CN105550875A - 用于保护电子货币交易的系统和方法 - Google Patents

用于保护电子货币交易的系统和方法 Download PDF

Info

Publication number
CN105550875A
CN105550875A CN201510696223.0A CN201510696223A CN105550875A CN 105550875 A CN105550875 A CN 105550875A CN 201510696223 A CN201510696223 A CN 201510696223A CN 105550875 A CN105550875 A CN 105550875A
Authority
CN
China
Prior art keywords
electronic money
wallet
module
described electronic
trading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510696223.0A
Other languages
English (en)
Inventor
亚历山大·V·卡里宁
谢尔盖·V·多布罗沃斯基
安德烈·Y·索洛多思尼克夫
弗拉季斯拉夫·V·马丁年科
罗埃尔·舒温伯格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of CN105550875A publication Critical patent/CN105550875A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Abstract

本发明公开了用于保护电子货币交易的系统和方法。公开了用于保护电子货币交易以防欺骗和恶意软件的系统和方法。一种示例性方法包括:扫描计算机以检测与电子货币相关的软件对象,所述软件对象包括以下至少一者:配置成存储电子货币的钱包、电子货币生成应用、以及包括与用于电子货币的电子兑换器的交互历史的数据;识别并调整电子货币安全模块,所述电子货币安全模块被配置成向所检测到的与所述电子货币相关的软件对象提供数据安全性;以及通过所调整的电子货币安全模块执行至少一项涉及所述电子货币的电子货币交易。在一个方面,所述电子货币安全模块包括以下至少一者:钱包保护模块、恶意软件检测模块和流量控制模块。

Description

用于保护电子货币交易的系统和方法
技术领域
本发明总体涉及计算机安全领域,更具体地涉及用于保护电子货币交易以防欺骗和恶意使用的系统和方法。
背景技术
目前,所谓的电子货币(“e-money”)受到了越来越多的关注,电子货币提供发行人的电子形式的货币债务并在电子媒介(例如因特网)上可被用户使用。电子货币可以使用智能卡、网络等等来实施。电子货币的示例可以为货币。
最近,已经具有称为加密货币的另一种类型的电子货币。加密货币为一种基于加密方法发行并核算的电子货币。通常,加密货币以在它的用户间的分散控制(与例如的集中式电子货币系统截然相反)和记录交易的公共账簿为特征。
几乎所有类型的电子货币都有共同的特征。主要的特征包括所谓的电子“钱包”的使用,电子“钱包”是经由与其它的用户或发行者的同步来为存储和兑换电子货币所开发的专用程序。另一个有特色的属性可以是电子兑换器,用户可以在该电子兑换器中将他们的电子货币兑换为其它类型的电子货币或真实货币(例如法定货币)。关于加密货币,术语“采挖”指的是使用执行在现代中央处理单元(CentralProcessingUnit,CPU)或图形处理单元(GraphicsProcessingUnit,GPU)或者甚至专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)板上的资源密集型算法生成加密货币的时候。尤其是,在加密货币系统内,账簿的安全性、完整性和平衡性通过互相不信任的各方(即“采挖方”)的群体来维持,这些互相不信任的各方为公众成员,公众成员使用他们的计算机来根据用于加密货币系统的特定的时间戳方案帮助对交易进行验证并加盖时间戳,从而将它们增加到账簿。
随着日益流行使用电子货币进行交易,各种黑客等等已经开始使用社交工程方法来从钱包窃取密码或者甚至散布恶意程序(例如木马)以从毫无戒心的用户生成加密货币。电子兑换器也已经变成尝试窃取密码以访问电子兑换器和存储在其中的用户数据的诈骗所关注的对象。
因此,需要在从电子货币的生成到其兑换的各个阶段为电子货币交易提供安全性的系统和方法。
发明内容
公开了用于保护利用电子货币的交易以防欺骗和恶意使用的系统、方法和计算机程序产品的不同方面。
根据一个方面,公开了用于控制电子货币交易的方法。示例性方法包括:扫描计算机以检测与电子货币相关的软件对象,所述软件对象包括以下至少一者:配置成存储电子货币的钱包、电子货币生成应用、以及包括与用于电子货币的电子兑换器的交互历史的数据;识别并调整电子货币安全模块,所述电子货币安全模块被配置成向所检测到的与所述电子货币相关的软件对象提供数据安全性;以及通过所调整的电子货币安全模块执行至少一项涉及所述电子货币的电子货币交易,其中,所述电子货币安全模块包括以下至少一者:钱包保护模块、恶意软件检测模块和流量控制模块。
根据另一个方面,该方法包括通过所述钱包保护模块跟踪并保护所述钱包存储所述电子货币和转移所述电子货币的执行。
根据另一个方面,该方法包括通过所述钱包保护模块检测由所述钱包用来存储所述电子货币和转移所述电子货币的资源。
根据另一个方面,由所述钱包使用的资源包括wallet.dat文件。
根据另一个方面,该方法包括通过所述钱包保护模块控制访问由所述钱包用来存储所述电子货币和转移所述电子货币的资源。
根据另一个方面,该方法包括通过所述恶意软件检测模块检测能够干涉电子货币交易的恶意程序。
根据另一个方面,该方法包括通过所述流量控制模块扫描与所述电子货币相关的所有的网络流量。
根据另一个方面,该方法包括通过所述流量控制模块扫描与用于所述电子货币的所述电子兑换器相关的网络流量。
根据另一个方面,公开了用于控制电子货币交易的系统。根据一个方面,该系统包括硬件处理器,所述硬件处理器被配置成:扫描计算机以检测与电子货币相关的软件对象,所述软件对象包括以下至少一者:配置成存储电子货币的钱包、电子货币生成应用、以及包括与用于电子货币的电子兑换器的交互历史的数据;识别并调整电子货币安全模块,所述电子货币安全模块被配置成向所检测到的与所述电子货币相关的软件对象提供数据安全性;以及通过所调整的电子货币安全模块执行至少一项涉及所述电子货币的电子货币交易,其中,所述电子货币安全模块包括以下至少一者:钱包保护模块、恶意软件检测模块和流量控制模块。
以上对示例方面的简要概述用来提供对本发明的基本理解。该概述并不是对所有预期方面的广泛综述,并且既不旨在识别所有方面的关键元件或重要元件,也不旨在描绘本发明的任何方面或所有方面的范围。它的唯一目的是以简化形式提出一个或多个方面,作为随后的对本发明的更详细的描述的前奏。为了实现前述目的,本发明的一个或多个方面包括权利要求中所描述和特别指出的特征。
附图说明
并入本说明书并构成本说明书的一部分的附图示出了本发明的一个或多个示例方面,以及连同详细的描述一起用来阐述这些示例方面的原理和实现方式。
图1示出用于电子货币(“e-money”)交易的示意图;
图2示出对于电子货币交易的可能的威胁;
图3示出根据一个方面的用于保护电子货币交易的系统;
图4示出根据示例性方面的用于保护钱包交易的示例性方法;
图5示出根据示例性方面的用于恶意程序检测的方法;
图6示出根据示例性方面的流量控制方法;
图7示出根据示例性方面的保护电子货币交易的示例性方法的流程图;
图8示出根据示例性方面的可在其上实现所公开的系统和方法的通用计算机系统(其可以是个人计算机或服务器)的示例。
具体实施方式
本文描述了用于为电子货币交易提供安全性的系统、方法和计算机程序产品的示例方面。本领域的普通技术人员将认识到,以下描述仅仅是说明性的,而不旨在以任何方式进行限制。其它方面将是了解本发明的优点的本领域技术人员容易想到的。现在将详细地参考如附图中所示的示例方面的实现方式。贯穿附图和以下描述将尽可能地使用相同的附图标记来指代相同或类似的项目。
图1示出了用于电子货币(“e-money”)交易的示意图。如图所示,用户100可以访问电子兑换器140,在电子兑换器140处,用户可以将他的电子货币兑换成真实货币或者将他的电子货币转移到他的钱包110。钱包110经由应用程序接口(applicationprogramminginterface,API)有权访问电子货币网络150,例如,电子货币网络150验证所有利用电子货币的交易。验证可以从发行人(在的情况下)或者从其他的电子货币用户(分散式验证是加密货币的特征之一)得以批准。用户100还可以使用有权访问中央(即,池)服务器160的电子货币生成器120(例如“比特币采挖”),中央服务器160在网络150上协调这样的应用120的工作。通常,电子货币的生成(采挖)包括采挖方利用他们的应用120生成块。在生成必要数量的块之后,将按照各个采挖方已经生成了多少个块而向大量采挖方(包括用户100)奖赏电子货币。所有的数据通过网络基础设施130来传输,网络基础设施130包括各种类型的网络硬件和软件,其包括网卡和路由器以及如本领域技术人员所理解的大体积网络设备。
图2示出了对于电子货币交易的可能的威胁。例如,恶意程序110a可以访问钱包110并窃取用户凭证(例如,针对在加密货币中通用的文件wallet.dat)。恶意电子货币生成器120a可以未经用户同意而使用计算机的资源(例如CPU或GPU)。另一个恶意行为包括使用代理服务器115a,该代理服务器115a可以安装在用户的计算机上,例如该代理服务器115a跟踪用户100与电子兑换器140的交互以便用欺骗手段获得用户凭证(例如登录名和密码)或从钱包110执行欺骗性的电子货币交易。本文所公开的系统和方法提供了各种层次/阶段上的电子货币交易的保护。
图3示出了根据一个方面的用于保护电子货币交易的系统。相较于图1,图3中示出的系统包括钱包保护模块310、恶意软件检测模块320、流量控制模块330和控制模块340(以下统称为“电子货币安全模块”)。钱包保护模块310被设计成保护钱包110的应用的进程以及由该钱包110所使用的其它资源(例如文件)。恶意软件检测模块320执行反恶意软件功能,从而识别设计成未经用户同意生成电子货币的恶意应用。此外,恶意软件检测模块320可以检测试图访问钱包110和其资源的恶意应用。流量控制模块330被设计成检测例如当尝试伪造用户访问电子兑换器140时进行攻击(例如中间人(Man-in-the-middle,MITM)攻击)的恶意行为/应用。控制模块340被配置成协调所有的模块310-330、更新这些模块和它们的数据库、增加/去除功能、自动更新设置,并且还搜索与电子货币具有任何关系的对象:电子货币生成器120、钱包110、电子兑换器140历史(例如,如果访问是从浏览器执行的,则为浏览器历史)。
图4示出了根据示例性方面的用于保护钱包交易的示例性方法。如图所示,在步骤410中,计算机检查钱包110及其资源(例如,控制模块340可以执行该任务)。一方面,该搜索可以基于查找钱包110的可执行文件。另一方面,该搜索可以基于使用用于比较文件的检查和的签名或散列。一旦已经检测到钱包110,则在步骤420中搜索由钱包110所使用的各种资源。这种资源的示例可以为存储关于由用户所拥有的加密货币的信息的文件wallet.dat。在步骤430中,钱包保护模块310控制访问在步骤420中所检测到的资源。一方面,这种控制的示例可以是除了钱包110外禁止由任何应用打开文件wallet.dat。另外,资源的列表可以包括以下:系统注册表中的条目、网络存储介质、云存储器、便携式存储设备(闪存驱动器)、智能电话、智能卡等等。接下来,在步骤440中,钱包保护模块310跟踪并保护钱包应用110的执行,从而控制如下的一些方面:(i)访问钱包应用110的虚拟内存(例如经由具有写进程内存功能的挂接系统);(ii)钱包110的网络连接以便检测恶意的代理服务器115a的可能的使用;(iii)剪贴板;(iv)在运行钱包应用110时截屏的可能的使用;(v)禁止对钱包应用110的线程的控制;(vi)窗口消息;以及(vii)设置挂接。
图5示出了根据示例性方面的用于恶意程序检测的方法。如图所示,可以干涉电子货币交易的恶意程序的检测可以经由恶意软件检测模块320来执行,恶意软件检测模块320可以是反病毒应用的一部分。在步骤510中,审查用于启动反病毒检查的条件,例如控制模块340可以执行该任务。这种条件可以包括以下之一:(i)可疑的(不受信任的)应用的检测(一方面,未包括在白名单中的那些程序被认为是不受信任的);(ii)来自不受信任的应用的剪贴板访问;(iii)试图访问钱包应用110;(iv)用户手动启动反病毒检查;以及(v)按需求反病毒扫描(与周期性反病毒扫描截然相反)。
在步骤520中,针对对于钱包110的可能的威胁执行搜索。这种威胁可以包括键盘记录器或进行截屏的那些恶意应用。检测基于查找用于操作系统中的适当功能的可能的挂接。在步骤530中,对与电子货币的生成有关的可能的威胁执行搜索。这种威胁的示例可以是木马,该木马未经用户同意使用计算机资源来生成电子货币。用于检测生成电子货币的恶意应用120a的启发式签名的示例可以是以下的属性组:未知应用使用GPU(即“图形处理单元”)的资源并且周期性地连接到池服务器160达多长时间。在步骤540中,对主张访问网络的风险执行搜索。这种威胁的示例为可以在用户试图访问兑换器140时用钓鱼资源替换兑换器140的网页的恶意应用115a,以及可以为了电子货币的欺骗性交易而监控钱包应用110与网络150的网络连接的那些恶意应用(代理服务器)115a。
图6示出了根据示例性方面的流量控制方法。如图所示,流量控制模块330被配置成检查与电子货币交易相关的所有的网络流量。如图所示,在步骤610中,例如,通过控制模块340来检查流量控制条件。流量控制条件可以包括但不限于:钱包110、电子货币生成器120、电子兑换器140历史(例如,如果访问是从浏览器执行的,则为浏览器历史)的存在。在步骤620中,流量控制模块330控制与钱包110相关的流量。在另一方面,该步骤可以由钱包保护模块310来执行,钱包保护模块310控制钱包应用110与网络150的网络连接。在又一个方面,监控钱包110交易并检查不受信任的接收者。在步骤630中,控制电子货币生成流量。为了实现这一目标,监控池服务器160与电子货币生成器120之间的所有的网络交互,并且过滤掉所有的恶意的数据包,并通知用户。如果检测到电子货币的恶意生成,则可以激活恶意软件检测模块320来搜索计算机上可能的木马。在另一方面,协议分析器可以用来反汇编例如层采挖协议的协议。在步骤640中,控制与兑换器140相关的流量。在一个方面,如例如在美国专利No.8,732,472中所描述的,针对兑换器140的凭证和其它参数检查兑换器140的统一资源定位符(UniformResourceLocator,URL)地址,该美国专利的全部内容通过引用并入本文。
图7示出了根据示例性方面的保护电子货币交易的示例性方法的流程图。在步骤710中,控制模块340将用于保护用户110的计算机上的可能的电子货币对象的钱包保护模块310、恶意软件检测模块320和流量控制模块330初始化。这种对象可以包括但不限于:电子货币生成器120、钱包110、电子兑换器140历史(例如,如果访问是从浏览器执行的,则为浏览器历史)。接下来,在步骤720中,调整模块310至模块330,以便提供用于电子货币对象的最好的保护。调整可以包括但不限于:调谐用于特定的钱包110及其资源的钱包保护模块310、用于恶意软件检测模块320的反病毒数据库和设置、用于流量控制模块330的URL列表和协议分析器数据。在步骤730中,控制电子货币的所有的行为。更多的细节示出在图4至图6中并在上文被描述。最后,在步骤740处,针对模块310至模块330的额外的再调整执行对电子货币对象的周期性再扫描。在一个方面,该步骤可以与对模块310至模块330的更新相关。
经由周期性的再调整(或调谐)保护钱包可以包括多种选择。第一,它可以包括从钱包的可执行文件(例如用于bitcoin-qt.exe加密货币比特币的可执行文件)一侧控制对文件wallet.dat(通常位于文件夹%APPDATA%\比特币中,该文件是用于加密货币比特币的示例)的访问。第二,它可以包括控制钱包的可执行文件的运行进程的操作,可包括保护虚拟内存(使得不可能注入外部恶意代码)、在显示钱包的GUI期间确保安全的用户输入(例如使用虚拟键盘)、控制由该进程打开的网络连接。第三,它可以包括使用例如文件的数字签名、散列和、仿真来针对利用木马的可能代替而检查钱包的可执行文件,以便检测出可能的外部恶意代码。第四,它还可以包括利用关于应用到电子货币和电子钱包的威胁的信息更新反病毒数据库,以及配置文件扫描器和网络扫描器以搜索这些类型的威胁(例如,文件扫描器可以被配置成搜索特定的木马,启发式分析器可以被配置成检查关于这些木马的功能的未知文件,等等)。第五,它还可以包括针对钓鱼(检查URL地址)或者针对共同有效的数字签名之一(浏览器中间者攻击的类型)检查电子货币兑换器的地址。
图8示出了根据示例性方面的可在其上实现所公开的系统和方法的通用计算机系统(其可以是个人计算机或服务器)的示例。如图所示,该计算机系统包括中央处理单元21、系统存储器22和连接各种系统组件的系统总线23,各种系统组件包括与中央处理单元21相关的存储器。系统总线23像从现有技术已知的任何总线结构一样来实现,依次包括总线存储器或总线存储器控制器、外围总线和本地总线,系统总线23能够与任何其它的总线体系交互。系统存储器包括永久性存储器(ROM)24和随机存取存储器(random-accessmemory,RAM)25。基本输入/输出系统(basicinput/outputsystem,BIOS)26包括确保在个人计算机20的元件之间的信息传输的基本过程,例如在使用ROM24加载操作系统时的那些基本过程。
个人计算机20依次包括用于数据的读取和写入的硬盘27、用于在可移动磁盘29上读取和写入的磁盘驱动器28和用于在可移动光盘31(例如CD-ROM、DVD-ROM和其它的光学信息介质)上读取和写入的光盘驱动器30。硬盘27、磁盘驱动器28和光盘驱动器30分别通过硬盘接口32、磁盘接口33和光盘驱动器接口34而连接到系统总线23。驱动器和对应的计算机信息介质为用于存储个人计算机20的计算机指令、数据结构、程序模块和其它数据的电源独立的模块。
本发明提供了使用硬盘27、可移动磁盘29和可移动光盘31的系统的实现方式,但是应当理解的是,可以采用能够以计算机可读的形式存储数据的其它类型的计算机信息介质56(固态驱动器、闪存卡、数字盘、RAM等等),计算机信息介质56经由控制器55连接到系统总线23。
计算机20具有文件系统36,其中保持所记录的操作系统35,并且还保持额外的程序应用37、其它程序模块38和程序数据39。用户能够通过使用输入设备(键盘40、鼠标42)将命令和信息输入到个人计算机20中。可以使用其它的输入设备(未示出):麦克风、操纵杆、游戏控制器、扫描器等等。这种输入设备通常通过串行端口46插入到计算机系统20中,串行端口46转而连接到系统总线,但是它们可以以其它的方式连接,例如在并行端口、游戏端口或通用串行总线(universalserialbus,USB)的帮助下得以连接。监控器47或其它类型的显示设备也可以通过接口(例如视频适配器48)连接到系统总线23。除了监控器47,个人计算机可以还装备有其它的外围输出设备(未示出),例如扬声器、打印机等等。
个人计算机20能够在网络环境中操作,使用与一个或多个远程计算机49的网络连接。一个或多个远程计算机49也是个人计算机或服务器,其具有在描述个人计算机20的性质时(如图4所示)的上述元件的大多数或全部。其它的设备也可以存在于计算机网络中,例如路由器、网站、对等设备或其它的网络节点。
网络连接可以形成局域计算机网络(local-areacomputernetwork,LAN)50和广域计算机网络(wide-areacomputernetwork,WAN)。这种网络用在企业计算机网络和公司内部网络中,并且它们通常有权访问因特网。在LAN或WAN网络中,个人计算机20通过网络适配器或网络接口51连接到局域网50。当使用网络时,个人计算机20可以采用调制解调器54或其它的用于提供与广域计算机网络(例如因特网)的通信的模块。调制解调器54是内部设备或外部设备,通过串行端口46连接到系统总线23。应当注意的是,网络连接仅仅是示例并且不需要描述网络的准确配置,即实际上具有通过技术通信模块建立一个计算机到另一个计算机的连接的其它方式。
在各个方面中,本文所描述的系统和方法可以在硬件、软件、固件或它们的任何组合中实施。如果在软件中实施,则上述方法可以被存储为在非易失性计算机可读介质上的一个或多个指令或代码。计算机可读介质包括数据存储器。以示例性而非限制性的方式,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM、闪存或其它类型的电存储介质、磁存储介质或光存储介质、或可用来携带或存储所期望的指令或数据结构形式的程序代码并可以被通用计算机的处理器访问的任何其它介质。
在各个方面中,本发明中所描述的系统和方法可以按照模块来处理。本文所使用的术语“模块”指的是现实世界的设备、组件、或使用硬件(例如通过专用集成电路(ASIC)或现场可编程门阵列(field-programmablegatearray,FPGA))实施的组件的布置、或硬件和软件的组合,例如通过微处理器系统和实现模块功能的指令组,该指令组在被执行时将微处理器系统转换成专用设备。一个模块还可以被实施为两个模块的组合,其中单独地通过硬件促进某些功能,通过硬件和软件的组合促进其它功能。在某些实现方式中,模块的至少一部分可以被执行在通用计算机(例如上文在图6中更详细描述的通用计算机)的处理器上,以及在某些情况下,模块的全部可以被执行在通用计算机的处理器上。因此,每一个模块可以以各种适合的配置来实现,而不应受限于本文所列举的任何特定的实现方式。
为了清楚起见,本文没有公开各个方面的所有例行特征。应当领会的是,在本发明的任何实际的实现方式的开发中,必须做出许多特定实现方式的决定,以便实现开发者的特定目标,并且这些特定目标将对于不同的实现方式和不同的开发者变化。应当理解的是,这种开发努力可能是复杂且费时的,但对于了解本发明的优点的本领域的普通技术人员来说仍然是工程的例行任务。
此外,应当理解的是,本文所使用的措辞或术语出于描述而非限制的目的,从而本说明书的术语或措辞应当由本领域技术人员根据本文所提出的教导和指导结合相关领域技术人员的知识来解释。此外,不旨在将本说明书或权利要求中的任何术语归于不常见的或特定的含义,除非明确如此阐述。
本文所公开的各个方面包括本文以说明性方式所引用的已知模块的现在和未来已知的等同物。此外,尽管已经示出并描述了各个方面和应用,但是对于了解本发明的优点的本领域技术人员将显而易见的是,许多比上面所提及的更多的修改是可行的,而不脱离本文所公开的发明构思。

Claims (16)

1.一种用于控制电子货币交易的方法,所述方法包括:
扫描计算机以检测与电子货币相关的软件对象,所述软件对象包括以下至少一者:配置成存储电子货币的钱包、电子货币生成应用、以及包括与用于电子货币的电子兑换器的交互历史的数据;
识别并调整电子货币安全模块,所述电子货币安全模块被配置成向所检测到的与所述电子货币相关的软件对象提供数据安全性;以及
通过所调整的电子货币安全模块执行至少一项涉及所述电子货币的电子货币交易,
其中,所述电子货币安全模块包括以下至少一者:钱包保护模块、恶意软件检测模块和流量控制模块。
2.根据权利要求1所述的方法,还包括通过所述钱包保护模块跟踪并保护所述钱包存储所述电子货币和转移所述电子货币的执行。
3.根据权利要求1所述的方法,还包括通过所述钱包保护模块检测由所述钱包用来存储所述电子货币和转移所述电子货币的资源。
4.根据权利要求3所述的方法,其中,由所述钱包使用的所述资源包括wallet.dat文件。
5.根据权利要求3所述的方法,还包括通过所述钱包保护模块控制访问由所述钱包用来存储所述电子货币和转移所述电子货币的所述资源。
6.根据权利要求1所述的方法,还包括通过所述恶意软件检测模块检测能够干涉电子货币交易的恶意程序。
7.根据权利要求1所述的方法,还包括通过所述流量控制模块扫描与所述电子货币相关的所有的网络流量。
8.根据权利要求1所述的方法,还包括通过所述流量控制模块扫描与用于所述电子货币的所述电子兑换器相关的网络流量。
9.一种用于控制电子货币交易的系统,所述系统包括:
硬件处理器,所述硬件处理器被配置成:
扫描计算机以检测与电子货币相关的软件对象,所述软件对象包括以下至少一者:配置成存储电子货币的钱包、电子货币生成应用、以及包括与用于电子货币的电子兑换器的交互历史的数据;
识别并调整电子货币安全模块,所述电子货币安全模块被配置成向所检测到的与所述电子货币相关的软件对象提供数据安全性;以及
通过所调整的电子货币安全模块执行至少一项涉及所述电子货币的电子货币交易,
其中,所述电子货币安全模块包括以下至少一者:钱包保护模块、恶意软件检测模块和流量控制模块。
10.根据权利要求9所述的系统,其中,所述钱包保护模块被配置成跟踪并保护所述钱包存储所述电子货币和转移所述电子货币的执行。
11.根据权利要求9所述的系统,其中,所述钱包保护模块被配置成检测由所述钱包用来存储所述电子货币和转移所述电子货币的资源。
12.根据权利要求11所述的系统,其中,由所述钱包使用的所述资源包括wallet.dat文件。
13.根据权利要求11所述的系统,其中,所述钱包保护模块还被配置成控制访问由所述钱包用来存储所述电子货币和转移所述电子货币的所述资源。
14.根据权利要求9所述的系统,其中,所述恶意软件检测模块被配置成检测能够干涉电子货币交易的恶意程序。
15.根据权利要求9所述的系统,其中,所述流量控制模块被配置成扫描与所述电子货币相关的所有的网络流量。
16.根据权利要求9所述的系统,其中,所述流量控制模块被配置成扫描与用于所述电子货币的所述电子兑换器相关的网络流量。
CN201510696223.0A 2014-10-22 2015-10-22 用于保护电子货币交易的系统和方法 Pending CN105550875A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2014142363/08A RU2584506C1 (ru) 2014-10-22 2014-10-22 Система и способ защиты операций с электронными деньгами
RU2014142363 2014-10-22
US14/735,583 2015-06-10
US14/735,583 US9542683B2 (en) 2014-10-22 2015-06-10 System and method for protecting electronic money transactions

Publications (1)

Publication Number Publication Date
CN105550875A true CN105550875A (zh) 2016-05-04

Family

ID=55792296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510696223.0A Pending CN105550875A (zh) 2014-10-22 2015-10-22 用于保护电子货币交易的系统和方法

Country Status (3)

Country Link
US (1) US9542683B2 (zh)
CN (1) CN105550875A (zh)
RU (1) RU2584506C1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112990941A (zh) * 2021-03-10 2021-06-18 武汉大学 一种针对智能合约中庞氏骗局的漏洞检测方法及系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20170337547A1 (en) * 2016-05-18 2017-11-23 Mastercard International Incorporated System and method for wallet transaction scoring using wallet content and connection origination
CN106096923A (zh) * 2016-06-27 2016-11-09 联想(北京)有限公司 一种安全支付防护方法及电子设备
CA3034628A1 (en) * 2016-08-23 2018-03-01 Lazlo 326, Llc System and method for exchanging digital bearer instruments
CN107360206B (zh) 2017-03-29 2020-03-27 创新先进技术有限公司 一种区块链共识方法、设备及系统
WO2019040119A1 (en) * 2017-08-23 2019-02-28 Sintez, Llc SYSTEM AND METHOD FOR CRYPTO MONETISATION WITH DECENTRALIZED ENCRYPTION
CN107886314A (zh) 2017-11-20 2018-04-06 北京比特大陆科技有限公司 虚拟货币结算方法、装置及电子设备
US11436620B2 (en) * 2018-06-25 2022-09-06 NortonLifeLock Inc. Facilitating third party utilization of personal computing resources in exchange for software usage
US11368446B2 (en) * 2018-10-02 2022-06-21 International Business Machines Corporation Trusted account revocation in federated identity management

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1577205A (zh) * 1995-02-13 2005-02-09 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
GB201302039D0 (en) * 2013-02-05 2013-03-20 Barclays Bank Plc System and method for mobile wallet data access
WO2013082190A1 (en) * 2011-11-28 2013-06-06 Visa International Service Association Transaction security graduated seasoning and risk shifting apparatuses, methods and systems
CN103718200A (zh) * 2011-05-31 2014-04-09 黑鹰网络股份有限公司 用于通过电子钱包支付的系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US20130054470A1 (en) * 2010-01-08 2013-02-28 Blackhawk Network, Inc. System for Payment via Electronic Wallet
US7530106B1 (en) * 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US8001606B1 (en) * 2009-06-30 2011-08-16 Symantec Corporation Malware detection using a white list
RU2514138C1 (ru) 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US20140122343A1 (en) * 2012-11-01 2014-05-01 Symantec Corporation Malware detection driven user authentication and transaction authorization

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1577205A (zh) * 1995-02-13 2005-02-09 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
CN103718200A (zh) * 2011-05-31 2014-04-09 黑鹰网络股份有限公司 用于通过电子钱包支付的系统
WO2013082190A1 (en) * 2011-11-28 2013-06-06 Visa International Service Association Transaction security graduated seasoning and risk shifting apparatuses, methods and systems
GB201302039D0 (en) * 2013-02-05 2013-03-20 Barclays Bank Plc System and method for mobile wallet data access

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112990941A (zh) * 2021-03-10 2021-06-18 武汉大学 一种针对智能合约中庞氏骗局的漏洞检测方法及系统
CN112990941B (zh) * 2021-03-10 2022-06-07 武汉大学 一种针对智能合约中庞氏骗局的漏洞检测方法及系统

Also Published As

Publication number Publication date
US9542683B2 (en) 2017-01-10
US20160117671A1 (en) 2016-04-28
RU2584506C1 (ru) 2016-05-20

Similar Documents

Publication Publication Date Title
CN105550875A (zh) 用于保护电子货币交易的系统和方法
Tekiner et al. SoK: cryptojacking malware
RU2635275C1 (ru) Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами
US7788730B2 (en) Secure bytecode instrumentation facility
CN103065088B (zh) 基于计算机用户的裁决检测计算机安全威胁的系统和方法
US10373135B2 (en) System and method for performing secure online banking transactions
CN105760787B (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
Nauman et al. Using trusted computing for privacy preserving keystroke-based authentication in smartphones
US20200084632A1 (en) System and method for determining dangerousness of devices for a banking service
CN109558207A (zh) 在虚拟机中形成用于进行文件的防病毒扫描的日志的系统和方法
Wang et al. FSFC: An input filter-based secure framework for smart contract
Rajalingam et al. Prevention of phishing attacks based on discriminative key point features of webpages
WO2022015747A1 (en) Threat analysis and risk assessment for cyber-physical systems based on physical architecture and asset-centric threat modeling
Gupta Security and privacy issues of blockchain technology
Wang et al. Penny wise and pound foolish: quantifying the risk of unlimited approval of ERC20 tokens on ethereum
Chaeikar et al. Security principles and challenges in electronic voting
EP3012771B1 (en) System and method for protecting electronic money transactions
CN110321702A (zh) 检测网络资源的修改的系统和方法
Hu et al. An overview and analysis of the process of hacking mining hashing power
Bhardwaj et al. Attack vectors for blockchain and mapping OWASP vulnerabilities to smart contracts
Elrom et al. Security and compliance
Parisi et al. Smart Contract Security
EP3306508A1 (en) System and method for performing secure online banking transactions
Ankele et al. SoK: Cyber-Attack Taxonomy of Distributed Ledger-and Legacy Systems-based Financial Infrastructures
Reijonen The Evolution of Mobile Malware

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160504