CN102027728A - 用于战胜中间人计算机黑客技术的方法和系统 - Google Patents
用于战胜中间人计算机黑客技术的方法和系统 Download PDFInfo
- Publication number
- CN102027728A CN102027728A CN2009801174366A CN200980117436A CN102027728A CN 102027728 A CN102027728 A CN 102027728A CN 2009801174366 A CN2009801174366 A CN 2009801174366A CN 200980117436 A CN200980117436 A CN 200980117436A CN 102027728 A CN102027728 A CN 102027728A
- Authority
- CN
- China
- Prior art keywords
- user
- website
- ippw
- transaction
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种用于构造安全因特网交易的方法,该方法包括:在客户端设备上接收用户识别(用户ID)和用户密码,用于填写由安全网站产生的表格;串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);其中该加密是通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;建立由该IPPW、该定义的循环计数及该用户ID组成的交易;经由网络将该交易和填写的网站表格传输到该安全网站;其中作为回应,该安全网站执行以下步骤:解密该IPPW,并且确定该解密的IPPW的IP部分是否等于该用户的IP地址。
Description
技术领域
本发明一般地涉及计算机网络安全,并且更具体地涉及用于战胜“中间人(man in the middle)”计算机黑客技术的方法、产品及系统。
背景技术
因特网商务的增长以及网络普遍用于进行金融交易已导致因特网犯罪及计算机网络黑客入侵(hacking)的引入。黑客入侵指企图战胜或利用计算机系统的安全能力。
最难以对付的计算机安全问题之一涉及使用“中间人”方案的黑客。在“中间人”方案中,黑客能够使没有戒心的用户相信黑客的网站是用于进行交易的合法网站,诸如在线银行网站等。黑客的非法网站登入至真实的交易网站(银行网站等),并且将该交易网站所请求的用于将用户认证至该网站的所有信息中继回到受欺骗的用户。例如,在银行请求用户ID及密码的情况下,由“中间人”将该请求转发至没有戒心的用户,并且在提供该信息时,黑客使用该信息以代替合法用户获得对银行网站的存取。
黑客将合法用户所请求的被截取的交易发送至银行网站,并且银行的交易响应也被黑客截取并发送回用户。被截取的交易对合法用户以及授权的网站两者透明,导致在直接登入至银行网站的同时进行用户相信的交易。一般而言,被截取的交易从合法用户的观点来看将是成功的;然而,黑客现在也已获得对合法用户的用户ID及密码的存取。黑客现在自由地作为合法用户登入至银行网站并且从用户的账户提款。
存在由黑客用来将其本身置于合法用户与其所想要的网站之间(中间人)的若干种方法。一种广泛称为网络钓鱼(pfishing)的方法涉及将电子邮件发送至用户,并且说服该用户选择电子邮件中所包含的统一资源定位符(URL)。网络钓鱼电子邮件中所包含的URL随后将该用户发送至黑客的网站,该黑客的网站看起来像所想要的网站的精确复制。由黑客利用的其它方法包括弹出窗口(pop-up window)上的假冒网站URL,破坏用户主机文件使得其将银行URL变为黑客的假冒网站的URL,并且设置欺诈性WiFi接入点,该WiFi接入点收集并且保留敏感账户信息的输入。与用于中间人黑客方案的方法相关但更具破坏性的是黑客获得对域名服务器(DNS)的存取的情况。DNS存在以将URL(URL是因特网协议(IP)地址的文字数字别名)转译为实际数字IP地址,使得可启用至IP地址的通信连接。
最后,另一种由黑客使用的已知方法为键盘记录(keylogging)。键盘记录是通过记录、传输及检查在计算机键盘上打入的字符来监视计算机活动的技术处理。监视雇员生产活动(通常涉及文书任务)的雇主有时使用键盘记录技术。另外,键盘记录程序的更恶毒的实施涉及间谍活动(espionage),诸如体现于间谍软件程序中的间谍活动。这些程序试图收集机密信息,诸如包括账户名称和密码的文本串,并且具体地,在输入特定网站地址之后的键盘敲击的文本串。例如,在网络浏览器图标上的鼠标单击显示配置的首页。使用键盘在地址输入框中键入安全的银行网站通用资源定位符(URL)。在此之后,将账号和密码键入至各个输入栏中。恶意间谍软件程序记录在键盘上输入的键击,并且将键击的序列发送至未知的第三方以用于可能的欺诈使用。
键盘记录程序一旦在计算机系统上安装和激活,就极难以检测。商业和免费软件间谍软件检测程序是可用的,但它们仅针对反间谍软件定义文件中所列出的识别的威胁有用。然而,标准的反间谍软件检测程序可能无法识别间谍软件键盘记录器程序的新的和更近的变化。
键盘记录程序通常根据以下原理工作:检测从假定为标准键盘布局(例如,“QWERTY”、“DVORAK”或其它标准国际键盘布局)所发送的基本输入/输出系统(BIOS)信号。Windows Vista和其它流行的操作系统及应用软件启用计算机键盘的“重新映射(re-mapping)”。尽管该技术将阻挠键盘记录器,但其在很大程度上未由多数计算机用户使用,因为经重新映射的键盘背离传统上与熟悉标准键盘布局的触摸打字员的“肌肉记忆”协调的键盘。阻挠键盘记录的其它解决方案涉及在监视器上显示键盘,用鼠标从该键盘选择输入字母以在输入栏中将字母及数字字符键入至用来包含密码的网络表格区中。此方法的变化为复制并且粘贴来自文件的机密信息。然而,这样的方法携带黑客经由使用捕获及传输完成的表格的截屏将其击败的风险,然后为了机密信息分析完成的表格的截屏。
发明内容
本发明的实施例包括一种用于构造安全因特网交易的方法、产品和系统,该方法包括:在客户端设备上接收用户识别(用户ID)及用户密码,用于填写由安全网站产生的网站表格(form);串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);其中该加密是通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;建立由该IPPW、该定义的循环计数及该用户ID组成的交易;经由网络将该交易和填写的网站表格传输到该安全网站;其中响应于接收经传输的交易和填写的网站表格,该安全网站执行以下步骤:利用来自接收的网站表格的用户ID从表(table)中检索安全LFSR;使用该IPPW作为该安全LFSR中的起始点,用该定义的循环计数解密该IPPW;其中使用来自该定义的循环计数的循环数目,以使该安全LFSR回到所想要的寄存器状态;确定解密的IPPW的IP部分是否等于用户的IP地址;并且其中在解密的IPPW的IP部分等于用户的IP地址的情况下,该安全网站开始向用户请求交易数据。
一种包含一个或多个计算机可读储存介质的产品,该计算机可读储存介质含有指令,该指令在由计算机执行时启用用于构造安全因特网交易的方法,其中该方法进一步包括:在客户端设备上接收用户识别(用户ID)及用户密码,用于填写由安全网站产生的网站表格;串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);其中该加密是通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;建立由该IPPW、该定义的循环计数及该用户ID组成的交易;经由网络将该交易和填写的网站表格传输到该安全网站;其中响应于接收经传输的交易和填写的网站表格,该安全网站执行以下步骤:利用来自接收的网站表格的用户ID从表检索安全LFSR;使用该IPPW作为该安全LFSR中的起始点,用该定义的循环计数解密该IPPW;其中使用来自该定义的循环计数的循环数目,以使该安全LFSR回到所想要的寄存器状态;确定解密的IPPW的IP部分是否等于用户的IP地址;并且其中在解密的IPPW的IP部分等于用户的IP地址的情况下,该安全网站开始向用户请求交易数据。
一种用于安全因特网交易的系统,该系统包括:一个或多个服务器设备,其通过网络与一个或多个客户端设备通信;该服务器设备及该客户端设备配置为执行电子软件;其中该电子软件驻留于与该客户端设备及该服务器设备进行信号通信的储存介质上;其中该电子软件包含一系列指令,该指令配置用于在来自该一个或多个客户端设备的客户端设备上接收用户识别(用户ID)及用户密码,用于填写由在来自一个或多个服务器设备的服务器上找到的安全网站产生的网站表格;串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);其中该加密是通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;建立由该IPPW、该定义的循环计数及该用户ID组成的交易;经由网络将该交易和填写的网站表格传输到该安全网站;其中响应于接收经传输的交易和填写的网站表格,该安全网站执行以下步骤:利用来自接收的网站表格的用户ID从表中检索安全LFSR;使用该IPPW作为该安全LFSR中的起始点,用该定义的循环计数解密该IPPW;其中使用来自该定义的循环计数的循环数目,以使该安全LFSR回到所想要的寄存器状态;确定解密的IPPW的IP部分是否等于用户的IP地址;并且其中如果解密的IPPW的IP部分等于用户的IP地址,则该安全网站开始向用户请求交易数据。
技术效果
作为所概述的本发明的结果,在技术上实现一种解决方案,用于构造安全因特网交易的方法及系统,该安全因特网交易要求发端(originating)因特网协议(IP)地址的值被加密并且与伴随因特网交易的账户密码结合,用于在安全交易网站处的认证。
附图说明
在说明书的结论处,在权利要求中特别指出和明确要求保护被认为是本发明的主题。本发明的前述和其它目标、特征和优点从以下结合附图进行的详细描述显而易见,附图中:
图1为根据本发明的实施例的用于战胜中间人方案的例示性系统的方块图。
图2为图示根据本发明的实施例的防中间人措施的流程图。
图3为用于实施本发明的实施例的示例性系统的方块图。
通过参考附图,详细描述说明本发明的优选实施例以及优点和特征。
具体实施方式
本发明的实施例提供一种用于构造安全因特网交易的方法、产品及系统,该安全因特网交易要求加密发端因特网协议(IP)地址的值并且与伴随因特网交易的账户密码结合以用于在安全交易网站处的认证。尽管网络客户-服务器配置中的IP地址的实际值可容易发现,但是当IP地址作为加密的交易凭证的一部分被包括时,根据本发明的实施例,通过要求交易表格输入中的加密的IP地址必须对应于发送该交易的计算机的IP地址来加强在安全网站处的主机服务器授权例程。
在大部分合法安全交易中,交易表格输入确实来自交易发送者的计算机的发端IP地址。然而,在上述中间人问题的情况下,来自原始发送者的计算机的交易表格输入中的加密的IP地址将不匹配于由“中间人”黑客操作的计算机的可容易发现的不同IP地址。因此,已由中间人黑客截取的在本发明的实施例的情况下进行的交易将被发现,并且该交易将被中止。
本发明的实施例在截取者将信息人工转发至目的地交易服务器以及不要求人工介入的自动化黑客入侵策略的情况下同样有效。
本发明的实施例可配置为提供检测到的授权违规(authorizationinfraction)(诸如中间人方案)的信息,该信息可由权利机构(诸如本地及联邦执法官员)获得。与因特网服务提供者(ISP)合作,可将检测到的授权违规实时传输至权利机构,并且可使用授权违规以快速识别黑客企图用所截取的凭证来访问安全网站的情况,该行为在一些情况下可能违反本地及联邦法律。
图1为根据本发明的实施例的用于战胜中间人方案的例示性系统100的方块图。在终端102处的用户访问由经授权的网站服务器104产生的网站表格。网站表格经由因特网直接路径A 110被直接传输至用户,或首先被位于因特网路径B 108中的中间人系统106截取。中间人系统106将未改变的网站表格传输至用户终端102。因此,在终端102处的用户没有察觉网站表格是否已被截取,并且因而没有察觉中间人方案。然而,在本发明的实施例的情况下,如下保护用户免于中间人方案的损害。用户像其通常所做那样在终端102处在网站表格中填上他们的用户识别(用户ID)及密码。然而,在本发明的实施例的情况下,用户终端102由线性反馈移位寄存器(LFSR)配置以加密IP地址和密码,并且IP地址和密码包括在交易中。
在数字电路中,移位寄存器是以线性方式设置的一组触发器(flip-flop),使其输入和输出以数据点在电路被启动时沿着线移位的方式连接在一起。LFSR是输入位为其先前状态的线性函数的移位寄存器。单个位的唯一线性函数为XOR和反XOR;因而LFSR是其输入位由总的移位寄存器值的一些位的异或(XOR)来驱动的移位寄存器。LFSR的初始值被称为种子(seed),并且因为寄存器的操作是确定性的,所以由寄存器产生的值的序列完全由其当前(或先前)状态确定。同样地,因为寄存器具有有限数目的可能状态,所以其必须最终进入重复循环。然而,具有精选反馈函数的LFSR可产生看似随机并且具有非常长的循环的位序列。
继续根据本发明的实施例的用于战胜中间人方案的图1的例示性系统100,完成的网站表格和交易然后经由因特网发送以用于进一步处理。
在将因特网路径B 108与中间人服务器106一起使用的情况下,中间人服务器106截取表格和交易并且将其发送到授权的网站服务器104。授权的网站服务器104使用用户的独特配置的LFSR的复本以解密想要的用户的IP地址和密码。在已解密的IP地址不匹配于想要的用户的IP地址的情况下,授权的网站服务器104将不响应中间人服务器106,从而战胜中间人黑客的企图。
图2为说明根据本发明的实施例的防中间人措施的流程图。处理开始(块200)于用户选择所要的因特网网站并访问该网站(块202),并且确定该网站是否要求认证(确定块204)。在用户选择认证或网站要求认证(确定块204为是)的情况下,调用本发明的实施例的防中间人措施(块206),否则(确定块204为否)该处理结束(块230)。在调用本发明的防中间人措施的情况下,用户在由用户的网络浏览器上的网站产生的表格上输入其用户识别(用户ID)和密码(块208)。
随后,将用户的IP地址与在用户正认证到的网站上维持的单独密码串连,并且用驻留在客户端(用户)计算机上的经独特配置的LFSR将其加密。使用随机数产生器以产生用于LFSR的循环计数(块210)。建立由与单独密码串连的加密的IP地址组成的交易,并且其被称为因特网协议密码(IPPW)。用来加密LFSR和用户的账户id的循环计数经添加到IPPW,并且将其与网站表格一起经由因特网传输至所要的网站(块212)。在网站处接收表格和交易传输(块214),并且在该网站实际上为中间人网站(确定块216为是)的情况下,由中间人网站将表格及交易传输转发至想要的网站(块218),并且在想要的真实网站处接收表格和交易传输(块220)。
继续图2的流程图,想要的真实网站使用来自表格和交易的用户账户id在表中查询LFSR,并且使用IPPW作为LFSR中的起始点来解密IPPW。使用来自交易的循环数目以使LFSR回到所要的寄存器状态(块222)。进行解密的IPPW的第一部分是否等于用户的IP地址的确定(确定块224)。在用户的IP地址匹配解密的IPPW的第一部分(确定块224为是)的情况下,中间人方案无效,认证请求已经直接来自合法用户,并且网站开始向用户请求交易数据(块226),并且处理结束(块230)。在用户的IP地址不匹配解密的IPPW的第一部分(确定块224为否)的情况下,中间人方案有效,并且请求是来自充当中间人的黑客。在此情况下,网站不对交易请求作出响应(块228),并且处理结束(块230)。
图3为用于实施本发明的实施例的防中间人措施的例示性系统的方块图。系统300包括以多媒体设备302和桌上型计算机设备304的形式的远程设备,该桌上型计算机设备304配置有显示能力314以用于实施在此描述的本发明的图形用户界面(GUI)方面。多媒体设备302可以是移动通信和娱乐设备,诸如,无线地连接至网络308的蜂窝电话和移动计算设备。多媒体设备302具有视频显示器318和音频输出316,用于植入在此描述的GUI。网络308可以是具有如服务器306所表示的数据/因特网能力的任何类型的已知网络,其包括固定线路网络、电缆及光纤、空中广播、卫星320、局域网(LAN)、广域网(WAN)、全球网(例如,因特网)、内部网等。网络的通信方面由蜂窝基站310和天线312表示。
用于执行本发明的实施例的特征的软件可驻留在各个多媒体设备302和桌上型计算机304上,或储存于服务器306或蜂窝基站310内。
本发明的能力可以用软件、固件、硬件或其一些组合实现。
作为一个示例,例如本发明的一个或多个方面可包括在具有计算机可用介质的制造产品(例如,一个或多个计算机程序产品)中。例如,介质已经在其中体现用于提供并且便利本发明的能力的计算机可读程序代码部件。该制造产品可包括为计算机系统的一部分或单独地出售。
另外,可提供至少一个程序储存设备,其可由机器读取、有形地体现可由机器执行以执行本发明的能力的指令的至少一个程序。
本文中描述的流程图仅为示例。在不背离本发明的精神的情况下,可存在对在此描述的这些图或步骤(或操作)的许多变化。举例而言,可以不同顺序执行各步骤,或可添加、删除或修改各步骤。认为所有这些变化是要求保护的本发明的一部分。
虽然已描述本发明的优选实施例,但本领域的技术人员将理解,在现在与未来,可进行落入权利要求的范围内的各种改进和增强。这些请求应被理解为维持对最初描述的本发明的适当保护。
Claims (18)
1.一种用于构造安全因特网交易的方法,该方法包括:
在客户端设备上接收用户识别(用户ID)及用户密码,用于填写由安全网站产生的网站表格;
串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;
加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);
其中该加密通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;
建立由该IPPW、该定义的循环计数及该用户ID组成的交易;
经由网络将该交易和填写的网站表格传输到该安全网站;
其中响应于接收传输的交易和填写的网站表格,该安全网站执行以下步骤:
利用来自接收的网站表格的用户ID从表中检索安全LFSR;
使用该IPPW作为该安全LFSR中的起始点,用该定义的循环计数解密该IPPW;
其中使用来自该定义的循环计数的循环数目,以使该安全LFSR运行回到所想要的寄存器状态;
确定解密的IPPW的IP部分是否等于用户的IP地址;并且
其中在解密的IPPW的IP部分等于用户的IP地址的情况下,该安全网站开始向用户请求交易数据。
2.如权利要求1所述的方法,其中在该解密的IPPW的该IP部分不等于该用户的IP地址的情况下,该安全网站确定授权违规已发生,并且该安全网站不对该交易作出响应。
3.如权利要求2所述的方法,其中向权利机构报告该授权违规。
4.如权利要求1所述的方法,其中该网络是因特网。
5.如权利要求1所述的方法,其中使用随机数产生器以产生该定义的循环计数。
6.如权利要求1所述的方法,其中图形用户界面(GUI)配置用于填写该网站表格。
7.一种包含一个或多个计算机可读储存介质的产品,该计算机可读储存介质含有指令,该指令在由计算机执行时启用用于构造安全因特网交易的方法,其中该方法进一步包括:
在客户端设备上接收用户识别(用户ID)及用户密码,用于填写由安全网站产生的网站表格;
串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;
加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);
其中该加密通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;
建立由该IPPW、该定义的循环计数及该用户ID组成的交易;
经由网络将该交易和填写的网站表格传输到该安全网站;
其中响应于接收经传输的交易和填写的网站表格,该安全网站执行以下步骤:
利用来自接收的网站表格的用户ID从表中检索安全LFSR;
使用该IPPW作为该安全LFSR中的起始点,用该定义的循环计数解密该IPPW;
其中使用来自该定义的循环计数的循环数目,以使该安全LFSR运行回到所想要的寄存器状态;
确定解密的IPPW的IP部分是否等于用户的IP地址;并且
其中在解密的IPPW的IP部分等于用户的IP地址的情况下,该安全网站开始向用户请求交易数据。
8.如权利要求7所述的产品,其中在该解密的IPPW的该IP部分不等于该用户的IP地址的情况下,该安全网站确定授权违规已发生,并且该安全网站不对该交易作出响应。
9.如权利要求8所述的产品,其中向权利机构报告该授权违规。
10.如权利要求7所述的产品,其中该网络是因特网。
11.如权利要求7所述的产品,其中使用随机数产生器以产生该定义的循环计数。
12.如权利要求7所述的产品,其中图形用户界面(GUI)配置用于填写该网站表格。
13.一种用于安全因特网交易的系统,该系统包括:
一个或多个服务器设备,其通过网络与一个或多个客户端设备通信;
该服务器设备及该客户端设备配置为执行电子软件;
其中该电子软件驻留于与该客户端设备及该服务器设备进行信号通信的储存介质上;
其中该电子软件包含一系列指令,该指令配置用于:
在来自该一个或多个客户端设备的客户端设备上接收用户识别(用户ID)及用户密码,用于填写由在来自一个或多个服务器设备的服务器上找到的安全网站产生的网站表格;
串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;
加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);
其中该加密通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;
建立由该IPPW、该定义的循环计数及该用户ID组成的交易;
经由网络将该交易和填写的网站表格传输到该安全网站;
其中响应于接收经传输的交易和填写的网站表格,该安全网站执行以下步骤:
利用来自接收的网站表格的用户ID从表检索安全LFSR;
使用该IPPW作为该安全LFSR中的起始点,用该定义的循环计数解密该IPPW;
其中使用来自该定义的循环计数的循环数目,以使该安全LFSR运行回到所想要的寄存器状态;
确定解密的IPPW的IP部分是否等于用户的IP地址;并且
其中在解密的IPPW的IP部分等于用户的IP地址的情况下,该安全网站开始向用户请求交易数据。
14.如权利要求13所述的系统,其中在该解密的IPPW的该IP部分不等于该用户的IP地址的情况下,该安全网站确定授权违规已发生,并且该安全网站不对该交易作出响应。
15.如权利要求14所述的系统,其中向权利机构报告该授权违规。
16.如权利要求13所述的系统,其中该网络是因特网。
17.如权利要求13所述的系统,其中使用随机数产生器以产生该定义的循环计数。
18.如权利要求13所述的系统,其中图形用户界面(GUI)配置用于填写该网站表格。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/132,203 US8055587B2 (en) | 2008-06-03 | 2008-06-03 | Man in the middle computer technique |
US12/132,203 | 2008-06-03 | ||
PCT/EP2009/056500 WO2009147049A2 (en) | 2008-06-03 | 2009-05-28 | Method and system for defeating the man in the middle computer hacking technique |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102027728A true CN102027728A (zh) | 2011-04-20 |
CN102027728B CN102027728B (zh) | 2013-10-02 |
Family
ID=41380876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801174366A Active CN102027728B (zh) | 2008-06-03 | 2009-05-28 | 用于战胜中间人计算机黑客技术的方法和系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8055587B2 (zh) |
EP (1) | EP2232811B1 (zh) |
JP (1) | JP4921614B2 (zh) |
KR (1) | KR20110014177A (zh) |
CN (1) | CN102027728B (zh) |
AT (1) | ATE536591T1 (zh) |
CA (1) | CA2706582C (zh) |
WO (1) | WO2009147049A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377572A (zh) * | 2011-11-23 | 2012-03-14 | 广东南方信息安全产业基地有限公司 | 基于线性移位的双向认证方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8800004B2 (en) | 2012-03-21 | 2014-08-05 | Gary Martin SHANNON | Computerized authorization system and method |
US8954004B1 (en) | 2012-09-20 | 2015-02-10 | Trend Micro Incorporated | Systems and methods for accessing websites using smartphones |
US10693893B2 (en) | 2018-01-16 | 2020-06-23 | International Business Machines Corporation | Detection of man-in-the-middle in HTTPS transactions independent of certificate trust chain |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188012A1 (en) * | 2002-03-29 | 2003-10-02 | Ford Daniel E. | Access control system and method for a networked computer system |
US7171564B2 (en) * | 2002-08-29 | 2007-01-30 | International Business Machines Corporation | Universal password generation method |
CN101034977A (zh) * | 2006-04-21 | 2007-09-12 | 飞塔信息科技(北京)有限公司 | 在客户端计算机上施加策略兼容的方法、装置、信号和介质 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5875296A (en) * | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
US6085224A (en) * | 1997-03-11 | 2000-07-04 | Intracept, Inc. | Method and system for responding to hidden data and programs in a datastream |
US6112240A (en) * | 1997-09-03 | 2000-08-29 | International Business Machines Corporation | Web site client information tracker |
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US6304906B1 (en) * | 1998-08-06 | 2001-10-16 | Hewlett-Packard Company | Method and systems for allowing data service system to provide class-based services to its users |
US6205480B1 (en) * | 1998-08-19 | 2001-03-20 | Computer Associates Think, Inc. | System and method for web server user authentication |
US6374359B1 (en) * | 1998-11-19 | 2002-04-16 | International Business Machines Corporation | Dynamic use and validation of HTTP cookies for authentication |
US6985953B1 (en) * | 1998-11-30 | 2006-01-10 | George Mason University | System and apparatus for storage and transfer of secure data on web |
US6714926B1 (en) * | 1999-02-02 | 2004-03-30 | Amazon.Com, Inc. | Use of browser cookies to store structured data |
US7155605B1 (en) * | 1999-03-31 | 2006-12-26 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for maintaining secure data blocks |
US6751654B2 (en) * | 1999-03-31 | 2004-06-15 | International Business Machines Corporation | Simulating web cookies for non-cookie capable browsers |
US6226752B1 (en) * | 1999-05-11 | 2001-05-01 | Sun Microsystems, Inc. | Method and apparatus for authenticating users |
US7188181B1 (en) * | 1999-06-30 | 2007-03-06 | Sun Microsystems, Inc. | Universal session sharing |
US6976077B1 (en) * | 1999-07-06 | 2005-12-13 | Microsoft Corporation | Automatic and transparent synchronization of server-side state information with a client application |
US6789115B1 (en) * | 1999-07-09 | 2004-09-07 | Merrill Lynch & Company | System for collecting, analyzing, and reporting high volume multi-web server usage |
US6851060B1 (en) * | 1999-07-15 | 2005-02-01 | International Business Machines Corporation | User control of web browser user data |
US6970933B1 (en) * | 1999-07-15 | 2005-11-29 | F5 Networks, Inc. | Enabling application level persistence between a server and another resource over a network |
US7287084B1 (en) * | 1999-07-15 | 2007-10-23 | F5 Networks, Inc. | Enabling encryption of application level persistence between a server and a client |
US20010027439A1 (en) * | 1999-07-16 | 2001-10-04 | Holtzman Henry N. | Method and system for computerized form completion |
US6651217B1 (en) * | 1999-09-01 | 2003-11-18 | Microsoft Corporation | System and method for populating forms with previously used data values |
US6909785B1 (en) * | 1999-11-11 | 2005-06-21 | Qualcomm, Inc. | Method and apparatus for efficient irregular synchronization of a stream cipher |
US6725269B1 (en) * | 1999-12-02 | 2004-04-20 | International Business Machines Corporation | System and method for maintaining multiple identities and reputations for internet interactions |
JP2001274786A (ja) * | 2000-01-21 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
US6751736B1 (en) * | 2000-03-14 | 2004-06-15 | International Business Machines Corporation | Method and apparatus for E-commerce by using optional fields for virtual bar codes |
US7200863B2 (en) * | 2000-05-16 | 2007-04-03 | Hoshiko Llc | System and method for serving content over a wide area network |
US6714930B1 (en) * | 2000-05-31 | 2004-03-30 | International Business Machines Corporation | Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers |
US6836845B1 (en) * | 2000-06-30 | 2004-12-28 | Palm Source, Inc. | Method and apparatus for generating queries for secure authentication and authorization of transactions |
US7124203B2 (en) * | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
US7194764B2 (en) * | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7249369B2 (en) * | 2000-07-10 | 2007-07-24 | Oracle International Corporation | Post data processing |
US6973580B1 (en) * | 2000-07-13 | 2005-12-06 | International Business Machines Corporation | System and method for alerting computer users of digital security intrusions |
US7010605B1 (en) * | 2000-08-29 | 2006-03-07 | Microsoft Corporation | Method and apparatus for encoding and storing session data |
JP2002091828A (ja) * | 2000-09-18 | 2002-03-29 | Sharp Corp | データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム |
US7085744B2 (en) * | 2000-12-08 | 2006-08-01 | International Business Machines Corporation | Method and system for conducting a transaction over a network |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US7020705B2 (en) * | 2001-04-26 | 2006-03-28 | Intel Corporation | De-authenticating in security environments only providing authentication |
US7231661B1 (en) * | 2001-06-21 | 2007-06-12 | Oracle International Corporation | Authorization services with external authentication |
US7225256B2 (en) * | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US6665634B2 (en) * | 2001-12-21 | 2003-12-16 | Hewlett-Packard Development Company, L.P. | Test system for testing dynamic information returned by a web server |
EP1330095B1 (en) * | 2002-01-18 | 2006-04-05 | Stonesoft Corporation | Monitoring of data flow for enhancing network security |
US7100049B2 (en) * | 2002-05-10 | 2006-08-29 | Rsa Security Inc. | Method and apparatus for authentication of users and web sites |
US7334013B1 (en) * | 2002-12-20 | 2008-02-19 | Microsoft Corporation | Shared services management |
US20040158746A1 (en) * | 2003-02-07 | 2004-08-12 | Limin Hu | Automatic log-in processing and password management system for multiple target web sites |
US7281130B2 (en) * | 2003-07-30 | 2007-10-09 | Hewlett-Packard Development Company, L.P. | Storing authentication sequences for expedited login to secure applications |
US7340496B2 (en) * | 2003-12-17 | 2008-03-04 | International Business Machines Corporation | System and method for determining the Nth state of linear feedback shift registers |
FR2905488B1 (fr) * | 2006-09-04 | 2011-04-01 | Baracoda | Architecture d'acces a un flux de donnees au moyen d'un terminal utilisateur |
US20080104672A1 (en) * | 2006-10-25 | 2008-05-01 | Iovation, Inc. | Detecting and preventing man-in-the-middle phishing attacks |
US8745151B2 (en) * | 2006-11-09 | 2014-06-03 | Red Hat, Inc. | Web page protection against phishing |
US8356345B2 (en) * | 2008-06-03 | 2013-01-15 | International Business Machines Corporation | Constructing a secure internet transaction |
-
2008
- 2008-06-03 US US12/132,203 patent/US8055587B2/en not_active Expired - Fee Related
-
2009
- 2009-05-28 EP EP09757431A patent/EP2232811B1/en active Active
- 2009-05-28 KR KR1020107027123A patent/KR20110014177A/ko not_active Application Discontinuation
- 2009-05-28 CN CN2009801174366A patent/CN102027728B/zh active Active
- 2009-05-28 CA CA2706582A patent/CA2706582C/en active Active
- 2009-05-28 AT AT09757431T patent/ATE536591T1/de active
- 2009-05-28 JP JP2011512071A patent/JP4921614B2/ja active Active
- 2009-05-28 WO PCT/EP2009/056500 patent/WO2009147049A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188012A1 (en) * | 2002-03-29 | 2003-10-02 | Ford Daniel E. | Access control system and method for a networked computer system |
US7171564B2 (en) * | 2002-08-29 | 2007-01-30 | International Business Machines Corporation | Universal password generation method |
CN101034977A (zh) * | 2006-04-21 | 2007-09-12 | 飞塔信息科技(北京)有限公司 | 在客户端计算机上施加策略兼容的方法、装置、信号和介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377572A (zh) * | 2011-11-23 | 2012-03-14 | 广东南方信息安全产业基地有限公司 | 基于线性移位的双向认证方法 |
CN102377572B (zh) * | 2011-11-23 | 2014-01-29 | 广东南方信息安全产业基地有限公司 | 基于线性移位的双向认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102027728B (zh) | 2013-10-02 |
CA2706582C (en) | 2017-04-11 |
WO2009147049A3 (en) | 2010-02-25 |
WO2009147049A2 (en) | 2009-12-10 |
ATE536591T1 (de) | 2011-12-15 |
CA2706582A1 (en) | 2009-12-10 |
EP2232811B1 (en) | 2011-12-07 |
US20090299759A1 (en) | 2009-12-03 |
JP4921614B2 (ja) | 2012-04-25 |
JP2011525011A (ja) | 2011-09-08 |
KR20110014177A (ko) | 2011-02-10 |
US8055587B2 (en) | 2011-11-08 |
EP2232811A2 (en) | 2010-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8495358B2 (en) | Software based multi-channel polymorphic data obfuscation | |
CA2736582C (en) | Authorization of server operations | |
TWI424726B (zh) | 消除中間人電腦駭客技術之方法及系統 | |
US20080148057A1 (en) | Security token | |
JP5777804B2 (ja) | ウェブベースのセキュリティ認証システム及び方法 | |
US20080168546A1 (en) | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device | |
WO2008118966A1 (en) | System and method for user authentication with exposed and hidden keys | |
JP2008269610A (ja) | リモートアプリケーションを対象とした機密データの保護 | |
CN101216867A (zh) | 利用后台同步方式完成登录过程的密码保护方法 | |
KR20080101333A (ko) | 가상키보드를 이용한 보안방법 | |
CN109617917A (zh) | 地址虚拟化Web应用安全防火墙方法、装置和系统 | |
CN108259619A (zh) | 网络请求防护方法及网络通信系统 | |
CN101473314A (zh) | 在不可信机器上输入机密信息 | |
CN102027728B (zh) | 用于战胜中间人计算机黑客技术的方法和系统 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
Varshney et al. | A new secure authentication scheme for web login using BLE smart devices | |
KR20080109580A (ko) | 서버 인증 시스템 및 방법 | |
Hagalisletto et al. | Using the mobile phone in two-factor authentication | |
JP2022052469A (ja) | 認証システム、認証要素ファイル、サーバ、漏洩検知方法、及びプログラム | |
Nosrati et al. | A Review of Differenet Encryption Algorithems for Security of Mobile-Banking | |
Slyman et al. | An evaluation of hypothetical attacks against the PassWindow authentication method | |
Krishna et al. | Authenticating Clients without using their Login IDs through Mind Metrics | |
D’Alessandro et al. | A Mechanism for e-Banking Frauds Prevention and User Privacy Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |