CN101478530B - 提供对不安全网络的安全访问的方法和系统 - Google Patents
提供对不安全网络的安全访问的方法和系统 Download PDFInfo
- Publication number
- CN101478530B CN101478530B CN2008101489217A CN200810148921A CN101478530B CN 101478530 B CN101478530 B CN 101478530B CN 2008101489217 A CN2008101489217 A CN 2008101489217A CN 200810148921 A CN200810148921 A CN 200810148921A CN 101478530 B CN101478530 B CN 101478530B
- Authority
- CN
- China
- Prior art keywords
- login interface
- identification piece
- user
- transparent identification
- insecure network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明涉及一种提供对不安全网络的安全访问的方法和系统。披露了一种在不安全网络上提供对应用的安全访问的方法、系统和计算机可用介质。用户可以以物理方式将透明标识件放置在登录界面上,所述透明标识件具有用于过滤和显示对于所述登录界面唯一的图案的过滤器。此后,可以自动地允许用户验证不安全网络并在所述不安全网络上安全地访问应用,以响应将所述透明标识件放置在所述登录界面上并在所述登录界面上的与对于所述登录界面唯一的所述图案对应的物理位置处提供用户输入,从而为所述用户提供安全验证以便在所述不安全网络上执行安全交易并防止其他人针对所述用户和所述不安全网络进行网络钓鱼活动。
Description
技术领域
本发明一般地涉及数据处理系统和方法。本发明还一般地涉及计算机领域和类似技术,具体地说,涉及该领域中使用的软件。此外,本发明涉及网络和服务器验证方法和系统。
背景技术
计算机网络(尤其是诸如因特网之类的可延伸到全球范围的网络)极大地影响了个人、公司和机构开展交易,存储和检索文档、图像、音乐及视频的方式。方便、易于使用、快速以及低成本开销等因素促使人们广泛使用因特网进行购物和执行机密交易。随着因特网的发展,涌现出众多行业。
传统上使用用户名和密码对保护对计算机系统和计算机网络的安全访问。这要求用户保护用户名和密码免受未经授权的使用。如果未能保护用户名和密码,则可能危及帐户和文件。不幸的是,出现了一群恶意的个人和组织专门盗取机密信息来从事未经授权的活动或犯罪活动。
一种流行的用于获取机密信息的工具称为击键记录软件,此工具内含可以匿名且秘密地监视和记录用户在其计算机上输入的击键的软件程序。此类软件通常带有病毒、蠕虫、特洛伊木马以及其他形式的恶意软件。击键记录软件可以在用户不知情的情况下泄露用户在计算机上键入的内容。
公司和机构经常使用击键记录软件监视员工的活动。家庭也可以使用此类程序监视子女的网上活动。但是,此类软件的广泛使用已导致了未经授权或犯罪的活动,从而使世界范围内的身份盗取活动以惊人的速度增长。
这些攻击的主要目标是金融机构,因为越来越多的消费者和企业使用电子方法来进行购物和付费。这种趋势在电子交易中尤为突出,从而为身份盗取提供了更多的机会。
还可以通过对不同按键所发出的特有声音进行复杂的分析来“侦听”登录信息。键盘旁边的一个廉价麦克风便可以以惊人的准确度揭示正在键入的信息。登录信息还易于遭受简单的暗中监视或“背后偷窥”,因为恶意盗取者会观察毫无防备的用户登录其帐户。
除了用户名/密码范例外,还有必要使用其他安全机制来提供更强壮的身份验证。已进行了各种其他尝试来实现此目的。增强身份验证的能力还有助于防止不道德及从事犯罪活动的个人和/或组织进行所谓的“网络钓鱼”活动。
在计算中,网络钓鱼指在电子通信中伪装成可信实体尝试以犯罪和欺骗的手法获取敏感信息,例如用户名、密码和信用卡的详细信息。EBay、PayPal和网上银行通常是攻击目标。尽管也使用电话联络,但是网络钓鱼一般通过电子邮件或即时消息来进行,并且经常诱导用户在网站上输入详细信息。处理不断报告的网络钓鱼事件的尝试包括立法、进行用户培训、提高公共防范意识以及采取技术措施。
已实施了若干授权安全交易的尝试。Chiviendacz等人的2005年6月30日公开的标题为“Method and Apparatus for Securely ProvidingIdentification Information Using Translucent Identification Member WithFilter(使用具有过滤器的透明标识件安全地提供标识信息的方法和装置)”的美国专利申请公开No.20050140497“”披露了此类尝试的现有技术实例,其中披露了一种可以放在上面显示随机字符的登录屏幕上的透明信用卡。将信用卡放置在登录屏幕上时,可以得到登录ID并将此ID键入文本输入字段。信用卡上的打孔可以为给定用户显示的正确ID。
另一现有技术实例是公知的RSA SecurID验证机制,该机制内含“令牌”-即分配给计算机用户以使用内置时钟及卡上的工厂编码随机密钥(称为“种子”并通常提供为*.asc文件)以固定间隔(通常为30或60秒)生成验证代码的一个硬件(例如令牌或USB)或软件(例如PDA或蜂窝电话的‘软令牌’)。该种子对于每个令牌都不同,并且在购买令牌时被加载到相应的RSA SecurID服务器。
RSA SecurID令牌硬件被设计为防止篡改以阻止对令牌的反向工程。但是,尽管具有这种阻止功能,安全团体还是开发了允许用户在软件中模拟RSA SecurID的公共代码,但前提是他们有权访问当前的RSA SecurID代码,并且原始RSA SecurID种子文件已被导入服务器。
向网络资源(例如,拨号服务器或防火墙)进行验证的用户需要输入个人识别码以及此时在其RSA SecurID令牌上显示的数字。某些使用RSASecurID的系统将完全忽视PIN实施方式,只依靠密码/RSA SecurID代码组合。内含实时时钟及具有关联种子记录的有效卡片数据库的服务器计算令牌此时将要显示的数字,根据用户输入的内容检查该数字,然后判定是允许还是拒绝访问。
因此,RSA SecurID设备每分钟生成一个用作密码的新的随机数。除了物理密钥卡之外,该解决方案还要求在用户的PC上安全客户端软件。但是,RSA SecurID实施方式的成本高昂,尤其是在支持数千个最终用户时。
进一步的现有技术验证实例包括使用“纸质密钥卡”,其中从预打印的密钥卡或密码列表读取新的密码。这种方法要求定期向用户分发新打印的密钥卡。如果分发的方式不安全(例如通过邮件),则会带来其他安全问题。用户输入用户ID,接着输入密钥卡上下一个未使用的密码。
这些现有技术验证方法实例的一个主要缺点是它们无法针对网络钓鱼站点提供全面的保护。一个伪装的(网络钓鱼)站点可以从上述三种方法中获取足够的密码信息来立即登录到用户帐户。为了克服与这些现有技术关联的问题,需要一种可以同时提供进入密码和挫败网络钓鱼的机制的新方法。
发明内容
提供以下概述来帮助理解本发明独有的一些新颖特性并且其并非作为全面的描述。通过将全部说明书、权利要求、附图以及摘要作为一个整体,可以全面理解此处披露的实施例的各个方面。
因此,本发明的一个方面是提供一种改进的数据处理方法、系统和计算机可用介质。
本发明的另一方面是提供一种用于为希望在不安全网络上执行安全交易的用户提供安全验证的方法、系统和计算可用介质。
本发明的进一步方面是提供一种用于提供阻止网络钓鱼的验证机制的方法、系统和计算机可用介质。
现在可以通过此处的描述了解上述各个方面以及其他目标和优点。披露了一种在不安全网络上提供对应用的安全访问的方法、系统和计算机可用介质。用户可以以物理方式将透明标识件放置在登录界面上,所述透明标识件具有用于过滤和显示对于所述登录界面唯一的图案的过滤器。此后,可以自动地允许用户验证不安全网络并在所述不安全网络上安全地访问应用,以响应将所述透明标识件放置在所述登录界面上并在所述登录界面上的与对于所述登录界面唯一的所述图案对应的物理位置处提供用户输入,从而为所述用户提供安全验证以便在所述不安全网络上执行安全交易并防止其他人针对所述用户和所述不安全网络进行网络钓鱼活动。
初始地可以以图形方式为所述用户显示所述登录界面,以响应所述用户使用与所述不安全网络通信的数据处理装置访问所述不安全网络的请求,可通过与所述数据处理装置关联的显示单元来显示所述登录界面。所述透明标识件还具有帮助所述用户将所述透明标识件与其他透明标识件区分开的可视图形。此外,在将所述透明标识件放置在所述登录界面上时,可以透过所述透明标识件看到以图形方式显示的用户输入设备指针。
所述透明标识件还可以包括可使所述透明标识件贴附在显示屏上并在此后将所述透明标识件从所述显示屏取下时不留任何残留的静电衬底。在显示所述透明标识件之下的所述登录界面之前,还可以自动校准所述透明标识件,以响应将所述透明标识件放置在为所述用户显示的预登录界面上。
附图说明
附图进一步示出了本发明并且与本发明的详细描述一起用于解释本发明的原理,在所述附图中,相同的标号指各个视图中相同或功能类似的元素并且附图被结合到说明书中并形成说明书的一部分,这些附图是:
图1示出了其中包含本发明的计算机系统的示意图;
图2示出了包括用于执行本发明的操作系统、应用软件以及用户界面的软件系统的示意图;
图3示出了其中可以实现本发明的各个方面的数据处理系统网络的图形表示;
图4示出了根据优选实施例的适于使用的预制TCC(透明信用卡)的图形表示;
图5示出了可以根据优选实施例实现的登录界面的图形表示;
图6示出了根据优选实施例的放置在登录界面上的TCC的图形表示;
图7是根据优选实施例的示出了允许用户验证网络以便所述用户通过所述网络执行安全交易的方法的操作的流程图;
图8示出了可以根据备选实施例实现的与覆盖的透明标识件组合的实例登录界面;
图9示出了根据备选实施例的可用于将TCC与其他TCC设备区分开的实例图的图形表示;
图10示出了根据备选实施例的放置在登录界面上的TCC的图形表示;以及
图11示出了根据备选实施例的描绘放置在登录界面上的TCC的图像1100的图形表示。
具体实施方式
在这些非限制性实例中介绍的特定值和配置可能有所变化,并且在此处的引用只是为了示出至少一个实施例,并非旨在限制此类实施例的范围。
提供了图1-3作为其中可以实现本发明的实施例的数据处理环境的示例图。应该理解图1-3只是作为示例,并非旨在断言或暗示对其中可实现本发明的各个方面或实施例的环境的任何限制。可以在不偏离本发明的精神和范围的情况下对所述环境做出许多修改。
如图1所示,本发明可以包含在数据处理装置100的上下文中,数据处理装置100包括中央处理器101、主存储器102、输入/输出控制器103、键盘104、指点设备105(例如鼠标、轨迹球、笔设备等)、显示设备106以及大容量存储装置107(例如硬盘)。还可以根据需要将诸如打印设备108之类的其他输入/输出设备包括在数据处理装置100内。如图所示,数据处理装置100的各个组件通过系统总线110或类似架构进行通信。
如图2所示,提供了计算机软件系统150以引导数据处理装置100的操作。存储在系统存储器102和盘存储器107上的软件系统150包括内核或操作系统121和shell或接口153。诸如应用软件152之类的一个或多个应用程序可以被‘加载’(即从存储装置107传输到存储器102)以便由数据处理装置100执行。数据处理装置100通过用户接口153接收用户命令和数据;然后数据处理装置100可以根据来自操作模块121和/或应用模块152的指令对这些输入执行操作。
优选地为图形用户界面(GUI)的接口153还用于显示结果,用户可以在其上提供其他输入或终止会话。在一个实施例中,可以在‘Windows’系统的上下文中实现操作系统151和接口153。另一方面,应用模块152可以包括诸如根据此处所述的各个组件及模块描述的各种操作(例如,图6中所述的方法600)之类的指令。
