CN102027728B - 用于战胜中间人计算机黑客技术的方法和系统 - Google Patents

用于战胜中间人计算机黑客技术的方法和系统 Download PDF

Info

Publication number
CN102027728B
CN102027728B CN2009801174366A CN200980117436A CN102027728B CN 102027728 B CN102027728 B CN 102027728B CN 2009801174366 A CN2009801174366 A CN 2009801174366A CN 200980117436 A CN200980117436 A CN 200980117436A CN 102027728 B CN102027728 B CN 102027728B
Authority
CN
China
Prior art keywords
user
website
ippw
transaction
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009801174366A
Other languages
English (en)
Other versions
CN102027728A (zh
Inventor
爱德华·E·凯利
韦恩·M·迪莉娅
佛朗哥·莫蒂卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN102027728A publication Critical patent/CN102027728A/zh
Application granted granted Critical
Publication of CN102027728B publication Critical patent/CN102027728B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

一种用于构造安全因特网交易的方法,该方法包括:在客户端设备上接收用户识别(用户ID)和用户密码,用于填写由安全网站产生的表格;串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);其中该加密是通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;建立由该IPPW、该定义的循环计数及该用户ID组成的交易;经由网络将该交易和填写的网站表格传输到该安全网站;其中作为回应,该安全网站执行以下步骤:解密该IPPW,并且确定该解密的IPPW的IP部分是否等于该用户的IP地址。

Description

用于战胜中间人计算机黑客技术的方法和系统
技术领域
本发明一般地涉及计算机网络安全,并且更具体地涉及用于战胜“中间人(man in the middle)”计算机黑客技术的方法、产品及系统。
背景技术
因特网商务的增长以及网络普遍用于进行金融交易已导致因特网犯罪及计算机网络黑客入侵(hacking)的引入。黑客入侵指企图战胜或利用计算机系统的安全能力。
最难以对付的计算机安全问题之一涉及使用“中间人”方案的黑客。在“中间人”方案中,黑客能够使没有戒心的用户相信黑客的网站是用于进行交易的合法网站,诸如在线银行网站等。黑客的非法网站登入至真实的交易网站(银行网站等),并且将该交易网站所请求的用于将用户认证至该网站的所有信息中继回到受欺骗的用户。例如,在银行请求用户ID及密码的情况下,由“中间人”将该请求转发至没有戒心的用户,并且在提供该信息时,黑客使用该信息以代替合法用户获得对银行网站的存取。
黑客将合法用户所请求的被截取的交易发送至银行网站,并且银行的交易响应也被黑客截取并发送回用户。被截取的交易对合法用户以及授权的网站两者透明,导致在直接登入至银行网站的同时进行用户相信的交易。一般而言,被截取的交易从合法用户的观点来看将是成功的;然而,黑客现在也已获得对合法用户的用户ID及密码的存取。黑客现在自由地作为合法用户登入至银行网站并且从用户的账户提款。
存在由黑客用来将其本身置于合法用户与其所想要的网站之间(中间人)的若干种方法。一种广泛称为网络钓鱼(pfishing)的方法涉及将电子邮件发送至用户,并且说服该用户选择电子邮件中所包含的统一资源定位符(URL)。网络钓鱼电子邮件中所包含的URL随后将该用户发送至黑客的网站,该黑客的网站看起来像所想要的网站的精确复制。由黑客利用的其它方法包括弹出窗口(pop-up window)上的假冒网站URL,破坏用户主机文件使得其将银行URL变为黑客的假冒网站的URL,并且设置欺诈性WiFi接入点,该WiFi接入点收集并且保留敏感账户信息的输入。与用于中间人黑客方案的方法相关但更具破坏性的是黑客获得对域名服务器(DNS)的存取的情况。DNS存在以将URL(URL是因特网协议(IP)地址的文字数字别名)转译为实际数字IP地址,使得可启用至IP地址的通信连接。
最后,另一种由黑客使用的已知方法为键盘记录(keylogging)。键盘记录是通过记录、传输及检查在计算机键盘上打入的字符来监视计算机活动的技术处理。监视雇员生产活动(通常涉及文书任务)的雇主有时使用键盘记录技术。另外,键盘记录程序的更恶毒的实施涉及间谍活动(espionage),诸如体现于间谍软件程序中的间谍活动。这些程序试图收集机密信息,诸如包括账户名称和密码的文本串,并且具体地,在输入特定网站地址之后的键盘敲击的文本串。例如,在网络浏览器图标上的鼠标单击显示配置的首页。使用键盘在地址输入框中键入安全的银行网站通用资源定位符(URL)。在此之后,将账号和密码键入至各个输入栏中。恶意间谍软件程序记录在键盘上输入的键击,并且将键击的序列发送至未知的第三方以用于可能的欺诈使用。
键盘记录程序一旦在计算机系统上安装和激活,就极难以检测。商业和免费软件间谍软件检测程序是可用的,但它们仅针对反间谍软件定义文件中所列出的识别的威胁有用。然而,标准的反间谍软件检测程序可能无法识别间谍软件键盘记录器程序的新的和更近的变化。
键盘记录程序通常根据以下原理工作:检测从假定为标准键盘布局(例如,“QWERTY”、“DVORAK”或其它标准国际键盘布局)所发送的基本输入/输出系统(BIOS)信号。Windows Vista和其它流行的操作系统及应用软件启用计算机键盘的“重新映射(re-mapping)”。尽管该技术将阻挠键盘记录器,但其在很大程度上未由多数计算机用户使用,因为经重新映射的键盘背离传统上与熟悉标准键盘布局的触摸打字员的“肌肉记忆”协调的键盘。阻挠键盘记录的其它解决方案涉及在监视器上显示键盘,用鼠标从该键盘选择输入字母以在输入栏中将字母及数字字符键入至用来包含密码的网络表格区中。此方法的变化为复制并且粘贴来自文件的机密信息。然而,这样的方法携带黑客经由使用捕获及传输完成的表格的截屏将其击败的风险,然后为了机密信息分析完成的表格的截屏。
发明内容
本发明的实施例包括一种用于构造安全因特网交易的方法、产品和系统,该方法包括:在客户端设备上接收用户识别(用户ID)及用户密码,用于填写由安全网站产生的网站表格(form);串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);其中该加密是通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;建立由该IPPW、该定义的循环计数及该用户ID组成的交易;经由网络将该交易和填写的网站表格传输到该安全网站;其中响应于接收经传输的交易和填写的网站表格,该安全网站执行以下步骤:利用来自接收的网站表格的用户ID从表(table)中检索安全LFSR;使用该IPPW作为该安全LFSR中的起始点,用该定义的循环计数解密该IPPW;其中使用来自该定义的循环计数的循环数目,以使该安全LFSR回到所想要的寄存器状态;确定解密的IPPW的IP部分是否等于用户的IP地址;并且其中在解密的IPPW的IP部分等于用户的IP地址的情况下,该安全网站开始向用户请求交易数据。
