,以便能夠請(qǐng)求身份認(rèn)證。應(yīng)當(dāng)注意輸入的IP地址必須是發(fā)送已被引入到該節(jié)點(diǎn)(例如遠(yuǎn)程操作員接口節(jié)點(diǎn)12或26)中的CA根認(rèn)證證書40的CA14的IP地址,這是非常重要的。然后配置實(shí)用程序提示輸入管理該全球ATM10的遠(yuǎn)程操作員接口節(jié)點(diǎn)12或26的IP地址。每個(gè)全球ATM支持多個(gè)遠(yuǎn)程操作員接口連接。
安全連接被配置到輸入的遠(yuǎn)程操作員接口節(jié)點(diǎn)中,并且其它的授權(quán)連接,如外部系統(tǒng)管理部件22和主機(jī)20,也直接配置。此時(shí)其它所有與全球ATM10的網(wǎng)絡(luò)連接被阻塞。一旦完成了全球ATM配置,就完成了安全VPN的配置,可準(zhǔn)備使用。在后面的全球ATM10的重新配置過程中,再次進(jìn)行VPN配置以反映出輸入的操作參數(shù)的任何變化。但是,如果該節(jié)點(diǎn)已經(jīng)具有了身份認(rèn)證,就不再重復(fù)這一步驟。由于全球ATM10上的安全配置與VPN相關(guān),所以在安裝和配置時(shí)自動(dòng)進(jìn)行全球ATM10上的安全配置。
商務(wù)有責(zé)任遵從有關(guān)帳戶口令的信息安全策略和限制。但是,在全球ATM環(huán)境中諸如口令期滿和鎖定之類的事件的引入在程序上具有重大的沖擊。在現(xiàn)有的程序和現(xiàn)場(chǎng)要求范圍內(nèi)能夠理解這種沖擊。同樣地,商務(wù)必須實(shí)現(xiàn)允許實(shí)施這些策略和限制的程序,并且必須能夠加強(qiáng)這些策略和限制。操作員接口具有加強(qiáng)與帳戶口令相關(guān)的信息安全策略和限制的能力。
在本發(fā)明的一個(gè)實(shí)施例中,所有全球ATM10操作不需要的端口都是無效的。因特網(wǎng)控制消息協(xié)議(ICMP)應(yīng)答在全球ATM10上無效并且不會(huì)響應(yīng)來自另一個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)的脈沖信號(hào),除非該節(jié)點(diǎn)在配置該全球ATM10時(shí)已被明確授權(quán)。為了進(jìn)行網(wǎng)絡(luò)故障診斷,ICMP實(shí)用程序“tracert”出現(xiàn)在全球ATM10上。它被配置成只支持用于通信的傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報(bào)協(xié)議(UDP)。簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP)在全球ATM10上完全無效。
在本發(fā)明的一個(gè)實(shí)施例中,考慮到CA的不可用性對(duì)VPN客戶的影響,特別考慮到如果CA14是不可用的,那么全球ATM10和遠(yuǎn)程操作員接口端節(jié)點(diǎn)12或26在操作上和在安裝/配制時(shí)是如何受到影響的。CA不可用性在操作上只有一個(gè)重要的影響。如果CA14在一個(gè)節(jié)點(diǎn)的初始配置時(shí)間是不可用的,那么該節(jié)點(diǎn)的身份將不會(huì)被認(rèn)證。當(dāng)一個(gè)節(jié)點(diǎn)的身份還沒有被認(rèn)證時(shí),就不能建立安全連接。通過確保CA可用性和策略數(shù)據(jù)狀態(tài),并對(duì)該節(jié)點(diǎn)進(jìn)行簡(jiǎn)單的重新配置,在這一點(diǎn)的身份認(rèn)證照常進(jìn)行,可以恢復(fù)這種情況。
再參照?qǐng)D6,身份認(rèn)證描述了一個(gè)節(jié)點(diǎn)從CA14獲取該節(jié)點(diǎn)的數(shù)字認(rèn)證證書50的實(shí)際過程。這發(fā)生在該節(jié)點(diǎn)的初始配置時(shí)間,并繼續(xù)通過網(wǎng)絡(luò)24從節(jié)點(diǎn)10或12向CA14傳輸認(rèn)證請(qǐng)求44,CA14確認(rèn)該請(qǐng)求并通過網(wǎng)絡(luò)24將產(chǎn)生的認(rèn)證證書50返回節(jié)點(diǎn)10或12。這是在初始配置過程中節(jié)點(diǎn)與CA14之間交互作用的全部?jī)?nèi)容。如果在一個(gè)節(jié)點(diǎn)的初始配置過程中,CA14由于某種原因不可用,例如網(wǎng)絡(luò)24故障或CA14主機(jī)停機(jī),就不會(huì)發(fā)生身份認(rèn)證。通過在事件登錄中出現(xiàn)的消息,來自源“VPN配置”的“不能得到客戶認(rèn)證”,可以檢測(cè)到這種情況。這種故障阻礙了建立從特定節(jié)點(diǎn)10或12或到特定節(jié)點(diǎn)10或12的安全連接,但不會(huì)影響阻塞到節(jié)點(diǎn)10或12的非授權(quán)連接的能力。
從這種狀況恢復(fù)是容易的。一旦CA14可用,CA操作人員確認(rèn)策略數(shù)據(jù)庫48反映出節(jié)點(diǎn)10或12沒有被認(rèn)證的事實(shí),簡(jiǎn)單地對(duì)節(jié)點(diǎn)0或12進(jìn)行重新配置并照常進(jìn)行身份認(rèn)證。一旦在節(jié)點(diǎn)的初始配置時(shí)間或上述恢復(fù)方案中已經(jīng)進(jìn)行了身份認(rèn)證,那么在除后面要詳細(xì)說明的認(rèn)證期滿時(shí)之外的后續(xù)配置過程中,節(jié)點(diǎn)10或12與CA14之間就沒有交互作用了。
在依據(jù)本發(fā)明的一個(gè)實(shí)施例的一種實(shí)施方案中,不包括“認(rèn)證撤消列表”(CRL)支持。在這個(gè)實(shí)施方案中,一旦使用端對(duì)端的ATM網(wǎng)絡(luò)安全性,就通過認(rèn)證登記協(xié)議(CEP)來管理CRL檢索。當(dāng)端對(duì)端的ATM安全性適當(dāng)時(shí),CA14公布認(rèn)證撤消列表(CRL)。在CA14想要使一個(gè)已經(jīng)發(fā)出的認(rèn)證證書無效的任何時(shí)候,由CA14更新這個(gè)列表。為了保證信任關(guān)系的完整性,VPN節(jié)點(diǎn)周期性地檢查這個(gè)列表。如果CA14不可用來公布這個(gè)表,則操作繼續(xù)正常進(jìn)行,直到CA14恢復(fù)成可用才使認(rèn)證證書作廢。
在一個(gè)節(jié)點(diǎn)的認(rèn)證期滿時(shí),自動(dòng)進(jìn)行身份的重新認(rèn)證。如果此時(shí)CA14不可用,則基本上與在發(fā)生沖擊和恢復(fù)時(shí)的初始節(jié)點(diǎn)配置的情況相同。但是具有一個(gè)能夠進(jìn)行重新認(rèn)證的充分大的時(shí)間期限。嘗試在當(dāng)前認(rèn)證期滿之前開始重新認(rèn)證。CA14在如此長(zhǎng)的時(shí)期內(nèi)不可用的可能性是非常低的。但是,如果出現(xiàn)了這種情況,則恢復(fù)過程要與初始配置的過程完全相同。
好的安全性需要周期性地對(duì)信任關(guān)系進(jìn)行重新確認(rèn)。因此,數(shù)字認(rèn)證證書具有一個(gè)內(nèi)定的有效周期。這意味著在一個(gè)特定日期和時(shí)間之前以及在一個(gè)特定的稍后日期和時(shí)間之后,對(duì)任何請(qǐng)求認(rèn)證的應(yīng)用程序來說,數(shù)字認(rèn)證證書是無效和不可用的。當(dāng)CA14發(fā)出一個(gè)數(shù)字認(rèn)證證書時(shí),認(rèn)證有效期的開始時(shí)間被設(shè)置成按GMT的發(fā)出時(shí)間,從CA的角度來說即為當(dāng)前時(shí)間。有效期的截止時(shí)間被設(shè)置成稍后的日期,一般為開始時(shí)間之后的幾個(gè)月或幾年。
圖10是依據(jù)本發(fā)明一個(gè)實(shí)施例的使用GMT的實(shí)例的示意圖。參照?qǐng)D10,認(rèn)證有效期的開始時(shí)間總是被設(shè)置成發(fā)出的GMT,在此例中為2000年1月25日,19:00。由于這個(gè)有效期的存在,產(chǎn)生了CA14已經(jīng)發(fā)出了認(rèn)證證書50的情況,但對(duì)發(fā)往的目的節(jié)點(diǎn)來說,該認(rèn)證仍無效,這就阻止了該節(jié)點(diǎn)馬上使用認(rèn)證證書50。如果在短時(shí)間內(nèi)涉及該認(rèn)證的CA14和被認(rèn)證的節(jié)點(diǎn)在時(shí)間上明顯不同步,就會(huì)發(fā)生這種情況。
圖11表示了認(rèn)證證書50對(duì)被認(rèn)證的節(jié)點(diǎn)10或12無效的情況。例如,如果CA14被設(shè)置成1900GMT,而請(qǐng)求認(rèn)證的節(jié)點(diǎn)10或12被設(shè)置成1700GMT,發(fā)給節(jié)點(diǎn)10或12的認(rèn)證證書50具有1900GMT的開始有效期,并在兩個(gè)小時(shí)內(nèi)對(duì)節(jié)點(diǎn)無效。
如果例如將CA14設(shè)置成1200PST(2000GMT)并將請(qǐng)求節(jié)點(diǎn)10或12設(shè)置成1200GMT,這個(gè)問題就會(huì)發(fā)生一些更細(xì)微的變化。發(fā)出的認(rèn)證證書50具有2000GMT的開始有效期并在8小時(shí)內(nèi)對(duì)請(qǐng)求節(jié)點(diǎn)10或12無效,和節(jié)點(diǎn)10或12與CA14似乎是偶然地設(shè)置成同一時(shí)間這一事實(shí)無關(guān)。這就強(qiáng)調(diào)了注意時(shí)區(qū)設(shè)置的重要性。這與具有不同時(shí)間設(shè)置的圖11所示的情況相似。反之,如果例如將CA14設(shè)置成1200PST(2000GMT)而將請(qǐng)求節(jié)點(diǎn)10或12設(shè)置成1500EST(2000GMT),則認(rèn)證證書50立刻有效。
當(dāng)CA14與被認(rèn)證的端節(jié)點(diǎn),如全球ATM10具有同樣的時(shí)間,但另一個(gè)試圖與被認(rèn)證的端節(jié)點(diǎn)10建立安全通信的節(jié)點(diǎn),如遠(yuǎn)程操作員接口PC12不具有相同的時(shí)間時(shí),這個(gè)問題就會(huì)發(fā)生另一種情形。圖12依據(jù)本發(fā)明的一個(gè)實(shí)施例表示了該認(rèn)證對(duì)其它節(jié)點(diǎn)無效的情況。遠(yuǎn)程操作員接口節(jié)點(diǎn)12試圖利用全球ATM10的認(rèn)證證書50,反之亦然,從可可以確認(rèn)所說的另一個(gè)節(jié)點(diǎn)的身份并商定一條安全通信信道。如果設(shè)置在遠(yuǎn)程操作員接口節(jié)點(diǎn)12上的時(shí)間早于全球ATM10和CA14的時(shí)間,則全球ATM的認(rèn)證證書50對(duì)遠(yuǎn)程操作員接口節(jié)點(diǎn)無效,并且不能建立安全話路。
參照?qǐng)D12,CA14和全球ATM10在時(shí)間上同步為2000年1月25日1900GMT。由CA14發(fā)給全球ATM10的認(rèn)證證書50立刻生效并且可為全球ATM利用。但是,試圖與全球ATM10建立安全連接的遠(yuǎn)程操作員接口節(jié)點(diǎn)12被設(shè)置成2000年1月25日1700GMT。當(dāng)遠(yuǎn)程操作員接口節(jié)點(diǎn)12試圖使全球ATM的認(rèn)證證書50生效以確認(rèn)全球ATM10的身份時(shí),由于對(duì)遠(yuǎn)程操作員接口節(jié)點(diǎn)來說,認(rèn)證證書50在兩個(gè)小時(shí)內(nèi)無效,所以它不能這么做。而這將阻礙建立安全連接。
由于這些因素,VPN組織中的所有節(jié)點(diǎn)處于相對(duì)一致的時(shí)基是非常重要的。它們不必同步到秒或分。直到重新啟動(dòng)和也許包括重新啟動(dòng)的節(jié)點(diǎn)配置所需要的實(shí)際時(shí)間設(shè)置延長(zhǎng)到足以屏蔽達(dá)到幾分鐘的時(shí)間設(shè)置差異。
由于全球ATM端節(jié)點(diǎn)已經(jīng)與主機(jī)20或外部系統(tǒng)管理部件22進(jìn)行了時(shí)間同步,進(jìn)行合理地時(shí)間同步的最重要的輸入是CA14,因?yàn)檫@對(duì)于準(zhǔn)確確定認(rèn)證有效期的開始是決定性的。這應(yīng)當(dāng)至少與同一主機(jī)/外部系統(tǒng)管理部件的時(shí)間基本上同步。再者,注意時(shí)區(qū)和由GMT引起的節(jié)點(diǎn)偏移的影響是非常重要的。遠(yuǎn)程操作員接口節(jié)點(diǎn),如遠(yuǎn)程操作員接口PC12或26也應(yīng)當(dāng)與主機(jī)/外部系統(tǒng)管理部件時(shí)間大致同步,但這不那么重要,因?yàn)檫@些節(jié)點(diǎn)在時(shí)間上的任何變化只影響該節(jié)點(diǎn)本身,并且只用于反映短時(shí)間誤差的時(shí)間周期。
當(dāng)然這種情況只存在于一個(gè)認(rèn)證壽命的開始。在依據(jù)本發(fā)明實(shí)施例的VPN實(shí)施方案的一個(gè)方面中,在一個(gè)認(rèn)證有效期結(jié)尾的認(rèn)證期滿和重新獲得是用一種不同方式處理的,并不會(huì)碰到這種情況。因此,這種情況很可能只在開發(fā)或測(cè)試/認(rèn)證環(huán)境中出現(xiàn),因?yàn)閷?shí)際的現(xiàn)場(chǎng)條件和要求對(duì)正確設(shè)置時(shí)間的規(guī)定更為嚴(yán)格。
為實(shí)現(xiàn)本發(fā)明的各目的,已經(jīng)對(duì)本發(fā)明的各個(gè)最佳實(shí)施例進(jìn)行了描述。應(yīng)當(dāng)認(rèn)識(shí)到這些實(shí)施例只是為了說明本發(fā)明的原理。各種不偏離本發(fā)明的發(fā)明構(gòu)思和保護(hù)范圍的修改對(duì)所屬技術(shù)領(lǐng)域的技術(shù)人員來說是顯而易見的。
權(quán)利要求
1.一種用于通過網(wǎng)絡(luò)在銀行業(yè)務(wù)節(jié)點(diǎn)之間進(jìn)行安全通信的方法,其特征在于包括在網(wǎng)絡(luò)上的至少一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)上安裝用于認(rèn)證授權(quán)的根認(rèn)證證書;通過網(wǎng)絡(luò)將銀行業(yè)務(wù)節(jié)點(diǎn)的一個(gè)帶有公用密鑰的認(rèn)證請(qǐng)求發(fā)送到認(rèn)證機(jī)構(gòu);通過網(wǎng)絡(luò)向銀行業(yè)務(wù)節(jié)點(diǎn)發(fā)送一個(gè)數(shù)字認(rèn)證證書,通過認(rèn)證機(jī)構(gòu)證實(shí)銀行業(yè)務(wù)節(jié)點(diǎn)的身份;以及通過交換該銀行業(yè)務(wù)節(jié)點(diǎn)的數(shù)字認(rèn)證證書和另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)的數(shù)字認(rèn)證證書,允許該銀行業(yè)務(wù)節(jié)點(diǎn)與網(wǎng)絡(luò)上至少另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)相互證實(shí)身份。
2.如權(quán)利要求1所述的方法,其特征在于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝根認(rèn)證證書的步驟還包括在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝一個(gè)用于認(rèn)證當(dāng)局的自簽名的數(shù)字認(rèn)證證書。
3.如權(quán)利要求1所述的方法,其特征在于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝根認(rèn)證證書的步驟還包括在銀行業(yè)務(wù)節(jié)點(diǎn)上采用基于軟盤的安裝、基于網(wǎng)絡(luò)的安裝、和基于倉庫的安裝中的一種方法來分配根認(rèn)證證書。
4.如權(quán)利要求1所述的方法,其特征在于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝根認(rèn)證證書的步驟還包括在自助交易終端節(jié)點(diǎn)、遠(yuǎn)程操作員接口節(jié)點(diǎn)、主機(jī)節(jié)點(diǎn)、和一個(gè)外部系統(tǒng)管理節(jié)點(diǎn)中的一個(gè)上安裝根認(rèn)證證書。
5.如權(quán)利要求1所述的方法,其特征在于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝根認(rèn)證證書的步驟還包括接收輸入的用于通過銀行業(yè)務(wù)節(jié)點(diǎn)進(jìn)行認(rèn)證授權(quán)的IP地址。
6.如權(quán)利要求5所述的方法,其特征在于接收輸入的用于認(rèn)證授權(quán)的IP地址還包括提示輸入用于認(rèn)證機(jī)構(gòu)的IP地址。
7.如權(quán)利要求1所述的方法,其特征在于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝根認(rèn)證證書的步驟還包括接收輸入的用于至少另一個(gè)被指定用來管理該銀行業(yè)務(wù)節(jié)點(diǎn)的銀行業(yè)務(wù)節(jié)點(diǎn)的IP地址。
8.如權(quán)利要求7所述的方法,其特征在于接收輸入的用于另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)的IP地址還包括提示輸入另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)的IP地址。
9.如權(quán)利要求1所述的方法,其特征在于發(fā)送認(rèn)證請(qǐng)求還包括通過網(wǎng)絡(luò)將一個(gè)帶有公用密鑰的認(rèn)證請(qǐng)求發(fā)送到以IP地址配置的認(rèn)證機(jī)構(gòu)。
10.如權(quán)利要求1所述的方法,其特征在于發(fā)送認(rèn)證請(qǐng)求還包括生成用于該銀行業(yè)務(wù)節(jié)點(diǎn)的認(rèn)證請(qǐng)求和一個(gè)公用/私有密鑰對(duì)。
11.如權(quán)利要求10所述的方法,其特征在于生成公用/私有密鑰對(duì)還包括在本地將私有密鑰存儲(chǔ)到銀行業(yè)務(wù)節(jié)點(diǎn)上。
12.如權(quán)利要求1所述的方法,其特征在于發(fā)送認(rèn)證請(qǐng)求還包括發(fā)送帶有用于識(shí)別該銀行業(yè)務(wù)節(jié)點(diǎn)的信息的認(rèn)證請(qǐng)求。
13.如權(quán)利要求1所述的方法,其特征在于發(fā)送數(shù)字認(rèn)證證書還包括通過認(rèn)證機(jī)構(gòu)發(fā)出用于確認(rèn)該銀行業(yè)務(wù)節(jié)點(diǎn)身份的數(shù)字認(rèn)證證書。
14.如權(quán)利要求13所述的方法,其特征在于發(fā)出數(shù)字認(rèn)證證書還包括檢查允許認(rèn)證機(jī)構(gòu)確認(rèn)的銀行業(yè)務(wù)節(jié)點(diǎn)的認(rèn)證機(jī)構(gòu)的策略數(shù)據(jù)庫。
15.如權(quán)利要求14所述的方法,其特征在于檢查策略數(shù)據(jù)庫還包括更新策略數(shù)據(jù)庫以反映出向銀行業(yè)務(wù)節(jié)點(diǎn)發(fā)出了數(shù)字認(rèn)證證書。
16.如權(quán)利要求13所述的方法,其特征在于發(fā)出數(shù)字認(rèn)證證書還包括將該銀行業(yè)務(wù)節(jié)點(diǎn)加入到由允許認(rèn)證機(jī)構(gòu)確認(rèn)的銀行業(yè)務(wù)節(jié)點(diǎn)構(gòu)成的認(rèn)證機(jī)構(gòu)的策略數(shù)據(jù)庫中。
17.如權(quán)利要求16所述的方法,其特征在于將銀行業(yè)務(wù)節(jié)點(diǎn)加入到策略數(shù)據(jù)庫中還包括通過專用的策略數(shù)據(jù)庫管理工具將銀行業(yè)務(wù)節(jié)點(diǎn)加入到策略數(shù)據(jù)庫中。
18.如權(quán)利要求17所述的方法,其特征在于通過專用的策略數(shù)據(jù)庫管理工具將銀行業(yè)務(wù)節(jié)點(diǎn)加入到策略數(shù)據(jù)庫中還包括提示用戶通過策略數(shù)據(jù)庫管理工具的一個(gè)圖形用戶接口輸入該銀行業(yè)務(wù)節(jié)點(diǎn)的IP地址。
19.如權(quán)利要求1所述的方法,其特征在于發(fā)送數(shù)字認(rèn)證證書還包括將數(shù)字認(rèn)證證書引入到銀行業(yè)務(wù)節(jié)點(diǎn)的IPSec配置中。
20.如權(quán)利要求1所述的方法,其特征在于允許銀行業(yè)務(wù)節(jié)點(diǎn)相互證實(shí)身份還包括根據(jù)各自的數(shù)字認(rèn)證證書,通過各自銀行業(yè)務(wù)節(jié)點(diǎn)的IPSec配置,來證實(shí)各銀行業(yè)務(wù)節(jié)點(diǎn)的身份。
21.一種用于通過網(wǎng)絡(luò)在銀行業(yè)務(wù)節(jié)點(diǎn)之間進(jìn)行安全通信的系統(tǒng),包括用于在網(wǎng)絡(luò)上的至少一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)上安裝用于認(rèn)證機(jī)構(gòu)的根認(rèn)證證書的裝置;用于通過網(wǎng)絡(luò)將一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)的帶有公用密鑰的認(rèn)證請(qǐng)求發(fā)送到認(rèn)證機(jī)構(gòu)的裝置;用于通過網(wǎng)絡(luò)向銀行業(yè)務(wù)節(jié)點(diǎn)發(fā)送一個(gè)數(shù)字認(rèn)證證書以便通過認(rèn)證機(jī)構(gòu)來證實(shí)銀行業(yè)務(wù)節(jié)點(diǎn)的身份的裝置;以及用于通過交換該銀行業(yè)務(wù)節(jié)點(diǎn)的數(shù)字認(rèn)證證書和另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)的數(shù)字認(rèn)證證書,允許該銀行業(yè)務(wù)節(jié)點(diǎn)與網(wǎng)絡(luò)上至少另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)相互證實(shí)身份的裝置。
22.如權(quán)利要求21所述的系統(tǒng),其特征在于用于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝根認(rèn)證證書的裝置還包括用于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝一個(gè)用于認(rèn)證機(jī)構(gòu)的自簽名的數(shù)字認(rèn)證證書的裝置。
23.如權(quán)利要求21所述的系統(tǒng),其特征在于用于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝根認(rèn)證證書的裝置還包括用于在銀行業(yè)務(wù)節(jié)點(diǎn)上采用基于軟盤的安裝、基于網(wǎng)絡(luò)的安裝、和基于倉庫的安裝中的一種來分配根認(rèn)證證書的裝置。
24.如權(quán)利要求21所述的系統(tǒng),其特征在于用于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝根認(rèn)證證書的裝置還包括用于在自助交易終端節(jié)點(diǎn)、遠(yuǎn)程操作員接口節(jié)點(diǎn)、主機(jī)節(jié)點(diǎn)、和一個(gè)外部系統(tǒng)管理節(jié)點(diǎn)中的一個(gè)上安裝根認(rèn)證證書的裝置。
25.如權(quán)利要求21所述的系統(tǒng),其特征在于用于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝根認(rèn)證證書的裝置還包括用于接收輸入的用于銀行業(yè)務(wù)節(jié)點(diǎn)的認(rèn)證機(jī)構(gòu)的IP地址的裝置。
26.如權(quán)利要求25所述的系統(tǒng),其特征在于用于接收輸入的認(rèn)證機(jī)構(gòu)的IP地址的裝置還包括用于提示認(rèn)證機(jī)構(gòu)的IP地址的裝置。
27.如權(quán)利要求21所述的系統(tǒng),其特征在于用于在銀行業(yè)務(wù)節(jié)點(diǎn)上安裝根認(rèn)證證書的裝置還包括用于接收輸入的用于至少另一個(gè)被指定用來管理該銀行業(yè)務(wù)節(jié)點(diǎn)的銀行業(yè)務(wù)節(jié)點(diǎn)的IP地址的裝置。
28.如權(quán)利要求27所述的系統(tǒng),其特征在于用于接收輸入的用于另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)的IP地址的裝置還包括用于提示另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)的IP地址的裝置。
29.如權(quán)利要求21所述的系統(tǒng),其特征在于用于發(fā)送認(rèn)證請(qǐng)求的裝置還包括用于通過網(wǎng)絡(luò)將帶有公用密鑰的認(rèn)證請(qǐng)求發(fā)送到配置有一個(gè)IP地址的認(rèn)證機(jī)構(gòu)的裝置。
30.如權(quán)利要求21所述的系統(tǒng),其特征在于用于發(fā)送認(rèn)證請(qǐng)求的裝置還包括用于生成該銀行業(yè)務(wù)節(jié)點(diǎn)的認(rèn)證請(qǐng)求和一個(gè)公用/私有密鑰對(duì)的裝置。
31.如權(quán)利要求30所述的系統(tǒng),其特征在于用于生成公用/私有密鑰對(duì)的裝置還包括用于在本地將私有密鑰存儲(chǔ)到銀行業(yè)務(wù)節(jié)點(diǎn)上的裝置。
32.如權(quán)利要求21所述的系統(tǒng),其特征在于用于發(fā)送認(rèn)證請(qǐng)求的裝置還包括用于發(fā)送帶有用于識(shí)別該銀行業(yè)務(wù)節(jié)點(diǎn)的信息的認(rèn)證請(qǐng)求的裝置。
33.如權(quán)利要求21所述的系統(tǒng),其特征在于用于發(fā)送數(shù)字認(rèn)證證書的裝置還包括用于發(fā)出通過認(rèn)證機(jī)構(gòu)確認(rèn)該銀行業(yè)務(wù)節(jié)點(diǎn)的身份的數(shù)字認(rèn)證證書的裝置。
34.如權(quán)利要求33所述的系統(tǒng),其特征在于用于發(fā)出數(shù)字認(rèn)證證書的裝置還包括用于檢查銀行業(yè)務(wù)節(jié)點(diǎn)的允許認(rèn)證機(jī)構(gòu)確認(rèn)的認(rèn)證機(jī)構(gòu)的策略數(shù)據(jù)庫的裝置。
35.如權(quán)利要求34所述的系統(tǒng),其特征在于用于檢查策略數(shù)據(jù)庫的裝置還包括用于更新策略數(shù)據(jù)庫以反映出向銀行業(yè)務(wù)節(jié)點(diǎn)發(fā)出了數(shù)字認(rèn)證證書的裝置。
36.如權(quán)利要求33所述的系統(tǒng),其特征在于用于發(fā)出數(shù)字認(rèn)證證書的裝置還包括用于將該銀行業(yè)務(wù)節(jié)點(diǎn)加入到由允許認(rèn)證機(jī)構(gòu)確認(rèn)的銀行業(yè)務(wù)節(jié)點(diǎn)構(gòu)成的認(rèn)證機(jī)構(gòu)的策略數(shù)據(jù)庫中的裝置。
37.如權(quán)利要求36所述的系統(tǒng),其特征在于用于將銀行業(yè)務(wù)節(jié)點(diǎn)加入到策略數(shù)據(jù)庫中的裝置還包括用于通過專用的策略數(shù)據(jù)庫管理工具,將銀行業(yè)務(wù)節(jié)點(diǎn)加入到策略數(shù)據(jù)庫中的裝置。
38.如權(quán)利要求37所述的系統(tǒng),其特征在于通過專用的策略數(shù)據(jù)庫管理工具將銀行業(yè)務(wù)節(jié)點(diǎn)加入到策略數(shù)據(jù)庫中的裝置還包括提示用戶通過策略數(shù)據(jù)庫管理工具的一個(gè)圖形用戶接口輸入該銀行業(yè)務(wù)節(jié)點(diǎn)的IP地址。
39.如權(quán)利要求21所述的系統(tǒng),其特征在于發(fā)送數(shù)字認(rèn)證證書的裝置還包括將數(shù)字認(rèn)證證書引入到銀行業(yè)務(wù)節(jié)點(diǎn)的IPSec配置中。
40.如權(quán)利要求21所述的系統(tǒng),其特征在于允許銀行業(yè)務(wù)節(jié)點(diǎn)相互證實(shí)身份的裝置還包括根據(jù)各自的數(shù)字認(rèn)證證書,通過各自銀行業(yè)務(wù)節(jié)點(diǎn)的IPSec配置,來證實(shí)各銀行業(yè)務(wù)節(jié)點(diǎn)的身份的裝置。
全文摘要
一種用于通過網(wǎng)絡(luò)在銀行業(yè)務(wù)節(jié)點(diǎn)之間進(jìn)行安全通信的方法和系統(tǒng),利用運(yùn)行在銀行業(yè)務(wù)節(jié)點(diǎn)使用的平臺(tái)(如NT操作系統(tǒng)平臺(tái))上的因特網(wǎng)協(xié)議安全性(IPSec)軟件客戶程序,提供一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)(如一個(gè)ATM)與另一個(gè)銀行業(yè)務(wù)節(jié)點(diǎn)(如一個(gè)運(yùn)程操作員接口),一個(gè)主機(jī)和/或一個(gè)外部系統(tǒng)管理節(jié)點(diǎn)之間的端對(duì)端安全性。認(rèn)證機(jī)構(gòu)處理從ATM網(wǎng)絡(luò)上參與端對(duì)端安全性的銀行業(yè)務(wù)節(jié)點(diǎn)引入的認(rèn)證請(qǐng)求。
文檔編號(hào)G06Q20/00GK1305159SQ00132818
公開日2001年7月25日 申請(qǐng)日期2000年11月1日 優(yōu)先權(quán)日1999年11月1日
發(fā)明者約翰·萊納斯·施威帕, 馬克·沙利文 申請(qǐng)人:城市集團(tuán)發(fā)展中心有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1