DE202014102898U1 - System und Computerprogrammprodukt zur Sicherstellung der Vertraulichkeit von während Authentifizierungs- und Autorisierungsvorgängen verwendeter Information - Google Patents

System und Computerprogrammprodukt zur Sicherstellung der Vertraulichkeit von während Authentifizierungs- und Autorisierungsvorgängen verwendeter Information Download PDF

Info

Publication number
DE202014102898U1
DE202014102898U1 DE201420102898 DE202014102898U DE202014102898U1 DE 202014102898 U1 DE202014102898 U1 DE 202014102898U1 DE 201420102898 DE201420102898 DE 201420102898 DE 202014102898 U DE202014102898 U DE 202014102898U DE 202014102898 U1 DE202014102898 U1 DE 202014102898U1
Authority
DE
Germany
Prior art keywords
service
user
confidential information
trusted device
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE201420102898
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/256,357 external-priority patent/US9059990B2/en
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of DE202014102898U1 publication Critical patent/DE202014102898U1/de
Expired - Lifetime legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

System zur Bereitstellung der Vertraulichkeit der Information eines Benutzers (100) eines Dienstes (140) mit einem Prozessor, der konfiguriert ist für den Empfang einer Anfrage zum Ausführen eines Vorgangssteuerungsverfahrens für den Dienst (140) das Identifizieren des Benutzers (100) des Dienstes (140), das Auswählen einer vertrauenswürdigen Vorrichtung (160), die dem identifizierten Benutzer (100) des Dienstes (140) zugeordnet ist, das Senden einer Anfrage nach vertraulicher Information des Benutzers (100) an die ausgewählte vertrauenswürdige Vorrichtung (160), wobei die vertrauliche Information zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird, das Empfangen der vertraulichen Information von der ausgewählten vertrauenswürdigen Vorrichtung (160) und das Durchführen des Vorgangssteuerungsverfahrens unter Verwendung der erhaltenen vertraulichen Information.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung bezieht sich im Allgemeinen auf das Gebiet der Informationssicherheit und insbesondere auf Systeme und Computerprogrammprodukte zur Sicherstellung der Vertraulichkeit von während Authentifizierungs- und Autorisierungsvorgängen verwendeter Information.
  • Hintergrund
  • Mit der wachsenden Popularität der Computertechnologie wird diese mobil und funktional für eine breite Öffentlichkeit verfügbar und die Benutzer werden kompetenter im Umgang mit Computertechnologie. Ein derart hoher Entwicklungsstand der Computertechnologie kann auch eine Reihe von Sicherheitsbedrohungen mit sich bringen, beispielsweise aufgrund des geringen Schutzniveaus für vertrauliche Information (confidential information – CI), die während der Autorisierung von Vorgängen oder der Authentifizierung der Identität des Benutzers von verschiedenen elektronischen Diensten verwendet wird.
  • Den Schutz von CI sicherzustellen ist ein dringliches Problem. Die Verbreitung von Schadsoftware, die in der Lage ist, CI abzufangen, die von einer Tastatur oder einem Pinpad (einer Vorrichtung zur Eingabe von CI) einer Bankausrüstung aus eingegeben werden, und auch die Verbreitung von Techniken zum Abfangen, illegalen Abgreifen und Erhalten von CI kann der Grund für den unrechtmäßigen Zugang zu Bankkonten, die illegale Autorisierung von Vorgängen und Datenverlust sein.
  • Jedes Jahr erscheinen immer mehr Verfahren für die Verwendung von CI, wie einer Bankkartennummer, Passwort, Login, biometrische Daten und so weiter. Durch Verwendung von Bankkontodaten kann ein Benutzer beispielsweise Käufe im Internet tätigen, Rechnungen zahlen und sein Bankkonto regulieren.
  • Gleichzeitig gibt es eine wachsende Anzahl von Verfahren für das Abfangen und unrechtmäßige Verwenden von CI. Spionageprogramme, Keylogger und andere auf ungeschützten Personal-Computern (PCs) installierte Malware können die vom Benutzer eingegebene Information auch dann abfangen, wenn die CI unter Verwendung einer virtuellen Tastatur eingegeben wurde, und sie einem Hacker zur Durchführung unrechtmäßiger Vorgänge übersenden. Zur Verhinderung der unrechtmäßigen Verwendung von CI verwenden einige Dienste Einmal-Passwörter, die sie per SMS (Short Message Service – Kurznachrichtendienst) übersenden. Hacker haben jedoch Schemata zum Abfangen von SMS und Erhalten der Einmal-Passwörter für die Autorisierung unrechtmäßiger Vorgänge entwickelt. Ein weiteres ungelöstes Problem ist das Abfangen und Lesen von Daten, die zur Fälschung einer Bankkarte benötigt werden, oder die Verwendung der gelesenen Daten zur Durchführung von Bankvorgängen. Hacker installieren Abfangeinrichtungen an Bankausrüstungen, wie z. B. eine falsche Eingabetastatur, einen magnetischen Kartenleser oder eine Kamera zur Erfassung des Moments der Eingabe des Pincodes für eine Karte. Bei einem anderen bekannten Fall installieren die Hacker eine spezialisierte Malware auf Computern, die die Pinpads von Zahlungssystemen steuern, und erhalten dadurch die vom ahnungslosen Benutzer eingegebene CI, und sie setzen diese Information zur Ausführung unrechtmäßiger Vorgänge ein.
  • Der Wachstumstrend bei anfälligen Arten der Verwendung von CI ist ein Problem, mit dem Banken, Unternehmen, Infrastruktureinrichtungen von entscheidender Bedeutung und gewöhnliche Benutzer von Informationssystemen bereits konfrontiert sind, und dies erfordert eine dringende Inangriffnahme.
  • Zusammenfassung
  • Offenbart sind Systeme und Computerprogrammprodukte zur Sicherstellung der Vertraulichkeit von Informationen des Benutzers eines Dienstes. Ein technisches Ergebnis der vorliegenden Aspekte ist die Erhöhung des Schutzes für die Vertraulichkeit von Information, die zum Zweck der Authentifizierung und Autorisierung übermittelt wird. Dieses technische Ergebnis wird durch Verwendung einer vertrauenswürdigen Computervorrichtung für die Eingabe und Übermittlung der CI erreicht.
  • Gemäß einem Aspekt wird ein System zur Durchführung eines Verfahrens zur Sicherstellung der Vertraulichkeit von Information bereitgestellt, das das Empfangen einer Anfrage zur Durchführung eines Vorgangssteuerungsverfahrens für den Dienst, das Identifizieren des Benutzers des Dienstes, das Auswählen einer vertrauenswürdigen Vorrichtung, die dem identifizierten Benutzer des Dienstes zugeordnet ist, das Senden einer Anfrage nach vertraulicher Information des Benutzers an die ausgewählte vertrauenswürdige Vorrichtung, wobei die vertrauliche Information zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird, das Empfangen der vertraulichen Information von der ausgewählten vertrauenswürdigen Vorrichtung und das Durchführen des Vorgangssteuerungsverfahrens unter Verwendung der erhaltenen vertraulichen Information umfasst.
  • Bei einem Aspekt basiert das Identifizieren des Benutzers des Dienstes auf Daten, die von dem Benutzer des Dienstes auf einer Vorrichtung eingegeben werden, die zum Senden der Anfrage zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird.
  • Bei einem weiteren Aspekt wird die vertrauliche Information von dem Benutzer des Dienstes auf der vertrauenswürdigen Vorrichtung durch ein geschütztes Modul der vertrauenswürdigen Vorrichtung oder durch eine Anwendung eingegeben.
  • Bei einem weiteren Aspekt umfasst das Vorgangssteuerungsverfahren einen oder mehrere von einem Vorgang der Authentifizierung des Benutzers des Dienstes oder einem Autorisierungsverfahren für den Dienst.
  • Bei einem weiteren Aspekt umfasst der Dienst einen oder mehrere von einem Online-Banking-Dienst, einem Internethandelsdienst, einem Zahlungsdienst, einem Fernarbeitsdienst, in Infrastruktureinrichtungen von entscheidender Bedeutung verwendeten Programmbefehlen oder Vorgängen des Installierens von Software auf überwachten Vorrichtungen.
  • Bei einem weiteren Aspekt umfasst die vertrauliche Information ein Passwort für eine Kontoeintragung, biometrische Daten oder einen PIN-Code.
  • Bei einem weiteren Aspekt umfasst die vertrauenswürdige Vorrichtung ein Notebook, ein Netbook, ein Smartphone, ein Mobiltelefon, einen Communicator oder einen Thin Client.
  • Bei einem weiteren Aspekt verwendet die vertrauenswürdige Vorrichtung einen geschützten Kanal in verschlüsselter Form für das Empfangen der Anfrage nach der vertraulichen Information und das Senden der vertraulichen Information.
  • Bei einem weiteren Aspekt umfasst ein System zur Sicherstellung der Vertraulichkeit von Information einen Prozessor, der für den Empfang einer Anfrage zum Ausführen eines Vorgangssteuerungsverfahrens für den Dienst, das Identifizieren des Benutzers des Dienstes, das Auswählen einer vertrauenswürdigen Vorrichtung, die dem identifizierten Benutzer des Dienstes zugeordnet ist, das Senden einer Anfrage nach vertraulicher Information des Benutzers an die ausgewählte vertrauenswürdige Vorrichtung, wobei die vertrauliche Information zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird, das Empfangen der vertraulichen Information von der ausgewählten vertrauenswürdigen Vorrichtung und das Durchführen des Vorgangssteuerungsverfahrens unter Verwendung der erhaltenen vertraulichen Information konfiguriert ist.
  • Gemäß einem weiteren Aspekt wird ein Computerprogrammprodukt zur Sicherstellung der Vertraulichkeit von Information bereitgestellt, das ein nicht-flüchtiges computerlesbares Medium umfasst, das einen Code für den Empfang einer Anfrage zum Ausführen eines Vorgangssteuerungsverfahrens für den Dienst, das Identifizieren des Benutzers des Dienstes, das Auswählen einer vertrauenswürdigen Vorrichtung, die dem identifizierten Benutzer des Dienstes zugeordnet ist, das Senden einer Anfrage nach vertraulicher Information des Benutzers an die ausgewählte vertrauenswürdige Vorrichtung, wobei die vertrauliche Information zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird, das Empfangen der vertraulichen Information von der ausgewählten vertrauenswürdigen Vorrichtung und das Durchführen des Vorgangssteuerungsverfahrens unter Verwendung der erhaltenen vertraulichen Information umfasst.
  • Die vorstehende vereinfachte Zusammenfassung von beispielhaften Aspekten dient der Bereitstellung eines grundlegenden Verständnisses der vorliegenden Offenbarung. Diese Zusammenfassung ist kein ausführlicher Überblick über alle in Betracht gezogenen Aspekte und soll weder entscheidende noch besonders bedeutsame Elemente aller Aspekte kennzeichnen noch den Umfang jeglicher oder aller Aspekte der vorliegenden Offenbarung abgrenzen. Ihr einziger Zweck ist die Darstellung eines oder mehrerer Aspekte in vereinfachter Form als Auftakt für die nun folgende detailliertere Beschreibung der Offenbarung. Zur Erreichung des Vorstehenden umfassen die einen oder mehreren Aspekte der vorliegenden Offenbarung die in den Ansprüchen beschriebenen und besonders aufgezeigten Merkmale.
  • Kurzbeschreibung der Zeichnungen
  • Die beigefügten Zeichnungen, die in diese Beschreibung einbezogen sind und einen Teil von ihr bilden, zeigen einen oder mehrere beispielhafte Aspekte der vorliegenden Offenbarung und dienen zusammen mit der detaillierten Beschreibung dazu, ihre Prinzipien und Implementierungen zu erläutern.
  • 1 zeigt ein beispielhaftes System für die Verwendung einer vertrauenswürdigen Vorrichtung zur Sicherstellung der Vertraulichkeit von Information.
  • 2 ist ein Flussdiagramm eines beispielhaften Verfahrens der vorliegenden Offenbarung.
  • 3 zeigt ein Beispiel eines Allzweck-Computersystems, wie eines Personal-Computers oder eines Servers, das für das Implementieren einer vertrauenswürdigen Vorrichtung geeignet ist.
  • 4 zeigt ein weiteres Beispiel eines Allzweck-Computersystems, wie eines Personal-Computers oder eines Servers, das für das implementieren von Aspekten der hier offenbarten Systeme und Verfahren geeignet ist.
  • Detaillierte Beschreibung
  • Beispielhafte Aspekte sind hier im Kontext eines Systems und eines Computerprogrammprodukts zur Sicherstellung der Vertraulichkeit von während Authentifizierungs- und Autorisierungsvorgängen verwendeter Information durch Verwendung einer vertrauenswürdigen Vorrichtung beschrieben. Der Fachmann wird erkennen, dass die folgende Beschreibung nur der Veranschaulichung dient und in keiner Hinsicht begrenzend sein soll. Mithilfe dieser Beschreibung werden dem Fachmann mühelos andere Aspekte nahegelegt werden. Nun wird detailliert auf die Implementierungen von beispielhaften Aspekten, wie sie in den beigefügten Zeichnungen veranschaulicht sind, Bezug genommen. In den Zeichnungen und der folgenden Beschreibung werden so weit wie möglich die gleichen Bezugszeichen für die Bezugnahme auf gleiche oder ähnliche Gegenstände verwendet.
  • 1 zeigt ein beispielhaftes System für die Verwendung einer vertrauenswürdigen Vorrichtung zur Sicherstellung der Vertraulichkeit von Information. Insgesamt verwendet der Benutzer 100 einen unsicheren Computer 110, um Zugang zu einem Netzwerkdienst 140, wie einem Online-Banking-Dienst, Email-Server oder Web-Server zu erhalten. Mit Computer 110 ist entweder ein Personal-Computer oder ein Notebook, ein Netbook, ein Tablet-Computer, ein Smartphone oder eine Terminal-Ausrüstung oder irgendeine andere Benutzervorrichtung gemeint. Die Verbindung kann durch ungeschützte Netzwerke 130 (z. B. öffentliche drahtlose lokale Netzwerke oder WLAN, die durch die Verwendung von Wi-Fi Technologie implementiert wurden) unter Verwendung der unsicheren Verbindungen 120a und 120b (z. B. offene Datentransferprotokolle, die in öffentlichen drahtlosen Netzwerken verwendet werden) erfolgen. Das ungeschützte Netzwerk 130 kann auch ein öffentliches oder privates Netzwerk, wie GSM, CDMA, LTE und andere sein. Beispielsweise kann ein Benutzer ein Notebook ohne eine Antivirus-Anwendung und eine ungepatchte Browserversion (z. B. nicht auf die letzte Version aktualisiert) für den Zugang zu einer Online-Bank über ein unverschlüsseltes Wi-Fi-Netzwerk (z. B. ein Wi-Fi-Netzwerk, in dem Daten in offener Form übermittelt werden und abgefangen werden können) an einem öffentlichen Ort (z. B. einem Flughafen) verwenden. Folglich besteht bei diesem Beispiel ein hohes Risikoniveau für den Benutzer, da seine persönlichen Daten oder vertrauliche Information (z. B. eine Kreditkartennummer und ihre PIN) durch Schadprogramme gestohlen werden können, die verschiedene Anfälligkeiten sowohl des Computers 110 als auch der auf ihm installierten Anwendungen und die Eigenschaften des ungeschützten Netzwerks 130 und der unsicheren Verbindungen 120a und 120b ausnutzen.
  • Bei einem beispielhaften Aspekt kann jedoch zur Sicherstellung der Vertraulichkeit der während der Authentifizierungs- und Autorisierungsvorgänge auf der Dienstseite 140 verwendeten Information eine vertrauenswürdige Vorrichtung 160 verwendet werden. Nach Erhalt einer Zugangsanfrage von dem Benutzer 100 für die Dienstseite 140 kann der Vorgangscontroller 145 die Möglichkeit der Verwendung der vertrauenswürdigen Vorrichtung 160 prüfen, um die für die Vorgangssteuerung erforderliche vertrauliche Information zu erhalten, beispielsweise für die Authentifizierungs- oder Autorisierungsvorgänge. Wenn die Verwendung der vertrauenswürdigen Vorrichtung 160 möglich ist, stellt der Vorgangscontroller 145 die geschützte Verbindung 150a mit dem Sicherheitsserver 170 her. Der Sicherheitsserver 170 wählt die geschützte Vorrichtung 160 für den identifizierten Benutzer 100 aus und stellt eine geschützte Verbindung 150b mit der vertrauenswürdigen Vorrichtung 160 her. Zum Beispiel ist eine geschützte Verbindung eine VPN-(Virtual Private Network – virtuelles privates Netzwerk)Verbindung, die auf Protokollen wie IPSec oder PPTP basieren kann. Die geschützte Verbindung kann auch auf der Verwendung von WPA-Technologie, dem HTTPS-Protokoll und anderen Einrichtungen zur Gewährleistung einer sicheren Datenübertragung basieren. Nachdem die vertrauenswürdige Vorrichtung ausgewählt und die geschützte Verbindung 150b hergestellt wurde, erhält der Benutzer 100 eine Aufforderung, für die angegebenen Zwecke vertrauliche Information einzugeben, beispielsweise zur Authentifizierung des Benutzers 100 bei einem bestimmten Dienst 140. Danach gibt der Benutzer 100 die erforderliche vertrauliche Information auf der vertrauenswürdigen Vorrichtung 160 ein und die vertrauliche Information wird durch die geschützten Kanäle 150b und 150a an den Vorgangscontroller 145 zur Durchführung der Kontrolle des von dem Benutzer 100 auf dem Computer 110 angeforderten Vorgangs, während er mit dem Dienst 140 unter Verwendung des unsicheren Computers 110 arbeitet, übertragen. Also sind bei diesen Aspekten Hacker nicht in der Lage, die vertrauliche Information abzufangen, die zum Zweck der Authentifizierung oder Autorisierung eines Vorgangs auf der Seite des unsicheren Computers 110 oder unsicheren Netzwerks 130 eingegeben wird.
  • 3 veranschaulicht eine beispielhafte vertrauenswürdige Vorrichtung 160. Die vertrauenswürdige Vorrichtung 160 umfasst einen Prozessor 164, einen Hauptspeicher 165, ein Datenmedium 166 und wenigstens einen Netzwerkadapter 168. Der Prozessor 164 kann ein Prozessor mit jeder herkömmlichen Architektur sein, wie IA-32 (×86), IA-64, ARM, MIPS, PowerPC, SPARC und VAX. Der verwendete Hauptspeicher 165 kann ein dynamisches RAM, ein statisches RAM, ein EPROM, Flash oder jeder andere herkömmliche Speicher sein. Das Datenmedium 166 kann eine Festplatte, ein SSD-Speicher, ein optisches Laufwerk, ein Streamer oder jedes andere herkömmliche Informationsmedium sein. Das Datenmedium 166 enthält das Betriebssystem 162 und die Anwendungen 163, die in dem Speicher 165 geladen sind. Das Betriebssystem (OS) 162 kann Apple Mac OS, Microsoft Windows, NetWare, OS/2, ein unixartiges Betriebssystem (Linux, HP-UX, FreeBSD, OpenBSD) oder jedes andere geschlossene OS sein. Das OS 162 kann ein aufgerüstetes Sicherheitsmodell haben (wie es z. B. auf http://en.wikipedia.org/wiki/Security-focused_operating_system beschrieben ist). Zum Beispiel kann das aufgerüstete Sicherheitsmodell eine zwingend erforderliche Zugangskontrolle (MAC), Hilfstechnologien wie Zufallsgestaltung des Adressraumaufbaus (Address Space Layout Randomization – ASLR) und Datenausführungsverhinderung (Data Execution Prevention – DEP) haben und/oder es kann ein Angrifferkennungssystem (Intrusion Detection System – IDS) und andere Einrichtungen zur Erhöhung der Sicherheit und Verlässlichkeit des OS haben. In dem OS 162 werden die Anwendungen 163 gestartet, wie ein Webbrowser, ein E-Mail-Programm und andere, die ein Arbeiten mit dem Dienst 140 ermöglichen. Außerdem kann eine der Anwendungen 163 eine Antivirus-Anwendung, eine Firewall zur Erhöhung der Sicherheit sowohl des OS 162 als auch der Vorrichtung 160 oder eine Anwendung sein, die für eine sichere Informationseingabe verwendet wird.
  • Zur Kommunikation mit anderen Computern wie dem Sicherheitsserver 170 verwendet die vertrauenswürdige Vorrichtung 160 wenigstens einen Netzwerkadapter 168. Der Netzwerkadapter 168 kann ein WiFi-Adapter (IEEE 802.11 Standard), WiMAX, LTE, GSM, Bluetooth oder jeder andere Adapter für sowohl drahtgebundene als auch drahtlose Kommunikation sein. Bei einem Aspekt können, wenn eine der Anwendungen 163 eine Antivirus-Anwendung oder eine Firewall ist, diese auch die vertrauenswürdige Vorrichtung auf das Vorhandensein von Malware überprüfen.
  • Gemäß einem beispielhaften Aspekt kann die vertrauenswürdige Vorrichtung 160 weiterhin wenigstens eines der folgenden Module aufweisen: ein geschütztes Eingabemodul 161, einen Monitor 167 und einen Controller 169. Das geschützte Eingabemodul 161 kann beispielsweise eine Tastatur oder ein Touch Screen für die Eingabe von erforderlichen Daten sein, wie wenn mit einer der Anwendungen 163 gearbeitet wird. Der Monitor 167 kann für die Anzeige von Informationen von einer der Anwendungen 163 (wie wenn eine Webseite von dem Browser geladen wird) oder von dem OS 162 verwendet werden. Der Controller 169 kann einer oder mehrere Controller sein, die mit Interfacearten wie USB, Thunderbolt, Fire-Wire und anderen arbeiten. Der Controller 169 wird sowohl für das Verbinden der Vorrichtung 160 zur Übertragung von sicheren Daten mit dem Computer 110 als auch für das Empfangen von Daten von verschiedenen Chipkarten (wie eToken) zur Authentifizierung beispielsweise bei einer Netzwerkressource 140 verwendet.
  • Bei einem Aspekt können das OS 162 und die Anwendungen 163 durch die Verwendung eines Systems zur Kontrolle der Interaktion von Programmkomponenten auf der Basis der Verwendung von Objektattributen und einschränkenden Bedingungen implementiert werden. Beispiele derartiger Systeme sind in den US-Patenten 7,386,885 und 7,730,535 des gleichen Patentinhabers offenbart, die hier vollständig als Referenz mit einbezogen sind.
  • Gemäß einem weiteren Aspekt kann die vertrauenswürdige Vorrichtung 160 zusätzlich ein Hacking-Identifizierungsmodul (nicht gezeigt) aufweisen, das den Schutz der vertrauenswürdigen Vorrichtung 160 gegen unautorisiertes Öffnen, Diebstahl oder Hacking von Software ermöglicht. Beispielsweise kann das Hacking-Identifizierungsmodul alle Information (OS 162, Anwendungen 163, verwendete Daten) löschen, sobald äußere Änderungen im Hauptspeicher 165 oder dem Datenmedium 166 ermittelt wurden. Zusätzlich kann das Hacking-Identifzierungsmodul die Verbindung 150b trennen, den Zugang zur geschützten Eingabe 161 blockieren und den Monitor 167 und den Controller 169 abschalten. Im Falles eines Ereignisses wie eines unautorisierten Öffnens, Diebstahls oder Hackings von Software, kann das Hacking-Identifizierungsmodul Informationen über den Vorfall an den Sicherheitsserver 170 senden.
  • Gemäß einem besonderen Aspekt kann der Benutzer/die Benutzerin 100 seine/ihre Vorrichtung als vertrauenswürdige Vorrichtung 160 registrieren lassen oder eine vertrauenswürdige Vorrichtung 160 beispielsweise von seinem/ihrem Arbeitgeber erhalten. Bei diesen Aspekten wird die Information über die vertrauenswürdige Vorrichtung 160 des Benutzers 100 in der Datenbank über vertrauenswürdige Vorrichtungen des Sicherheitsservers 170 hinterlegt.
  • Gemäß einem besonderen Aspekt kann, wenn ein Benutzer 100 mehr als zwei vertrauenswürdige Vorrichtungen 160 hat, die Wahl der vertrauenswürdigen Vorrichtung 160 durch den Sicherheitsserver 170 durch die Verwendung einer Datenbank von aktuellen Informationssicherheitsbedrohungen (nicht gezeigt) und einer Datenbank mit vertrauenswürdigen Vorrichtungen (nicht gezeigt) erfolgen, die wenigstens die Eigenschaften der vertrauenswürdigen Vorrichtungen, der installierten Informationssicherheitsmodule und auch Daten über das Betriebssystem 162 der vertrauenswürdigen Vorrichtung 160 umfasst. Wenn beispielsweise eine Schadsoftware für ein bestimmtes Betriebssystem 162 auftaucht (wie für iOS – das Betriebssystem von Apple für mobile Vorrichtungen), die dazu ausgelegt ist, die eingegebene Information abzufangen, kann der Sicherheitsserver 170 eine vertrauenswürdige Vorrichtung 160 mit einem anderen Betriebssystem 162 oder eine vertrauenswürdige Vorrichtung 160, auf der Informationssicherheitsmodule installiert wurden, auswählen.
  • 2 ist ein Flussdiagramm eines beispielhaften Verfahrens der vorliegenden Offenbarung. In Schritt 210 wird der Benutzer 100 vom Vorgangscontroller 145 identifiziert. Der Identifizierungsvorgang kann auf Daten basieren, die vom Benutzer auf dem unsicheren Computer 110 eingegeben wurden, wie einem Login, Benutzerkennung oder jeder anderen Information, die den Benutzer 100 eindeutig identifiziert. Die den Benutzer 100 identifizierende Information kann auch eine Kreditkartennummer oder die Seriennummer der persönlichen Vorrichtung des Benutzers (wie eine IMEI-Nummer) umfassen. Dann wird in Schritt 220 eine Verbindung mit dem Sicherheitsserver 170 mit Hilfe der geschützten Verbindung 150a hergestellt. Danach wählt der Sicherheitsserver 170 in Schritt 230 die vertrauenswürdige Vorrichtung 160 aus, die dem Benutzer 100 entspricht. Im nächsten Schritt 240 wird eine Verbindung mit der vertrauenswürdigen Vorrichtung 160 mit Hilfe der geschützten Verbindung 150b hergestellt. Dann wird in Schritt 250 die Anfrage nach vertraulicher Information an die vertrauenswürdige Vorrichtung 160 gesandt. In Schritt 260 wird die vertrauliche Information auf der vertrauenswürdigen Vorrichtung 160 eingegeben. Die Eingabe der vertraulichen Information kann mit Hilfe eines geschützten Eingabemoduls 161 oder durch Verwendung einer bestimmten Anwendung 163 erfolgen, wenn das vertrauenswürdige Modul keine geschützte Eingabe 161 hat. Danach wird in Schritt 270 die auf der vertrauenswürdigen Vorrichtung 160 eingegebene Information an den Vorgangscontroller 145 gesandt. Das Senden der vertraulichen Information kann durch den Sicherheitsserver 170 oder direkt (nicht gezeigt) mit Hilfe einer geschützten Verbindung von der vertrauenswürdigen Vorrichtung 160 zum Vorgangscontroller 145 erfolgen. In Schritt 280 wird das Vorgangskontrollverfahren ausgeführt, insbesondere wird die Authentifizierung des Benutzers 100 oder die Autorisierung des von dem Benutzer 100 durchgeführten Vorgangs auf der Basis der von der vertrauenswürdigen Vorrichtung 160 erhaltenen vertraulichen Information durchgeführt.
  • Ein beispielhafter Aspekt der Verwendung einer vertrauenswürdigen Vorrichtung 160 zur Sicherstellung der Vertraulichkeit von während Authentifizierungs- und Autorisierungsvorgängen verwendeter Information ist der folgende. Der Benutzer 100 gibt die URL-Adresse einer Online-Banking-Website (des Dienstes 140) unter Verwendung eines unsicheren Computers 110 ein. Nachdem die URL-Adresse eingegeben wurde, wird von dieser Adresse eine Anfrage über eine unsichere Verbindung 120a und 120b an den Dienst 140 gesandt und, wenn die Durchführung eines Authentifizierungsvorgangs des Benutzers 100 erforderlich ist, sendet der Dienst 140 eine Anfrage an den Vorgangscontroller 145, den Authentifizierungsvorgang auszuführen. Der Vorgangscontroller 145 kann auf der gleichen Vorrichtung implementiert sein wie der Dienst 140 oder auf einer separaten Vorrichtung. Der Vorgangscontroller 145 prüft die Möglichkeit der Verwendung der vertrauenswürdigen Vorrichtung 160, um die für die Authentifizierung des Benutzers 100 erforderliche vertrauliche Information zu erhalten. Wenn die Verwendung der vertrauenswürdigen Vorrichtung 160 möglich ist, stellt der Vorgangscontroller 145 eine geschützte Verbindung 150a mit dem Sicherheitsserver 170 her. Der Sicherheitsserver 170 wählt die vertrauenswürdige Vorrichtung 160 für den identifizierten Benutzer 100 aus und stellt eine geschützte Verbindung 150b mit der vertrauenswürdigen Vorrichtung 160 her. Nachdem die vertrauenswürdige Vorrichtung ausgewählt und die geschützte Verbindung 150b hergestellt wurde, erhält der Benutzer 100 eine Aufforderung, die vertrauliche Information für die Authentifizierung bei dem bestimmten Dienst 140 einzugeben, dessen URL-Adresse von dem Benutzer 100 zuvor auf dem unsicheren Computer 110 eingegeben worden war. Daraufhin gibt der Benutzer 100 die erforderliche vertrauliche Information auf der vertrauenswürdigen Vorrichtung 160 ein, die an den Vorgangscontroller 145 gesandt wird, um den Authentifizierungsvorgang für den Benutzer 100 durchzuführen, so dass der Benutzer mit dem Dienst 140 unter Verwendung des unsicheren Computers 110 arbeiten kann. Folglich sind bei diesem Beispiel Hacker nicht in der Lage, die zum Zwecke der Authentifizierung auf der Seite des unsicheren Computers 110 oder des unsicheren Netzwerks 130 eingegebene vertrauliche Information abzufangen.
  • Ein weiterer besonderer Aspekt der Verwendung einer vertrauenswürdigen Vorrichtung 160 zur Sicherstellung der Vertraulichkeit von während Authentifizierungs- und Autorisierungsvorgängen verwendeter Information ist der folgende. Der Benutzer erzeugt einen Befehl zum Herunterladen und Installieren von Software von dem Dienst 140 unter Verwendung eines unsicheren Computers 110. Nach der Eingabe der URL-Adresse wird eine Anfrage von dieser Adresse über eine unsichere Verbindung 120a und 120b an den Dienst 140 gesandt und, wenn die Durchführung eines Autorisierungsvorgangs für diesen Vorgang erforderlich ist, sendet der Webbrowser 140 eine Anfrage an den Vorgangscontroller 145, den Autorisierungsvorgang auszuführen. Der Vorgangscontroller 145 kann auf der gleichen Vorrichtung implementiert sein wie der Dienst 140 oder auf einer separaten Vorrichtung. Der Vorgangscontroller 145 identifiziert den für die Autorisierung dieses Vorgangs verantwortlichen Benutzer 100 und prüft die Möglichkeit der Verwendung der vertrauenswürdigen Vorrichtung 160, um die für die Autorisierung dieses Vorgangs erforderliche vertrauliche Information zu erhalten. Wenn die Verwendung der vertrauenswürdigen Vorrichtung 160 möglich ist, stellt der Vorgangscontroller 145 eine geschützte Verbindung 150a mit dem Sicherheitsserver 170 her. Der Sicherheitsserver 170 wählt die vertrauenswürdige Vorrichtung 160 für den identifizierten Benutzer 100 aus und stellt eine geschützte Verbindung 150b mit der vertrauenswürdigen Vorrichtung 160 her. Nachdem die vertrauenswürdige Vorrichtung ausgewählt und die geschützte Verbindung 150b hergestellt wurde, erhält der Benutzer 100 eine Aufforderung, die vertrauliche Information für die Autorisierung des Vorgangs des Herunterladens und Installierens von Software von dem Dienst 140 auf dem unsicheren Computer 110 einzugeben. Dann gibt der Benutzer 100 die erforderliche vertrauliche Information auf der vertrauenswürdigen Vorrichtung 160 ein, die an den Vorgangscontroller 145 gesandt wird, um das Autorisierungsverfahren für den Vorgang des Herunterladens und Installierens von Software von dem Dienst 140 durchzuführen. Folglich hat bei diesem Aspekt der Benutzer 100 die Kontrolle über die auf dem ungeschützten Computer 110 auftretenden Vorgänge und so sind auch Hacker nicht in der Lage, die zum Zwecke der Autorisierung der Software-Installation auf der Seite des unsicheren Computers 110 eingegebene vertrauliche Information abzufangen. Dieser Aspekt kann in einem Elternkontrollsystem für die auf den Computern von Kindern installierten Programme implementiert sein.
  • Ein weiterer besonderer Aspekt der Verwendung einer vertrauenswürdigen Vorrichtung 160 zur Sicherstellung der Vertraulichkeit von während Authentifizierungs- und Autorisierungsvorgängen verwendeter Information ist der folgende. Der Benutzer 100, der ein Bankkunde sein kann, beabsichtigt die Verwendung eines Geldautomaten, für den er/sie eine Karte in den Leser der Maschine einführt, die ein unsicherer Computer 110 sein kann. Nachdem die Karte eingeführt wurde, wird eine Anfrage über eine unsichere Verbindung 120a und 120b an den Server der Kartenausgabebank 140 gesandt und der Dienst 140 sendet eine Anfrage an den Vorgangscontroller 145, den Authentifizierungsvorgang des Benutzers 100 auszuführen. Der Vorgangscontroller 145 kann auf der gleichen Vorrichtung implementiert sein wie der Server 140 oder auf einer separaten Vorrichtung. Der Vorgangscontroller 145 identifiziert den Benutzer 100 und prüft die Möglichkeit der Verwendung der vertrauenswürdigen Vorrichtung 160, um die für die Authentifizierung des Benutzers erforderliche vertrauliche Information zu erhalten. Wenn die Verwendung der vertrauenswürdigen Vorrichtung 160 möglich ist, stellt der Vorgangscontroller 145 eine geschützte Verbindung 150a mit dem Sicherheitsserver 170 her. Der Sicherheitsserver 170 wählt die vertrauenswürdige Vorrichtung 160 für den identifizierten Benutzer 100 aus und stellt eine geschützte Verbindung 150b mit der vertrauenswürdigen Vorrichtung 160 her. Nachdem die vertrauenswürdige Vorrichtung ausgewählt und die geschützte Verbindung 150b hergestellt wurde, erhält der Benutzer 100 eine Aufforderung, die vertrauliche Information für die Authentifizierung auf dem unsicheren Computer 110 (beispielsweise einem Geldautomaten) einzugeben. Dann gibt der Benutzer 100 die erforderliche vertrauliche Information (z. B. einen PIN-Code) auf der vertrauenswürdigen Vorrichtung 160 ein, die an den Vorgangscontroller 145 gesandt wird, um den Authentifizierungsvorgang für den Benutzer 100 durchzuführen. Folglich hat bei diesem Aspekt der Benutzer 100 die Kontrolle über die bei seinem Bankkonto initiierten Vorgänge und so sind auch Hacker nicht in der Lage, den zum Zwecke der Authentifizierung des Benutzers bei der Verwendung eines Geldautomaten eingegebenen PIN-Code abzufangen.
  • 4 zeigt ein Beispiel für ein Allzweckcomputersystem 20 (das ein Personal-Computer oder ein Server sein kann), das eine zentrale Verarbeitungseinheit 21, einen Systemspeicher 22 und einen Systembus 23 umfasst, der die verschiedenen Systemkomponenten, einschließlich des der zentralen Verarbeitungseinheit 21 zugeordneten Speichers, verbindet. Der Systembus 23 ist wie irgendeine aus dem Stand der Technik bekannte Busstruktur verwirklicht, die wiederum einen Busspeicher oder Busspeichercontroller, einen Peripheriebus und einen lokalen Bus enthält, der mit irgendeiner anderen Busarchitektur in Interaktion treten kann. Der Systemspeicher umfasst einen Permanentspeicher (ROM) 24 und einen Direktzugriffsspeicher (RAM) 25. Das Basis-Eingabe-/Ausgabesystem (BIOS) 26 umfasst die Basisprozeduren, die die Informationsübertragung zwischen Elementen des Personal-Computers 20 sicherstellen, wie etwa jene zum Zeitpunkt des Ladens des Betriebssystems unter Verwendung des ROMs 24.
  • Der Personal-Computer 20 wiederum umfasst eine Festplatte 27 zum Lesen und Schreiben von Daten, ein Magnetplattenlaufwerk 28 zum Lesen und Schreiben auf Wechselmagnetplatten 29 und ein optisches Laufwerk 30 zum Lesen und Schreiben auf optischen Wechselplatten 31, wie etwa einer CD-ROM, einer DVD-ROM und anderen optischen Informationsmedien. Die Festplatte 27, das Magnetplattenlaufwerk 28 und das optische Laufwerk 30 sind mit dem Systembus 23 über die Festplattenschnittstelle 32, die Magnetplattenschnittstelle 33 bzw. die Optiklaufwerkschnittstelle 34 verbunden. Die Laufwerke und die entsprechenden Computerinformationsmedien sind stromunabhängige Module zum Speichern von Computerbefehlen, Datenstrukturen, Programmmodulen und anderen Daten des Personal-Computers 20.
  • Die vorliegende Offenbarung sieht die Implementierung eines Systems vor, das eine Festplatte 27, eine Wechselmagnetplatte 29 und eine optische Wechselplatte 31 verwendet, aber es versteht sich, dass es möglich ist, andere Typen von Computerinformationsmedien 56 einzusetzen, die Daten in computerlesbarer Form speichern können (Solid-State-Drives, Flash-Speicherkarten, digitale Festplatten, Direktzugriffsspeicher (RAM) etc.) und die mit dem Systembus 23 über den Controller 55 verbunden sind.
  • Der Computer 20 hat ein Dateisystem 36, in dem sich das registrierte Betriebssystem 35 befindet, und auch zusätzliche Programmanwendungen 37, andere Programmmodule 38 und Programmdaten 39. Der Benutzer kann durch die Verwendung von Eingabevorrichtungen (Tastatur 40, Maus 42) Befehle und Informationen in den Personal-Computer 20 eingeben. Es können auch andere Eingabevorrichtungen (nicht gezeigt) verwendet werden: Mikrofon, Joystick, Game Controller, Scanner usw. Solche Eingabevorrichtungen werden gewöhnlich durch einen seriellen Port 46, der seinerseits mit dem Systembus verbunden ist, mit dem Computersystem 20 verbunden, können aber auch auf andere Weise verbunden werden, wie etwa mit Hilfe eines parallelen Ports, eines Spielports oder eines USB (Allzweck Serial Bus). Außerdem ist ein Monitor 47 oder eine andere Art von Anzeigevorrichtung über eine Schnittstelle, wie etwa einen Videoadapter 48, mit dem Systembus 23 verbunden. Zusätzlich zu dem Monitor 47 kann der Personal-Computer mit anderen Peripherie-Ausgabevorrichtungen (nicht gezeigt) ausgestattet werden, wie etwa Lautsprechern, einem Drucker usw.
  • Der Personal-Computer 20 kann unter Verwendung einer Netzwerkverbindung mit einem oder mehreren entfernten Computern 49 in einer Netzwerkumgebung arbeiten. Der entfernte Computer (oder die entfernten Computer) 49 sind auch Personal-Computer oder Server, die den größten Teil oder alle der oben bei der Beschreibung der Beschaffenheit eines Personal-Computers 20 genannten Elemente, wie in 4 gezeigt, aufweisen. In dem Computernetzwerk können auch andere Vorrichtungen vorhanden sein, wie etwa Router, Netzwerkstationen, Peer-Vorrichtungen oder andere Netzwerkknoten.
  • Netzwerkverbindungen können ein lokales Netzwerk (LAN) 50 und ein Weitverkehrsnetz (WAN) bilden. Derartige Netzwerke werden in Unternehmenscomputernetzwerken und firmeninternen Netzwerken verwendet, und haben im Allgemeinen Zugriff auf das Internet. In LAN- or WAN-Netzwerken ist der Personal-Computer 20 über einen Netzwerkadapter oder eine Netzwerkschnittstelle 51 mit dem lokalen Netzwerk 50 verbunden. Wenn Netzwerke verwendet werden, kann der Personal-Computer 20 ein Modem 54 oder andere Module zur Bereitstellung der Kommunikation mit einem Weitverkehrsnetz, wie dem Internet, einsetzen. Das Modem 54, das eine interne oder externe Vorrichtung sein kann, ist durch einen seriellen Port 46 mit dem Systembus 23 verbunden. Es sollte beachtet werden, dass die Netzwerkverbindungen nur Beispiele sind und nicht die exakte Konfiguration des Netzwerks abbilden müssen, d. h. dass es in der Realität andere Wege zum Herstellen einer Verbindung eines Computers mit einem anderen durch technische Kommunikationsmodule gibt.
  • In verschiedenen Aspekten können die hier beschriebenen Systeme und Verfahren in Hardware, Software, Firmware oder irgendeiner Kombination davon implementiert sein. Falls sie in Software implementiert sind, können die Verfahren als ein oder mehrere Befehle oder Codes auf einem nichtflüchtigen computerlesbaren Medium gespeichert sein. Ein computerlesbares Medium schließt eine Datenspeicherung ein. Beispielsweise, und nicht darauf beschränkt, kann ein solches computerlesbares Medium ein RAM, ROM, EEPROM, CD-ROM, Flashspeicher oder andere Typen eines elektrischen, magnetischen oder optischen Speichermediums, oder irgendein anderes Medium, umfassen, das verwendet werden kann, um einen gewünschten Programmcode in Form von Befehlen oder Datenstrukturen mitzuführen oder zu speichern, und auf das durch einen Prozessor eines Allzweckcomputers zugegriffen werden kann.
  • In verschiedenen Aspekten sind die Systeme und Verfahren in der vorliegenden Offenbarung in Form von Modulen beschrieben. Der Begriff ”Modul”, wie er hier verwendet wird, bezieht sich auf eine Vorrichtung, Komponente oder Anordnung von Komponenten der realen Welt, die unter Verwendung von Hardware implementiert ist, wie etwa beispielsweise durch eine anwendungsspezifische integrierte Schaltung (ASIC) oder eine im Feld programmierbare Gatter-Anordnung (FPGA), oder als eine Kombination von Hardware und Software, wie etwa durch ein Mikroprozessorsystem und einen Satz von Befehlen zur Implementierung der Funktionalität des Moduls, die (während sie ausgeführt werden) das Mikroprozessorsystem in eine Vorrichtung für einen bestimmten Zweck umwandeln. Ein Modul kann auch als eine Kombination der beiden implementiert sein, wobei bestimmte Funktionen durch Hardware allein erleichtert werden, und andere Funktionen durch eine Kombination aus Hardware und Software erleichtert werden. In bestimmten Implementierungen kann wenigstens ein Teil des Moduls, und in einigen Fällen das gesamte Modul auf dem Prozessor eines Allzweckcomputers ausgeführt werden (wie etwa dem, der in 4 oben detaillierter beschrieben ist). Demgemäß kann jedes Modul in einer Vielfalt geeigneter Konfigurationen verwirklicht sein und sollte nicht auf irgendeine besondere Implementierung, die hier beispielhaft gezeigt ist, beschränkt werden.
  • Im Interesse der Klarheit sind nicht alle Standardmerkmale der Aspekte hier offenbart. Es wird darauf hingewiesen, dass bei der Entwicklung irgendeiner tatsächlichen Implementierung der vorliegenden Offenbarung zahlreiche implementierungsspezifische Entscheidungen getroffen werden müssen, um die spezifischen Ziele des Entwicklers zu erreichen und dass diese spezifischen Ziele für verschiedene Implementierungen und verschiedene Entwickler variieren. Es wird darauf hingewiesen, dass eine solche Entwicklungsanstrengung komplex und zeitraubend sein kann, aber dennoch eine routinemäßige Ingenieurarbeit für den Durchschnittsfachmann wäre, der den Nutzen dieser Offenbarung hätte.
  • Weiterhin versteht es sich, dass die hier verwendete Ausdrucksweise oder Terminologie zum Zweck der Beschreibung und nicht der Beschränkung dient, so dass die Terminologie oder Ausdrucksweise der vorliegenden Beschreibung vom Fachmann im Licht der hier präsentierten Lehren und Anleitung in Kombination mit dem Wissen des einschlägigen Fachmanns auszulegen ist. Außerdem ist es nicht beabsichtigt, dass irgendeinem Begriff in der Beschreibung oder den Ansprüchen eine ungewöhnliche oder spezielle Bedeutung zugeschrieben wird, außer sie ist ausdrücklich als solche dargelegt.
  • Die verschiedenen hier offenbarten Aspekte umspannen derzeitige und zukünftige bekannte Äquivalente zu den bekannten Modulen, auf die hier zur Veranschaulichung Bezug genommen ist. Außerdem ist es für Fachmann, der den Nutzen dieser Offenbarung hat, ersichtlich, dass, obwohl Aspekte und Anwendungen gezeigt und beschrieben worden sind, viel mehr Modifizierungen als die oben genannten möglich sind, ohne von den hier offenbarten erfinderischen Konzepten abzuweichen.
  • Das System der vorliegenden Erfindung kann in den folgenden Verfahren angewandt werden:
    • a) Verfahren zur Bereitstellung von Vertraulichkeit der Information eines Benutzers (100) eines Dienstes (140) umfassend: das Empfangen einer Anfrage zur Durchführung eines Vorgangssteuerungsverfahrens für den Dienst (140), das Identifizieren des Benutzers (100) des Dienstes (140), das Auswählen einer vertrauenswürdigen Vorrichtung (160), die dem identifizierten Benutzer (100) des Dienstes (140) zugeordnet ist, das Senden einer Anfrage nach vertraulicher Information des Benutzers (100) an die ausgewählte vertrauenswürdige Vorrichtung (160), wobei die vertrauliche Information zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird, das Empfangen der vertraulichen Information von der ausgewählten vertrauenswürdigen Vorrichtung (160) und das Durchführen des Vorgangssteuerungsverfahrens unter Verwendung der erhaltenen vertraulichen Information.
    • b) Verfahren nach Absatz a), bei dem das Identifizieren auf Daten basiert, die von dem Benutzer (100) des Dienstes (140) auf einer Vorrichtung (110) eingegeben werden, die zum Senden der Anfrage zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird.
    • c) Verfahren nach Absatz a) oder b), bei dem die vertrauliche Information von dem Benutzer (100) des Dienstes (140) auf der vertrauenswürdigen Vorrichtung (160) durch ein geschütztes Modul (161) der vertrauenswürdigen Vorrichtung (160) oder durch eine Anwendung (163) eingegeben wird.
    • d) Verfahren nach einem der Absätze a) bis c), bei dem das Vorgangssteuerungsverfahren einen oder mehrere von einem Vorgang der Authentifizierung des Benutzers (100) des Dienstes (140) oder einem Autorisierungsverfahren für den Dienst (140) umfasst.
    • e) Verfahren nach einem der Absätze a) bis d), bei dem der Dienst (140) einen oder mehrere von einem Online-Banking-Dienst, einem Internethandelsdienst, einem Zahlungsdienst, einem Fernarbeitsdienst, in Infrastruktureinrichtungen von entscheidender Bedeutung verwendeten Programmbefehlen oder Vorgänge von Installationssoftware auf überwachten Vorrichtungen umfasst.
    • f) Verfahren nach einem der Absätze a) bis e), bei dem die vertrauliche Information ein Passwort für eine Kontoeintragung, biometrische Daten oder einen PIN-Code umfasst.
    • g) Verfahren nach einem der Absätze a) bis f), bei dem die vertrauenswürdige Vorrichtung (160) ein Notebook, ein Netbook, ein Smartphone, ein Mobiltelefon, einen Communicator oder einen Thin Client umfasst.
    • h) Verfahren nach einem der Absätze a) bis g), bei dem die vertrauenswürdige Vorrichtung (160) einen geschützten Kanal in verschlüsselter Form für das Empfangen der Anfrage nach der vertraulichen Information und das Senden der vertraulichen Information verwendet.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 7386885 [0030]
    • US 7730535 [0030]
  • Zitierte Nicht-Patentliteratur
    • http://en.wikipedia.org/wiki/Security-focused_operating_system [0027]
    • IEEE 802.11 Standard [0028]

Claims (16)

  1. System zur Bereitstellung der Vertraulichkeit der Information eines Benutzers (100) eines Dienstes (140) mit einem Prozessor, der konfiguriert ist für den Empfang einer Anfrage zum Ausführen eines Vorgangssteuerungsverfahrens für den Dienst (140) das Identifizieren des Benutzers (100) des Dienstes (140), das Auswählen einer vertrauenswürdigen Vorrichtung (160), die dem identifizierten Benutzer (100) des Dienstes (140) zugeordnet ist, das Senden einer Anfrage nach vertraulicher Information des Benutzers (100) an die ausgewählte vertrauenswürdige Vorrichtung (160), wobei die vertrauliche Information zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird, das Empfangen der vertraulichen Information von der ausgewählten vertrauenswürdigen Vorrichtung (160) und das Durchführen des Vorgangssteuerungsverfahrens unter Verwendung der erhaltenen vertraulichen Information.
  2. System nach Anspruch 1, bei dem das Identifizieren auf Daten basiert, die von dem Benutzer (100) des Dienstes (140) auf einer Vorrichtung (110) eingegeben werden, die zum Senden der Anfrage zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird.
  3. System nach Anspruch 1 oder 2, bei dem die vertrauliche Information von dem Benutzer (100) des Dienstes (140) auf der vertrauenswürdigen Vorrichtung (160) durch ein geschütztes Modul (161) der vertrauenswürdigen Vorrichtung (160) oder durch eine Anwendung (163) eingegeben wird.
  4. System nach einem der Ansprüche 1 bis 3, bei dem das Vorgangssteuerungsverfahren einen oder mehrere von einem Vorgang der Authentifizierung des Benutzers (100) des Dienstes (140) oder einem Autorisierungsverfahren für den Dienst (140) umfasst.
  5. System nach einem der Ansprüche 1 bis 4, bei dem der Dienst (140) einen oder mehrere von einem Online-Banking-Dienst, einem Internethandelsdienst, einem Zahlungsdienst, einem Fernarbeitsdienst, in Infrastruktureinrichtungen von entscheidender Bedeutung verwendeten Programmbefehlen oder Installationssoftware auf überwachten Vorrichtungen umfasst.
  6. System nach einem der Ansprüche 1 bis 5, bei dem die vertrauliche Information ein Passwort für eine Kontoeintragung, biometrische Daten oder einen PIN-Code umfasst.
  7. System nach einem der Ansprüche 1 bis 6 bei dem die vertrauenswürdige Vorrichtung (160) ein Notebook, ein Netbook, ein Smartphone, ein Mobiltelefon, einen Communicator oder einen Thin Client umfasst.
  8. System nach einem der Ansprüche 1 bis 7, bei dem die vertrauenswürdige Vorrichtung (160) einen geschützten Kanal in verschlüsselter Form für das Empfangen der Anfrage nach der vertraulichen Information und das Senden der vertraulichen Information verwendet.
  9. Computerprogrammprodukt, das auf einem nicht-flüchtigen computerlesbaren Speichermedium gespeichert ist, wobei das Computerprogrammprodukt von einem Computer ausführbare Befehle zur Bereitstellung der Vertraulichkeit von Information eines Benutzers (100) eines Dienstes (140) umfasst, das Befehle umfasst für den Empfang einer Anfrage zum Ausführen eines Vorgangssteuerungsverfahrens für den Dienst (140), das Identifizieren des Benutzers (100) des Dienstes (140), das Auswählen einer vertrauenswürdigen Vorrichtung (160), die dem identifizierten Benutzer (100) des Dienstes (140) zugeordnet ist, das Senden einer Anfrage nach vertraulicher Information des Benutzers (100) an die ausgewählte vertrauenswürdige Vorrichtung (160), wobei die vertrauliche Information zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird, das Empfangen der vertraulichen Information von der ausgewählten vertrauenswürdigen Vorrichtung (160) und das Durchführen des Vorgangssteuerungsverfahrens unter Verwendung der erhaltenen vertraulichen Information.
  10. Computerprogrammprodukt nach Anspruch 9, bei dem das Identifizieren auf Daten basiert, die von dem Benutzer (100) des Dienstes (140) auf einer Vorrichtung (110) eingegeben werden, die zum Senden der Anfrage zur Durchführung des Vorgangssteuerungsverfahrens verwendet wird.
  11. Computerprogrammprodukt nach Anspruch 9 oder 10, bei dem die vertrauliche Information von dem Benutzer (100) des Dienstes (140) auf der vertrauenswürdigen Vorrichtung (160) durch ein geschütztes Modul (161) der vertrauenswürdigen Vorrichtung (160) oder durch eine Anwendung (163) eingegeben wird.
  12. Computerprogrammprodukt nach einem der Ansprüche 9 bis 11, bei dem das Vorgangssteuerungsverfahren einen oder mehrere von einem Vorgang der Authentifizierung des Benutzers (100) des Dienstes (140) oder einem Autorisierungsverfahren für den Dienst (140) umfasst.
  13. Computerprogrammprodukt nach einem der Ansprüche 9 bis 12, bei dem der Dienst (140) einen oder mehrere von einem Online-Banking-Dienst, einem Internethandelsdienst, einem Zahlungsdienst, einem Fernarbeitsdienst, in Infrastruktureinrichtungen von entscheidender Bedeutung verwendeten Programmbefehlen oder Vorgängen des Installierens von Software auf überwachten Vorrichtungen umfasst.
  14. Computerprogrammprodukt nach einem der Ansprüche 9 bis 13, bei dem die vertrauliche Information ein Passwort für eine Kontoeintragung, biometrische Daten oder einen PIN-Code umfasst.
  15. Computerprogrammprodukt nach einem der Ansprüche 9 bis 14 bei dem die vertrauenswürdige Vorrichtung (160) ein Notebook, ein Netbook, ein Smartphone, ein Mobiltelefon, einen Communicator oder einen Thin Client umfasst.
  16. Computerprogrammprodukt nach einem der Ansprüche 9 bis 15, bei dem die vertrauenswürdige Vorrichtung (160) einen geschützten Kanal in verschlüsselter Form für das Empfangen der Anfrage nach der vertraulichen Information und das Senden der vertraulichen Information verwendet.
DE201420102898 2014-04-18 2014-06-25 System und Computerprogrammprodukt zur Sicherstellung der Vertraulichkeit von während Authentifizierungs- und Autorisierungsvorgängen verwendeter Information Expired - Lifetime DE202014102898U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/256,357 US9059990B2 (en) 2013-07-23 2014-04-18 System and methods for ensuring confidentiality of information used during authentication and authorization operations
US14/256,357 2014-04-18

Publications (1)

Publication Number Publication Date
DE202014102898U1 true DE202014102898U1 (de) 2014-08-26

Family

ID=51520224

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201420102898 Expired - Lifetime DE202014102898U1 (de) 2014-04-18 2014-06-25 System und Computerprogrammprodukt zur Sicherstellung der Vertraulichkeit von während Authentifizierungs- und Autorisierungsvorgängen verwendeter Information

Country Status (1)

Country Link
DE (1) DE202014102898U1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386885B1 (en) 2007-07-03 2008-06-10 Kaspersky Lab, Zao Constraint-based and attribute-based security system for controlling software component interaction

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386885B1 (en) 2007-07-03 2008-06-10 Kaspersky Lab, Zao Constraint-based and attribute-based security system for controlling software component interaction
US7730535B1 (en) 2007-07-03 2010-06-01 Kaspersky Lab, Zao Constraint-based and attribute-based security system for controlling software component interaction

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
http://en.wikipedia.org/wiki/Security-focused_operating_system
IEEE 802.11 Standard

Similar Documents

Publication Publication Date Title
EP2533172B2 (de) Gesicherter Zugriff auf Daten in einem Gerät
EP3453136B1 (de) Verfahren und vorrichtung zur einrichtungsauthentifizierung und zum sicheren datenaustausch zwischen einer server-anwendung und einer einrichtung
DE112005003479B4 (de) Ein Verfahren zum Realisieren einer Netzzugriffsauthentifizierung
US9699261B2 (en) Monitoring sessions with a session-specific transient agent
US9565212B2 (en) Secure mobile framework
DE112007000618B4 (de) Hierarchischer, auf Vertrauen basierender Stellungsbericht und Strategiedurchsetzung
US9032217B1 (en) Device-specific tokens for authentication
US11140150B2 (en) System and method for secure online authentication
JP2018116708A (ja) ネットワーク接続自動化
US20170317999A1 (en) Security credential protection with cloud services
US10341350B2 (en) Actively identifying and neutralizing network hot spots
CN111226429A (zh) 经由嵌入式浏览器拦截和增强saas应用调用的系统和方法
EP3029593A1 (de) System und verfahren zur begrenzung des betriebs von sicheren anwendungen in gegenwart von verdächtigen programmen
DE112015004500T5 (de) Automatisierte Verwaltung von vertraulichen Daten in Cloud-Umgebungen
US9300674B2 (en) System and methods for authorizing operations on a service using trusted devices
EP3149882A1 (de) Sicherer mobiler rahmen mit betriebssystemintegritätsprüfung
US20190065725A1 (en) Distributed profile and key management
CN113039769A (zh) 用于经由嵌入式浏览器深度链接saas应用的系统和方法
EP3105899B1 (de) Verfahren zum hochfahren eines produktions-computersystems
DE202014102898U1 (de) System und Computerprogrammprodukt zur Sicherstellung der Vertraulichkeit von während Authentifizierungs- und Autorisierungsvorgängen verwendeter Information
CN105635105B (zh) 基于网络的安全输入/输出模块及其访问的方法
EP3261009B1 (de) System und verfahren zur sicheren online-authentifizierung
Svensk Mobile Device Security: Exploring the Possibilities and Limitations with Bring Your Own Device (BYOD)
DE102014209037A1 (de) Vorrichtung und Verfahren zum Schutz der Integrität von Betriebssysteminstanzen
WO2023031907A1 (en) A secure remote access system and method

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20141002

R150 Utility model maintained after payment of first maintenance fee after three years
R151 Utility model maintained after payment of second maintenance fee after six years
R158 Lapse of ip right after 8 years