CN104182695B - 确保验证和授权操作期间所用信息的保密性的系统和方法 - Google Patents

确保验证和授权操作期间所用信息的保密性的系统和方法 Download PDF

Info

Publication number
CN104182695B
CN104182695B CN201410336028.2A CN201410336028A CN104182695B CN 104182695 B CN104182695 B CN 104182695B CN 201410336028 A CN201410336028 A CN 201410336028A CN 104182695 B CN104182695 B CN 104182695B
Authority
CN
China
Prior art keywords
trusted device
service
user
security information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410336028.2A
Other languages
English (en)
Other versions
CN104182695A (zh
Inventor
尼古拉·V·博罗维科夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=51963726&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN104182695(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of CN104182695A publication Critical patent/CN104182695A/zh
Application granted granted Critical
Publication of CN104182695B publication Critical patent/CN104182695B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了用于确保服务的用户的信息的保密性的系统和方法。一个示范性方法包括:接收实行用于服务的操作控制过程的请求;标识服务的用户;选择与服务的经标识的用户相关联的受信任设备;将对于用户的保密信息的请求发送到所选择的受信任设备,其中,保密信息用于实行操作控制过程;从所选择的受信任设备接收保密信息;以及使用所接收的保密信息实行操作控制过程。

Description

确保验证和授权操作期间所用信息的保密性的系统和方法
相关申请的交叉引用
根据美国法典第35篇119条(a)-(d)项,本公开要求于2013年7月23日提交的2013134220号俄罗斯申请的优先权的权益,其通过援引的方式合并入本文。
技术领域
本公开总地涉及信息安全领域,并且更具体地,涉及用于确保在验证和授权操作期间所使用的信息的保密性的系统和方法。
背景技术
随着计算机技术的日益流行,它正在变得广泛可用、移动式和功能性,并且用户正在变得更加精通于利用计算机技术工作。例如由于对在操作的授权或者各种电子服务的用户的身份的验证期间所使用的保密信息(CI)的低水平保护,这类计算机技术的高水平开发也可能带来若干安全威胁。
确保对CI的保护是一个迫切的问题。能够拦截正从银行设备的键盘或者密码键盘(pin pad)(用于输入CI的设备)输入的CI的恶意软件的传播,以及CI的拦截、非法采集和获得的技术的传播可能是对银行账户的违法访问、操作的非法授权以及数据丢失的原因。
每年,越来越多的方法针对CI的使用而出现,诸如发卡行识别码(bank cardnumber)、密码、登录、生物特征(biometric)数据等。例如,通过使用银行账户数据,用户可以在互联网上进行采购、付账并且控制其银行账户。
同时,存在越来越多的对CI的拦截和违法使用的方式。即使CI使用虚拟键盘输入,安装在未受保护的个人计算机(PC)上的间谍软件、键盘记录器和其它恶意软件也能够拦截正由用户输入的信息,并且将其发送给黑客以实行违法操作。为了防止CI的违法使用,一些服务利用通过SMS(短消息服务)发送的一次性密码,然而,黑客已经开发了拦截SMS并且获得用于违法操作的授权的一次性密码的方案。另一个未解决的问题是拦截和读取伪造银行卡所需要的数据或者使用所读取的数据来执行银行业务操作。黑客在银行设备上安装拦截装置,诸如假键盘、磁卡阅读器或者照相机以采集输入某卡的PIN码的时刻。在另一熟悉实例中,黑客将特殊化的恶意软件安装在控制支付系统的密码键盘的计算机上,从而获得由不知情用户所输入的CI,并且其采用该信息来实行违法操作。
使用CI的脆弱方式的增长趋势是银行、公司、极其重要的基础设施和信息系统的普通用户已经面临的问题,并且其需要迫切解决。
发明内容
公开了用于确保服务的用户的信息的保密性的系统、方法和计算机程序产品。存在方面的一个技术结果是增加对于出于验证和授权的目的而正在传送的信息的保密性的保护。通过使用受信任计算机设备用于所述CI的输入和传送来达到该技术结果。
在一个方面中,一种确保信息的保密性的方法包括:接收实行用于服务的操作控制过程的请求,标识服务的用户,选择与服务的经标识的用户相关联的受信任设备,将对于用户的保密信息的请求发送到所选择的受信任设备,其中,保密信息用于实行操作控制过程,从所选择的受信任设备接收保密信息,以及使用所接收的保密信息实行操作控制过程。
在一个方面中,标识服务的用户基于由服务的用户在设备上所输入的数据,该设备用于发送实行操作控制过程的请求。
在另一方面中,保密信息由服务的用户在受信任设备上通过受信任设备的受保护模块或者通过应用输入。
在另一方面中,操作控制过程包括服务的用户的验证的操作或者用于服务的授权过程中的一个或多个。
在另一方面中,服务包括以下中的一个或多个:网上银行业务服务、互联网商务服务、支付服务、远程工作服务、在极其重要的基础设施处所使用的程序命令、或者在正被控制的设备上安装软件的操作。
在另一方面中,保密信息包括账户记录的密码、生物特征数据或者PIN码。
在另一方面中,受信任设备包括笔记本、上网本、智能电话、移动电话、通信器或者瘦客户端。
在另一方面中,受信任设备使用加密形式的受保护信道以接收对于保密信息的请求并且发送保密信息。
在另一方面中,一种用于确保信息的保密性的系统包括处理器,其配置为:接收实行用于服务的操作控制过程的请求,标识服务的用户,选择与服务的经标识的用户相关联的受信任设备,将对于用户的保密信息的请求发送到所选择的受信任设备,其中,保密信息用于实行操作控制过程,从所选择的受信任设备接收保密信息,以及使用所接收的保密信息实行操作控制过程。
在又一方面中,提供了一种用于确保信息的保密性的计算机程序产品,其包括非暂时性计算机可读介质,该非暂时性计算机可读介质包括代码用于:接收实行用于服务的操作控制过程的请求,标识服务的用户,选择与服务的经标识的用户相关联的受信任设备,将对于用户的保密信息的请求发送到所选择的受信任设备,其中,保密信息用于实行操作控制过程,从所选择的受信任服务接收保密信息,以及使用所选择的保密信息实行操作控制过程。
以上的示范性方面的简要总结用于提供对本公开的基本理解。该总结不是所有预期方面的广泛概述,并且旨在既不标识所有方面的关键或重要元素也不划定本公开的任何或所有方面的范围。其唯一目的是以简化形式作为下面对本公开的更详细描述的前序来呈现一个或多个方面。为了前述的完成,本公开的一个或多个方面包括在权利要求书中所描述并且特别指出的特征。
附图说明
附图合并入本说明书并且构成其一部分,示出了本公开的一个或多个示范性方面,并且连同详细描述一起用于解释示范性方面的原理和实现方案。
图1示出了用于使用受信任设备来确保信息的保密性的一个示范性系统。
图2示出了本公开的示范性方法的流程图。
图3示出了适合于实现受信任设备的、诸如个人计算机或者服务器的通用计算机系统的示例。
图4示出了适合于实现本文所公开的系统和方法的各方面的、诸如个人计算机或者服务器的通用计算机系统的另一示例。
具体实施方式
本文在用于通过使用受信任设备确保在验证和授权操作期间所使用的信息的保密性的系统、方法和计算机程序产品的环境中描述了示范性方面。本领域的普通技术人员将意识到,下面的描述仅是示例性的并且不旨在以任何方式进行限制。得益于本公开的本领域技术人员将容易地想到其它方面。现在将详细参考如附图中所示出的示范性方面的实现方案。贯穿附图和下面的描述将尽可能使用相同的参考标记来指代相同或者类似项。
图1示出了用于使用受信任设备来确保信息的保密性的一个示范性系统。一般地,用户100正使用不安全的计算机110来获得对网络服务140的访问权,该网络服务140诸如网上银行业务服务、电子邮件服务器或者网络服务器。计算机110是指或者个人计算机或者笔记本、上网本、平板计算机、智能电话或者终端设备以及任何其它用户设备。连接可以利用不安全的连接120a和120b(例如,在公共无线网络中使用的开放式数据传输协议)而经由未受保护的网络130(例如,使用Wi-Fi技术实现的公共无线局域网或者WLAN)来发生。未受保护的网络130还可以是公共网络或者专用网络,诸如GSM、CDMA、LTE和其它网络。例如,用户可以使用没有反病毒应用的笔记本和未打补丁的浏览器版本(例如,未更新到最新版本)用于经由公共场所(例如,机场)中的未加密Wi-Fi网络(例如,在其中数据以开放形式传输并且可以被拦截的Wi-Fi网络)访问网上银行。因此,在该示例中,由于用户的个人数据或者保密信息(例如,信用卡号和其PIN)可能被利用计算机110和安装在其上的应用这二者的各种漏洞以及未受保护的网络130和不安全的连接120a和120b的特征的恶意程序盗取,因此对于用户来说存在高水平的风险。
然而,在一个示范性方面中,为了确保在服务端140处的验证和授权的操作期间所使用的信息的保密性,可以使用受信任设备160。一经在服务端140处接收到来自用户100的访问请求,操作控制器145就可以检查使用受信任设备160来获得出于操作控制例如验证操作或者授权操作的目的所需要的保密信息的可能性。如果使用受信任设备160是可能的,那么操作控制器145建立与安全服务器170的受保护连接150a。安全服务器170为经标识的用户100选择受信任设备160,并且建立与受信任设备160的受保护连接150b。一个示例,受保护连接是虚拟专用网络(VPN)连接,其可以基于诸如IPSec或者PPTP的协议。受保护连接还可以基于WPA技术、HTTPS协议以及确保安全的数据传送的其它手段的使用。在选择受信任设备并且建立受保护连接150b之后,用户100接收输入出于所指示目的的保密信息的请求,例如用于特定服务140上的用户100的验证。然后,用户100在受信任设备160上输入所要求的保密信息,并且保密信息通过受保护信道150b和150a传送到操作控制器145以实施对由用户100在计算机110上所请求的操作的控制,同时使用不安全的计算机110利用服务140工作。因此,在这些方面中,黑客不能够在不安全的计算机110或者不安全的网络130的一端拦截出于操作的验证或者授权的目的所输入的保密信息。
图3示出了示范性的受信任设备160。受信任设备160包括处理器164、主存储器165、数据介质166和至少一个网络适配器168。处理器164可以是任何常规架构的处理器,诸如IA-32(x86)、IA-64、ARM、MIPS、PowerPC、SPARC和VAX。所使用的主存储器165可以是DRAM、SRAM、EPROM、闪存或者任何其它常规存储器。数据介质166可以是硬盘、固态存储、光驱、流转化器(streamer)或者任何其它常规信息介质。数据介质166保存在存储器165中加载的操作系统162和应用163。操作系统(OS)162可以是Apple Mac OS、Microsoft Windows、NetWare、OS/2、类Unix操作系统(Linux、HP-UX、FreeBSD、OpenBSD)或者任何其它封闭式OS。OS162可以具有经升级的安全模型(诸如例如http://en.wikipedia.org/wiki/Security-focused_operating_system中所描述的模型)。例如,经升级的安全模型可以具有强制访问控制(MAC),诸如地址空间布局随机化(ASLR)和数据执行保护(DEP)的支持技术,和/或其可以使用入侵检测系统(IDS)和提高OS的安全性和可靠性的其它手段。在OS162中,启动应用163,诸如网络浏览器、电子邮件客户端以及允许人们利用服务140工作的其它应用。此外,软件163之一可以是反病毒应用,提高OS162和设备160这二者的安全性的防火墙或者用于信息的安全输入的应用。
对于与诸如安全服务器170的其它计算机的通信而言,受信任设备160使用至少一个网络适配器168。网络适配器168可以是Wi-Fi适配器(IEEE802.11标准)、WiMAX、LTE、GSM、蓝牙或者用于有线通信和无线通信这二者的任何其他适配器。在一个方面中,如果应用163之一是反病毒应用或者防火墙,那么其还可以针对恶意软件的存在检查受信任设备。
在一个示范性方面中,受信任设备160可以进一步包括下面模块中的至少一个:受保护输入模块161、监视器167和控制器169。受保护输入模块161可以是例如用于诸如当利用应用163之一工作时的必要数据的输入的键盘或者触摸屏。监视器167可以用于显示来自应用163之一(诸如当通过浏览器加载网页时)或者来自OS162的信息。控制器169可以是利用诸如USB、雷电(Thunderbolt)、火线(FireWire)和其它的接口类型工作的一个或多个控制器。控制器169用于将安全的数据传输设备160连接到计算机110以及接收来自各种智能卡(诸如eToken)的数据用于例如在网络资源140上的验证这二者。
在一个方面中,OS162和应用163可以基于对象属性和限制条件的使用、通过使用用于程序组件的交互的控制的系统来实现。在共同拥有的美国专利7,386,885和7,730,535中公开了这类系统的示例,其全部内容通过引用合并在本文中。
在又一方面中,受信任设备160可以附加地包括黑客行为标识模块(未示出),其使能保护受信任设备160免遭软件的未授权打开、盗窃或者黑客行为。例如,一经检测到主存储器165或者数据介质166的外部改变,黑客行为标识模块就可以擦除所有信息(OS162、应用163、正在使用的数据)。此外,黑客行为标识模块可以切断连接150b,阻止对受保护输入161的访问,并且将监视器167和控制器169断开连接。在诸如软件的未授权打开、盗窃或者黑客行为发生的情况下,黑客行为标识模块可以将关于发生的信息发送到安全服务器170。
在特定方面中,例如,用户100可以将其移动设备注册为受信任设备160或者接收来自其雇主的受信任设备160。在这些方面中,有关用户100的受信任设备160的信息放置在安全服务器170的受信任设备数据库中。
在特定方面中,如果用户100具有超过两个受信任设备160,安全服务器170对受信任设备160的选择可以通过使用信息安全的当前威胁的数据库(未示出)和受信任设备的数据库(未示出)来完成,该受信任设备的数据库至少包括受信任设备的特性、用于信息安全的已安装模块以及关于受信任设备160的操作系统162的数据。例如,如果恶意软件针对特定操作系统162(诸如iOS–用于移动设备的苹果操作系统)出现,其设计为拦截被输入的信息,那么安全服务器170可以选择具有不同操作系统162的受信任设备160或者在其上已经安装用于信息安全的模块的受信任设备160。
图2是本公开的示范性方法的流程图。在步骤210中,用户100由操作控制器145来标识。标识过程可以基于由用户在不安全的计算机110上所输入的数据,诸如登录、用户ID或者清楚地标识用户100的任何其它信息。标识用户100的信息还可以包括信用卡号或者用户的个人设备的ID(诸如IMEI号)。然后,在步骤220中,借助于受保护连接150a进行到安全服务器170的连接。此后,在步骤230中,安全服务器170选择与用户100相对应的受信任设备160。在下一步骤240中,借助于受保护连接150b进行到受信任设备160的连接。然后,在步骤250中,将对于保密信息的请求发送到受信任设备160。在步骤260中,在受信任设备160上输入保密信息。保密信息的输入可以借助于受保护输入模块161或者如果受信任模块不具有受保护输入161则通过使用特殊应用163来完成。此后,在步骤270中,将在受信任设备160上所输入的保密信息发送到操作控制器140。保密信息的发送可以通过安全服务器170或者直接(未示出)借助于从受信任设备160到操作控制器145的受保护连接而发生。在步骤280中,基于从受信任设备160所接收的保密信息实行操作控制过程,更具体地,实施正由用户100完成的操作的授权或者用户100的验证。
下面是使用受信任设备160来确保在验证和授权的操作期间所使用的信息的保密性的示范性方面。用户100利用不安全的计算机110输入网上银行业务站点(服务140)的URL地址。在已经输入URL地址之后,通过该地址跨不安全的连接120a和120b将请求发送到服务140,并且如果实行用户100的验证的操作是必要的,那么服务140将请求发送到操作控制器145以实行验证操作。可以在与服务140相同的设备上或者在单独的设备上实现操作控制器145。操作控制器145检查使用受信任设备160来获得用户100的验证所需要的保密信息的可能性。如果使用受信任设备160是可能的,则操作控制器145建立与安全服务器170的受保护连接150a。安全服务器170为经标识的用户100选择受信任设备160并且建立与受信任设备160的受保护连接150b。在选择受信任设备并且建立受保护连接150b之后,用户100接收输入用于特定服务140上的验证的保密信息的请求,该特定服务140的URL地址由用户100先前在不完全的计算机110上输入。然后,用户100在受信任设备160上输入所需要的保密信息,其被发送到操作控制器145以实施用于用户100的验证过程,使得用户可以利用不安全的计算机110来利用服务140工作。因此,在该示例中,黑客不能够在不完全的计算机110或者不安全的网络130的一端处拦截出于验证的目的所输入的保密信息。
下面是使用受信任设备160来确保在验证和授权的操作期间正在使用的信息的保密性的另一特定方面。用户使用不安全的计算机110创建下载并且安装来自服务140的软件的命令。在已经输入URL地址之后,通过该地址跨不安全的连接120a和120b将请求发送到服务140,并且如果实行该操作的授权的操作是必要的,那么网络浏览器140发送请求到操作控制器145以实行授权操作。可以在与服务140相同的设备上或者在单独的设备上实现操作控制器145。操作控制器145标识为该操作的授权负责的用户100,并且检查使用受信任设备160来获得该操作的授权所需要的保密信息的可能性。如果使用受信任设备160是可能的,那么操作控制器145建立与安全服务器170的受保护连接150a。安全服务器170为经标识的用户100选择受信任设备160并且建立与受信任设备160的受保护连接150b。在已经选择受信任设备并且建立受保护连接150b之后,用户100接收输入用于在不安全的计算机110上下载和安装来自服务140的软件的操作的授权的保密信息的请求。然后,用户100在受信任设备160上输入所需要的保密信息,其被发送到操作控制器145以实施用于下载和安装来自服务140的软件的操作的授权的过程。因此,在该方面中,用户100具有对在未受保护的计算机110上发生的操作的控制,并且黑客不能够在不安全的计算机110的一端处拦截出于软件安装的授权的目的所输入的保密信息。该方面可以在正安装在孩子的计算机上的程序的家长控制的系统中实现。
下面是使用受信任设备160来确保在验证和授权的操作期间正在使用的信息的保密性的另一特定方面。用户100意图使用自动柜员机,为此其将卡插入机器的阅读器,该用户100可以是银行客户,该机器可以是不安全的计算机110。在已经插入卡之后,请求经由不安全的连接120a和120b被发送到发卡银行的服务器140,并且服务140发送请求到操作控制器145以实行用户100的验证的操作。可以在与服务器140相同的设备上或者在单独的设备上实现操作控制器145。操作控制器145标识用户100并且检查使用受信任设备160来获得用户的验证所需要的保密信息的可能性。如果使用受信任设备160是可能的,那么操作控制器145建立与安全服务器170的受保护连接150a。安全服务器170为经标识的用户100选择受信任设备160并且建立与受信任设备160的受保护连接150b。在已经选择受信任设备并且建立受保护连接150b之后,用户100接收输入用于不安全的计算机(自动柜员机)110上的验证的保密信息的请求。然后,用户100在受信任设备160上输入所需要的保密信息(例如,PIN码),其被发送到操作控制器145以实施用于用户100的验证过程。因此,在该方面中,用户100具有对在其银行账户中所发起的操作的控制,并且黑客不能够拦截出于当使用自动柜员机时用户的验证的目的所输入的PIN码。
图4示出了通用计算机系统(其可以是个人计算机或者服务器)20的示例,其包括中央处理单元21、系统存储器22和连接各种系统部件的系统总线23,包括与中央处理单元21相关联的存储器。系统总线23像现有技术已知的任何总线结构那样来实现,进而包括总线存储器或者总线存储器控制器,外围总线和本地总线,其能够与任何其它总线架构交互。系统存储器包括永久性存储器(ROM)24和随机存取存储器(RAM)25。基本输入/输出系统(BIOS)26包括确保在个人计算机20的元件之间的信息的传输的基本过程,诸如在借助于ROM24加载操作系统时的那些过程。
个人计算机20进而包括用于数据的读和写的硬盘27、用于可移除磁盘29上的读和写的磁盘驱动器28以及用于可移除光盘31上的读和写的光驱30,诸如CD-ROM、DVD-ROM和其它光信息介质。硬盘27、磁盘驱动器28和光驱30分别跨硬盘接口32、磁盘接口33和光驱接口34连接到系统总线23。驱动器和相对应的计算机信息介质是用于计算机指令、数据结构、程序模块和个人计算机20的其它数据的存储的与功率无关的模块。
本公开提供使用硬盘27、可移除磁盘29和可移除光盘31的系统的实现方案,但是应该理解,采用能够以由计算机可读取的形式存储数据的其它类型的计算机信息介质56(固态驱动器、闪存卡、数字磁盘、随机存取存储器(RAM)等等)是可能的,该计算机信息介质56经由控制器55连接到系统总线23。
计算机20具有文件系统36,此处保持所记录的操作系统35,以及附加的程序应用37、其它程序模块38和程序数据39。用户能够通过使用输入设备(键盘40、鼠标42)将命令和信息输入个人计算机20。可以使用其它输入设备(未示出):麦克风、操纵杆、游戏控制器、扫描器等等。这类输入设备通常通过串行端口46插入计算机系统20中,该串行端口46进而连接到系统总线,但是这类输入设备可以以其它方式进行连接,例如借助于并行端口、游戏端口或者通用串行总线(USB)。监视器47或者其它类型的显示设备跨诸如视频适配器48的接口也连接到系统总线23。除监视器47之外,个人计算机可以配备有其它外围输出设备(未示出),诸如扬声器、打印机等等。
个人计算机20能够使用至一个或多个远程计算机49的网络连接而在网络环境中工作。远程计算机49还是具有描述个人计算机20的性质时的大部分或者所有前述元件的服务器或者个人计算机,如图4中所示。计算机网络中还可以存在其它设备,诸如路由器、网络站、对等设备或者其它网络节点。
网络连接可以形成局域计算机网络(LAN)50和广域计算机网络(WAN)。这类网络在企业计算机网络和内部公司网络中使用,并且其一般具有对互联网的访问权。在LAN或者WAN网络中,个人计算机20跨网络适配器或者网络接口51连接到局域网50。当使用网络时,个人计算机20可以采用调制解调器54或者其它模块用于提供与诸如互联网的广域计算机网络的通信。作为内部设备或者外部设备的调制解调器54通过串行端口46连接到系统总线23。应该注意,网络连接仅是示例并且不需要描绘网络的确切配置,即实际上存在通过技术通信模块建立一个计算机到另一个计算机的连接的其它方式。
在各方面中,可以以硬件、软件、固件或者其任何组合来实现本文所描述的系统和方法。如果以软件实现,那么方法可以作为一个或多个指令或代码存储在非暂时性计算机可读介质上。计算机可读介质包括数据存储。以示范性并且非限制的方式,这类计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM、闪存或者其它类型的电、磁或光存储介质,或者可用于以可由通用计算机的处理器访问的指令或者数据结构的形式承载或者存储期望的程序代码的任何其它介质。
在各方面中,本公开中描述的系统和方法根据模块。如本文所使用的术语“模块”是指使用硬件或者作为硬件和软件的组合所实现的现实世界的设备、部件或部件的布置,所述使用硬件诸如通过专用集成电路(ASIC)或者现场可编程门阵列(FPGA),所述作为硬件和软件的组合诸如通过微处理器系统和实现模块的功能性的指令集,该指令集(当被执行时)将微处理器系统转换为专用设备。模块也可以实现为二者的组合,其中,由硬件单独促进某些功能,并且由硬件和软件的组合促进其它功能。在某些实现方案中,至少一部分模块以及在一些情况下全部模块可以在通用计算机(诸如上文图4中更详细描述的通用计算机)的处理器上加以执行。因此,每个模块可以以各种合适的配置来实现,并且不应限制于本文所例示的任何特定的实现方案。
为了清晰,本文未公开各方面的所有常规特征。将领会到,在本公开的任何实际的实现方案的开发中,必须做出大量的特定于实现方案的决定以达到开发者的具体目标,并且这些具体目标将针对不同的实现方案和不同的开发者而变化。将领会到,这类开发工作可能是复杂和耗时的,但是尽管如此,对于得益于本公开的本领域普通技术人员来说,其仍是常规的工程任务。
此外,应该理解,本文所使用的措辞或术语是出于描述而非限制的目的,使得本说明书的术语或措辞应由本领域技术人员按照本文所呈现的教导和指导结合相关领域技术人员的知识来解释。此外,除非同样明确地阐述,否则说明书或权利要求中的任何术语不旨在被赋予不常见或者特殊的意义。
本文所公开的各方面包含对于本文以例示的方式所涉及的已知模块的现在和未来的已知等同物。此外,虽然已经示出并且描述了各方面和应用,但是对得益于本公开的本领域技术人员将显而易见的是,比上文所提及的更多的修改是可能的,而不脱离本文所公开的发明构思。

Claims (8)

1.一种用于提供服务[140]的用户[100]的信息的保密性的方法,包括:
接收实行用于所述服务[140]的操作控制过程的请求;
标识所述服务[140]的所述用户[100];
基于受信任设备的数据库选择与所述服务[140]的经标识的用户[100]相关联的受信任设备[160],包括:一旦检测到两个或两个以上的受信任设备[160]与所述服务[140]的经标识的用户[100]相关联,则识别对所检测到的两个或两个以上的受信任设备[160]的信息安全的当前恶意软件威胁;以及至少基于在所述两个或两个以上的受信任设备[160]中的每一个上安装的信息安全软件和与所述两个或两个以上的受信任设备[160]中的每一个的操作系统相关的数据来选择受信任设备[160]以避免所识别的当前恶意软件威胁;
将对于在受信任设备上输入所述用户[100]的保密信息的请求发送到所选择的受信任设备[160],其中,所述保密信息用于实行所述操作控制过程;
从所述所选择的受信任设备[160]接收所述保密信息;以及
使用所接收的保密信息实行所述操作控制过程。
2.根据权利要求1所述的方法,其中,对所述服务[140]的所述用户[100]的标识基于由所述服务[140]的所述用户[100]在设备[110]上所输入的数据,所述设备[110]用于发送实行所述操作控制过程的请求。
3.根据权利要求1所述的方法,其中,所述保密信息由所述服务[140]的所述用户[100]在所述受信任设备[160]上通过所述受信任设备[160]的受保护模块[161]或者通过应用[163]输入。
4.根据权利要求1所述的方法,其中,所述操作控制过程包括以下中的一个或多个:所述服务[140]的所述用户[100]的验证的操作或者用于所述服务[140]的授权过程。
5.根据权利要求1所述的方法,其中,所述服务[140]包括以下中的一个或多个:网上银行业务服务、互联网商务服务、支付服务、远程工作服务、在极其重要的基础设施处所使用的程序命令、或者在正被控制的设备上安装软件的操作。
6.根据权利要求1所述的方法,其中,所述保密信息包括账户记录的密码、生物特征数据或者PIN码。
7.根据权利要求1所述的方法,其中,所述受信任设备[160]包括笔记本、上网本、智能电话、移动电话、通信器或者瘦客户端。
8.根据权利要求1所述的方法,其中,所述受信任设备[160]使用加密形式的受保护信道以接收对于所述保密信息的请求并且发送所述保密信息。
CN201410336028.2A 2013-07-23 2014-07-15 确保验证和授权操作期间所用信息的保密性的系统和方法 Expired - Fee Related CN104182695B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2013134220 2013-07-23
RU2013134220/08A RU2583710C2 (ru) 2013-07-23 2013-07-23 Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства

Publications (2)

Publication Number Publication Date
CN104182695A CN104182695A (zh) 2014-12-03
CN104182695B true CN104182695B (zh) 2017-03-08

Family

ID=51963726

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410336028.2A Expired - Fee Related CN104182695B (zh) 2013-07-23 2014-07-15 确保验证和授权操作期间所用信息的保密性的系统和方法

Country Status (3)

Country Link
US (2) US9059990B2 (zh)
CN (1) CN104182695B (zh)
RU (1) RU2583710C2 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL2011717C2 (en) * 2013-10-31 2015-05-04 Ubiqu B V A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products.
CN104639503B (zh) * 2013-11-11 2017-12-19 国际商业机器公司 一种用于保护敏感信息的方法、装置和系统
CN105245543B (zh) * 2015-10-28 2018-04-13 中国人民解放军国防科学技术大学 一种基于安全标记随机化的操作系统强制访问控制方法
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
RU2635276C1 (ru) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации
CN107256358A (zh) * 2017-07-04 2017-10-17 北京工业大学 工业组态监控软件执行过程动态保护方法
RU2728506C2 (ru) * 2018-06-29 2020-07-29 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений
US11030350B2 (en) * 2018-11-29 2021-06-08 Visa International Service Association System, method, and apparatus for securely outputting sensitive information

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101577917A (zh) * 2009-06-16 2009-11-11 深圳市星龙基电子技术有限公司 一种安全的基于手机的动态密码验证方法
CN101635629B (zh) * 2008-07-21 2013-02-20 李晓东 一种安全的口令认证方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002084456A2 (en) * 2001-04-12 2002-10-24 Netdesigns Limited User identity verification system
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
EP1593101A1 (en) * 2003-02-13 2005-11-09 Valista Limited Authentication by owner to shared payment instruments
US7464412B2 (en) * 2003-10-24 2008-12-09 Microsoft Corporation Providing secure input to a system with a high-assurance execution environment
CN100437551C (zh) * 2003-10-28 2008-11-26 联想(新加坡)私人有限公司 使多个用户设备自动登录的方法和设备
US20060026427A1 (en) * 2004-07-30 2006-02-02 Jefferson Stanley T Method and system for entity authentication using an untrusted device and a trusted device
US7490353B2 (en) * 2005-02-22 2009-02-10 Kidaro, Inc. Data transfer security
US7565536B2 (en) 2005-09-02 2009-07-21 Gemalto Inc Method for secure delegation of trust from a security device to a host computer application for enabling secure access to a resource on the web
JP2009510955A (ja) * 2005-10-05 2009-03-12 プリヴァスヒア アーゲー ユーザ認証の方法およびデバイス
US8793490B1 (en) * 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
DE602006003209D1 (de) * 2006-07-17 2008-11-27 Research In Motion Ltd Automatische Verwaltung von Sicherheitsinformationen für eine Vorrichtung mit Sicherheitstokenzugang und mehrfachen Anschlüssen
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
CN101299286A (zh) * 2007-04-30 2008-11-05 胡红雨 利用手机生成认证图形进行pos支付的方法及其系统和手机
TWI435272B (zh) * 2007-12-07 2014-04-21 Ibm 基於行動智慧卡之鑑認
US7979899B2 (en) 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8214890B2 (en) 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
ATE524897T1 (de) 2008-09-17 2011-09-15 Gmv Soluciones Globales Internet S A Verfahren und system zur authentifizierung eines benutzers mit hilfe eines mobilfunkgeräts
US8732451B2 (en) * 2009-05-20 2014-05-20 Microsoft Corporation Portable secure computing network
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
WO2011041419A1 (en) * 2009-09-30 2011-04-07 Amazon Technologies, Inc. Modular device authentication framework
US20110145899A1 (en) * 2009-12-10 2011-06-16 Verisign, Inc. Single Action Authentication via Mobile Devices
US8914866B2 (en) * 2010-01-19 2014-12-16 Envizio, Inc. System and method for user authentication by means of web-enabled personal trusted device
US9009800B2 (en) * 2010-06-24 2015-04-14 Infosys Limited Systems and methods of authentication in a disconnected environment
BR112013007397A2 (pt) * 2010-09-30 2016-07-12 Entersect Internat Ltd sistema para a autenticação, método para a autenticação, e método para permitir a autenticação,
US10333711B2 (en) 2011-06-17 2019-06-25 Microsoft Technology Licensing, Llc Controlling access to protected objects
US9172546B2 (en) 2012-01-25 2015-10-27 Cisco Technology, Inc. Network mediated multi-device shared authentication
US9911118B2 (en) * 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635629B (zh) * 2008-07-21 2013-02-20 李晓东 一种安全的口令认证方法
CN101577917A (zh) * 2009-06-16 2009-11-11 深圳市星龙基电子技术有限公司 一种安全的基于手机的动态密码验证方法

Also Published As

Publication number Publication date
RU2013134220A (ru) 2015-01-27
CN104182695A (zh) 2014-12-03
US9059990B2 (en) 2015-06-16
RU2583710C2 (ru) 2016-05-10
US20150033299A1 (en) 2015-01-29
US9300674B2 (en) 2016-03-29
US20150237054A1 (en) 2015-08-20

Similar Documents

Publication Publication Date Title
CN104182695B (zh) 确保验证和授权操作期间所用信息的保密性的系统和方法
US11032243B2 (en) Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs with forced user interaction
US9386014B2 (en) Soft token system
US9426134B2 (en) Method and systems for the authentication of a user
US8387119B2 (en) Secure application network
CN104012034B (zh) 用于网络访问有关的应用的认证
US20170374057A1 (en) System and method for secure online authentication
Bosamia et al. Wallet payments recent potential threats and vulnerabilities with its possible security measures
Bosamia Mobile wallet payments recent potential threats and vulnerabilities with its possible security measures
Crowe et al. Mobile Phone Technology:“Smarter” Than We Thought
EP3387605B1 (en) Interception of touch pad events for handling in a secure environment
Konoth et al. SecurePay: strengthening two-factor authentication for arbitrary transactions
Falade et al. Vulnerability analysis of digital banks' mobile applications
KR20140112785A (ko) 금융서비스 제공 시스템 및 그 방법, 그리고 이에 적용되는 장치
KR101265474B1 (ko) 모바일 가상화 서비스를 위한 보안 서비스 제공 방법
US11593780B1 (en) Creation and validation of a secure list of security certificates
Saha et al. Review of considerations for mobile device based secure access to financial services and risk handling strategy for CIOs, CISOs and CTOs
Kier et al. Mobile Payment Fraud: A practical view on the Technical Architecture and Starting Points for Forensic Analysis of new attack scenarios
RU2494448C1 (ru) Использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях
EP2854088B1 (en) A system and method for ensuring safety of online transactions
US20240121236A1 (en) Passcode authentication using a wallet card
EP3261009B1 (en) System and method for secure online authentication
Galal et al. Security Test of iZettle's Reader 2: A card terminal for safe payments?
Huq Defending against pos ram scrapers
Uddin et al. USB Key as an active device of Security System

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170308