一种包含一个或多个计算机可读储存介质的产品,该计算机可读储存介质含有指令,该指令在由计算机执行时启用用于构造安全因特网交易的方法,其中该方法进一步包括:在客户端设备上接收用户识别(用户ID)及用户密码,用于填写由安全网站产生的网站表格;串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);其中该加密是通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;建立由该IPPW、该定义的循环计数及该用户ID组成的交易;经由网络将该交易和填写的网站表格传输到该安全网站;其中响应于接收经传输的交易和填写的网站表格,该安全网站执行以下步骤:利用来自接收的网站表格的用户ID从表检索安全LFSR;使用该IPPW作为该安全LFSR中的起始点,用该定义的循环计数解密该IPPW;其中使用来自该定义的循环计数的循环数目,以使该安全LFSR回到所想要的寄存器状态;确定解密的IPPW的IP部分是否等于用户的IP地址;并且其中在解密的IPPW的IP部分等于用户的IP地址的情况下,该安全网站开始向用户请求交易数据。
一种用于安全因特网交易的系统,该系统包括:一个或多个服务器设备,其通过网络与一个或多个客户端设备通信;该服务器设备及该客户端设备配置为执行电子软件;其中该电子软件驻留于与该客户端设备及该服务器设备进行信号通信的储存介质上;其中该电子软件包含一系列指令,该指令配置用于在来自该一个或多个客户端设备的客户端设备上接收用户识别(用户ID)及用户密码,用于填写由在来自一个或多个服务器设备的服务器上找到的安全网站产生的网站表格;串连用户的因特网协议(IP)地址与在用户正认证到的安全网站上维持的单独密码;加密经串连的用户IP及单独密码以形成因特网协议密码(IPPW);其中该加密是通过客户端设备线性反馈移位寄存器(LFSR),用定义的循环计数来进行;建立由该IPPW、该定义的循环计数及该用户ID组成的交易;经由网络将该交易和填写的网站表格传输到该安全网站;其中响应于接收经传输的交易和填写的网站表格,该安全网站执行以下步骤:利用来自接收的网站表格的用户ID从表中检索安全LFSR;使用该IPPW作为该安全LFSR中的起始点,用该定义的循环计数解密该IPPW;其中使用来自该定义的循环计数的循环数目,以使该安全LFSR回到所想要的寄存器状态;确定解密的IPPW的IP部分是否等于用户的IP地址;并且其中如果解密的IPPW的IP部分等于用户的IP地址,则该安全网站开始向用户请求交易数据。
技术效果
作为所概述的本发明的结果,在技术上实现一种解决方案,用于构造安全因特网交易的方法及系统,该安全因特网交易要求发端(originating)因特网协议(IP)地址的值被加密并且与伴随因特网交易的账户密码结合,用于在安全交易网站处的认证。
附图说明
在说明书的结论处,在权利要求中特别指出和明确要求保护被认为是本发明的主题。本发明的前述和其它目标、特征和优点从以下结合附图进行的详细描述显而易见,附图中:
图1为根据本发明的实施例的用于战胜中间人方案的例示性系统的方块图。
图2为图示根据本发明的实施例的防中间人措施的流程图。
图3为用于实施本发明的实施例的示例性系统的方块图。
通过参考附图,详细描述说明本发明的优选实施例以及优点和特征。
具体实施方式
本发明的实施例提供一种用于构造安全因特网交易的方法、产品及系统,该安全因特网交易要求加密发端因特网协议(IP)地址的值并且与伴随因特网交易的账户密码结合以用于在安全交易网站处的认证。尽管网络客户-服务器配置中的IP地址的实际值可容易发现,但是当IP地址作为加密的交易凭证的一部分被包括时,根据本发明的实施例,通过要求交易表格输入中的加密的IP地址必须对应于发送该交易的计算机的IP地址来加强在安全网站处的主机服务器授权例程。
在大部分合法安全交易中,交易表格输入确实来自交易发送者的计算机的发端IP地址。然而,在上述中间人问题的情况下,来自原始发送者的计算机的交易表格输入中的加密的IP地址将不匹配于由“中间人”黑客操作的计算机的可容易发现的不同IP地址。因此,已由中间人黑客截取的在本发明的实施例的情况下进行的交易将被发现,并且该交易将被中止。
本发明的实施例在截取者将信息人工转发至目的地交易服务器以及不要求人工介入的自动化黑客入侵策略的情况下同样有效。
本发明的实施例可配置为提供检测到的授权违规(authorizationinfraction)(诸如中间人方案)的信息,该信息可由权利机构(诸如本地及联邦执法官员)获得。与因特网服务提供者(ISP)合作,可将检测到的授权违规实时传输至权利机构,并且可使用授权违规以快速识别黑客企图用所截取的凭证来访问安全网站的情况,该行为在一些情况下可能违反本地及联邦法律。
图1为根据本发明的实施例的用于战胜中间人方案的例示性系统100的方块图。在终端102处的用户访问由经授权的网站服务器104产生的网站表格。网站表格经由因特网直接路径A 110被直接传输至用户,或首先被位于因特网路径B 108中的中间人系统106截取。中间人系统106将未改变的网站表格传输至用户终端102。因此,在终端102处的用户没有察觉网站表格是否已被截取,并且因而没有察觉中间人方案。然而,在本发明的实施例的情况下,如下保护用户免于中间人方案的损害。用户像其通常所做那样在终端102处在网站表格中填上他们的用户识别(用户ID)及密码。然而,在本发明的实施例的情况下,用户终端102由线性反馈移位寄存器(LFSR)配置以加密IP地址和密码,并且IP地址和密码包括在交易中。
在数字电路中,移位寄存器是以线性方式设置的一组触发器(flip-flop),使其输入和输出以数据点在电路被启动时沿着线移位的方式连接在一起。LFSR是输入位为其先前状态的线性函数的移位寄存器。单个位的唯一线性函数为XOR和反XOR;因而LFSR是其输入位由总的移位寄存器值的一些位的异或(XOR)来驱动的移位寄存器。LFSR的初始值被称为种子(seed),并且因为寄存器的操作是确定性的,所以由寄存器产生的值的序列完全由其当前(或先前)状态确定。同样地,因为寄存器具有有限数目的可能状态,所以其必须最终进入重复循环。然而,具有精选反馈函数的LFSR可产生看似随机并且具有非常长的循环的位序列。
继续根据本发明的实施例的用于战胜中间人方案的图1的例示性系统100,完成的网站表格和交易然后经由因特网发送以用于进一步处理。
在将因特网路径B 108与中间人服务器106一起使用的情况下,中间人服务器106截取表格和交易并且将其发送到授权的网站服务器104。授权的网站服务器104使用用户的独特配置的LFSR的复本以解密想要的用户的IP地址和密码。在已解密的IP地址不匹配于想要的用户的IP地址的情况下,授权的网站服务器104将不响应中间人服务器106,从而战胜中间人黑客的企图。
图2为说明根据本发明的实施例的防中间人措施的流程图。处理开始(块200)于用户选择所要的因特网网站并访问该网站(块202),并且确定该网站是否要求认证(确定块204)。在用户选择认证或网站要求认证(确定块204为是)的情况下,调用本发明的实施例的防中间人措施(块206),否则(确定块204为否)该处理结束(块230)。在调用本发明的防中间人措施的情况下,用户在由用户的网络浏览器上的网站产生的表格上输入其用户识别(用户ID)和密码(块208)。
随后,将用户的IP地址与在用户正认证到的网站上维持的单独密码串连,并且用驻留在客户端(用户)计算机上的经独特配置的LFSR将其加密。使用随机数产生器以产生用于LFSR的循环计数(块210)。建立由与单独密码串连的加密的IP地址组成的交易,并且其被称为因特网协议密码(IPPW)。用来加密LFSR和用户的账户id的循环计数经添加到IPPW,并且将其与网站表格一起经由因特网传输至所要的网站(块212)。在网站处接收表格和交易传输(块214),并且在该网站实际上为中间人网站(确定块216为是)的情况下,由中间人网站将表格及交易传输转发至想要的网站(块218),并且在想要的真实网站处接收表格和交易传输(块220)。
继续图2的流程图,想要的真实网站使用来自表格和交易的用户账户id在表中查询LFSR,并且使用IPPW作为LFSR中的起始点来解密IPPW。使用来自交易的循环数目以使LFSR回到所要的寄存器状态(块222)。进行解密的IPPW的第一部分是否等于用户的IP地址的确定(确定块224)。在用户的IP地址匹配解密的IPPW的第一部分(确定块224为是)的情况下,中间人方案无效,认证请求已经直接来自合法用户,并且网站开始向用户请求交易数据(块226),并且处理结束(块230)。在用户的IP地址不匹配解密的IPPW的第一部分(确定块224为否)的情况下,中间人方案有效,并且请求是来自充当中间人的黑客。在此情况下,网站不对交易请求作出响应(块228),并且处理结束(块230)。
图3为用于实施本发明的实施例的防中间人措施的例示性系统的方块图。系统300包括以多媒体设备302和桌上型计算机设备304的形式的远程设备,该桌上型计算机设备304配置有显示能力314以用于实施在此描述的本发明的图形用户界面(GUI)方面。多媒体设备302可以是移动通信和娱乐设备,诸如,无线地连接至网络308的蜂窝电话和移动计算设备。多媒体设备302具有视频显示器318和音频输出316,用于植入在此描述的GUI。网络308可以是具有如服务器306所表示的数据/因特网能力的任何类型的已知网络,其包括固定线路网络、电缆及光纤、空中广播、卫星320、局域网(LAN)、广域网(WAN)、全球网(例如,因特网)、内部网等。网络的通信方面由蜂窝基站310和天线312表示。
用于执行本发明的实施例的特征的软件可驻留在各个多媒体设备302和桌上型计算机304上,或储存于服务器306或蜂窝基站310内。
本发明的能力可以用软件、固件、硬件或其一些组合实现。
作为一个示例,例如本发明的一个或多个方面可包括在具有计算机可用介质的制造产品(例如,一个或多个计算机程序产品)中。例如,介质已经在其中体现用于提供并且便利本发明的能力的计算机可读程序代码部件。该制造产品可包括为计算机系统的一部分或单独地出售。
另外,可提供至少一个程序储存设备,其可由机器读取、有形地体现可由机器执行以执行本发明的能力的指令的至少一个程序。
本文中描述的流程图仅为示例。在不背离本发明的精神的情况下,可存在对在此描述的这些图或步骤(或操作)的许多变化。举例而言,可以不同顺序执行各步骤,或可添加、删除或修改各步骤。认为所有这些变化是要求保护的本发明的一部分。
虽然已描述本发明的优选实施例,但本领域的技术人员将理解,在现在与未来,可进行落入权利要求的范围内的各种改进和增强。这些请求应被理解为维持对最初描述的本发明的适当保护。

Claims (12)

1.一种用于构造安全因特网交易的方法,该方法包括:
在客户端设备上接收用户ID及用户密码,用于填写由安全网站产生的网站表格;
串连用户的因特网协议IP地址与在用户正认证到的安全网站上维持的单独密码;
加密经串连的用户IP及单独密码以形成因特网协议密码IPPW;
其中该加密通过客户端设备线性反馈移位寄存器LFSR,用定义的循环计数来进行;
建立由该IPPW、该定义的循环计数及该用户ID组成的交易;
经由网络将该交易和填写的网站表格传输到该安全网站;
其中响应于接收传输的交易和填写的网站表格,该安全网站执行以下步骤:
利用来自接收的网站表格的用户ID从表中检索安全LFSR;
使用该IPPW作为该安全LFSR中的起始点,用该定义的循环计数解密该IPPW;
其中使用来自该定义的循环计数的循环数目,以使该安全LFSR运行回到所想要的寄存器状态;
确定解密的IPPW的IP部分是否等于用户的IP地址;并且
其中在解密的IPPW的IP部分等于用户的IP地址的情况下,该安全网站开始向用户请求交易数据。
2.如权利要求1所述的方法,其中在该解密的IPPW的该IP部分不等于该用户的IP地址的情况下,该安全网站确定授权违规已发生,并且该安全网站不对该交易作出响应。
3.如权利要求2所述的方法,其中向权利机构报告该授权违规。
4.如权利要求1所述的方法,其中该网络是因特网。
5.如权利要求1所述的方法,其中使用随机数产生器以产生该定义的循环计数。
6.如权利要求1所述的方法,其中图形用户界面GUI配置用于填写该网站表格。
7.一种用于构造安全因特网交易的系统,该系统包括:
配置为在客户端设备上接收用户ID及用户密码,用于填写由安全网站产生的网站表格的装置;
配置为串连用户的因特网协议IP地址与在用户正认证到的安全网站上维持的单独密码的装置;
配置为加密经串连的用户IP及单独密码以形成因特网协议密码IPPW的装置;
其中该加密通过客户端设备线性反馈移位寄存器LFSR,用定义的循环计数来进行;
配置为建立由该IPPW、该定义的循环计数及该用户ID组成的交易的装置;
配置为经由网络将该交易和填写的网站表格传输到该安全网站的装置;
其中该安全网站包括:
配置为响应于接收经传输的交易和填写的网站表格,利用来自接收的网站表格的用户ID从表中检索安全LFSR的装置;
配置为使用该IPPW作为该安全LFSR中的起始点的装置,用该定义的循环计数解密该IPPW;
其中使用来自该定义的循环计数的循环数目,以使该安全LFSR运行回到所想要的寄存器状态;
配置为确定解密的IPPW的IP部分是否等于用户的IP地址的装置;并且
其中在解密的IPPW的IP部分等于用户的IP地址的情况下,该安全网站开始向用户请求交易数据。
8.如权利要求7所述的系统,其中在该解密的IPPW的该IP部分不等于该用户的IP地址的情况下,该安全网站确定授权违规已发生,并且该安全网站不对该交易作出响应。
9.如权利要求8所述的系统,其中向权利机构报告该授权违规。
10.如权利要求7所述的系统,其中该网络是因特网。
11.如权利要求7所述的系统,其中使用随机数产生器以产生该定义的循环计数。
12.如权利要求7所述的系统,其中图形用户界面GUI配置用于填写该网站表格。
CN2009801174366A 2008-06-03 2009-05-28 用于战胜中间人计算机黑客技术的方法和系统 Active CN102027728B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/132,203 US8055587B2 (en) 2008-06-03 2008-06-03 Man in the middle computer technique
US12/132,203 2008-06-03
PCT/EP2009/056500 WO2009147049A2 (en) 2008-06-03 2009-05-28 Method and system for defeating the man in the middle computer hacking technique

Publications (2)

Publication Number Publication Date
CN102027728A CN102027728A (zh) 2011-04-20
CN102027728B true CN102027728B (zh) 2013-10-02

Family

ID=41380876

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801174366A Active CN102027728B (zh) 2008-06-03 2009-05-28 用于战胜中间人计算机黑客技术的方法和系统

Country Status (8)

Country Link
US (1) US8055587B2 (zh)
EP (1) EP2232811B1 (zh)
JP (1) JP4921614B2 (zh)
KR (1) KR20110014177A (zh)
CN (1) CN102027728B (zh)
AT (1) ATE536591T1 (zh)
CA (1) CA2706582C (zh)
WO (1) WO2009147049A2 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377572B (zh) * 2011-11-23 2014-01-29 广东南方信息安全产业基地有限公司 基于线性移位的双向认证方法
US8800004B2 (en) 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
US8954004B1 (en) 2012-09-20 2015-02-10 Trend Micro Incorporated Systems and methods for accessing websites using smartphones
US10693893B2 (en) 2018-01-16 2020-06-23 International Business Machines Corporation Detection of man-in-the-middle in HTTPS transactions independent of certificate trust chain

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171564B2 (en) * 2002-08-29 2007-01-30 International Business Machines Corporation Universal password generation method
CN101034977A (zh) * 2006-04-21 2007-09-12 飞塔信息科技(北京)有限公司 在客户端计算机上施加策略兼容的方法、装置、信号和介质

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US6085224A (en) * 1997-03-11 2000-07-04 Intracept, Inc. Method and system for responding to hidden data and programs in a datastream
US6112240A (en) * 1997-09-03 2000-08-29 International Business Machines Corporation Web site client information tracker
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6304906B1 (en) * 1998-08-06 2001-10-16 Hewlett-Packard Company Method and systems for allowing data service system to provide class-based services to its users
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6374359B1 (en) * 1998-11-19 2002-04-16 International Business Machines Corporation Dynamic use and validation of HTTP cookies for authentication
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US6714926B1 (en) * 1999-02-02 2004-03-30 Amazon.Com, Inc. Use of browser cookies to store structured data
US7155605B1 (en) * 1999-03-31 2006-12-26 Lenovo (Singapore) Pte. Ltd. Data processing system and method for maintaining secure data blocks
US6751654B2 (en) * 1999-03-31 2004-06-15 International Business Machines Corporation Simulating web cookies for non-cookie capable browsers
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US7188181B1 (en) * 1999-06-30 2007-03-06 Sun Microsystems, Inc. Universal session sharing
US6976077B1 (en) * 1999-07-06 2005-12-13 Microsoft Corporation Automatic and transparent synchronization of server-side state information with a client application
US6789115B1 (en) * 1999-07-09 2004-09-07 Merrill Lynch & Company System for collecting, analyzing, and reporting high volume multi-web server usage
US6851060B1 (en) * 1999-07-15 2005-02-01 International Business Machines Corporation User control of web browser user data
US7287084B1 (en) * 1999-07-15 2007-10-23 F5 Networks, Inc. Enabling encryption of application level persistence between a server and a client
US6970933B1 (en) * 1999-07-15 2005-11-29 F5 Networks, Inc. Enabling application level persistence between a server and another resource over a network
US20010027439A1 (en) * 1999-07-16 2001-10-04 Holtzman Henry N. Method and system for computerized form completion
US6651217B1 (en) * 1999-09-01 2003-11-18 Microsoft Corporation System and method for populating forms with previously used data values
US6909785B1 (en) * 1999-11-11 2005-06-21 Qualcomm, Inc. Method and apparatus for efficient irregular synchronization of a stream cipher
US6725269B1 (en) * 1999-12-02 2004-04-20 International Business Machines Corporation System and method for maintaining multiple identities and reputations for internet interactions
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US6751736B1 (en) * 2000-03-14 2004-06-15 International Business Machines Corporation Method and apparatus for E-commerce by using optional fields for virtual bar codes
US7200863B2 (en) * 2000-05-16 2007-04-03 Hoshiko Llc System and method for serving content over a wide area network
US6714930B1 (en) * 2000-05-31 2004-03-30 International Business Machines Corporation Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers
US6836845B1 (en) * 2000-06-30 2004-12-28 Palm Source, Inc. Method and apparatus for generating queries for secure authentication and authorization of transactions
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7124203B2 (en) * 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US7249369B2 (en) * 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US6973580B1 (en) * 2000-07-13 2005-12-06 International Business Machines Corporation System and method for alerting computer users of digital security intrusions
US7010605B1 (en) * 2000-08-29 2006-03-07 Microsoft Corporation Method and apparatus for encoding and storing session data
JP2002091828A (ja) * 2000-09-18 2002-03-29 Sharp Corp データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム
US7085744B2 (en) * 2000-12-08 2006-08-01 International Business Machines Corporation Method and system for conducting a transaction over a network
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7020705B2 (en) * 2001-04-26 2006-03-28 Intel Corporation De-authenticating in security environments only providing authentication
US7231661B1 (en) * 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US6665634B2 (en) * 2001-12-21 2003-12-16 Hewlett-Packard Development Company, L.P. Test system for testing dynamic information returned by a web server
EP1330095B1 (en) * 2002-01-18 2006-04-05 Stonesoft Corporation Monitoring of data flow for enhancing network security
US7243368B2 (en) * 2002-03-29 2007-07-10 Hewlett-Packard Development Company, L.P. Access control system and method for a networked computer system
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7334013B1 (en) * 2002-12-20 2008-02-19 Microsoft Corporation Shared services management
US20040158746A1 (en) * 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
US7281130B2 (en) * 2003-07-30 2007-10-09 Hewlett-Packard Development Company, L.P. Storing authentication sequences for expedited login to secure applications
US7340496B2 (en) * 2003-12-17 2008-03-04 International Business Machines Corporation System and method for determining the Nth state of linear feedback shift registers
FR2905488B1 (fr) * 2006-09-04 2011-04-01 Baracoda Architecture d'acces a un flux de donnees au moyen d'un terminal utilisateur
US20080104672A1 (en) * 2006-10-25 2008-05-01 Iovation, Inc. Detecting and preventing man-in-the-middle phishing attacks
US8745151B2 (en) * 2006-11-09 2014-06-03 Red Hat, Inc. Web page protection against phishing
US8356345B2 (en) * 2008-06-03 2013-01-15 International Business Machines Corporation Constructing a secure internet transaction

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171564B2 (en) * 2002-08-29 2007-01-30 International Business Machines Corporation Universal password generation method
CN101034977A (zh) * 2006-04-21 2007-09-12 飞塔信息科技(北京)有限公司 在客户端计算机上施加策略兼容的方法、装置、信号和介质

Also Published As

Publication number Publication date
KR20110014177A (ko) 2011-02-10
EP2232811B1 (en) 2011-12-07
US8055587B2 (en) 2011-11-08
WO2009147049A2 (en) 2009-12-10
JP4921614B2 (ja) 2012-04-25
US20090299759A1 (en) 2009-12-03
ATE536591T1 (de) 2011-12-15
WO2009147049A3 (en) 2010-02-25
EP2232811A2 (en) 2010-09-29
JP2011525011A (ja) 2011-09-08
CA2706582C (en) 2017-04-11
CA2706582A1 (en) 2009-12-10
CN102027728A (zh) 2011-04-20

Similar Documents

Publication Publication Date Title
US8495358B2 (en) Software based multi-channel polymorphic data obfuscation
US20080148057A1 (en) Security token
CA2736582C (en) Authorization of server operations
TWI424726B (zh) 消除中間人電腦駭客技術之方法及系統
JP5777804B2 (ja) ウェブベースのセキュリティ認証システム及び方法
US20080240447A1 (en) System and method for user authentication with exposed and hidden keys
US9235732B2 (en) Secure communication methods
US20080168546A1 (en) Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
WO2013176491A1 (ko) 웹 서비스 사용자 인증 방법
US9356787B2 (en) Secure communication architecture including sniffer
KR20080101333A (ko) 가상키보드를 이용한 보안방법
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
CN109617917A (zh) 地址虚拟化Web应用安全防火墙方法、装置和系统
CN108259619A (zh) 网络请求防护方法及网络通信系统
CN102027728B (zh) 用于战胜中间人计算机黑客技术的方法和系统
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
Varshney et al. A new secure authentication scheme for web login using BLE smart devices
KR20080109580A (ko) 서버 인증 시스템 및 방법
Hagalisletto et al. Using the mobile phone in two-factor authentication
US11968202B2 (en) Secure authentication in adverse environments
TWI670618B (zh) 配合一行動裝置實現的無密碼登入系統及方法
JP2022052469A (ja) 認証システム、認証要素ファイル、サーバ、漏洩検知方法、及びプログラム
Krishna et al. Authenticating Clients without using their Login IDs through Mind Metrics
D’Alessandro et al. A Mechanism for e-Banking Frauds Prevention and User Privacy Protection
VERMA et al. Covert Channel using User-Agent String in the HTTP Header

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant