CN102132594A - 通信认证 - Google Patents

通信认证 Download PDF

Info

Publication number
CN102132594A
CN102132594A CN2009801337946A CN200980133794A CN102132594A CN 102132594 A CN102132594 A CN 102132594A CN 2009801337946 A CN2009801337946 A CN 2009801337946A CN 200980133794 A CN200980133794 A CN 200980133794A CN 102132594 A CN102132594 A CN 102132594A
Authority
CN
China
Prior art keywords
message
shared secret
sender
computer implemented
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801337946A
Other languages
English (en)
Inventor
C·E·赫雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102132594A publication Critical patent/CN102132594A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

各系统和方法通过展示共享秘密的知识但不揭露这一秘密来认证消息发送者从而在消息接收者(例如,用户)和消息发送者之间建立信任。消息收发组件可以按共享秘密所指导地将消息传达给受用户控制的通信系统。因此,用户可以容易地确定消息发送者是该发送者所声称的人,因为发送者已经通过将消息发送给由用户确定的通信系统来展示共享秘密的知识。此外,通常通过在通信期间不实际揭示共享秘密来确保秘密的稳健性。

Description

通信认证
背景
通信技术的发展已经改变了常见的商业协议。随着人们通过替代媒介进行通信,人与人之间的直接交流越来越少。例如,电子邮件(e-mail)允许个人实际上瞬时地进行通信。实时通信允许个人就像是他们在一起一样进行通信,即使他们在物理上不在同一个位置。例如,员工可以在不离开他们的桌子或个人计算机的情况下通过即时信使服务来进行通信。
随着因特网作为业务媒介的不断普及,用户在线参加越来越多样的交易。这些交易中的某些,诸如与金融机构或在线零售商的交易,可能涉及敏感的个人信息,诸如银行帐号或信用卡信息。为保护这些信息,可以采用各种方法。例如,许多在线机构要求用户在在线交易任何业务之前向该机构注册并获得唯一的用户名和口令。
网络钓鱼一般可以被描述为第三方企图通过假冒用户已知且信任的实体来欺骗用户向该第三方透露其用户名和口令。一般而言,网络钓鱼攻击可以通过向用户发送精心炮制的看上去源自已知且受信实体的电子邮件消息来发起。这些电子邮件消息常常通知接收者该实体必须通过让用户输入其用户名和口令来验证用户的信息。用户可能在看上去属于该已知且受信实体但实际上由第三方控制的网站处输入这一信息。一旦用户在第三方的网站(有时被称为网络钓鱼站点)处输入这一信息,则第三方可以在其假冒的实体的真实网站处使用所输入的用户名和口令来执行交易或者甚至从用户夺取对于已知且受信实体的帐户的控制。
从计算机安全观点出发,若干因素使得网络钓鱼成为一个挑战性的问题。首先,在网络钓鱼攻击中,受害者在不知不觉或者无意中通过自愿向攻击者提供诸如用户名和口令之类的其安全凭证来协助攻击者。其次,使用固定算法来标识网络钓鱼站点可能是困难的,因为攻击者不但能快速适应安全措施,而且即使可能也难以用一组固定的规则来预测所有未来攻击者的独创性。再者,用户往往忽略有关安全危险的警告。如果用户不注意警告,那么即使呈现最好的警告也是没有用的。本文公开和描述的组件和方法将这些因素考虑在内以提供用于保护以防网络钓鱼攻击的手段。
概述
以下提出了简化概述以便提供对在此描述的某些方面的基本理解。此概述不是所要求保护的主题的详尽的概述。它既不旨在标识出所要求保护的主题的关键或重要的要素,也不描绘其范围。其唯一的目的是以简化形式呈现一些概念,作为稍后呈现的更详细描述的序言。
本发明提供了通过用消息收发组件展示共享秘密的知识但不揭露这一秘密(例如,提示)来认证消息发送者从而在用户和消息发送者之间建立信任。该消息收发组件可以如共享秘密所指导地将消息传达给受用户控制的通信系统和/或通信帐户(例如,由用户控制的两个电子邮件、由用户控制的电话号码和电子邮件等等)。因此,用户可以容易地确定消息发送者是该发送者所声称的人,因为发送者已经通过将消息发送给由用户确定的通信系统来展示共享秘密的知识,其中通常通过在通信期间不揭露该共享秘密来确保秘密的稳健性。
在一相关方面,用户可以建立多个独立通信帐户(例如,两个电子邮件帐户),其中建议消息发送者:如果消息被发送到第一通信帐户,则在用户将该消息作为真实的来对待之前,必须将相同的消息发送到其他通信帐户。例如,共享秘密可以包括在将该消息传送到第一电子邮件帐户之后将消息传送到第二电子邮件帐户。因此,一旦发送者将消息发送到第一电子邮件帐户,该消息的一部分还可以包括本消息也被发送到了第二电子邮件(不需要实际指定整个地址,例如xxxx@hotmail.com)。此外,发送者将消息发送到第二电子邮件帐户。这种与发送消息的方式的一致性通常可以确保发送者的真实性,因为恶意实体不容易得到共享秘密。
在一相关方面,消息收发组件还可以包括可以存储由共享秘密定义的通信方式的注册组件。该注册组件可以向消息收发组件提供将消息传达给受用户控制的通信系统(例如,由用户控制的两个电子邮件、由用户控制的电话号码和电子邮件等等)的方式,如共享秘密所指导的。消息收发组件还可以包括将消息彼此独立地且如共享秘密所指导地发送的发送组件。该共享秘密对恶意实体要获得关于非公众可用的帐户的信息(例如,电子邮件别名)提出了巨大的挑战。
根据本发明的方法,共享秘密最初可以由用户指定。该共享秘密可以涉及标识与用户通信的方式(例如,消息必须被发送到两个电子邮件地址,在发送一个电子邮件消息之后还需要联系一个电话号码,等等)。接着,用户可以接收到据称从发送者发送的消息。为了验证发送者的真实性,用户检查与共享消息的一致性。如果验证了一致性,则用户将所接收的消息作为真实的来对待。否则,用户可以忽略所接收的消息。在一相关方面,用户访问注册组件以获得关于共享秘密的更新。
为实现上述及相关目的,在此结合以下描述和附图描述了所要求保护的主题的某些说明性方面。这些方面指示可实践本主题的各种方式,它们均落在所要求保护的主题的范围之内。当结合附图阅读以下详细描述时,本发明的其他优点和新颖特征将变得显而易见。
附图简述
图1示出根据本发明的一个方面的展示共享秘密的知识但不揭露共享秘密的系统的框图。
图2示出根据本发明的一个方面的用于信任建立的特定系统。
图3示出根据本发明的一个方面的认证消息发送者和用户/接收者之间的信任的系统的特定方面。
图4示出根据本发明的又一方面的在用户和发送者之间建立信任的方法。
图5示出根据本发明的又一方面的发送者认证的方法。
图6示出根据本发明的又一方面的包括通知组件的系统的特定框图。
图7示出根据本发明的又一方面的示例性图形用户界面。
图8是根据本发明的一个方面的可被用作信任建立的一部分的示例计算环境1000的示意性框图。
图9示出了用于实现本发明的各方面的示例性环境。
详细描述
现在将参考附图描述本发明的各方面,全部附图中相同的标号指的是相同或相应的元素。然而应该了解,附图及其相关详细描述不旨在将所要求保护的主题限于所公开的具体形式。相反,其意图是覆盖落在所要求保护的主题的精神和范围内的所有修改、等效和替换方案。
图1示出能够通过用消息收发组件120展示共享秘密150(例如,预先确定的)的知识但不揭示这一秘密150来认证消息发送者140以实现用户110和发送者140之间信任的建立。例如,发送者140可以是金融机构、电子商务企业、并且一般可以是用户110是其客户的任何实体,而来自发送者的消息可能遭受攻击。此外,共享秘密150可以涉及消息发送者应该与用户116进行通信的方式,例如,在将消息发送到电子邮件帐户User@msn.com之后,还要将消息发送到共享秘密所指定的另一因特网服务提供商上的电子邮件帐户,该帐户已经由用户为发送者140设置。
如图1所示,用户侧110可以包括多个设备112、114、116(1到N,其中N是一个整数),这些设备受用户110的控制并且可以从发送者140接收消息。设备112、114、116也可以是诸如系统区域网络或其他类型的网络等网络(例如,无线网络)的一部分,并且可包括若干主机(未示出),这些主机可以是个人计算机、服务器或其他类型的计算机。这些主机一般能够运行或执行一个或多个应用级(或用户级)程序,以及发起I/O请求(例如,I/O读取或写入)。另外,网络可以是例如,以太网LAN、令牌环LAN或其他LAN、或广域网(WAN)。此外,该网络还可包括硬连线和/或光学和/或无线连接路径。
例如,通过将消息发送给由共享秘密150指导的设备112、114、116,用户可以容易地确定消息发送者是该发送者所声称的人。换言之,因为发送者140已经通过将消息发送给由用户110早先标识的所选择的通信系统/设备来展示共享秘密150的知识,消息的真实性被证实。
可以在设备112、114、116之间共享连接,这些设备还可以包括:个人计算机、工作站、电视机、电话以及类似的设备。此外,网络还可包括一个或多个输入/输出单元(I/O单元),其中这些I/O单元可包括与其连接的一个或多个I/O控制器,并且每一个I/O都可以是若干种类型的I/O设备中的任一种,诸如存储设备(例如,硬盘驱动器、磁带驱动器)或其他I/O设备。主机和I/O单元及其附连的I/O控制器和设备可被组织成诸如群集等多个组,且每一群集都包括一个或多个主机并且通常包括一个或多个I/O单元(每一个I/O单元都包括一个或多个I/O控制器)。这些主机和I/O单元可经由连接一个或多个群集中的一组节点(例如,连接一组主机和I/O单元)的路由器、交换机和通信链路(诸如导线、连接器、电缆等)的集合来互连。可以理解,无线通信网络可以是蜂窝或WLAN通信网络;诸如全球移动通信系统(GSM)网络、通用移动电信系统(UMTS)网络、以及诸如网际协议语音(VoIP)和网际协议(IP)数据网络等无线IP网络。
例如,用户110用来从发送者140接收消息的便携式设备可以是手持式无线通信设备,该手持式无线通信设备可以与无线通信网络(例如,无线通信网络)进行通信以便经由诸如蜂窝基站、移动交换中心、802.11x路由器、802.16x路由器等蜂窝接入点和/或无线接入网络(WLAN)接入点来上传和下载数字信息。便携式用户设备的其他示例可包括蜂窝通信设备、多模蜂窝设备、多模蜂窝电话、双模蜂窝设备、双模蜂窝/WiFi电话、或类蜂窝和/或组合蜂窝/固定网际协议(IP)接入设备。
因此,系统100可以使得用户110能够容易地确定消息的发送者140是该发送者所声称的人,因为发送者已经通过将消息发送给由用户确定的通信系统来展示共享秘密的知识,其中通常通过在通信期间不揭露该共享秘密来确保秘密的稳健性。例如,发送者可以用间接建议或暗示的形式来提供提示(例如,该消息的副本已被发送至电子邮件帐户snoop*****@hotmail.com,而不实际指示这一电子邮件地址);和/或用使得用户能够推断消息发送者知道该共享秘密的形式来提供提示(例如,两次呼叫用户的蜂窝电话并挂断,在预定时间联系第一或第二通信帐户,在用户的语音邮件帐户上留下秘密的语音邮件,发送即时消息给用户或接收者)。
图2示出示例性通信系统200,其中用户可以建立多个通信帐户,诸如两个电子邮件账户形式的两个通信系统212、214和/或通信帐户。共享秘密250可以包括用户提供给消息发送者的指令,该指令指示如果将消息发送给第一通信系统212,则必须将同一个消息发送给第二通信系统214,其中两个通信系统212和214都受用户的控制。因此,在用户将这些消息作为真实的来对待之前,用户验证两个通信系统212和214的内容。
例如,共享秘密可以包括在将该消息传送到第一电子邮件帐户之后将消息传送到第二电子邮件帐户。因此,一旦发送者将消息发送到第一电子邮件帐户,该消息的一部分还可以包括本消息也被发送到了第二电子邮件(不需要实际指定整个地址,例如xxxx@hotmail.com)。此外,发送者将消息发送到第二电子邮件帐户。这种与发送消息的方式的一致性通常可以确保发送者的真实性,因为恶意实体不容易得到共享秘密。
与发送者相关联的发送组件204准备要发送给路由器组件206并最终要发送给分别与通信系统212、214相关联的接收组件218、228的消息。例如,消息可以行进至耦合到存储介质232的路由器组件206,其中路由器组件206处理到接收组件216和218的正确的发送。每一接收组件218、228可以从路由器组件206和/或发送组件204接收信息,并且通过例如解码器(未示出)来解压所接收的信息。此外,验证组件280可以验证该消息实际上是由通信系统212和214接收的。该验证组件可以在预定事件发生之后和/或周期性地检查通信系统212、214来确定实际上是否已经接收到消息。
图3示出根据本发明的一个特定方面的认证消息发送者(例如,金融机构)和消息接收者(例如,金融机构的用户或客户)之间的信任的系统300的特定方面。例如,如果共享秘密要求消息发送者按预定次数留言(在将电子邮件发送给用户的主电子邮件帐户之后),系统300能够实现将该语音邮件转换成被发送到用户的主电子邮件帐户的附加电子邮件。因此,用户可以在从系统300接收到后续电子邮件之后验证早先的电子邮件的真实性。换言之,系统300可以通过按共享秘密所指示地转换金融机构(消息发送者)发送的语音和/或传真来提供附加电子邮件。
系统300包括获取语音通信的分支交换组件310,并且可以包括内联网协议(IP)分支交换(IPBX)。此外,分支交换组件310可以是公共的(例如,中心局交换服务)或专用的(PBX)。因此,分支交换组件310可以从常规电话系统接收通信,或者经由电话协议、IP协议(例如,H.323、SIP等)或任何其他公共或专用协议通过因特网等来接收通信。在接收到通信之后,分支交换组件310可以将该通信路由至转换组件320。例如,分支交换组件310可以将无应答的呼叫或者被配置为应答传真的电话号码转发给转换组件320。转换组件320可以从分支交换组件310(或经由其提供的连接)接收通信,并且该转换组件320可以将所接收的通信转换为电子邮件。例如,该通信可以在随后或者并发地被变换为SMTP(简单邮件传输协议)消息。如图所示,系统300可以遵循用户和消息发送者之间的共享秘密中指定的方向来与消息收发组件325交互。
在一相关方面,还可以记录或保存语音或传真消息,并将其提供为由系统300生成的电子邮件的附件。此外,该消息内容的一部分可以在正文中用例如MIME(多用途因特网邮件扩展)格式来编码。还可以在正文中捕捉附加信息,诸如消息类型(例如,语音、传真)、呼叫电话号码、语音消息持续时间、语音消息发送者名、附件名和传真页数,等等。此外,MIME消息随后可被转换成可以用消息分类的内部表示来存储的内部表示。
在一相关方面,转换组件320还可以是可扩展的来采用第三方和/或非本机功能,例如,插件组件(未示出)所提供的功能。例如,这种插件组件可以提供算法来便于将语音到文本的转换或用于光学字符识别,并且因此转换组件320不需要单独提供所有功能。因此,可以更新转换组件320从而使得它可以例如将与电子邮件生成相关联的合适的技术或机制用作系统300的一部分。
在一方面,可以将所生成的电子邮件或SMTP消息从转换组件320发送到消息服务器330。消息服务器330可以处理消息以便传递给预期收件人邮箱等,从而使得这些消息可由电子邮件应用程序(例如,查看器/编辑器以及POP或IMAP客户端)接收或检索。例如,服务器330可以对应于邮箱、SMTP和/或桥头服务器。还应认识到转换组件320可以是与SMTP服务器通信的SMTP客户端。除了将消息转发到收件人的一个或多个邮箱之外,消息服务器330还可以过滤这些消息。
消息服务器可以采用音频代理332来扫描音频而非消息的文本预览。这些音频代理332可以基于语音音调、音量和/或词检查等等来进行评估。类似地,传真代理334可以扫描与所转换的结构化文档或预览分开的电子邮件的结构。还应注意到,这些代理332和334可以是由服务器厂商或第三方厂商等等生产的插件或附件。如早先所解释的,可以通过用消息收发组件325展示共享秘密(例如,预先确定的)的知识但不揭露这一秘密来认证消息发送者从而在用户和消息发送者之间建立信任。
图4示出根据本发明的一个方面的在消息发送者和消息接收者(例如,用户)之间建立信任的相关方法400。虽然该示例性方法此处被示出并描述为表示各种事件和/或动作的一系列框,但本发明并不受所示出的这些框的排序的限制。例如,根据本发明,除了在此示出的次序之外,某些动作或事件可以按不同的次序发生和/或与其他动作或事件同时发生。此外,不是所有示出的框、事件或动作都是实施根据本发明的方法所必需的。此外,将会认识到根据本发明的该示例性方法和其他方法可以与在此图示并描述的方法相关联地实现,也可与未示出或描述的其他系统和装置相关联地实现。
根据本发明的方法400,在410处,用户可以与消息发送者共享预定的通信方式。如早先所解释的,消息发送者可以是这样一个机构,用户或消息接收者可以是该机构的客户。消息发送者和用户之间的这种预定的通信方式可以被认为是用户和发送者之间的共享秘密。随后在420处,用户可以接收消息。在接收到该消息之后,随后在430处执行验证来检查是否与共享秘密一致。如果一致,则方法400继续至动作440,其中将所接收的消息作为真实的来对待。否则,在435处忽略该消息。可以认识到,用户可以更新共享秘密(例如,经由向消息发送者注册新的共享秘密)。
图5示出根据本发明的又一方面的发送者认证的相关方法500。最初在510处,用户例如用因特网服务提供商建立电子邮件帐户。因此,在该特定方面,本发明基于具有一个以上电子邮件帐户的用户,其中恶意方不能容易地确定这两个电子邮件帐户属于同一个人。由此,用户向消息发送者(例如,金融机构)记录两个电子邮件帐户,即主电子邮件帐户(帐户A)和副电子邮件帐户(帐户B),而非只记录一个电子邮件帐户,其中随后在发送者侧可以基于共享秘密将这些电子邮件配对在一起用于联系用户。
因此,为发送受信消息,机构将电子邮件发送给帐户A和B两者。在发送给A的消息的主题行(例如作为消息的片段的一部分)中,机构可以嵌入消息“该消息的一个副本已经被发送至h(B)”,而在发送给B的消息的主题行中,机构可以嵌入消息“该消息的副本已经被发送至h(A)”。此处,h()是表示地址的一部分的函数(例如,散列函数,或通过映射获得的函数)。例如,如果A=snoopy2314@hotmail.com,则电子邮件可以使h(A)=snoop*****@hotmail.com。在不揭示地址本身的情况下,这样做揭示了发送者知道其他的电子邮件地址。此外,接收者可以检查副本是否已经被发送到所涉及的帐户。由此,重放变得困难,其中观察A的收件箱中的消息的攻击者知道的足够多来伪造主题行,但不足以使得消息还出现在B的邮箱中。因此,即使A和B都存在于垃圾邮件发送者正使用的列表上,这些恶意方在不知道哪些邮件被配对在一起的情况下无法模拟来自真正机构的邮件。在530处,在接收到主电子邮件帐户A中的消息之后,用户能够验证发送者知道秘密,但不揭示秘密本身。接着在540处,可以验证在副电子邮件帐户中的消息的接收,其中用户可以检查邮箱B包含该消息的副本。或者,用户可以将电子邮件从B转发至A从而使得两个邮件到达同一个邮箱;由此,用户能够验证发送者知道秘密,同时不向观察传送中的两个消息中的任一个的任何人揭示秘密。
图6示出包括与本发明的消息收发组件660相关联的通知组件610的系统600的特定框图。根据本发明的一个方面,通知组件610可以向用户612和/或端点发送关于从消息发送者接收到电子邮件和/或通信的警告。另外,通知组件610可以基于消息发送者对用户的重要性来设置各个重要性级别620。可以用同步的方式按照即时消息的形式来提供这种通知,该通知向用户指示已经接收到电子邮件。关于在电子邮件收件箱中接收到消息的通知可以是电话呼叫发起、即时消息等形式,其中向用户通知关于消息的接收。
图7示出在发送者侧的示例性图形用户界面(GUI)700,该图形用户界面700显示由稍后接收消息的用户所指定的所需通信方式和/或共享秘密。如图所示,用户可以选择选项710,并进而指令消息收发组件联系两个电子邮件帐户并将消息发送给两个帐户。如以上详细解释的,共享秘密可以包括在将该消息传送到第一电子邮件帐户之后将消息传送到第二电子邮件帐户。同样,选项720使得用户能够将共享秘密指定为将预期消息发送给主电子邮件并且还呼叫移动电话。
类似地,选项730提供了将共享秘密指定为联系用户的主电子邮件,并且按预定次数在用户的语音邮件上留下消息。因此,取决于这些所指定的上下文和/或共享秘密,向用户通知即将到来的通信,该通信由用于验证正被发送的消息的真实性的上下文和一个或多个策略/规则来定义。换言之,通信所采用的决策策略一般根据用户(接收这些消息的人)最初定义的一组标定设置来细化和个性化。
此外,这种个性化能力增加了这些系统的价值,其中用户可以容易地操纵、控制并进而个性化通信过程的方式。可以认识到,还可以提供默认设置来实现符合特定类型的用户(例如,忙碌的办公室工作者、道路工作者、居家工作者)的预定设置。随着用户越来越习惯通信和相关通知的量和/或频率,还可以提供调整系统(未示出)来修改和调整消息收发变量的特定上下文和/或子集来便于通信系统的个性化和细化。
在此使用词语“示例性”意指用作示例、实例或说明。在此被描述为“示例性”的任何方面或设计并不一定要被解释为相比其他方面或设计更优选或有利。类似地,在此提供的示例只是出于清楚和理解的目的并且并不意味着以任何方式限制本发明或其部分。可以理解,本可呈现多个其他或替换示例,但已出于简明的目的而省略了。
此外,本发明的全部或部分可以使用产生控制计算机以实现所公开的发明的软件、固件、硬件或其任意组合的标准编程和/或工程技术而被实现为方法、装置或制品。例如,计算机可读介质可以包括,但不仅限于,磁存储设备(例如,硬盘、软盘、磁条)、光盘(例如,紧致盘(...CD)、数字多功能盘(DVD)…)、智能卡,以及闪存设备(例如,卡、棒、键驱动器...)。另外,应该理解,可以使用载波来携带计算机可读电子数据,诸如在传输和接收电子邮件或在访问诸如因特网或局域网(LAN)之类的网络时所使用的那些。当然,本领域的技术人员将会认识到,可在不背离所要求保护的主题的范围或精神的情况下对此配置进行许多修改。
为了对所公开的主题的各个方面提供上下文,图8和9以及以下讨论旨在提供对其中可实现所公开的主题的各方面的合适的环境的简要、概括描述。尽管以上在运行在一台和/或多台计算机上的计算机程序的计算机可执行指令的一般上下文中描述了本主题,但本领域的技术人员将认识到,本发明也可结合其他程序模块实现。一般而言,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。而且,本领域的技术人员可以理解,本发明的方法可用其他计算机系统配置实现,包括单处理器或多处理器计算机系统、小型计算设备、大型计算机、以及个人计算机、手持式计算设备(例如,个人数字助理(PDA)、电话、手表...)、基于微处理器或可编程消费产品或工业电子设备等。所示各方面也可在任务由通过通信网络链接的远程处理设备中执行的分布式计算环境中实现。然而,即使不是本发明的全部方面,至少也有本发明的部分方面可以在独立计算机上实现。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
参考图8,描述了用于实现本发明的各方面的示例性环境910,其包括计算机812。计算机812包括处理单元814、系统存储器816,以及系统总线818。系统总线818将系统组件——包括但不仅限于系统存储器816——耦合到处理单元814。处理单元814可以是各种处理器中的任一种。还可以使用双微处理器及其他多处理器体系结构作为处理单元814。
系统总线818可以是若干类型的总线结构中的任一种,包括存储器总线或存储器控制器、外围总线或外部总线、和/或使用各种可用的总线体系结构中的任一种的局部总线,可用的总线体系结构包括,但不限于,11位总线、工业标准体系结构(ISA)、微通道体系结构(MCA)、扩展ISA(EISA)、智能驱动器电子接口(IDE)、VESA局部总线(VLB)、外围部件互连(PCI)、通用串行总线(USB)、高级图形接口(AGP)、个人计算机存储卡国际协会总线(PCMCIA)以及小型计算机系统接口(SCSI)。
系统存储器816包括易失性存储器820和非易失性存储器822。基本输入/输出系统(BIOS)被存储在非易失性存储器822中,包含例如在启动过程中帮助在计算机812内的元件之间传输信息的基本例程。作为说明而非限制,非易失性存储器822可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除ROM(EEPROM)或者闪存。易失性存储器820包括充当外部高速缓冲存储器的随机存取存储器(RAM)。作为示例而非限制,RAM以多种形式可用,诸如同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)以及直接存储器总线(Rambus)RAM(DRRAM)。
计算机812还包括可移动的/不可移动的,易失性/非易失性的计算机存储介质。图8示出了盘存储824,其中这一盘存储824包括但不限于诸如磁盘驱动器、软盘驱动器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-60驱动器、闪存卡、或者记忆棒等设备。另外,磁盘存储器824可包括存储介质——分开地或与其他存储介质相结合——包括,但不限于,诸如紧致盘ROM设备之类的光盘驱动器(CD-ROM)、CD可记录驱动器(CD-R驱动器)、CD可重写驱动器(CD-RW驱动器)或数字多功能盘ROM驱动器(DVD-ROM)。为便于磁盘存储设备824连接到系统总线818,通常使用诸如接口826之类的可移动或不可移动接口。
应该明白,图8描述了在用户和在合适的操作环境810中描述的基本计算机资源之间担当中介的软件。这样的软件包括操作系统828。可以存储在磁盘存储器824上的操作系统828用于控制和分配计算机系统812的资源。系统应用程序830利用由操作系统828通过存储在系统存储器816或者存储在盘存储824上的程序模块832和程序数据834对资源的管理。应该明白,在此描述的各个组件可以用各种操作系统或操作系统的组合来实施。
用户通过输入设备836向计算机812输入命令或信息。输入设备836包括,但不限于,诸如鼠标、跟踪球、指示笔、触摸板之类的指示设备、键盘、麦克风、游戏杆、游戏手柄、圆盘式卫星天线、扫描仪、TV调谐器卡、数码相机、数字视频摄像机、网络摄像头等等。这些及其他输入设备通过系统总线814经由接口端口838连接到处理单元818。接口端口838包括,例如,串行端口、并行端口、游戏端口,以及通用串行总线(USB)。输出设备840与输入设备836使用一些相同类型的端口。如此,例如,可以使用USB端口来向计算机812提供输入,以及从计算机812向输出设备840输出信息。提供输出适配器842是为了示出存在如监视器、扬声器、和打印机以及其他输出设备840等需要特殊适配器的一些输出设备840。输出适配器842包括,作为说明而不是限制,在输出设备840和系统总线818之间提供连接手段的视频卡和声卡。应该注意,其他设备和/或设备的系统提供诸如远程计算机844之类的输入和输出两种能力。
计算机812可以使用到诸如远程计算机844之类的一个或多个远程计算机的逻辑连接来在联网环境中操作。远程计算机844可以是个人计算机、服务器、路由器、网络PC、工作站、基于微处理器的电器、对等设备或其他公共网络节点等等,并且通常包括就计算机812所描述的许多或全部元件。出于简洁起见,与远程计算机846一起,只示出了存储器设备844。远程计算机844通过网络接口848在逻辑上连接到计算机812,然后,经由通信连接850在物理上连接。网络接口848涵盖诸如局域网(LAN)和广域网(WAN)这样的通信网络。LAN技术包括光纤分布式数据接口(FDDI)、铜分布式数据接口(CDDI)、以太网/IEEE 802.3、令牌环/IEEE 802.5等。WAN技术包括,但不限于,点对点链路、电路交换网,如综合业务数字网(ISDN)及其变体,分组交换网络,以及数字订户线(DSL)。
通信连接850是指用来将网络接口848连接到总线818的硬件/软件。尽管为清楚起见通信连接850被示为在计算机812内部,但是,它也可以位于计算机812外部。连接到网络接口848所需的硬件/软件包括,只作示例,内部和外部技术,诸如,调制解调器,包括常规电话级调制解调器、电缆调制解调器和DSL调制解调器、ISDN适配器,以及以太网卡。
图9是根据本发明的一个方面的可被用作信任建立的一部分的示例计算环境900的示意性框图。系统900包括一个或多个客户机910。客户机910可以是硬件和/或软件(例如,线程、进程、计算设备)。系统900还包括一个或多个服务器930。服务器930也可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器930可以容纳各线程以通过例如利用在此描述的各组件执行转换。在客户机910和服务器930之间的一种可能的通信能够以适合在两个或更多计算机进程之间传输的数据分组的形式进行。系统900包括通信框架950,该通信框架950可以被用来促进客户机910和服务器930之间的通信。客户机910可在操作上连接至一个或多个客户机数据存储960,客户机数据存储可用来存储对客户机910本地的信息。同样地,服务器930可在操作上连接到可以用来存储对服务器930本地的信息的一个或多个服务器数据存储940。
以上描述的内容包括各个示例性方面。当然,出于描绘这些方面的目的而描述每一个可以想到的组件或方法的组合是不可能的,但本领域内的普通技术人员应该认识到,许多进一步的组合和排列都是可能的。因此,在此描述的各方面旨在包括所有这些属于所附权利要求书的精神和范围内的改变、修改和变型。
此外,就在说明书或权利要求书中使用术语“包括”而言,这一术语旨在以与术语“包含”在被用作权利要求书中的过渡词时所解释的相似的方式为包含性的。

Claims (15)

1.一种计算机实现的方法,包括:
定义消息的发送者(140)和接收者(110、612)之间的共享秘密(150、250);所述共享秘密(150、250)与所述接收者(110、612)访问第一通信帐户(212)和第二通信帐户(214)的能力相关联;以及
在将消息发送给所述第一通信帐户(212)时,提示发送者对所述第二通信帐户(214)的知识。
2.如权利要求1所述的计算机实现的方法,其特征在于,所述提示动作还采用揭示所述第一或第二通信帐户的部分信息的散列函数。
3.如权利要求1所述的计算机实现的方法,其特征在于,所述提示动作还包括使得所述接收者能够推断发送者具有所述共享秘密的知识。
4.如权利要求1所述的计算机实现的方法,其特征在于,还包括将语音转换为文本。
5.如权利要求2所述的计算机实现的系统,其特征在于,还包括在不揭示所述共享秘密的情况下展示所述共享秘密的知识。
6.如权利要求1所述的计算机实现的系统,其特征在于,还包括所述发送者在发送电子邮件消息之后留下语音邮件、或发送即时消息、或其组合。
7.如权利要求2所述的计算机实现的系统,其特征在于,还包括配对所述第一和第二通信帐户。
8.如权利要求2所述的计算机实现的系统,其特征在于,还包括将一个电子邮件帐户指定为主帐户。
9.如权利要求1所述的计算机实现的系统,其特征在于,还包括验证与所述共享秘密的一致性。
10.如权利要求1所述的计算机实现的系统,其特征在于,还包括在所述消息的一部分中包括所述消息已经被发送至两个通信帐户的指示。
11.一种计算机实现的系统,包括以下计算机可执行组件:
接收在消息的发送者(140)和接收者(110、612)之间定义的共享秘密(150、250)的用户界面组件,所述共享秘密(150、250)与所述接收者(110、612)访问第一通信帐户(212)和第二通信帐户(214)的能力相关联;以及
向所述接收者(110、612)提示知道关于所述共享秘密(150、250)的消息收发组件(120、325、660)。
12.如权利要求11所述的计算机实现的系统,其特征在于,所述第一通信帐户和所述第二通信帐户是从电子邮件、语音邮件、传真、即时消息收发、文本消息收发或电话的组中选择的。
13.如权利要求11所述的计算机实现的系统,其特征在于,还包括揭示所述第一或第二通信帐户中的一个的部分信息的映射函数。
14.如权利要求11所述的计算机实现的系统,其特征在于,所述用户界面组件带有为所述消息指定的重要性级别。
15.一种计算机实现的系统,包括以下计算机可执行组件:
用于通过在不揭示共享秘密(150、250)的情况下展示共享秘密(150、250)的知识来将消息传达给通信系统(212、214)的装置;以及
用于接收所述通信系统(212、214)中的消息的装置。
CN2009801337946A 2008-06-27 2009-06-12 通信认证 Pending CN102132594A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/163,517 US20090327719A1 (en) 2008-06-27 2008-06-27 Communication authentication
US12/163,517 2008-06-27
PCT/US2009/047182 WO2009158214A2 (en) 2008-06-27 2009-06-12 Communication authentication

Publications (1)

Publication Number Publication Date
CN102132594A true CN102132594A (zh) 2011-07-20

Family

ID=41445215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801337946A Pending CN102132594A (zh) 2008-06-27 2009-06-12 通信认证

Country Status (4)

Country Link
US (1) US20090327719A1 (zh)
EP (1) EP2292032A2 (zh)
CN (1) CN102132594A (zh)
WO (1) WO2009158214A2 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
US20110249621A1 (en) * 2010-03-09 2011-10-13 Qualcomm Iskoot, Incorporated System and method for mobile-to-computer communication
CN102307181B (zh) * 2011-04-27 2016-03-02 上海动联信息技术股份有限公司 一种防止针对动态密码的钓鱼攻击的方法
CN102307180A (zh) * 2011-04-27 2012-01-04 上海动联信息技术有限公司 一种用于挑战应答令牌的交易确认方法
US10924443B1 (en) * 2014-11-14 2021-02-16 Scout Brands LLC Electronic messaging system and communication device that monitors its position
US9699226B1 (en) 2015-12-17 2017-07-04 8X8, Inc. Display dependent analytics

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010020082A (ko) * 1999-08-14 2001-03-15 정병선 금융 거래 자동 통보 및 승인 방법
CN1647442A (zh) * 2002-02-05 2005-07-27 舒尔蒂股份有限公司 为获得解密密钥请求密钥检索的安全电子消息系统
US20070086469A1 (en) * 2003-07-21 2007-04-19 Weon Ho Seo Method for preventing illegal use of service information registered and system using the same
US20070245422A1 (en) * 2006-04-18 2007-10-18 Softrun, Inc. Phishing-Prevention Method Through Analysis of Internet Website to be Accessed and Storage Medium Storing Computer Program Source for Executing the Same
CN101166090A (zh) * 2006-10-20 2008-04-23 中兴通讯股份有限公司 一种基于多重认证以及rsa认证的授权方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US7849140B2 (en) * 2002-08-29 2010-12-07 Oracle America, Inc. Peer-to-peer email messaging
US7139825B2 (en) * 2002-09-30 2006-11-21 Microsoft Corporation Source-specific electronic message addressing
US7305445B2 (en) * 2003-01-28 2007-12-04 Microsoft Corporation Indirect disposable email addressing
US20070124312A1 (en) * 2003-02-17 2007-05-31 Todd Simpson Structured Communication System and Method
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
US8166299B2 (en) * 2004-07-06 2012-04-24 Andrew Christopher Kemshall Secure messaging
US7660861B2 (en) * 2005-06-21 2010-02-09 Data Laboratory, L.L.C. System and method for verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
US9106616B2 (en) * 2005-07-27 2015-08-11 International Business Machines Corporation Systems and method for secure delivery of files to authorized recipients
US8417949B2 (en) * 2005-10-31 2013-04-09 Microsoft Corporation Total exchange session security
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
US20070220253A1 (en) * 2006-03-15 2007-09-20 Law Eric C W Mutual authentication between two parties using two consecutive one-time passwords
US7886011B2 (en) * 2006-05-01 2011-02-08 Buchheit Brian K Dynamic set operations when specifying email recipients
US7882183B2 (en) * 2006-06-30 2011-02-01 International Business Machines Corporation Managing a response to an email by a hidden email recipient
US7970388B2 (en) * 2007-04-01 2011-06-28 Time Warner Cable Inc. Methods and apparatus for providing multiple communications services with unified parental notification and/or control features

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010020082A (ko) * 1999-08-14 2001-03-15 정병선 금융 거래 자동 통보 및 승인 방법
CN1647442A (zh) * 2002-02-05 2005-07-27 舒尔蒂股份有限公司 为获得解密密钥请求密钥检索的安全电子消息系统
US20070086469A1 (en) * 2003-07-21 2007-04-19 Weon Ho Seo Method for preventing illegal use of service information registered and system using the same
US20070245422A1 (en) * 2006-04-18 2007-10-18 Softrun, Inc. Phishing-Prevention Method Through Analysis of Internet Website to be Accessed and Storage Medium Storing Computer Program Source for Executing the Same
CN101166090A (zh) * 2006-10-20 2008-04-23 中兴通讯股份有限公司 一种基于多重认证以及rsa认证的授权方法

Also Published As

Publication number Publication date
WO2009158214A2 (en) 2009-12-30
US20090327719A1 (en) 2009-12-31
EP2292032A2 (en) 2011-03-09
WO2009158214A3 (en) 2010-03-04

Similar Documents

Publication Publication Date Title
US10992802B2 (en) System and method for tracking and archiving mobile communications
US8949347B2 (en) Certified email messages and attachments
KR100359426B1 (ko) 전자 우편 전송 시스템 및 방법
US20190281465A1 (en) Blockchain for validating communications archiving
CA2909613C (en) System and method for tracking sms messages
US10681081B2 (en) Secure content and encryption methods and techniques
CN103583060A (zh) 用于接入私有网络的系统和方法
US11451660B2 (en) System and method for tracking and archiving mobile communications
CN105207900A (zh) 一种基于即时通讯平台的私密信息传输方法
CN102132594A (zh) 通信认证
WO2010125815A1 (ja) 不正呼検出装置、不正呼検出方法、及び不正呼検出用プログラム
US10484391B2 (en) Method and system for providing secure point-to-point communication
KR100673163B1 (ko) 메시지 보안 방법 및 그 이동 통신 단말
KR20070090769A (ko) 휴대 전화, 및 상기 휴대 전화가 판독가능한 전자 메일송수신용 프로그램을 기록한 기록 매체
KR101162974B1 (ko) 인스턴트 메신저를 기반으로 하는 화자 간 대화내용 유출방지 방법 및 시스템
EP3304842B1 (en) System and method for tracking and archiving mobile communications
KR100792333B1 (ko) 이동 통신 망에서의 메시지 보안 방법 및 그 시스템
KR20230011816A (ko) 개인 연락처 노출 방지를 위한 전자명함 서비스 시스템
KR20090038274A (ko) 이메일 수신 장치 및 방법
KR20070025570A (ko) 발신 비밀 번호를 이용한 이메일 전송 방법 및 장치
JP2009182749A (ja) 電子メール配信装置、電子メール配信方法および電子メール配信プログラム
KR20090127760A (ko) 아이피 전화단말을 이용한 정보 제공 방법 및 시스템과이를 위한 기록매체
KR20140122790A (ko) 무선단말장치와 그의 메시지 처리 방법 및 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110720