图3示出了其中可以实现本发明的各个方面的数据处理系统网络的图形表示。网络数据处理系统300是其中可以实现本发明的各个实施例的计算机网络。网络数据处理系统300包含网络302,后者是用于提供在网络数据处理装置100内连接在一起的各种设备和计算机之间的通信链路的介质。网络302可以包括诸如有线、无线通信链路或光缆之类的连接。
在所示实例中,服务器304和服务器306与存储单元308一起连接到网络302。此外,客户机310、312和314连接到网络302。这些客户机310、312和314可以例如是个人计算机或网络计算机。图1中所示的数据处理装置100可以是诸如客户机310、312和/或314之类的客户机。备选地,数据处理装置100可以实现为诸如服务器304和/或306之类的服务器,具体取决于设计考虑。
在所示实例中,服务器304将诸如引导文件、操作系统映像和应用之类的数据提供给客户机310、312和314。客户机310、312和314在此实例中是服务器304的客户机。网络数据处理系统300可以包括其他服务器、客户机以及其他未示出的设备。具体地说,客户机可以与提供等同内容的服务器网络的任何成员相连。
在所示实例中,网络数据处理系统300是因特网,同时网络302代表全球范围内使用传输控制协议/网际协议(TCP/IP)协议集来相互通信的网络和网关的集合。在因特网的核心是主节点或主机之间的高速数据通信线路的主干,它包括数以千计的商业、政府、教育以及其他路由数据和消息的计算机系统。当然,网络数据处理系统300也可以被实现为许多不同类型的网络,诸如例如企业内部互联网、局域网(LAN)或广域网(WAN)。图3旨在作为一个实例,并非旨在作为对本发明的不同实施例的体系结构限制。
根据本发明的各个实施例提供了以下说明,所述实施例可以包含在诸如图1-3中分别示出的数据处理装置100、计算机软件系统150、数据处理系统300和网络302之类的数据处理系统的上下文中。但是,本发明并不限于任何特定应用或任何特定环境。相反,本领域中的技术人员将发现本发明的系统和方法可以有利地应用于各种系统和应用软件,其中包括数据库管理系统、字处理器等。此外,本发明可以包含在各种不同的平台上,例如Macintosh、UNIX、LINUX等。因此,下面对示例性实施例的描述旨在进行说明而非作为限制。
图4示出了根据优选实施例的适于使用的预制TCC(透明信用卡)400的图形表示。要指出的是,TCC400是可根据优选实施例或备选实施例实现的透明标识件的一个实例。图4中示出的TCC400的特定形状、大小和图形在此仅作为一般的示例目的,并非限制所披露的实施例的特征。
TCC400可以与诸如图1中示出的数据处理装置100、图3中的网络300和/或图2中的计算机软件系统150之类的计算设备及系统结合使用。可以将TCC400例如放置在与数据处理装置100关联的监视器的显示屏上。在将TCC400放置在此类显示屏上时,可以透过TCC400看到鼠标指针。在TCC400上可见的图形可用于帮助用户将特定TCC400与其他TCC装置区分开。TCC400优选地包括静电衬底(electrostatic backing),所述静电衬底可使TCC贴附在计算机监视器上,并在将TCC400从监视器/显示屏取下后不会遗留任何残留。
图5示出了可以根据优选实施例实现的登录界面500的图形表示。登录界面500可以图形方式显示为与诸如图1中示出的数据处理装置100之类的计算设备关联的监视器/显示屏上的登录屏幕。实例登录界面或登录屏幕500可以例如包括在登录界面500上显示的100个点。在图5中所示的特定实例中,位于登录屏幕500上的点可以与TCC400进行匹配。例如,当存在100个点时,猜中关联代码的几率接近1/100*100*100(即,百万分之一的概率)。点数可以增加到1000和/或还可以有4个或更多的点进行单击。这两种方法都能使TCC400的安全性呈指数地增加。在每次登录时,这些点都以不同的方式放置在登录界面500上。
图6示出了根据优选实施例的在图5中示出的登录界面500和图4中示出的TCC400的组合600的图形表示。图6总体地示出了放置在登录界面500上的TCC400的图形表示。将图4中示出的TCC400放置在图5中示出的登录界面上时,图6中的视图变得可见。用户仅看到3个与登录界面500中的那些点对应的点,这3个点与TCC400上的孔匹配。可以透过TCC400看到鼠标指针。用户单击三个白点,然后单击“SUBMIT”并由此验证自身,此后进行登录。
要指出的是,TCC400的校准非常关键。为了校准TCC400,用户可以将TCC400放置在预登录屏幕(未示出)上,然后单击TCC400的各个角落以使服务器(例如图3中的服务器304和/或306)可以随后计算登录界面500的所需大小和位置。因此,此类服务器可以恰当地放置各个点以处于TCC400的正确范围内。即使将TCC400准确地放置在登录界面500上,服务器软件也应执行校准。
图7是根据优选实施例的示出了允许用户验证网络以便所述用户通过所述网络执行安全交易的方法700的操作的流程图。要指出的是,方法700可以在包含程序产品的计算机可用介质的上下文中实现。图7中示出的方法700也可以在包含程序产品的计算机可用介质中实现。
限定本发明的功能的程序可以通过各种信号承载介质传递到数据存储系统或计算机系统,所述信号承载介质包括但不限于不可写存储介质(例如CD-ROM)、可写存储介质(例如硬盘驱动器、读/写CD-ROM、光介质)、诸如但不限于随机存取存储器(RAM)之类的系统存储器、诸如包括以太网、因特网、无线网络以及类似网络系统的计算机和电话网络之类的通信介质。因此应该理解,当承载或编码引导本发明中的方法功能的计算机可读指令时,此类信号承载介质代表本发明的备选实施例。进而,应该理解可以通过具有此处所述的硬件形式、软件形式或软件和硬件组合的形式的装置或其等同物的系统实现本发明。因此,此处所述的方法700可以部署为图1-3所示的计算机系统或数据处理系统的上下文中的处理软件。
注意如图7中所示,通常由虚线720提供的分隔来指示客户端操作和服务器端选项。如方块701所示,当用户将URL输入Web浏览器中时,过程开始。接下来,如方块702所示,将处理两个操作。首先,如方块710所示,向用户显示带有用户ID字段的传统登录页面。接着,如方块712所示,可以显示用于单击TCC400的各个角落的区域。此后,如方块703所示,由用户输入用户ID,将TCC400放置在屏幕上并‘单击’各个角落,然后单击“SUBMIT”或进行适当的用户输入,如方块714、715和717分别所示。要指出的是,在处理方块703中所示的操作之后,可以实现方块704中所示的操作,其中显示包含似乎随机的白点且放置TCC400的图形登录界面。接下来,如705所示,用户通过指点设备(例如鼠标)‘单击’三个白点并且服务器进行验证,如方块719和721分别所示。
图8示出了可以根据备选实施例实现的与覆盖的透明标识件组合的实例登录界面。图8总体地示出了放置在登录界面500上的TCC400的图像800的图形表示。此时,显示了TCC400的基本情况。图8中示出的图像800展示了如何将TCC400和登录界面500用于防止网络钓鱼。在图8所示的实施例中,将TCC400放置在登录界面500上,并将产生的图像800显示给用户。组合后的图像800必须呈现出只有用户知道的几何图案。在图8示出的实例中,该几何图案与正方形对应。然后,用户可以仅单击其余的三个点。假如用户被连接到伪造站点,则无法匹配预期的图案。
图9示出了根据备选实施例的可用于将TCC900与其他TCC设备区分开的实例图的图形表示。TCC900与之前介绍的TCC400类似,区别在于TCC900提供了TCC900和登录窗口(例如下面介绍的登录界面1000)的更有序的外观。在图9所示的特定实施方式中,用户拥有数字密码并且必须选择(例如,使用诸如鼠标或轨迹球之类的指点设备“单击”)数字(代表密码中的每个位)下面的点。与TCC900关联的特定图形可帮助用户将特定的TCC900与其他卡区分开。
图10示出了可以根据图9所示的备选实施例实现的实例登录界面1000。在登录界面1000中,可以将各个点按顺序排列到标记的列中,如图10所示。
图11示出了根据备选实施例的描绘放置在登录界面上的TCC的图像1100的图形表示。将TCC放置在登录屏幕上。可以透过透明信用卡看到鼠标指针。然后用户“单击”与其密码对应的白点,接着单击“SUBMIT”(未示出Submit键)以验证自身,此后进行登录。
可以理解,上面披露的变型以及其他特性和功能或其替代物可以按需组合到许多其他不同的系统或应用中。此外,本领域的技术人员可以在以后做出当前未预见或未预期的各种替代、修改、变型或改进,这些替代、修改、变型或改进同样旨在被包括在下面的权利要求中。
Claims (13)
1.一种用于在不安全网络上提供对应用的安全访问的方法,所述方法包括:
以物理方式将透明标识件放置在登录界面上,所述透明标识件具有用于过滤和显示对于所述登录界面唯一的图案的过滤器;以及
此后自动地允许用户验证不安全网络并在所述不安全网络上安全地访问应用,以响应将所述透明标识件放置在所述登录界面上并在所述登录界面上的与对于所述登录界面唯一的所述图案对应的物理位置处提供用户输入,从而为所述用户提供安全验证以便在所述不安全网络上执行安全交易并防止其他人针对所述用户和所述不安全网络进行网络钓鱼活动。
2.根据权利要求1的方法,还包括:
以图形方式显示所述登录界面,以响应所述用户使用与所述不安全网络通信的数据处理装置访问所述不安全网络的请求,可通过与所述数据处理装置关联的显示单元来显示所述登录界面。
3.根据权利要求1的方法,其中所述透明标识件具有帮助所述用户将所述透明标识件与其他透明标识件区分开的可视图形。
4.根据权利要求1的方法,其中在将所述透明标识件放置在所述登录界面上时,可以透过所述透明标识件看到以图形方式显示的用户输入设备指针。
5.根据权利要求2的方法,其中所述透明标识件包括可使所述透明标识件贴附在显示屏上并在此后将所述透明标识件从所述显示屏取下时不留任何残留的静电衬底。
6.根据权利要求1的方法,还包括在将所述透明标识件放置在所述登录界面上之前自动校准所述透明标识件,以响应将所述透明标识件放置在为所述用户显示的预登录界面上,所述自动校准是通过所述透明标识件的角落进行计算。
7.一种用于在不安全网络上提供对应用的安全访问的系统,所述系统包括:
用于以物理方式将透明标识件放置在登录界面上,所述透明标识件具有用于过滤和显示对于所述登录界面唯一的图案的过滤器的部件;以及
用于此后自动地允许用户验证不安金网络并在所述不安全网络上安全地访问应用,以响应将所述透明标识件放置在所述登录界面上并在所述登录界面上的与对于所述登录界面唯一的所述图案对应的物理位置处提供用户输入,从而为所述用户提供安全验证以便在所述不安全网络上执行安全交易并防止其他人针对所述用户和所述不安全网络进行网络钓鱼活动的部件。
8.根据权利要求7的系统,还包括:
用于以图形方式显示所述登录界面,以响应所述用户使用与所述不安全网络通信的数据处理装置访问所述不安全网络的请求,可通过与所述数据处理装置关联的显示单元来显示所述登录界面的部件。
9.根据权利要求7的系统,其中所述透明标识件具有帮助所述用户将所述透明标识件与其他透明标识件区分开的可视图形。
10.根据权利要求7的系统,其中在将所述透明标识件放置在所述登录界面上时,可以透过所述透明标识件看到以图形方式显示的用户输入设备指针。
11.根据权利要求8的系统,其中所述透明标识件包括可使所述透明标识件贴附在显示屏上并在此后将所述透明标识件从所述显示屏取下时不留任何残留的静电衬底。
12.根据权利要求7的系统,还包括:
用于在将所述透明标识件放置在所述登录界面上之前自动校准所述透明标识件,以响应将所述透明标识件放置在为所述用户显示的预登录界面上的部件。
13.根据权利要求7的系统,还包括:
用于在将所述透明标识件放置在所述登录界面上之前自动校准所述透明标识件,以响应将所述透明标识件放置在为所述用户显示的预登录界面上的部件,所述自动校准是通过所述透明标识件的角落进行计算;以及
用于以图形方式显示所述登录界面,以响应所述用户使用与所述不安全网络通信的数据处理装置访问所述不安全网络的请求,可通过与所述数据处理装置关联的显示单元来显示所述登录界面的部件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/967,910 US8646040B2 (en) | 2007-12-31 | 2007-12-31 | Method and system for securing access to an unsecure network utilizing a transparent identification member |
US11/967,910 | 2007-12-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101478530A CN101478530A (zh) | 2009-07-08 |
CN101478530B true CN101478530B (zh) | 2012-01-18 |
Family
ID=40839163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101489217A Active CN101478530B (zh) | 2007-12-31 | 2008-09-17 | 提供对不安全网络的安全访问的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8646040B2 (zh) |
CN (1) | CN101478530B (zh) |
TW (1) | TWI509452B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8201227B2 (en) | 2008-05-06 | 2012-06-12 | International Business Machines Corporation | System and method for authenticating an end user |
US8260718B2 (en) * | 2008-11-28 | 2012-09-04 | International Business Machines Corporation | System and method for authenticating an end user |
US8260717B2 (en) | 2008-11-28 | 2012-09-04 | International Business Machines Corporation | System and method for authenticating an end user |
US8789206B2 (en) * | 2010-08-10 | 2014-07-22 | Harris Technology, Llc | Login system for a graphical user interface using a pattern that provides feedback on the pattern |
IL210169A0 (en) | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
CN102387148A (zh) * | 2011-10-25 | 2012-03-21 | 江苏奇异点网络有限公司 | 基于移动终端的商业信息发布方法 |
US9230087B2 (en) * | 2011-12-19 | 2016-01-05 | Henry Oksman | Optical filter security |
US9232176B2 (en) | 2013-03-04 | 2016-01-05 | Janus Technologies, Inc. | Method and apparatus for securing computer video and audio subsystems |
US9270649B1 (en) * | 2013-03-11 | 2016-02-23 | Emc Corporation | Secure software authenticator data transfer between processing devices |
US9418215B2 (en) * | 2013-04-30 | 2016-08-16 | Microsoft Technology Licensing, Llc | Optical security enhancement device |
US9514316B2 (en) * | 2013-04-30 | 2016-12-06 | Microsoft Technology Licensing, Llc | Optical security enhancement device |
US8752178B2 (en) * | 2013-07-31 | 2014-06-10 | Splunk Inc. | Blacklisting and whitelisting of security-related events |
US11210432B2 (en) | 2013-08-20 | 2021-12-28 | Janus Technologies, Inc. | Method and apparatus for selectively snooping and capturing data for secure computer interfaces |
US9384150B2 (en) | 2013-08-20 | 2016-07-05 | Janus Technologies, Inc. | Method and apparatus for performing transparent mass storage backups and snapshots |
US9684805B2 (en) | 2013-08-20 | 2017-06-20 | Janus Technologies, Inc. | Method and apparatus for securing computer interfaces |
US9231921B2 (en) | 2013-08-20 | 2016-01-05 | Janus Technologies, Inc. | System and architecture for secure computer devices |
US9424443B2 (en) | 2013-08-20 | 2016-08-23 | Janus Technologies, Inc. | Method and apparatus for securing computer mass storage data |
US9215250B2 (en) | 2013-08-20 | 2015-12-15 | Janus Technologies, Inc. | System and method for remotely managing security and configuration of compute devices |
US9076003B2 (en) | 2013-08-20 | 2015-07-07 | Janus Technologies, Inc. | Method and apparatus for transparently encrypting and decrypting computer interface data |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1555170A (zh) * | 2003-12-23 | 2004-12-15 | 沈阳东软软件股份有限公司 | 流过滤防火墙 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4016404A (en) * | 1975-08-05 | 1977-04-05 | Frank Appleton | Credit card verifier |
US4670644A (en) * | 1985-02-04 | 1987-06-02 | Grayson Robert E | Credit card security system |
EP0371787A2 (en) * | 1988-11-30 | 1990-06-06 | LaPointe, Jacques | Decryption device |
US5251259A (en) * | 1992-08-20 | 1993-10-05 | Mosley Ernest D | Personal identification system |
US5450491A (en) * | 1993-08-26 | 1995-09-12 | At&T Corp. | Authenticator card and system |
US5488664A (en) * | 1994-04-22 | 1996-01-30 | Yeda Research And Development Co., Ltd. | Method and apparatus for protecting visual information with printed cryptographic watermarks |
US5789732A (en) * | 1995-06-08 | 1998-08-04 | Mcmahon; Steven A. | Portable data module and system for consumer transactions |
US5742035A (en) * | 1996-04-19 | 1998-04-21 | Kohut; Michael L. | Memory aiding device for credit card pin numbers |
JPH10307799A (ja) | 1997-02-28 | 1998-11-17 | Media Konekuto:Kk | コンピュータ通信網における身元確認方法及び身元確認装置 |
US5939699A (en) * | 1997-05-28 | 1999-08-17 | Motorola, Inc. | Bar code display apparatus |
JPH11149454A (ja) * | 1997-09-10 | 1999-06-02 | Fujitsu Ltd | 認証装置、ユーザ認証方法、ユーザ認証用カード及び記憶媒体 |
JP2000172644A (ja) | 1998-12-03 | 2000-06-23 | Fujitsu Ltd | 本人認証方法及び本人認証装置 |
US20010026248A1 (en) * | 1999-11-30 | 2001-10-04 | Andrew Goren | Method and apparatus for providing visual display security |
AUPQ958400A0 (en) * | 2000-08-22 | 2000-09-14 | Cmx Technologies Pty Ltd | Validation of transactions |
JP4090251B2 (ja) | 2002-03-05 | 2008-05-28 | パスロジ株式会社 | 認証装置、認証方法、ならびに、プログラム |
US7797434B2 (en) * | 2002-12-31 | 2010-09-14 | International Business Machines Corporation | Method and system for user-determind attribute storage in a federated environment |
US9281945B2 (en) * | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
US8612757B2 (en) * | 2003-12-30 | 2013-12-17 | Entrust, Inc. | Method and apparatus for securely providing identification information using translucent identification member |
US20050140497A1 (en) * | 2003-12-30 | 2005-06-30 | Entrust Limited | Method and apparatus for securely providing identification information using translucent identification member with filter |
US20050144450A1 (en) * | 2003-12-30 | 2005-06-30 | Entrust Limited | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US8966579B2 (en) * | 2003-12-30 | 2015-02-24 | Entrust, Inc. | Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data |
US8230486B2 (en) * | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US9191215B2 (en) * | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US7472833B2 (en) * | 2004-03-25 | 2009-01-06 | Hewlett-Packard Development Company, L.P. | Information card |
US20060031174A1 (en) * | 2004-07-20 | 2006-02-09 | Scribocel, Inc. | Method of authentication and indentification for computerized and networked systems |
US7263205B2 (en) * | 2004-12-06 | 2007-08-28 | Dspv, Ltd. | System and method of generic symbol recognition and user authentication using a communication device with imaging capabilities |
US20080148352A1 (en) * | 2005-02-28 | 2008-06-19 | Makoto Matsumoto | Authenticating Device |
JP2007118395A (ja) * | 2005-10-28 | 2007-05-17 | Is Corp | 個人認証カードを視認可能なセキュリティ機能を有する認証カード及びその製造法 |
EP1943605A1 (de) * | 2005-11-04 | 2008-07-16 | Christian Hogl | Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung |
EP1987463A1 (en) * | 2006-02-21 | 2008-11-05 | WEISS, Kenneth P. | Method and apparatus for secure access payment and identification |
US20070277224A1 (en) * | 2006-05-24 | 2007-11-29 | Osborn Steven L | Methods and Systems for Graphical Image Authentication |
US7672906B2 (en) * | 2006-06-29 | 2010-03-02 | Asaf Schwartz | Randomly generated color grid used to ensure multi-factor authentication |
US7266693B1 (en) * | 2007-02-13 | 2007-09-04 | U.S. Bancorp Licensing, Inc. | Validated mutual authentication |
US8176332B2 (en) * | 2007-02-15 | 2012-05-08 | Christopher Nathan Drake | Computer security using visual authentication |
US8201227B2 (en) * | 2008-05-06 | 2012-06-12 | International Business Machines Corporation | System and method for authenticating an end user |
US7659869B1 (en) * | 2008-11-21 | 2010-02-09 | Inernational Business Machines Corporation | System and method for authenticating an end user |
US8260718B2 (en) * | 2008-11-28 | 2012-09-04 | International Business Machines Corporation | System and method for authenticating an end user |
US8260717B2 (en) * | 2008-11-28 | 2012-09-04 | International Business Machines Corporation | System and method for authenticating an end user |
-
2007
- 2007-12-31 US US11/967,910 patent/US8646040B2/en not_active Expired - Fee Related
-
2008
- 2008-09-17 CN CN2008101489217A patent/CN101478530B/zh active Active
- 2008-10-28 TW TW097141309A patent/TWI509452B/zh active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1555170A (zh) * | 2003-12-23 | 2004-12-15 | 沈阳东软软件股份有限公司 | 流过滤防火墙 |
Also Published As
Publication number | Publication date |
---|---|
TWI509452B (zh) | 2015-11-21 |
US8646040B2 (en) | 2014-02-04 |
US20100024004A1 (en) | 2010-01-28 |
TW200939065A (en) | 2009-09-16 |
CN101478530A (zh) | 2009-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101478530B (zh) | 提供对不安全网络的安全访问的方法和系统 | |
Smith | Elementary information security | |
US9021254B2 (en) | Multi-platform user device malicious website protection system | |
US10574692B2 (en) | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements | |
Kostopoulos | Cyberspace and cybersecurity | |
Andress | Foundations of information security: a straightforward introduction | |
Salim | Cyber safety: A systems thinking and systems theory approach to managing cyber security risks | |
Merkow et al. | Secure and resilient software development | |
Gehling et al. | eCommerce security | |
Hoffman et al. | Ajax security | |
Sharma et al. | e‐Commerce security: Threats, issues, and methods | |
Allsopp | Advanced Penetration Testing: Hacking the World's Most Secure Networks | |
Agrawal et al. | Information security and IT risk management | |
Hennig | Privacy and security online: Best practices for cybersecurity | |
Mirian | Hack for Hire: Investigating the emerging black market of retail email account hacking services | |
Burrough | Pentesting Azure Applications: The Definitive Guide to Testing and Securing Deployments | |
Bhargav | Secure Java: for web application development | |
Watters | Cybercrime and Cybersecurity | |
Neil | CompTIA Security+ Certification Guide: Master IT security essentials and exam topics for CompTIA Security+ SY0-501 certification | |
Furnell | Computer insecurity: Risking the system | |
Sharma et al. | Comparative Study and Analysis of Unique Identification Number and Social Security Number | |
Janca | Alice and Bob Learn Application Security | |
Harwood | Internet security: How to defend against attackers on the web | |
Scheau et al. | Phishing and e-commerce: an information security management problem | |
Vaithyasubramanian et al. | Access to Network Login by Three‐Factor Authentication for Effective Information Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |