CN101689173B - 用于经由虚拟软件的因特网安全的方法和系统 - Google Patents

用于经由虚拟软件的因特网安全的方法和系统 Download PDF

Info

Publication number
CN101689173B
CN101689173B CN2008800157335A CN200880015733A CN101689173B CN 101689173 B CN101689173 B CN 101689173B CN 2008800157335 A CN2008800157335 A CN 2008800157335A CN 200880015733 A CN200880015733 A CN 200880015733A CN 101689173 B CN101689173 B CN 101689173B
Authority
CN
China
Prior art keywords
application
local computer
data
application module
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008800157335A
Other languages
English (en)
Other versions
CN101689173A (zh
Inventor
克里斯托弗·墨菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN101689173A publication Critical patent/CN101689173A/zh
Application granted granted Critical
Publication of CN101689173B publication Critical patent/CN101689173B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3567Software being in the reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于提供因特网安全的方法,包括提供存储介质,所述存储介质包括第一可执行应用模块。响应于将存储介质放到本地计算机上的操作,将第一可执行应用模块加载到本地计算机中的虚拟存储器中。执行第一可执行应用模块,第一可执行应用模块提供标识至少一个远程服务器的信息。使用由第一可执行应用模块所提供的信息,在本地计算机和远程服务器之间执行通信。指示远程服务器向本地计算机发送第二应用模块。在接收到第二应用模块时,将第二应用模块加载到本地计算机上的虚拟存储器中。从虚拟存储器执行第二应用模块,并向用户显示提示。

Description

用于经由虚拟软件的因特网安全的方法和系统
对相关申请的引用
本申请基于2007年3月29日提出的美国临时申请第60/920,613号,并要求它的权益,该临时申请的全部内容在此通过引用被并入。
技术领域
本公开涉及因特网安全,特别是涉及用于经由虚拟软件的因特网安全的方法和系统。
背景技术
因特网安全处于持续的变化状态。创建了新的加密模式,被置于计算机上或者甚至分布式介质上的令牌在流通着。因特网安全行业始终试图(常常不成功)处在希望绕过机构权利的那些个人之前一步以维持他们的数据的保密性。
诸如金融、医疗、保险、工业、建筑、政府等机构的机构当前利用包含相同的固有弱点的因特网安全方法。例如,大部分当前的因特网安全方法利用登录进程,所述登录进程对利用因特网的任何人都在线可用。在访问网站时,常常向用户呈现通过输入可包括用户ID和密码的信息以“登录”的选项。在输入正确的信息之后,向用户呈现一个或多个基于浏览器的在线应用。例如,在银行业中,可向用户提供检查或利用他们的支票帐户、储蓄帐户、信用卡等进行工作的选项。然而,对机构的登录画面(screen)和在线应用的这样的自由使用和开放访问邀请那些入侵到系统中(或者仅仅为了这样做的挑战,或者为了更加险恶的原因)的个人意图。
只要可使用计算机和有效因特网连接的个人可访问网站,登录,并且然后被授权使用用于访问安全数据的基于浏览器的应用,则当前的因特网安全模式将不可避免地失败。除了与当前登录进程关联的弱点之外,即使在用户已经成功地登录到机构的网站之后,与由基于浏览器的在线应用所提供的数据访问相关联的进程呈现额外的弱点。
本公开的实施例专注于其他安全模式遗漏、未能理解或仅仅忽略的弱点。通过实现本公开的实施例,机构不仅可从他们的网站去除登录进程,而且也可去除当前用来读、写或更新数据的整个基于浏览器的在线进程。
例如,银行可从他们的网站去除允许在线银行的所有画面和进程,且仍允许他们的顾客通过使用本公开的实施例的在线银行特权。通过采取此举,银行可能为他们的顾客也为它们自己提供高水平的保护。
发明内容
本公开描述了用于因特网安全的工具(以方法、设备和系统的形式)。可以一个或多个计算机程序实现该工具,所述计算机程序被存储在计算机可读的介质或程序存储设备上、和/或经由计算机网络或其他传输介质按一段或多段以计算机数据信号的形式被传输。
用于提供因特网安全的方法包括提供存储介质,所述存储介质包括第一可执行应用模块。响应将该存储介质放到本地计算机上的操作,第一可执行应用模块被加载到本地计算机中的虚拟存储器中。执行第一可执行应用模块,第一可执行应用模块提供标识至少一个远程服务器的信息。使用由第一可执行应用模块所提供的信息,在本地计算机和远程服务器之间执行通信。指示远程服务器向本地计算机发送第二应用模块。在接收到第二应用模块时,将第二应用模块加载到本地计算机上的虚拟存储器中。从虚拟存储器执行第二应用模块,并向用户显示提示。
用于提供因特网安全的方法包含提供存储介质,所述存储介质包括用于提供对至少一个远程服务器的访问的访问应用模块。响应于将存储介质放到本地计算机上,将访问应用模块加载到虚拟存储器中,并执行访问应用模块,并从远程服务器下载远程访问模块。将远程访问模块加载到本地计算机上的虚拟存储器中,并在本地计算机上提供访问画面,提示用户输入远程登录数据,用于访问提供数据的至少一个远程服务器。输入远程登录数据。如果远程登录数据有效,则将至少一个另外的应用模块从远程服务器下载到本地计算机。所述至少一个另外的应用模块被加载到虚拟存储器中并被执行,并向用户显示数据显示画面和导航画面中的至少一个。
分布式记录介质包括用于提供对至少一个远程服务器的安全访问的计算机可执行代码,所述至少一个远程服务器提供应用模块和数据,分布式记录介质包括第一计算机可执行应用模块,所述第一计算机可执行应用模块包含:用于将第一计算机可执行应用模块加载到本地计算机上的虚拟存储器中的代码、用于访问预定的URL处的至少一个远程服务器的代码、用于请求预定的URL处的至少一个远程服务器将第二可执行应用模块和数据中的至少一个下载到本地计算机的代码、以及用于将第二可执行应用模块和数据中的至少一个加载到本地计算机上的虚拟存储器中的代码。
附图说明
当通过参考与附图一起考虑的下面的详细描述而变得更好地理解本公开以及它的许多附带的优点时,将轻松地获得对本公开以及它的许多附带的优点的更完整的理解,其中:
图1示出与本地计算机的分布式介质交互;
图2示出从单个远程服务器访问应用模块和数据的本地计算机;
图3示出从一个远程服务器访问应用模块并从不同的远程服务器访问数据的本地计算机;
图4示出访问应用控制服务器的本地计算机。应用控制服务器引导来自本地计算机的连接,以从一个或多个远程服务器访问应用模块,并从一个或多个远程服务器访问数据;
图5示出用于单个和多个服务器虚拟软件应用的处理;
图6示出用于根据本公开的实施例的应用服务器模式的处理;
图7示出用于根据本公开的实施例的应用服务器模式的处理;
图8-12示出用于描述本公开的各种实施例的流程图。
具体实施方式
阐述下面的示例性实施例以帮助理解此公开的主题,但不意欲,也不可被解释为,以任何方式限制其后跟随的权利要求。因此,尽管为了清楚描述一些示例性实施例而采用了具体的术语,但是,不意欲将本公开限于如此选择的具体的术语,并且应该理解,每一个具体的元素包括以类似的方式操作的所有技术等同物。
本公开的实施例基于面向对象的编程,并且如这样:对各个实施例的描述将遵循逻辑开发过程,大部分逻辑应用流动(flow)并且在进程变得可用的点处分叉到进程。本公开的各个实施例的描述不必然描述单个应用,而是描述至少一个软件应用上的实施例的逻辑应用。
应该理解,可以基于每一个机构的个体需求将本公开的实施例应用于很多类型的机构。本公开标识了可应用本公开的实施例的几个不同类型的机构。当然,本公开不限于所公开的实施例。本公开将简要地描述几个应用,以提供对可应用本公开的实施例的范围的理解。
根据本公开的实施例,通过使用虚拟软件应用代替基于浏览器的在线服务,提供因特网安全性。根据此实施例,最初,将一些类型的分布式介质上的至少一个虚拟软件应用提供给用户。可利用的分布式介质的类型的非限制性的例子包括CD-ROM、快闪(flash)驱动器、存储器芯片、快闪存储器或任何其他类型记录介质(包括,但不限于,磁或光记录介质)。
用户将分布式介质放入驱动器中,或将介质插入计算机或工作站的存取端口(例如,USB端口)。当用户将分布式介质放入计算机或工作站中时,在虚拟存储器中(例如,在RAM中)构建软件应用,并自动地或在用户的命令下启动。然后,用户利用诸如鼠标、键盘等之类的人接口设备与软件应用进行交互。
根据本公开的另一个实施例,分布式介质上的软件应用模块可使用在“登录”过程中提供的额外的安全性参数,限制软件的对用户可用的部分。以此方式,用户仅会获得对远程服务器处的他们被授权的软件模块的访问。例如,在行业安全中,公司可为不同的个人组提供不同的授权参数,每一个组都具有不同水平的访问许可(clearance)。根据本公开的各个方面,虽然每一个组都将获得对在线信息的访问,但是,每一个个人将只可访问与他们的访问许可水平关联的软件模块和数据。例如,公司可能发现有必要内部地在不同的组之间和/或与外部的分包商(sub-contractor)共享敏感信息。当用户向本地计算机插入他们的分布式介质时,可通过利用用户名和密码以及加密的代码或与分布式介质关联的密钥进行登录,访问远程服务器。根据本公开的实施例,在登录之后可提供额外的安全访问水平,以便每一个用户将只可访问他们被授权的信息。
根据本公开的各个实施例,分布式介质上的加密代码或密钥将介质分配给单个用户。此安全代码可具有变化的长度,并可包含数字和字母。安全代码格式可基于指定的应用和创建虚拟软件应用的机构的需求而变化。可以加密或者可以不加密安全代码。
通过使用分布式介质上提供的访问控制模块和/或密钥,而不是利用基于浏览器的在线进程(诸如以前使用的),被授权的个人可将在线进程构建为随机存取存储器(RAM)中的虚拟软件应用。然后,通过使用此虚拟应用,用户可获得对在线数据库的访问以查询、显示和操纵数据。
本公开所使用的应用模块可采用加密来为被传输的数据提供额外的安全。为了描述本公开的实施例的目的,不详细描述特定的加密系统。然而,会认识到:任何适当类型的加密系统都可用于实现本公开的实施例。根据本公开的实施例,可基于每一个单个应用的要求,将加密方法写入到虚拟软件中或者层叠在数据传输进程之上。
将参考银行业描述本公开的实施例。利用以前的进程,任何因特网用户都可访问银行网站,输入有效的用户名和密码,以及然后获得对关联的个人的银行帐户的访问。无论输入用户名和密码的个人是被授权的用户或者以欺诈的方式获得对此信息的访问的某些个人,这一点都是真的。
为了避免未经授权的访问,根据本公开的实施例,银行可从他们的网站去除登录进程。银行甚至可从他们的网站去除所有其他在线处理画面。然后,根据本公开的此实施例,银行会向他们的顾客分发诸如快闪驱动器之类的介质。
银行顾客在本地计算机上使用分发的介质以启动在线银行进程。下面稍后将描述在线银行交易进程的启动过程。当然,本公开不限于任何特定类型的行业。
例如,本公开的实施例也可轻松地应用于证券行业(股票、债券等)。再次讲,利用当前可用的在线系统和方法,具有正确的用户名、密码和因特网连接的任何个人都可获得对个人的证券帐户的访问,并执行交易和对资金进行转帐。
本公开的实施例在它们涉及证券行业时类似于上文所提及的银行模式,唯一的不同是:软件应用被设计为执行金融安全交易。
事实上任何在线系统都易于受到具有用户名和密码的简单知识的未经授权用户的侵害。本公开的实施例可用来最小化或消除这样的未经授权的访问。
根据涉及行业安全类型系统的本公开的实施例,可使用一个或多个登录进程,有些利用用户名和密码。此外,也可执行各种其他进程。特别是,根据此实施例,在用户登录完成之后,提供进程以仅使已经为用户授权的服务被传输到本地计算机。根据此实施例,本系统将允许虚拟软件只下载软件的与用户的帐户关联的部分并将该部分加载到RAM中。从而,保护软件被未经授权的分发或访问。
图1描述了可用于实现本公开的方面的各种类型的分布式介质17的例子。例如,分布式介质17可是CD-ROM 10、快闪驱动器12、14、存储器芯片16、快闪存储器的形式或任何其他类型的记录介质,包括(但不限于)磁记录介质或光记录介质。分布式介质上的信息可被本地计算机18访问。本地计算机18可以是,例如,台式或笔记本式个人计算机,或者也可以是任何其他类型的接口装置,包括(但不限于)PDA,蜂窝电话,游戏平台,或者能够读取许多形式的分布式介质、通过有线或无线技术连接到因特网、允许人和设备之间以设备和远程服务器之间的交互、并允许双向通信的任何其他设备。
本公开的实施例可采取很多形式,这里只描述了其中几个。对下面所述模式的描述不意欲限制本公开的实施例的应用,而意欲显示本公开的灵活性。下面是可用于实现本公开的实施例的系统类型的简要概述。
根据如图2所示的本公开的实施例,分布式介质21被放入本地计算机18中。分布式介质21上的应用模块被加载到本地计算机18中的虚拟存储器中。然后,应用模块调用(call)作为应用服务器和数据库服务器的单个远程服务器URL 20。
根据如图3所示的本公开的另一个实施例,分布式介质25被放置在本地计算机26中。分布式介质25上的应用模块被移到本地计算机26上的虚拟存储器中,并被执行。通过利用活动因特网连接,应用模块调用作为应用服务器的远程应用服务器URL 22。应用模块也使用活动因特网连接来访问远程数据服务器URL 24,以访问数据。两个服务器(22,24)可驻留(host)为相同URL的部分,也可在两个完全不同的URL上。
图4显示本公开的再一个实施例。分布式介质35被放入本地计算机27中。分布式介质35上的应用模块被移到本地计算机27上的虚拟存储器中,并被执行。通过利用活动因特网连接,应用模块调用作为应用控制服务器的远程应用服务器URL 30。应用控制服务器30将应用关联模块下载到本地计算机27,它还被加载到本地计算机27上的虚拟存储器中。然后,当被执行时,应用关联模块提供对顾客可用的虚拟软件应用的列表。根据本公开的实施例,在选择顾客希望使用的服务时,本地计算机27对应用控制服务器30进行调用。然后,应用控制服务器30在一个或多个服务器32-36上为选择的服务查找合适的应用和或数据。应用控制服务器30从服务器32-36检索数据/应用,并将它下载到本地计算机27。本地计算机27将数据/应用放在虚拟存储器中,并执行应用。当使用一个分布式介质来访问多个银行处的银行服务、一个或多个经纪公司处的金融服务、股票交易,以及跟踪药物或服务的帐单的保险处理时,将会是使用根据此实施例的应用控制服务器的例子。此应用服务器模式将允许顾客使用一个介质来访问几个在线服务,而不是对于每一个处理都需要独特的分布式介质。
在上文所描述的三个实施例中,如果使用当前基于浏览器的系统,则安全处理中的弱点将是个人以及他们保持他们的用户名和密码安全的能力。在此领域经常由于离开办公室、需要数据并且要求助手提供它这样简单的原因而发生安全的减弱。信任助手?那么这一次将你的用户名和密码告诉他们没有危害。虽然此情景看起来不大可能,但是,它非常经常地发生。用户还常常记下他们的用户名和密码,这使得该信息能够在它被丢失或被窃取的情况下被使用。
较好的加密、令牌或其他安全设备的构建不会消除用户通过泄漏用户名和密码而危及安全的能力。本公开的实施例被设计为解决当前因特网模式中固有的弱点。
本公开的实施例从当前基于浏览器的分发进程去除在线进程,从而消除未经授权的用户通过简单地去网站访问特权信息的能力。
此外,根据本公开的实施例,每一个分布式介质都可利用独特的密钥被序列化,然后,可将独特的密钥与经过授权的个人的用户名和密码匹配。从而,这些实施例防止机构的其他被授权的用户在没有另一个被授权的用户的介质的情况下访问该另一个被授权的用户的在线进程。可访问在线处理的唯一的个人是向其分配了介质的人。
本公开的实施例描述了用户输入/选择。例如,本公开的某些实施例描述了基于用户输入或交互被下载到虚拟环境中的应用模块。将会认识到:在要求用户输入的这些情况下,一般在本地计算机显示器上提示用户点击某些按钮和/或在显示的关联的框中输入信息。
下面是本公开专注的各种类型的系统的例子的更加详细的描述。当然,权利要求不限于所公开的实施例。
返回到图2,并且参考图5,将描述根据本公开的实施例的单个服务器类型的系统。当用户将分布式介质21插入到本地计算机18中时,本地计算机18读取分布式介质21上的执行文件,并将它加载到虚拟存储器(RAM)中,并执行该执行文件(步骤S100)。可使用自动运行进程自动地执行、或者根据用户的命令执行该执行文件。确定是否有活动的因特网连接可用(步骤S102)。如果不可用(否,步骤S104),则通知用户(步骤S106)。如果可用(是,步骤S104),则本地计算机18经由活动的因特网连接23与远程应用和数据服务器20进行连接。即,执行文件指示本地计算机18连接到指定URL处的远程服务器20,并从服务器20下载一个或多个指定的软件应用模块和数据,并显示数据(步骤S108)。然后,将应用模块和/或数据加载到本地计算机18中的虚拟存储器中(例如,RAM中)(步骤S110)。然后,或者基于用户交互执行应用模块(步骤S112)。从远程服务器20下载的并适合于应用模块的数据也被加载到RAM中并被显示在本地计算机18上。如果用户与本地计算机18上显示的数据进行交互,并且更改需要被保存,则将数据发回远程服务器20进行处理和存储(步骤S114)。
现在将参考图3和6描述根据本公开的实施例的双服务器类型系统。根据此实施例,在分开的系统上提供应用服务器22和数据服务器24。本地计算机26分别与数据服务器24和应用服务器22具有活动的因特网连接23a、23b。该连接例如可以经由万维网(WWW)。根据此实施例,当用户将分布式介质25插入到本地计算机26中时,本地计算机26将执行文件从分布式介质25加载到虚拟存储器中,并使用自动运行进程自动地执行它,或者响应用户命令执行它(步骤S200)。确定是否有活动的因特网连接可用(步骤S202)。如果不可用(在步骤S204中,否),则通知用户(步骤S206)。如果有连接可用(在步骤S204中为“是”),则执行文件指示本地计算机26连接到指定的URL处的远程应用服务器22,并从应用服务器22下载一个或多个指定的软件应用模块(步骤S208)。一个或多个指定的软件应用模块被加载到本地计算机26上的虚拟存储器(例如,RAM)中(步骤S210),并被执行(步骤S212)。基于加载到RAM中的应用模块,本地计算机26可执行一个或多个功能(步骤S214)。例如,响应于用户输入,应用模块可指示本地计算机26向数据服务器24发送查询用于验证,或下载数据用于在本地计算机26上显示。下载的数据被放入本地计算机26上的虚拟存储器中。应用模块也可指示本地计算机26从应用服务器22下载另外的应用模块。任何另外下载的应用模块也被加载到本地计算机26中的虚拟存储器,并从该虚拟存储器运行。在此情况下,如果用户在本地计算机26处操纵数据或输入新的数据,那么被操纵的数据和/或新的数据被发送到数据服务器24用于处理和存储。
现在将参考图4和7描述根据本公开的实施例的多应用分布式介质类型系统。根据此实施例,在分离的系统上提供数据服务器32、应用服务器34和应用/数据服务器36。本地计算机27能够提供与应用控制服务器30的活动的因特网连接23,应用控制服务器30本身能够提供与所示的服务器32-36的活动的因特网连接23b-23d。活动的因特网连接可以是,例如,经由万维网(WWW)。根据此实施例,当用户将分布式介质35插入到本地计算机27中时,本地计算机27将执行文件从分布式介质35加载到虚拟存储器中,并或者使用自动运行进程自动地执行它,或者响应于用户命令而执行它(步骤S300)。确定是否有活动的因特网连接可用(步骤S302)。如果不可用(在步骤S304中,否),则通知用户(步骤S306)。如果有连接可用(在步骤S304中为“是”),则执行文件指示本地计算机27连接到指定的URL处的远程应用控制服务器30(步骤S308),并从应用控制服务器30下载一个或多个指定的软件应用模块(步骤S310)。例如,应用控制服务器30可将远程登录画面模块下载到本地计算机27。本地计算机27将远程登录画面模块放入虚拟存储器中,并自动地或者响应于用户命令而执行该模块(步骤S312)。
经由显示的远程登录画面提示本地计算机27的用户提供用于访问应用控制服务器30的远程用户ID和密码(步骤S314)。将用户ID和密码上传到应用控制服务器30(步骤S316)。如果远程登录数据无效(在步骤S318中为“否”),则应用控制服务器30将指示下载到本地计算机27,并在本地计算机27上显示错误消息(步骤S320)。如果远程登录数据有效(在步骤S318中为“是”),则应用控制服务器30将对本地计算机27的指示与应用(诸如,例如,从应用控制服务器30下载的主菜单)一起下载到本地计算机27中的虚拟存储器(例如,RAM)中(步骤S322),然后,系统等待另外的用户交互(步骤S324)。或者或此外,应用控制服务器30可返回应用显示模块,应用显示模块将与要被显示在本地计算机27上的数据一起加载到本地计算机27中的虚拟环境(例如,RAM)中。例如,显示的数据可由与分布式介质35关联的帐户组成。此应用显示模块允许本地计算机27的用户选择他们希望访问的帐户,然后,引导应用控制服务器与和选择的帐户关联的服务器(例如,数据服务器32、应用服务器34和/或应用与数据服务器36)进行连接。然后,取决于系统,用户可能需要导航与选择的帐户相关的任何安全登录。
如上文所指出的,当尝试远程登录时,用户输入他们的用户名和密码,然后,点击按钮以传输数据。根据本公开的实施例,唯一地标识分布式介质的加密的ID与登录数据一起被发送。如果应用发现本地计算机18、26或27已经丢失了与因特网的连接,则显示错误消息,否则,用户名、密码和加密的ID被发送到远程服务器(例如,应用和数据服务器20、数据服务器24、应用控制服务器30,或一个或多个数据和/或应用服务器32-36)。
然后,远程服务器验证所传递的所有信息匹配数据库中的条目。这是使用任何被接受的编程规范实现的。例如,这可通过使用从本地计算机18、26或27传输的ID、用户名和密码,查询符合ODBC的数据库,在远程服务器处执行。如果来自查询的记录数大于零,则信息匹配,并授权访问。如果来自查询的记录数等于零,则从本地计算机传输的数据不匹配。
根据本公开的实施例,服务器20(图2)或服务器22、24(图3)可由诸如银行之类的机构提供。在此情况下,在登录之后下载到本地计算机的第一画面将通常是主菜单,其为银行的在线处理应用的一部分。一旦显示了主菜单,则本地计算机等待用户交互。
继续进行对所公开的实施例的描述,将按照进程进行描述,而不深入代码功能的细节。精通本领域的程序员根据本公开将能够理解所使用的进程和执行的功能,并能够实现所述进程和功能。
将进一步认识到,任何单个应用的细节对于本公开所描述的实施例都不是关键性的。即,用于实现本公开的实施例的具体代码不是关键性的。
参考图8所描述的本公开的实施例使用在线银行模式。当然,将认识到,此实施例不意欲将本公开限于银行。相反,银行模式用于描述本公开的实施例所利用的进程如何被实施到那些类型的系统中并被那些类型的系统使用。
参看图8,用户将分布式介质21、25或35(也请参见图2-4)插入到本地计算机18、26或27中,来自介质21、25或35的可执行应用被加载到本地计算机18、26或27上的虚拟存储器中。在用户已经成功地将输入数据进行了本地验证(例如,6和20个字符之间的用户名长度与长度为8和15个字符之间的密码)(步骤S400-S406),并且如上描述成功地远程登录(步骤408-S410),并且远程服务器已经验证了传递的所有信息都匹配数据库中的条目(在步骤S408中,为“是”)之后,远程应用服务器将数据与“帐户菜单”一起发送回本地计算机(步骤S412)。然后,本地计算机等待用户选择要访问的帐户(步骤S414)。在用户选择帐户之后,加载用于所选择的帐户的登录画面(步骤S416)。这是通过从帐户的远程服务器调用画面、将登录画面模块从帐户的远程服务器传输到本地计算机,将它放在虚拟存储器中,然后,在本地计算机上显示登录画面来完成的。然后,应用等待用户输入数据,并启动登录(步骤S418)。然后,对帐户执行类似的登录过程。在用户已经成功地登录到帐户之后,可下载用于帐户的主菜单,并显示在本地计算机上。
请参看图9,在用户已经成功地登录并且主菜单已经被从远程应用服务器传输到本地计算机以进行显示之后,本地计算机等待用户选择进程。例如,根据本公开的实施例,进程被分解为小的进程模块,以迅速响应用户的处理请求。进程模块可由单个画面或整个进程组成。通过使用诸如图9中显示的虚拟软件应用,该应用具有三个主要的处理功能,供用户进行选择。使用本公开的实施例的银行可选择提供较少的功能或添加诸如保险信息和处理或股票交易等之类的另外的功能。虚拟软件应用仅仅受到采用该进程的客户的想象力的限制。
根据本公开的此实施例采用的三个主要进程是用户的帐户信息440、资金转帐442和在线帐单支付446。这些部分中的每一个都可由单个进程模块或多个进程模块构成。一旦用户选择了一个功能和与该功能相关的进程模块,则从远程服务器调用该进程模块,将该进程模块下载到本地计算机,并加载到虚拟环境中(例如,到本地计算机18的RAM中)并被执行。
进程模块被一次下载到本地计算机并加载到虚拟环境中。该功能中的任何随后的条目都使用已根据用户的第一请求添加到虚拟软件应用中的进程模块。
请参看图10A和10B,假设用户选择了图9中标识的帐户信息440。在此情况下,调用远程应用服务器(步骤S500),并且下载帐户列表模块,并将帐户列表模块加载到虚拟环境(例如,本地计算机18中的RAM)中。当完成帐户列表模块的加载(步骤S502)时,调用远程数据服务器,在远程数据服务器处执行查询,并且将帐户的列表下载到帐户列表模块中,并显示(步骤S504)。根据本公开的此实施例,帐户列表模块仅由显示对用户可用的帐户的列表以及(可以显示,也可以不显示的)它们的帐户余额、密钥和外部密钥以及任何其他有关数据的画面组成。
然后,用户选择要查看的帐户(步骤S506),虚拟软件应用调用远程服务器(步骤S506)并且将帐户细节模块下载并加载到本地计算机18中的虚拟存储器中(步骤S508)。然后,帐户细节模块从远程数据服务器调用数据,在远程数据服务器上运行查询,以提取有关数据(步骤S512)。然后,该数据被传输到本地计算机,加载到虚拟软件应用中并被显示(步骤S514)。
根据本公开的实施例,对于此部分中的任何随后的条目(例如,帐户信息440),进程发生改变,要么查看预先显示的帐户,要么查看新的帐户。即,根据此实施例,不再对远程应用服务器调用应用模块,因为它们保持存储器驻留在本地计算机18中,直到用户退出该应用。
对帐户信息部分中的随后的条目的处理将显示帐户列表模块(步骤S516)。用户选择要查看的帐户(步骤S518),并且显示帐户细节模块(步骤S520)。然后,帐户细节模块调用远程数据服务器(步骤S522),在远程数据服务器上执行查询,并且帐户的列表被下载到帐户列表模块中,并被显示(步骤S524)。
现在请参看图11A和11B,假设用户选择了图9中标识的资金转帐442。调用远程应用服务器(步骤S600),并且资金转帐模块被下载和被加载到本地计算机18中的虚拟环境(例如,RAM)中(步骤S602)。当完成资金转帐模块的加载时,调用远程数据服务器,并且用户的供应商的列表被下载到资金转帐模块中,并被显示(步骤S604)。根据本公开的此实施例,转帐模块包括用于整个应用的此部分的显示和所有处理部分。所有资金转帐操作都从此模块完成,并且执行对数据服务器的唯一调用,发送和接收数据(步骤S606)。在资金转帐模块被加载到虚拟环境并且完成初始数据传输(步骤S606)之后,该应用等待用户交互。用户可通过点击画面上显示的对应的按钮,选择要从中移动资金的帐户,向其中转移资金的帐户,以及转帐的金额(步骤S608)。通过点击复位按钮,执行复位选项(步骤S610)。该按钮启动将空值或零值放入画面上的每一个输入字段的功能(步骤S612),然后,该应用等待用户交互。
用户可选择帐户和要转帐的金额或返回到主菜单(图9)。如果用户选择了帐户和要转帐的金额并点击资金转帐按钮(步骤S614),则执行调用,向远程数据服务器发送用户数据以进行处理(步骤S616)。在远程数据服务器上,接收数据,查询数据,并且将资金从一个帐户转帐到另一个帐户。转帐可是立即的,或预定在银行的下一个批处理中进行处理。在处理完成之后,处理的结果被返回到本地计算机,加载到虚拟软件应用中,并显示在画面上(步骤S618)。然后,用户可返回到主菜单,或返回到支付画面。
在该应用(例如,资金转帐442)的此部分中的任何随后的条目上,在此会话过程中,显示资金转帐模块(步骤S620),并且在“选择帐户输入数据”画面处输入帐户信息。步骤S624-S632类似于对应的步骤S610-S618,并且为了简洁而不会被详细描述。
请参看图12,假设用户选择了图9中标识的“在线支付帐单”(446)。调用远程应用服务器(步骤S700),并且下载“在线支付帐单”模块,和加载到本地计算机中的虚拟环境中(步骤S702)。当完成“在线支付帐单模块”的加载时,调用远程数据服务器,并且用户的供应商的列表被下载到“在线支付帐单模块”中,并被显示(步骤S704)。根据本公开的此实施例,“在线支付帐单模块”包括用于整个应用的此部分的显示和所有处理部分。所有“在线支付帐单”操作都从此模块完成,并且执行对远程数据服务器的唯一调用,发送和接收数据。
在“在线支付帐单模块”被加载到虚拟环境并且完成初始数据传输之后,该应用等待用户交互。用户可选择供应商,并输入支付的金额和/或添加新的供应商。
为了进行支付,用户可选择供应商(步骤S706),输入支付的金额,要进行支付的日期,以及支付的频率(步骤S708)。然后,用户点击“处理支付”按钮,并且调用远程数据服务器,发送支付信息,以进行处理(步骤S710)。
在数据服务器处接收数据。查询数据以在数据库中添加支付,并执行任何额外的支付进程(例如,预定要处理的支付)。在处理完成之后,处理的结果被返回到本地计算机,加载到虚拟软件应用中,并显示在画面上。然后,用户可返回到主菜单,或返回到支付画面。
如果用户需要添加新的供应商以进行支付,用户点击画面上显示的“新的供应商”按钮,并且显示“新的供应商”画面(步骤S712)。用户输入与供应商相关的信息(如名称、地址和帐号)(步骤S714),并输入支付金额(步骤S716)。然后,用户点击“添加供应商”按钮,并且调用远程数据服务器,发送供应商信息(步骤S718)。
在远程数据服务器处,数据被接收、验证、检查错误、并且添加到数据库或者被拒绝。完成远程数据服务器处的数据处理的结果,并且数据被返回到本地计算机,用于显示在用于此模块的初始画面上,并等待用户交互。
在该应用的此部分中的任何随后的条目上,在此会话过程中,在初始画面处显示“在线支付帐单”模块(步骤S720)。然后,所有随后的处理都与上面的第一条目相同。即,步骤S722-S732类似于步骤S706-S718,为了简洁,将不再进行描述。
为了提供高水平的安全,在用户退出系统或以别的方式离开会话(例如,关闭本地计算机)时,可通过用全部0,全部1、随机数据等覆盖存储被本公开的实施例所利用的虚拟环境的区域,擦除本地计算机18中的RAM。当这样高水平的安全是不必要的时,可简单地释放RAM,以供本地计算机上的其他应用使用。
通过使用诸如Adobe的Flash开发工具之类的产品作为用于实现本公开的实施例的开发平台,可以使得因特网上的URL如同它是本地计算机存储组件的延伸一样起作用。
根据本公开的实施例,分布式介质上的执行模块被布置用于创建并加载到虚拟环境中。一旦创建了该环境,执行模块就进行调用,以将第一操作模块加载到虚拟环境中。
根据本公开的方面的操作模块是可经由调用、加载命令从执行模块或另一个操作模块加载到虚拟环境中的任何应用或应用的一部分。操作模块可通过调用其他操作模块执行作为菜单,或者作为调用数据服务器的信息的功能应用,或者作为两者的组合。
在本地计算机上,在虚拟环境中操作的该应用可对要传输的数据进行加密。然后,该应用将加密的数据发送到标识数据服务器的URL。
数据服务器上的接收进程可以是Web服务连接器,或诸如.cfm页面之类的因特网上的页面,.cfm是Coldfusion页面的扩展名。在本公开的此实施例中,Coldfusion被选择用于基于服务器的处理,因为它天然地适用于Flash(用于创建本公开的实施例的开发工具)。Flash能够与很多因特网应用协议(包括.php、.asp、.net等)进行交互。
对数据服务器的调用可包括下面的功能中的任何功能或所有功能:
1.对由应用发送的数据进行解密。
2.对符合ODBC的数据库执行查询。查询可包括提取数据、添加数据或编辑数据。
3.对数据执行另外的处理
4.对所产生的数据进行加密
5.将数据返回到本地计算机上的虚拟环境中的应用
然后,本地计算机上的虚拟软件应用对数据进行解密,并为用户显示结果。
本公开的实施例实现方式可利用Adobe Flash软件。AdobeFlash软件是用于为数字、Web和移动式平台创建丰富的交互式内容的创作环境。Flash最初被设计作为动画工具。以与拍摄传统的卡通相同的方式,Flash被设计为将层放在另一层上,利用透过所有层的视图呈现完整的视图。在活泼的卡通的情况下,基层可以是空白的天蓝色画面。下一层可在它之上具有白云。白云在被放在基层之上时显示在天空中。下一层可以是山脉,并且它们遮蔽蓝色背景的底部,从而,透视这三个层,产生有蓝天和云的山脉景象。每一个随后的层将向影片中添加新的元素,并且该元素将遮蔽它下面的东西。
Flash也可用于应用设计,并以类似的方式工作。模块的层被彼此放在一起,只要每一个模块被添加在新的层上,所有其他模块都可用于显示。这些层的编号方案从基层0开始,可在基层上放几千层,而不必去除任何其他模块。如果向已经包含模块的层加载模块,则新的模块将替换应用中的老的模块。
在虚拟软件开发中,0是基层或其中加载了“启动”模块的层。然后,每一个随后的模块层叠在此层的上方或下方。不需要使用连续的方法加载这些层。然而,也没有两个模块可共享同一层。跟踪所有模块的放置是重要的,因为在退出时,所有层应该被“卸载”。即,当卸载层时,该模块中存储的或显示的所有数据也从Flash中去除。对于提供对多个应用的访问的介质,这变得重要。即,为改善安全,用户不希望让一个应用的数据在后台中流传(float around),并对不同的应用可用。
根据本公开的实施例,当使用Flash构建应用时,基础或0水平用“启动”模块填充,水平10包含“登录”模块。通过标准化这两个模块,可有效地控制对应用所使用的数据的访问。
下面是对用于实现本公开的各个方面的方法的描述。此描述将帮助理解本公开的开发过程和功能。当然,将认识到:这里所描述的方法不是可用来开发虚拟软件的唯一方法,并且不意欲限制权利要求或权利要求的范围。此解释具体针对使用Adobe Flash的开发,但是即使在Flash内,这也不是开发应用的唯一方法。任何应用的开发都有细微差别,这能够将该过程带到不同的路径。因此,此解释意欲作为开发的指南,而不是严格的一套规则。
可以各种方式实现创建虚拟软件应用环境的过程。当前在浏览器窗口中运行的任何软件应用几乎都可转换到虚拟软件环境中运行。根据本公开的实施例的虚拟软件环境的两个显著的特征是密钥识别和加载登录画面。这两个步骤授权访问和管理数据。当使用单个分布式介质来授权访问多个机构时,数据管理问题会变得特别重要。
为了额外的安全,可使用各种系统。例如,本公开的实施例可使用标准的使用Windows密码API的SSL。为了更高水平的安全,可结合介质上的加密芯片技术实现实施例。可取决于用户的特定需求改变要采用的安全水平。以此方式,每一个应用都可根据用户的规范定制地设计。
密钥识别可是根据本公开的各个方面的安全进程的重要部分。密钥识别允许介质(例如,智能卡)访问特定机构的应用和数据,或者如果密钥没有被识则完全关闭介质。机构可维持他们自己的密钥数据库,或者,密钥数据库可由外部服务控制。允许外部服务控制密钥数据库的好处是,顾客因而能够对多个帐户交叉引用密钥。例如,顾客可从多个来源(如从他们的金融机构、健康保险提供商、养老金计划和投资管理服务等)接收介质。外部服务可提供交叉引用进程,以使这些密钥中的任何一个都可提供对顾客的所有帐户的访问。如果这些分布式介质密钥中的任何密钥丢失,则可禁用那个密钥,但是,任何其他密钥仍将提供对已经被交叉引用的其他帐户中的每一个的访问。
下面将参考使用快闪驱动器作为分布式介质来描述本公开的方面。当然,将认识,不限于使用快闪驱动器,可利用其他类型的分布式介质来实施本公开的方面。
下面是用于执行可用来实现本公开的各个方面的进程的一些应用或模块的描述。
根据本公开的实施例,在分布式介质中提供“启动”应用。密钥识别在分布式介质中分发的“启动”应用中完成。“启动”应用执行几个功能,包括创建环境,以便该应用进行操作,提供到密钥数据库和“登录”模块的URL,使用Web服务连接器或通过对URL的标准调用来连接到数据库,在服务器水平处执行密钥有效性验证,以及加载“登录”模块。
介质和介质上提供的“启动”应用包含很少的有价值的数据。然而,即使介质丢失或被盗,介质被反向工程或反编译的现实机会非常小。可通过加密芯片提供密钥,通过当前向市场提供这些芯片的第三方提供与芯片相关的安全。虽然理论上加密的芯片可严格地被一次一层地磨掉,以公开密钥号码,但是,此过程是复杂的,并且需要复杂的电子设备和技术。在任何情况下,即使在危及加密芯片的不大可能的情况下,也仅仅曝露单个介质和与它关联的帐户。根据本公开的方面,如果报告介质丢失了,则可在服务器上将密钥标记为无效,而使被危及的密钥无用。根据本公开的实施例,对密钥查询的无效响应甚至可使加密芯片自我摧毁。
如果由于某种原因危及“启动”应用本身,黑客将可得到的唯一数据是密钥数据库的URL和用来加载“登录”模块的URL。客户端的数据和应用位置没有被危及。由于“登录”模块的设计,确保了这一点。“登录”模块包含其余的应用模块和数据库的URL。
如上文所指出的,密钥要么是有效的,要么是无效的。取决于所期望的安全水平,如果在验证过程中确定密钥无效,可以设计芯片和介质上的关联的电路,以使它具有使芯片“爆炸自己”的能力和/或提供说该密钥不再有效的消息。对于带有损坏的芯片的介质,决不会有再次验证密钥的理由。可修改交叉引用数据库来去除那个密钥。如果一方再次试图使用分布式介质,并且“启动”应用再次测试从芯片读取那个密钥,则可显示说该密钥不再有效的消息,而不调用数据库。
如果密钥是有效的,在密钥验证成功之后,“启动”应用加载“登录”模块,并将所有控制都转移到“登录”模块。根据本公开的实施例,可通过使“登录”模块的加载作为“启动”应用中执行的最后功能来做到这一点。
“登录”模块是被本公开的各个实施例所采用的虚拟软件的各个方面的显著特征。“登录”模块提供了用于进一步验证具有密钥的分布式介质的持有人是被授权的用户的进程。登录过程中所使用的用户名和密码,作用与任何在线应用相同,但是传输一段额外的数据,加密密钥。在远程服务器侧,远程服务器验证用户名、密码和密钥组合是正确的。如果这三个字段组合中的任何一个不正确,则该进程向本地计算机处的“登录”模块返回“无效用户”消息,其被显示给用户。这确保了持有密钥的人是真正的所有者或至少具有真正所有者的登录信息以及他们的密钥。
机构可添加用于登录过程中的访问控制的额外的参数检查。这里的愿望是消除用户对整个软件的不在用户的权限范围内的部分的访问。通过在此层面执行参数检查,客户端可消除下载模块的需要并且提高安全。此安全水平的例子是汽车公司(例如,机构)提供对制造汽车的计划和图纸的访问。该机构想要向分包商提供对数据的访问,但是,只想要分包商能够访问完成他们的工作所必需的数据,而不是用于整个汽车的数据。可设置参数,以限制对每一个分包商可用的数据访问。
假设密钥是有效的并且登录信息正确,则该应用将加载下一个逻辑模块。根据本公开的实施例,下一个加载的模块是“控制”模块。根据此实施例,控制模块显示一组按钮/到可用的进程的链接和/或它可提供另外的显示信息。
根据本公开的实施例,其中一个模块被选择并且始终被用作数据的仓库,而没有例外。例如,根据此实施例,“登录”模块始终被用作数据的仓库。用于填充和保留数据的进程是模块特定的。即,只要该模块被加载,则数据就对当前加载在应用中的任何其他模块可用。在卸载“登录”模块时,所有数据都从存储器中清空,并且不再对应用的剩余部分或对任何后来的应用可用。
根据本公开的实施例,通过卸载“登录”模块从存储器清空数据,使得无法对所显示的与用于进行处理的所有数据进行访问。根据另一个实施例,通过卸载“登录”模块,使得无法对除了其他应用模块中的显示字段中存储的数据之外的所有显示的与用于进行处理的数据进行访问。根据本公开的实施例,在“控制”模块中提供“退出功能”。每次加载数据时,都会向此功能中写入条目,以卸载该层。当执行退出功能时,包含数据的每一层都将被卸载,那些模块中显示的任何数据也都将被卸载。系统对于应用的每一个层次执行模块卸载。卸载没有被填充的层次的命令被忽略。
下面的描述适用于实现银行机构的要求的例子的本公开的实施例。
根据本公开的实施例,“控制”模块是在登录完成之后加载的第一个模块。“控制”模块沿着画面的左侧显示按钮,每一个按钮都对应于应用的模块或功能。这些按钮与应用的其他模块进行交互。通过点击这些按钮中的一个按钮,要么加载模块(如果还没有加载),要么显示模块(如果已经加载)。
根据实施例,“帐户”模块是紧跟着控制模块加载的下一个模块,并且可在没有用户交互的情况下被加载。“帐户”模块跨帐户画面的顶部显示选项卡(tab)。每一个选项卡就像“控制”模块中的按钮一样起作用。即,通过选择一个选项卡,将要么加载模块(如果还没有加载),要么显示模块(如果它之前已经被加载)。当前选择的选项卡会与其他选项卡的颜色不同。
帐户信息模块是下一个加载的模块,并且也可在没有用户交互的情况下被加载。此模块显示通过此机构可用的帐户的列表。例如,如果该机构是诸如银行之类的金融机构,则将显示用户在该银行的帐户的列表。列表用查询的数据填充,并在用户登录成功之后被加载到登录模块。当用户点击帐户时,调用将选择的帐户密钥发送到服务器的功能,然后,服务器处理查询,选择日期范围内的与密钥相关的所有帐户细节。然后,结果返回到该应用,并存储在“登录”模块中。当返回结果时,该应用隐藏帐户信息模块并加载或取消隐藏“帐户细节”模块,并将来自查询的供显示的结果加载到“帐户细节”模块。
应用户的命令,加载“帐户细节”模块。当用户在“帐户信息”模块中点击帐户时,执行“登录”模块中的功能以查询与帐户相关的交易的列表的银行数据库。向“登录”模块功能传递帐户密钥变量,以识别要查询的帐户。然后,“登录”模块运行查询进程,当从服务器返回结果时,加载或显示帐户细节模块,并显示查询的结果。在此模块中,显示是附着到滚动条的文本框。该框将制表符设为确保数据排成行,并且一次一行地加载查询结果。根据本公开的实施例,可显示按钮,当被点击时,如果关于交易存储了支票图像则将显示支票。
作为点击“帐户”或“控制”模块中的“资金转帐”按钮的结果,加载或显示“转帐”模块。此模块具有两个填充有顾客的帐户以及他们的余额的列表以供选择的下拉组合框。顾客选择“源”帐户和“目标”帐户,然后,输入要转帐的金额,转帐的日期和转帐的频率。然后,通过点击接受按钮,数据发送到远程服务器,并被存储,供银行进行夜间批处理。
作为点击“帐户”或“控制”模块中的“支付帐单”按钮的结果,加载或显示“支付帐单”模块。此模块允许用户向用户的帐户数据库添加供应商,允许用户设置帐单支付金额和支付日期。用户可指定支付的日期或支付的频率(例如,每周或每月)。这些支付可由收款人在夜间批处理中进行处理。
银行的批处理可能已经就位,并且不受使用本公开的此实施例的顾客的交互的变化的影响,因此,将不被讨论。
作为点击“帐户”或“控制”模块中的“客户支持”按钮的结果,加载或显示“顾客支持”模块。“客户支持”模块为顾客提供对文本信息的访问。“顾客支持”模块提供文本框,该框的右边带有滚动条以显示太大而不适合该框的数据。基于选择的按钮,可用数据填充此框。这消除了加载多个页面或模块的需要。
本公开的各个方面可以数字电子线路,或以计算机硬件、固件、软件或它们的组合来实现。系统可实现为计算机程序产品,即,在信息载体(例如,在机器可读取的存储设备中或在传播的信号)中可触摸地实施的计算机程序,用于被数据处理设备(例如,可编程的处理器、计算机或多个计算机)执行或控制该数据处理设备的操作。计算机程序可以包括汇编或解释语言的任何形式的编程语言来编写,并且它可以任何形式部署,包括作为独立程序或作为适用于计算环境中的模块、组件、子例程或其他单元。计算机程序可被部署到一台计算机上或一个站点处的或跨多个站点分布的并通过通信网络互连的多台计算机上运行。
与本公开关联的方法步骤可由执行计算机程序的一个或多个可编程处理器来执行,以通过对输入数据进行操作并生成输出来执行本公开的功能。方法步骤也可通过特殊目的逻辑电路(例如,FPGA(现场可编程门阵列)或AS1C(专用集成电路))执行,本公开的装置可被实现为所述特殊目的逻辑电路。
适合于执行计算机程序的处理器例如包括,通用微处理器和专用微处理器,以及任何种类的数字计算机的任何一个或多个处理器。一般而言,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的元件是用于执行指令的处理器,以及用于存储指令和数据的一个或多个存储器设备。一般而言,计算机也将包括(或可操作地耦接)用于存储数据的一个或多个大容量存储设备,例如,磁盘、磁光盘或光盘,以从所述大容量存储设备接收数据或向所述大容量存储设备传输数据,或两者。适合于实现计算机程序指令和数据的信息载体包括所有形式的非易失性存储器,例如包括半导体存储器设备,例如,EPROM(可擦写可编程只读存储器)、EEPROM(电可擦写可编程只读存储器),以及快闪存储器设备;磁盘,例如,内部硬盘或可移动盘;磁光盘;CD-ROM(压缩盘只读存储器)和DVD-ROM(数字通用盘只读存储器)。处理器和存储器可补充以特殊目的逻辑电路,或被并入特殊目的逻辑电路中。
为了提供与用户的交互,可在计算机上实现本公开的方面,所述计算机具有用于向用户显示信息的显示设备,例如,CRT(阴极射线管)或LCD(液晶显示器)监视器,以及键盘和指示设备,例如,鼠标或轨迹球,用户可通过它们向计算机提供输入。也可使用其他种类的设备来提供与用户的交互;例如,向用户提供的反馈可是任何形式的感观反馈,例如,视觉反馈、听觉反馈或触觉反馈;可以任何形式(包括声音、语音或触觉输入)接收来自用户的输入。
本公开的方面可在计算系统中实现,该计算系统包括后端组件,例如,作为数据服务器,或者该计算系统包括中间件组件,例如,应用服务器,或者该计算系统包括前端组件,例如,具有图形界面或Web浏览器的客户端计算机(通过它们,用户可与本公开的实现方式进行交互),或这样的后端组件、中间件组件或前端组件的任何组合。计算系统的组件可通过数字数据通信的任何形式或介质(例如,通信网络)来进行互连。通信网络的例子包括局域网(“LAN”)和广域网(“WAN”),例如,因特网。
计算系统可包括客户端和服务器。客户端和服务器一般彼此远程,并且典型地通过通信网络进行交互。依靠在相应的计算机上运行并彼此具有客户端-服务器关系的计算机程序产生客户端和服务器的关系。
通过特定实施例描述了本公开。其他实施例处于下面的权利要求的范围内。例如,虽然本系统被描述为较大的系统中的组件,但是,也可在其他系统中或作为独立系统来实现它。
鉴于上述教导,本公开的很多另外的修改和变化是可以的。因此,应该理解,在所附的权利要求的范围内,可以不同于这里具体描述的方式来实施本公开。例如,在此公开和所附权利要求的范围内,不同的说明性实施例的元件和/或特征可彼此组合和/或彼此替代。

Claims (18)

1.一种用于提供因特网安全的方法,包括:
提供包括第一可执行非基于浏览器的应用模块的存储介质;
响应于将所述存储介质放到本地计算机上,将所述第一可执行非基于浏览器的应用模块加载到所述本地计算机中的虚拟存储器中所包含的随机存取存储器中,并执行所述第一可执行非基于浏览器的应用模块,所述第一可执行非基于浏览器的应用模块提供标识至少一个远程服务器的信息;
使用由所述第一可执行非基于浏览器的应用模块提供的信息,在所述本地计算机和所述远程服务器之间进行通信;
指示所述远程服务器向所述本地计算机发送第二非基于浏览器的应用模块;
在接收到所述第二非基于浏览器的应用模块时,将所述第二非基于浏览器的应用模块加载到所述本地计算机上的虚拟存储器中所包含的随机存取存储器中;以及
从虚拟存储器中所包含的随机存取存储器执行所述第二非基于浏览器的应用模块,并向用户显示提示。
2.根据权利要求1所述的方法,其中,第一可执行应用模块和第二可执行应用模块中的至少一个在加载之后自动地执行。
3.根据权利要求1所述的方法,其中,在将这些可执行应用模块中的至少一个加载到虚拟存储器中所包含的随机存取存储器中时,提示用户确定是否应该执行第一可执行应用模块和第二可执行应用模块中的至少一个。
4.根据权利要求1所述的方法,进一步包括确定所述本地计算机是否具有活动的因特网连接,其中,如果确定所述本地计算机没有活动的因特网连接,则通知所述用户并请求所述用户提供活动的因特网连接。
5.根据权利要求1所述的方法,其中,第一可执行应用模块包含在加载到虚拟存储器中所包含的随机存取存储器中之后自动地执行的登录应用模块。
6.根据权利要求1所述的方法,其中,第一可执行应用模块自动地加载到虚拟存储器中所包含的随机存取存储器中。
7.一种用于提供因特网安全的方法,包括:
提供存储介质,所述存储介质包括用于提供对至少一个远程服务器的访问的非基于浏览器的访问应用模块;
响应于将所述存储介质放到本地计算机上,将所述非基于浏览器的访问应用模块加载到虚拟存储器中所包含的随机存取存储器中,并执行所述非基于浏览器的访问应用模块,以及从所述至少一个远程服务器下载远程非基于浏览器的访问模块;
将所述远程非基于浏览器的访问模块加载到所述本地计算机上的虚拟存储器中所包含的随机存取存储器中,并且向用户提供访问画面,所述访问画面提示用户输入用于访问至少一个远程数据服务器的远程登录数据;
输入远程登录数据;
如果所述远程登录数据有效,则将至少一个另外的非基于浏览器的应用模块从所述至少一个远程服务器下载到所述本地计算机;
将所述至少一个另外的非基于浏览器的应用模块加载到虚拟存储器中所包含的随机存取存储器中;
执行所述至少一个另外的非基于浏览器的应用模块;以及
向用户显示数据显示画面和导航画面中的至少一个。
8.根据权利要求7所述的方法,其中,在将用于提供所述访问画面的访问应用模块加载到虚拟存储器中所包含的随机存取存储器中之前,提示用户提供用于登录到所述本地计算机上的本地登录信息。
9.根据权利要求7所述的方法,其中,所述至少一个访问应用模块包含加载到所述本地计算机中的所述虚拟存储器中所包含的随机存取存储器中的应用显示模块。
10.根据权利要求9所述的方法,进一步包括把要显示在所述本地计算机上的数据与所述应用显示模块一起加载到所述虚拟存储器中所包含的随机存取存储器中,其中,要显示的数据包含标识与所述存储介质关联的至少一个帐户的帐户信息。
11.根据权利要求9所述的方法,其中,所述应用显示模块显示可实现的多个功能,并提示用户选择至少一个功能。
12.根据权利要求11所述的方法,其中,当用户选择至少一个功能时,将与选择的功能关联的至少一个进程模块从所述远程服务器下载到所述本地计算机,将所述至少一个进程模块加载到所述虚拟存储器中所包含的随机存取存储器中,并从虚拟存储器中所包含的随机存取存储器执行所述进程模块。
13.根据权利要求7所述的方法,其中,所述至少一个远程服务器包含应用服务器和数据服务器中的至少一个。
14.根据权利要求13所述的方法,其中,所述至少一个应用服务器和数据服务器位于分离的URL处。
15.根据权利要求7所述的方法,其中,所述远程服务器包含远程应用控制服务器,所述远程应用控制服务器访问至少一个远程应用服务器和/或至少一个远程数据服务器。
16.根据权利要求15所述的方法,其中,所述远程服务器能够获得至少一个应用和/或数据,并将所述至少一个应用和/或数据下载到所述本地计算机。
17.根据权利要求16所述的方法,其中,在下载之后,所述至少一个应用和/或数据被加载到所述本地计算机的虚拟存储器中所包含的随机存取存储器中。
18.一种用于提供对远程应用和远程数据中的至少一个的安全访问的方法,包含:
将第一计算机可执行非基于浏览器的应用模块加载到本地计算机上的虚拟存储器中所包含的随机存取存储器中;
访问位于预定的URL处的至少一个远程服务器;
请求位于预定的URL处的至少一个远程服务器向所述本地计算机下载第二可执行非基于浏览器的应用模块和数据中的至少一个;
将第二可执行非基于浏览器的应用模块和数据中的至少一个加载到所述本地计算机上的虚拟存储器中所包含的随机存取存储器中。
CN2008800157335A 2007-03-29 2008-03-28 用于经由虚拟软件的因特网安全的方法和系统 Expired - Fee Related CN101689173B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US92061307P 2007-03-29 2007-03-29
US60/920,613 2007-03-29
PCT/US2008/004105 WO2008121345A1 (en) 2007-03-29 2008-03-28 Methods and systems for internet security via virtual software

Publications (2)

Publication Number Publication Date
CN101689173A CN101689173A (zh) 2010-03-31
CN101689173B true CN101689173B (zh) 2012-11-21

Family

ID=39808599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800157335A Expired - Fee Related CN101689173B (zh) 2007-03-29 2008-03-28 用于经由虚拟软件的因特网安全的方法和系统

Country Status (9)

Country Link
US (1) US8074261B2 (zh)
EP (1) EP2165268B1 (zh)
JP (1) JP5174886B2 (zh)
CN (1) CN101689173B (zh)
CA (1) CA2682249C (zh)
HK (1) HK1141343A1 (zh)
IL (1) IL201237A (zh)
MX (1) MX2009010490A (zh)
WO (1) WO2008121345A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484701B2 (en) * 2007-03-29 2013-07-09 Christopher Murphy Methods for internet security via multiple user authorization in virtual software
EP2599284B1 (fr) * 2010-07-28 2018-02-28 Orange Communication de données entre modules
US8732697B2 (en) 2010-08-04 2014-05-20 Premkumar Jonnala System, method and apparatus for managing applications on a device
GB2483239A (en) * 2010-08-31 2012-03-07 Gsw Technology Ltd Purging server access traces from client device on removal of key access system
TWI427964B (zh) * 2010-12-30 2014-02-21 Aten Int Co Ltd 遠端管理方法及遠端管理系統
US10114660B2 (en) 2011-02-22 2018-10-30 Julian Michael Urbach Software application delivery and launching system
US20130111404A1 (en) * 2011-11-02 2013-05-02 Microsoft Corporation User interface for saving documents using external storage services
CN103188221B (zh) * 2011-12-28 2018-01-30 腾讯科技(深圳)有限公司 应用程序登录方法、装置和移动终端
US20130226703A1 (en) * 2012-02-28 2013-08-29 Christopher Murphy Methods for using physical presence identification for advertising within virtual software applications and on web pages
US9189167B2 (en) 2012-05-31 2015-11-17 Commvault Systems, Inc. Shared library in a data storage system
US10192065B2 (en) * 2015-08-31 2019-01-29 Commvault Systems, Inc. Automated intelligent provisioning of data storage resources in response to user requests in a data storage management system
JP6960748B2 (ja) 2017-03-07 2021-11-05 ヒロセ電機株式会社 電気コネクタおよび電気コネクタ組立体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
CN1811810A (zh) * 2005-01-24 2006-08-02 微软公司 用于可下载产品的多商户购买环境的产品锁定器
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940074A (en) * 1996-06-03 1999-08-17 Webtv Networks, Inc. Remote upgrade of software over a network
WO2000011832A1 (en) * 1998-08-21 2000-03-02 Visto Corporation System and method for enabling secure access to services in a computer network
US6577861B2 (en) * 1998-12-14 2003-06-10 Fujitsu Limited Electronic shopping system utilizing a program downloadable wireless telephone
JP2000187647A (ja) * 1998-12-21 2000-07-04 Fuji Electric Co Ltd ネットワークシステムのユーザの認証方法、ネットワークコンピュータにおける使用環境設定方法、ネットワークに接続されたサーバのアクセス方法、ネットワークコンピュータ及びプログラムを記録した記録媒体
US6799177B1 (en) * 1999-05-05 2004-09-28 Verizon Corporate Services Group Inc. Systems and methods for securing extranet transactions
US6351810B2 (en) * 1999-06-30 2002-02-26 Sun Microsystems, Inc. Self-contained and secured access to remote servers
US7366703B2 (en) * 2000-01-05 2008-04-29 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
JP2001282747A (ja) * 2000-03-29 2001-10-12 Matsushita Electric Works Ltd ユーザー認証機能付きネットワーク端末
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
JP2004005411A (ja) * 2002-04-11 2004-01-08 Bokushi Mutsukawa Usbメモリを用いた販売システムとusbメモリ及びその使用方法
DE10220460A1 (de) 2002-05-07 2003-11-20 Simon Pal Verfahren zur sicheren Netzwerkverbindung
JP2004220576A (ja) * 2002-12-24 2004-08-05 Synapse Co Ltd 個人情報提供方法、システム、プログラム及び記録媒体
DE60336373D1 (de) 2003-01-17 2011-04-28 Sony Dadc Austria Ag Sicherer Webzugriff über eine Original-CD
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US20080109306A1 (en) * 2005-06-15 2008-05-08 Maigret Robert J Media marketplaces

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
CN1811810A (zh) * 2005-01-24 2006-08-02 微软公司 用于可下载产品的多商户购买环境的产品锁定器

Also Published As

Publication number Publication date
JP2010527050A (ja) 2010-08-05
HK1141343A1 (en) 2010-11-05
JP5174886B2 (ja) 2013-04-03
IL201237A (en) 2015-09-24
US8074261B2 (en) 2011-12-06
CA2682249C (en) 2014-05-20
WO2008121345A1 (en) 2008-10-09
EP2165268B1 (en) 2018-05-09
CA2682249A1 (en) 2008-10-09
MX2009010490A (es) 2010-02-09
US20090064286A1 (en) 2009-03-05
CN101689173A (zh) 2010-03-31
EP2165268A4 (en) 2011-08-17
EP2165268A1 (en) 2010-03-24
IL201237A0 (en) 2010-05-31

Similar Documents

Publication Publication Date Title
CN101689173B (zh) 用于经由虚拟软件的因特网安全的方法和系统
US9049194B2 (en) Methods and systems for internet security via virtual software
US10970706B2 (en) Method for processing a transaction from a communications terminal
US20170293898A1 (en) Static ctyptographic currency value
US20050187901A1 (en) Consumer-centric context-aware switching model
CN104995649A (zh) 标记化支付服务注册
US12079864B2 (en) System and method for facilitating bank account information changes
US20230360041A1 (en) System and method for facilitating transfer of electronic payment information
WO2017035799A1 (zh) 一种移动终端的支付认证方法、装置及移动终端
US20170099294A1 (en) Multi-Party Secure Information Integration System
JP2007293826A (ja) セキュアデバイス及び読み書き装置
US9348983B2 (en) Method for controlling the access to a specific type of services and authentication device for controlling the access to such type of services
US11604870B2 (en) Systems and methods for authentication code entry using mobile electronic devices
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
CN109872148A (zh) 基于tui的可信数据处理方法、装置以及移动终端
CA3207731A1 (en) System and method for distributed management of consumer data
US11194923B2 (en) Systems and methods for providing secure database interface systems within an encrypted device system
KR20110001475A (ko) 네트워크 상의 서비스 권한 관리 방법 및 시스템과 그를 위한 휴대용 저장 장치
EP3340149A1 (en) Methods and systems for validating an interaction
US20240249277A1 (en) System and method for transfering non-fungible token
US20240256691A1 (en) System and method for minting non-fungible token
US11429955B2 (en) Method for securing a transaction from a mobile terminal
JP2023172300A (ja) 情報処理装置、ユーザー端末、情報処理方法、制御方法及びコンピュータープログラム
JP2007249544A (ja) 電子媒体およびそれを含む情報端末
US20040210516A1 (en) Device, system and method for automated account data access

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1141343

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1141343

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121121

CF01 Termination of patent right due to non-payment of annual fee