JP2010517170A - 不正侵入された顧客マシンとの信頼された取引の保証 - Google Patents
不正侵入された顧客マシンとの信頼された取引の保証 Download PDFInfo
- Publication number
- JP2010517170A JP2010517170A JP2009547302A JP2009547302A JP2010517170A JP 2010517170 A JP2010517170 A JP 2010517170A JP 2009547302 A JP2009547302 A JP 2009547302A JP 2009547302 A JP2009547302 A JP 2009547302A JP 2010517170 A JP2010517170 A JP 2010517170A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- browser process
- secure browser
- trusted
- input device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000001010 compromised effect Effects 0.000 title description 5
- 238000000034 method Methods 0.000 claims abstract description 72
- 230000008569 process Effects 0.000 claims abstract description 57
- 238000004891 communication Methods 0.000 claims description 24
- 238000012790 confirmation Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 21
- 239000003795 chemical substances by application Substances 0.000 description 4
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000338243 Dyella-like sp. DHo Species 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】クライアント側の入力装置から商業者のサーバへセキュリティを提供する信頼された取引のアーキテクチャを提供する。
【解決手段】ActiveXコントロールまたはその同等物を介して、クライアント側コンピュータにセキュアカスタムブラウザプロセスをインストールする。次に、このセキュアブラウザプロセスを検査して、そのアプリケーション記憶領域に外部コードが存在しないことと、後にロードされたダイナミックリンクライブラリ(DLL)もしくはその同等物が改ざんまたは変更されていないことと、アプリケーションプログラミングインタフェースが上書きまたはリダイレクトされていないことと、入力装置のドライバがデジタル署名によってフックされていないこととを確認する。
【選択図】図14
【解決手段】ActiveXコントロールまたはその同等物を介して、クライアント側コンピュータにセキュアカスタムブラウザプロセスをインストールする。次に、このセキュアブラウザプロセスを検査して、そのアプリケーション記憶領域に外部コードが存在しないことと、後にロードされたダイナミックリンクライブラリ(DLL)もしくはその同等物が改ざんまたは変更されていないことと、アプリケーションプログラミングインタフェースが上書きまたはリダイレクトされていないことと、入力装置のドライバがデジタル署名によってフックされていないこととを確認する。
【選択図】図14
Description
本願は、2007年1月26日付で出願された米国特許仮出願第60/897,729号の優先権を主張する。上記出願の全教示は、参照により本明細書に引用したものとする。
本発明は、エンドユーザ(クライアント側)が不正侵入されている(攻撃されている、感染されている)との仮定の下に、エンドユーザとウェブサイト(例えば、商業者によって運営されているウェブサイト)の間の信頼された相互作用を実現する。
インターネットは、商業者と顧客との間の取引実行のために、これまでにない利便性を提供している。しかし、このような取引の安全性は、依然として極めて深刻な問題である。キーロギングする(キーボードのタイピング履歴を記録する)「トロイの木馬」というソフトウェアは、犯罪者が好んで使う武器の1つであり続けている。McAfee(登録商標)によると、キーロギングするマルウェア(悪意のソフトウェア)のインストール数は、2004年から2006年の間に250%増加し、フィッシング攻撃の数は同じ期間に100倍増加したと推定される。
近年、オンラインによる株式取引会社は、高度に組織化された犯罪グループによって特にひどい痛手を受け、数千万ドルの赤字を計上している。このような犯罪手口の1つでは、泥棒は、単に、キーロガーを用いて見込みのある標的の銀行口座証明書を盗むのではなく、ハイジャックした口座や不正に作成したダミー口座を用いて、オンライン証券口座を標的としている。犯罪者は、数ヶ月間にわたる一連の取引において、少数しか売買されていない証券を購入する。これらの取引は人為的に株価をつり上げて、詐欺が発見される前に、泥棒は利潤を上乗せして株を売却する。この「株価操作」の犯罪手口は、例えば、E−Trade(登録商標)などの名の通ったインターネット証券会社の顧客を標的としてきた。
今まで証券会社は、日常的にユーザの損失を証券会社自体の資金で埋め合わせてきており、格別な安全対策を組み込む方法を捜し求めている。これらの安全対策は、主として、証券会社が不審な取引をより迅速に見抜くことを可能にする詐欺防止技術を利用することについてあれこれ思案している。別のアプローチでは、証券会社は顧客にハードウェアキーつまり「ドングル」を提供することによって、変更のないログイン証明書によって引き起こされるセキュリティリスクを取り除くことを期待して、いわゆる「二因子(二要素)」認証を行っている。
必要とされるのは、クライアント側がトロイの木馬やキーロガーなどのマルウェア(悪意のあるソフトウェア)によって侵入つまり攻撃されていると間違いなく推定される場合に、エンドユーザ(クライアント側コンピュータ)と商業者のウェブサイトとの間で信頼された取引を実現する方法である。
本発明は、多数の技術の発展を統合することによって、クライアント側のユーザのキーボード(または他の入力装置)から商業者のサーバへセキュリティを提供する。
信頼された取引を提供するために、キーボードからアプリケーションへのデータフローは、エンド・ツー・エンドで保護されている。ユーザ入力を取得する際に、標準オペレーティングシステム(標準仕様のオペレーティングシステム)手段を用いることを避ける手段が講じられる。このためには、証券泥棒には周知である通常のオペレーティングシステムのアプリケーションプログラミングインタフェース(API)のような任意の標準オペレーティングシステム機構を通過せずに、キーボード(または他の入力装置)のハードウェアにアクセスすることが必要とされる。一実施形態においては、これは、エンドユーザのマシンにインストールされているキーボードミニポートまたはキーボードクラスドライバに直接接続しているカスタムキーボードドライバ(特別キーボードドライバ)または低レベルのキーボード監視ドライバを用いて達成される。別のアプローチとして、これに限定されるわけではないが、他の永続的にセキュアなコードインジェクション(コード挿入)手法、例えば、Verdasys(登録商標)社(本発明の譲受人)が販売するDigital Guardian(登録商標)が挙げられる。
キーボードからアプリケーションへのデータフローをセキュリティ保護することに加えて、セキュアな(セキュリティ保護された、例えば暗号化された)ウェブブラウザ環境が提供される。これは、ActiveXコントロールまたはその同等物を経由して、ローカルマシンにセキュアなカスタムブラウザのプロセスをインストールすることによって実現されてもよい。そして、このセキュアなブラウザプロセス(SBP)は、セキュアなブラウザプロセスのアプリケーション記憶領域に外部コードが存在しないことを保証するために試験(検査)される。これを確認するために、SBPは、後でロードされた任意のダイナミックリンクライブラリ(DLL)もしくはその同等物が改ざんまたは変更されているかを検査する。同様に、SBPは、任意のカーネルAPIが上書きまたはリダイレクト(redirect)されているかを判別してもよい。セキュアなキーボードドライバも検査されて、デジタル署名を用いた任意の方法によって、暗号ハッシュ(例えば、MD5、SHA1など)などで、そのロードされた画像がフック(入力を横取りして独自処理を行うこと)されていないことを保証してもよい。この方法により、システムは、システム自体のセキュアキーボードドライバから入力を受け取ることを保証してもよい。環境が確認されると、外部APIがブロックされ、ブラウザのプラグインはロードされていない状態で、SBPはセキュアなブラウザオブジェクトをインスタンス化する。
次に、SBPは、データをアプリケーションに入力するために用いられる入力装置に対するセキュアなチャネル(プロキシ)を生成し、商業者の宛先サーバに対するセキュアなチャネル(プロキシ)を生成して、ローカルマシン上であってもデータを傍受できないことを保証する。
このようにして、確認されたシステムローダ、システムインスペクタ、セキュアな入力チャネル、セキュアな通信チャネル、セキュアな認証システム、およびセキュアなブラウザ環境を用いることによって、完全なレイヤソリューション(階層構造によるソリューション)が提供される。
上述の内容は、添付図面に示す本発明の例示的な実施形態に関する以下のより詳細な説明から明らかとなろう。図面では、同様の参照符合は異なる図面であっても同一部品を指す。これらの図面は必ずしも縮尺通りではなく、代わり、本発明の実施形態を示すことに重点が置かれている。
本発明の例示的な実施形態を以下に説明する。
最新のトロイの木馬およびスパイウェアの検出ソフトウェアにはいくつかの難点があり、この検出ソフトウェアは、悪意のあるソフトウェアを抑制するために本来は開発されたものである。これらの技術は、典型的には、すでに知られているファイル署名を探し出し、その後そのような脅威を可能な限り排除する。これらの技術はまた、顧客のコンピュータから送出されるデータトラフィックを監視するが、個人データが暗号化されている場合、この個人データを検出することができない。これらのプロセスはまた、新しい脅威が発見されると更新されなければならず、予防的セキュリティまたは他の防御機構に基づいて構築されているわけではない。これらプロセスはまた、単独では、ブラウザクライアントとサーバとの間のデータストリームを保護することができない。それは、連係および対応の構成要素がサーバに存在しないためである。
現在のブラウザアーキテクチャはまた、固有のセキュリティ問題を呈する。これらブラウザアーキテクチャは、当初はグラフィカルなウェブページを表示するために設計されたが、後には拡張機能をサポートして、ベンダーがブラウザアーキテクチャ内でカスタムアプリケーションを記述できるようになっている。つまり、ベンダーは、ブラウザアーキテクチャ内に独自のアプリケーションを作成できる。さらに後に、Webベースアプリケーション(ウェブ基盤のアプリケーション)のような相互作用を可能にするスクリプト言語を許可するように、このようなカスタムアプリケーションは拡張された。これらは、最初からセキュア方式に設計されているわけではなく、時間とともに次第に進化した。例えば、HTTPS(Hyper-Text Transfer Protocol Secure)のようなプロトコルが、ネットワーク配線の「スヌーピング」または「盗聴」からエンドユーザを保護するといった、いくつかのセキュリティの側面を提供するように設計された。他のセキュリティ機能拡張は、悪質なウェブサイトからエンドユーザを保護すること、およびコードを記述(スクリプト)することに焦点を合わせているが、侵入されたエンドユーザのマシン(コンピュータ)からWebアプリケーションを保護することを目的としていない。
図1は、本発明の1つの例示的な実施形態を示したブロック図100であり、トロイの木馬の簡単な検出方法を改良したものである。この例示的な実施形態は、インターネットブラウザ105(例えば、マイクロソフト(登録商標)社のインターネットエクスプローラ(登録商標))の立上げを検出し、カスタムDLL(ダイナミックリンクライブラリ)115を直接ブラウザプロセス105に挿入する。これは、ブラウザヘルパーオブジェクト(Browser Helper Object(BHO))として、またはインターネットブラウザ105へのプラグインとして設計されたBHO以外のDLLモジュールとしてインスタンス化される。
しかし、このようなBHOはインターネットブラウザのイベントモデルに無制限にアクセスするため、BHO単独では完全なセキュリティを提供することができない。そのために、マルウェア形態もまたBHOとして生成されている。例えば、悪名高い"download.jact"は、インストールされたBHOの弱点をついて攻撃する。具体的には、攻撃されたBHOは、金融機関へのセキュアHTTP接続を検出するとアクティブな状態となり、ユーザのキーストロークを記録し(パスワードを捕獲する目的で)、その後、その情報を犯罪者が運営するウェブサイトに送信する。BHOに関連するこれらの問題に対応して、インターネットブラウザのプロバイダは後に、アドオンマネージャ(例えば、Windows(登録商標) XPについてのマイクロソフト(登録商標)社によるService Pack IIのリリースにより)を追加した。この追加によって、ユーザは、インストールされたBHO、ブラウザ拡張機能、およびActiveXコントロールを有効または無効にすることができるようになった。
例示的なこの実施形態によれば、ルートキット110または他のプロセス(例えば、Verdasys(登録商標)社(本特許出願の譲受人)から入手可能なDigital Guardian(登録商標))を用いてDLL115をインストールすることにより、ブラウザ105に出入りするトラフィックのフローを検査することができる。ルートキット110は、図2の例示的な実施形態200に示されるような中央サーバ200を用いて、インテリジェントエージェントプロセスを展開および監視してもよい。このエージェントプロセスは、HTTP接続を介して、ユーザ名およびパスワードのような情報をサーバ220に送り返してもよい。なお、エージェントプロセスが情報をサーバ220に送信する前に情報を暗号化するため、この情報は他のプロセスには見えないかもしれない。インテリジェントエージェントプロセスが用いられて、ユーザのデータ取引をログ記録し、予め定義された役割を適用することにより、エンドユーザのデータトラフィックの検出だけでなく、データが適正に使用されることを保証する。このようなプロセスはまた、Verdasys,Inc.(本発明の譲受人)に譲渡された、発明の名称が「アプリケーション計測および監視(“Application Instrumentation and Monitoring”)」である、2004年11月22日付で出願された米国特許出願第10/995,020号(米国特許出願公開第2006−0123101号として公開されている)に詳細に説明されている。上記出願の全内容は参照により本明細書に引用したものとする。
図3は、標準通信アーキテクチャの通常の入力フローを示すフローチャート300である。この標準アーキテクチャでは、標準アーキテクチャのデータフロー内のいくつかの異なる場所(例えば、カーネル315、アプリケーションメッセージキュー320またはアプリケーション層325)において、ユーザ入力(例えば、キーボード、マウスなどの入力装置305、310)が検査され、場合によっては拒絶される。このため、標準アーキテクチャでは、受信された入力メッセージが実際にユーザのキーボードなどの入力装置305、310において生じたものであって、システムが侵入されたことによるものではない、ということを判別することができない。
図4は、本発明の1つの例示的な実施形態による、キーボード、マウスなどの入力装置305、310から、セキュア入力チャネル430、435を介する、セキュアブラウザプロセス440へのデータフローを示すブロック図400である。この例示的な実施形態では、キーボードドライバスタックと相互作用する、顧客のセキュアカーネルドライバを提供することによって、標準アーキテクチャの問題点を克服している。このドライバはポイント315、320、325を回避するような方法でロードされており、これらポイント315、320、325を回避しなければ、ユーザ入力が侵入つまり攻撃される可能性がある。この回避は、通常のオペレーティングシステムのキーボードおよびマウスのメッセージングプロセス(例えば、標準オペレーティングシステムのアプリケーションプログラミングインタフェース(API))を「短絡」し(かわし)、その代わりにユーザ入力装置305、310とセキュアブラウザプロセス440の間にセキュアチャネル430、435を設けることによって、最良の形態で達成できる。セキュアキーボードドライバおよびセキュアブラウザプロセスからの入力ストリームは暗号化されてもよく、そのため、ユーザマシンがマルウェアによって侵入されている場合であっても、キーボードトラフィックは解読されない。一般に、この発想は、標準オペレーティングシステムの構成要素を回避し、その代わりにカスタムセキュア入力ドライバ(特別なセキュア入力ドライバ)をインスタンス化することであり、この入力ドライバのアーキテクチャは部外者に知られたり制御されたりする可能性が極めて低い。
図5は、商業者のウェブページを示す高レベル図500であり、図6は、セキュアブラウザホスト(SBH)ActiveXコントロール610を参照する単一の埋め込みオブジェクトを含む、ウェブページ505を示す高レベル図600である。図5に示すように、商業者のクライアントが商業者のウェブページ505でログインリンク510を選択すると、プロセスが開始する。以後、図6に示すように、プロセスは、セキュアブラウザホスト(SBH)ActiveXコントロール610を参照する単一の埋め込みオブジェクトを含むホストからウェブページ505を戻す。
図7は、セキュアブラウザプロセス(SBP)715の初期化を示す高レベル図700である。ウェブページ505が戻ると、ActiveXコントロール610がブラウザ内で初期化され、その後に元のブラウザアプリケーションのコンテキスト内でセキュアブラウザプロセス(SBP)715を開始する。次に、このSBP715が試験され、「システムインスペクタ(system inspector)」を用いてそのアプリケーション記憶領域に外部コードが全く存在しないことを保証する。このインスペクタに関しては、図8と併せて説明する。
図8は、SBP715を検査してセキュリティ確認を提供することを示す高レベル図800である。SBP715を開始すると、SBP715は「システムインスペクタ」機能820を実行してセキュリティ確認を提供する。このシステムインスペクタ機能820は、そのプロセス内にロードされている全てのDLLを確認して、DLLが改ざんまたは変更されていないことを保証する。1つの代替の実施形態においては、セキュアキーボードドライバも確認されて、そのロードされた画像が何らかの方法、例えばデジタル署名(暗号ハッシュ、例えば、MD5、SHA1など)を用いてフック(入力を横取りして独自処理を行うこと)されていないことを保証する。このようにして、SBP715がそれ自体のセキュアキーボードドライバからの入力のみを受信することが保証される。SBP715はまた、使用中の全てのカーネルAPIが、システムインスペクタ機能820の一部として上書きまたはリダイレクトされていないことを確認してもよい。DLLが侵入されているか、またはカーネルAPIもしくはカーネルドライバが上書きまたは変更されている場合、その後プロセスは終了するか、または例外を投入する。
図9は、埋め込みブラウザオブジェクト925をインスタンス化して、外部APIおよびプラグインを阻止することを示す高レベル図900である。環境がクリーンであることを確認すると、SBP715はこのような埋め込みブラウザオブジェクト925をインスタンス化し、全ての外部APIは阻止され、ブラウザのプラグインのロードが許可されない。
図10は、入力装置に対してセキュア入力チャネル1030を生成することを示した高レベル図1000である。環境がクリーンであることを確認すると、SBP715は、データをアプリケーションに入力するプロセスで用いられるエンドユーザの入力装置(例えば、キーボードまたはマウス)に対してセキュアチャネル1030(プロキシ)をオープンにする。
図11は、商業者の宛先サーバに対してセキュア通信チャネル1135を生成することを示す、高レベル図1100である。環境がクリーンであることを確認すると、SBP715はまた、宛先サーバに対してセキュアチャネル1135(プロキシ)を生成する。このアーキテクチャによって、キーボードと宛先サーバとの間の接続がセキュリティ保護されるため、ローカルマシン上であっても、データは傍受(インターセプト)および侵入されないことを保証する。
図12は、標準通信アーキテクチャにおける通信のフローを示すフローチャート1200である。標準的なフローにおいて、ブラウザアプリケーション1205から生じた通信(例えば、伝送制御プロトコル/インターネットプロトコル(TCP/IP)トラフィック)は、セキュアソケット層(SSL)1220に到達するまで完全にクリアであり、セキュアソケットを介して送信される前にこのSSL1220においてその通信が暗号化される。標準アーキテクチャにおいては、ソケット層1220に到達するまで通信は暗号化されないため、オペレーティングシステムの中間構成要素(例えば、プロトコルフィルタ1210またはAPI1215)内においてブラウザプロセス1205とソケットレイヤー1220との間で、通信が傍受される可能性がある。
図13は、本発明の1つの例示的な実施形態による、標準オペレーティングシステムの構成要素を通過する前に通信を暗号化するフローチャート1300を示す。この例示的な実施形態では、任意の別の標準オペレーティングシステム構成要素1315(例えば、フィルタまたはAPI)を介して送信される前に、ブラウザプロセス1305から生じた通信を暗号化すること(1310)によって、標準通信アーキテクチャに関する問題が克服される。もし、暗号化されなければ、通信はクリアに見えてしまう。このようにして、さらなるセキュリティ上のリスクと起こり得る傍受ポイントとが最小限になる。
図14は、結果として得られる信頼された取引のアーキテクチャを示す高レベル図1400である。最下位層には、セキュアシステムローダ1405が設けられている。図8に関して説明したように、システムローダ1405のコンテキストにおいて、システムインスペクタ1410が確認を実行する。確認が確立されると、セキュア通信チャネル1415、セキュア入力チャネル1420およびセキュア認証システム1425によって、セキュアブラウザ環境1430のコンテキスト内で、「指先」によるユーザキーボード入力(ユーザによる実際のキーボード入力)から宛先サーバ1435までの信頼された通信が提供される。
本発明を例示的な実施形態を参照して詳細に示し、説明してきたが、添付の特許請求の範囲に包含される本発明の範囲から逸脱することなく、形態および細部において様々な変更がなされてもよいことが、当業者には理解されるであろう。
1405 セキュアシステムローダ
1410 システムインスペクタ
1420 セキュア入力チャネル
1410 システムインスペクタ
1420 セキュア入力チャネル
Claims (21)
- ブラウザのアプリケーション内においてセキュアなブラウザプロセスを提供するセキュアなシステムローダと、
前記セキュアなシステムローダ内で実行されて、前記セキュアなブラウザプロセスに対するセキュリティ確認を提供するシステムインスペクタと、
前記セキュアなブラウザプロセスによってユーザ入力装置から宛先サーバへの信頼された通信を提供する、少なくとも1つのセキュアな入力チャネルとを備えた、信頼された取引の提供システム。 - 請求項1において、前記セキュアなシステムローダが、前記ブラウザのアプリケーションにダイナミックリンクライブラリをインストールする、信頼された取引の提供システム。
- 請求項2において、前記ダイナミックリンクライブラリがブラウザヘルパーオブジェクトである、信頼された取引の提供システム。
- 請求項2において、前記システムインスペクタは、前記セキュアなブラウザプロセスにロードされた前記ダイナミックリンクライブラリが変更されているかを判別する、信頼された取引の提供システム。
- 請求項1において、前記システムインスペクタは、いずれかのカーネルアプリケーションプログラミングインタフェースが変更されているかを判別する、信頼された取引の提供システム。
- 請求項1において、前記セキュアなブラウザプロセスは、通信が標準オペレーティングシステムの構成要素にさらされる前に、この通信を暗号化する、信頼された取引の提供システム。
- 請求項1において、前記少なくとも1つのセキュアなチャネルが、前記ユーザ入力装置と前記セキュアなブラウザプロセスとの間の第1のセキュアなチャネルと、前記セキュアなブラウザプロセスと前記宛先サーバとの間の第2のセキュアなチャネルとを有する、信頼された取引の提供システム。
- 請求項1において、前記ユーザ入力装置がキーボードである、信頼された取引の提供システム。
- ブラウザのアプリケーション内においてセキュアなブラウザプロセスをインスタンス化する工程と、
前記セキュアなブラウザプロセスに対するセキュリティ確認を提供するように、前記セキュアなブラウザプロセスの構成要素を検査する工程と、
前記セキュアなブラウザプロセスによってユーザ入力装置から宛先サーバへの少なくとも1つのセキュアなチャネルを生成する工程とを備えた、信頼された取引の提供方法。 - 請求項9において、前記セキュアなブラウザプロセスをインスタンス化する工程が、前記ブラウザアプリケーション内にダイナミックリンクライブラリをインストールする工程を有する、信頼された取引の提供方法。
- 請求項10において、前記ダイナミックリンクライブラリがブラウザヘルパーオブジェクトである、信頼された取引の提供方法。
- 請求項10において、前記セキュアなブラウザプロセスの構成要素を検査する工程が、前記セキュアなブラウザプロセスにロードされた前記ダイナミックリンクライブラリが変更されているかを判別する工程を有する、信頼された取引の提供方法。
- 請求項9において、前記セキュアなブラウザプロセスの構成要素を検査する工程が、いずれかのカーネルアプリケーションプログラミングインタフェースが変更されているかを判別する工程を有する、信頼された取引の提供方法。
- 請求項9において、さらに、通信が標準オペレーティングシステムの構成要素にさらされる前に、この通信を暗号化する工程を備えた、信頼された取引の提供方法。
- 請求項9において、前記少なくとも1つのセキュアなチャネルを生成する工程が、前記ユーザ入力装置と前記セキュアなブラウザプロセスとの間に第1のセキュアなチャネルを生成する工程と、前記セキュアなブラウザプロセスと前記宛先サーバとの間に第2のセキュアなチャネルを生成する工程とを有する、信頼された取引の提供方法。
- 請求項9において、前記ユーザ入力装置がキーボードである、信頼された取引の提供方法。
- 信頼された取引を提供するために、内部に埋め込まれたコンピュータ読取り可能なプログラムコードを有するコンピュータ読取り可能媒体であって、
前記コンピュータ読取り可能媒体のプログラムコードは命令を含み、この命令が1つ以上のプロセッサによって実行されると、前記プロセッサは、個別または複数で共同して、
ブラウザのアプリケーション内においてセキュアなブラウザプロセスをインスタンス化し、
前記セキュアなブラウザプロセスに対するセキュリティ確認を提供するように、前記セキュアなブラウザプロセスの構成要素を検査し、
前記セキュアなブラウザプロセスによってユーザ入力装置から宛先サーバへの少なくとも1つのセキュアなチャネルを生成する、コンピュータ読取り可能媒体。 - 請求項17において、前記セキュアなブラウザプロセスをインスタンス化する命令が、前記ブラウザアプリケーション内にダイナミックリンクライブラリをインストールする、コンピュータ読取り可能媒体。
- 請求項18において、前記セキュアなブラウザプロセスの構成要素を検査する命令が、前記セキュアなブラウザプロセスにロードされた前記ダイナミックリンクライブラリが変更されているかを判別する、コンピュータ読取り可能媒体。
- 請求項17において、さらに、通信が標準オペレーティングシステムの構成要素にさらされる前に、この通信を暗号化する命令を備えた、コンピュータ読取り可能媒体。
- 請求項17において、前記少なくとも1つのセキュアなチャネルを生成する命令が、前記ユーザ入力装置と前記セキュアなブラウザプロセスとの間に第1のセキュアなチャネルを生成する命令と、前記セキュアなブラウザプロセスと前記宛先サーバとの間に第2のセキュアなチャネルを生成する命令とを有する、コンピュータ読取り可能媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US89772907P | 2007-01-26 | 2007-01-26 | |
PCT/US2008/000980 WO2008094453A1 (en) | 2007-01-26 | 2008-01-25 | Ensuring trusted transactions with compromised customer machines |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010517170A true JP2010517170A (ja) | 2010-05-20 |
Family
ID=39669495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009547302A Pending JP2010517170A (ja) | 2007-01-26 | 2008-01-25 | 不正侵入された顧客マシンとの信頼された取引の保証 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080184358A1 (ja) |
EP (1) | EP2115569A1 (ja) |
JP (1) | JP2010517170A (ja) |
WO (1) | WO2008094453A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095967B2 (en) * | 2006-07-27 | 2012-01-10 | White Sky, Inc. | Secure web site authentication using web site characteristics, secure user credentials and private browser |
US7975308B1 (en) * | 2007-09-28 | 2011-07-05 | Symantec Corporation | Method and apparatus to secure user confidential data from untrusted browser extensions |
US8220035B1 (en) | 2008-02-29 | 2012-07-10 | Adobe Systems Incorporated | System and method for trusted embedded user interface for authentication |
US8353016B1 (en) | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
US8555078B2 (en) | 2008-02-29 | 2013-10-08 | Adobe Systems Incorporated | Relying party specifiable format for assertion provider token |
US8666904B2 (en) * | 2008-08-20 | 2014-03-04 | Adobe Systems Incorporated | System and method for trusted embedded user interface for secure payments |
KR101074624B1 (ko) * | 2008-11-03 | 2011-10-17 | 엔에이치엔비즈니스플랫폼 주식회사 | 브라우저 기반 어뷰징 방지 방법 및 시스템 |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
WO2014151061A2 (en) * | 2013-03-15 | 2014-09-25 | Authentic8, Inc. | Secure web container for a secure online user environment |
CN103414568A (zh) * | 2013-08-14 | 2013-11-27 | 成都卫士通信息产业股份有限公司 | 一种消息队列产品中传输消息的安全保护方法 |
US20160125542A1 (en) * | 2016-01-13 | 2016-05-05 | Simon Andreas Goldin | Computer Assisted Magic Trick Executed in the Financial Markets |
US10389743B1 (en) | 2016-12-22 | 2019-08-20 | Symantec Corporation | Tracking of software executables that come from untrusted locations |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001515625A (ja) * | 1997-03-18 | 2001-09-18 | トレンド マイクロ,インコーポレーテッド | クライアント・サーバシステムにおけるウイルス検出 |
JP2004520636A (ja) * | 1999-12-31 | 2004-07-08 | インカインターネット カンパニー リミテッド | オンライン上での有害情報遮断システム及び方法、並びにそのためのコンピュータで読出し可能な記録媒体 |
WO2004090733A1 (en) * | 2003-04-14 | 2004-10-21 | Hauri, Inc. | Method for removing viruses infecting memory, computer-readable storage medium recorded with virus-removing program, and virus-removing apparatus |
JP2005509214A (ja) * | 2001-08-29 | 2005-04-07 | テクオス カンパニー リミテッド | アクティブX基盤のキーボードハッキング防止の入力ウィンドウ(aAntiKeylogEditorofActiveXbase) |
WO2005048087A1 (en) * | 2003-11-13 | 2005-05-26 | Axalto Sa | System and method for preventing identity theft using a secure computing device. |
JP2005339565A (ja) * | 2004-05-28 | 2005-12-08 | Microsoft Corp | 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 |
US20050283614A1 (en) * | 2004-06-16 | 2005-12-22 | Hardt Dick C | Distributed hierarchical identity management system authentication mechanisms |
JP2006106956A (ja) * | 2004-10-01 | 2006-04-20 | Fujitsu Ltd | ソフトウェアの改竄検出装置及び改竄検出方法 |
JP2006139769A (ja) * | 1999-10-28 | 2006-06-01 | Bull Cp 8 Sa | インターネットタイプのネットワークを介してサーバと通信するためのチップカード読取装置を備えた安全保護端末 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5706429A (en) * | 1994-03-21 | 1998-01-06 | International Business Machines Corporation | Transaction processing system and method |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
US6763376B1 (en) * | 1997-09-26 | 2004-07-13 | Mci Communications Corporation | Integrated customer interface system for communications network management |
US6138239A (en) * | 1998-11-13 | 2000-10-24 | N★Able Technologies, Inc. | Method and system for authenticating and utilizing secure resources in a computer system |
US7130831B2 (en) * | 1999-02-08 | 2006-10-31 | Copyright Clearance Center, Inc. | Limited-use browser and security system |
US7315826B1 (en) * | 1999-05-27 | 2008-01-01 | Accenture, Llp | Comparatively analyzing vendors of components required for a web-based architecture |
US7003482B1 (en) * | 1999-12-10 | 2006-02-21 | Computer Sciences Corporation | Middleware for business transactions |
US7197638B1 (en) * | 2000-08-21 | 2007-03-27 | Symantec Corporation | Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection |
US7743259B2 (en) * | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US20030084322A1 (en) * | 2001-10-31 | 2003-05-01 | Schertz Richard L. | System and method of an OS-integrated intrusion detection and anti-virus system |
US20040107170A1 (en) * | 2002-08-08 | 2004-06-03 | Fujitsu Limited | Apparatuses for purchasing of goods and services |
US7496575B2 (en) * | 2004-11-22 | 2009-02-24 | Verdasys, Inc. | Application instrumentation and monitoring |
US20070240212A1 (en) * | 2006-03-30 | 2007-10-11 | Check Point Software Technologies, Inc. | System and Methodology Protecting Against Key Logger Spyware |
-
2008
- 2008-01-25 EP EP08724798A patent/EP2115569A1/en not_active Withdrawn
- 2008-01-25 JP JP2009547302A patent/JP2010517170A/ja active Pending
- 2008-01-25 US US12/011,475 patent/US20080184358A1/en not_active Abandoned
- 2008-01-25 WO PCT/US2008/000980 patent/WO2008094453A1/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001515625A (ja) * | 1997-03-18 | 2001-09-18 | トレンド マイクロ,インコーポレーテッド | クライアント・サーバシステムにおけるウイルス検出 |
JP2006139769A (ja) * | 1999-10-28 | 2006-06-01 | Bull Cp 8 Sa | インターネットタイプのネットワークを介してサーバと通信するためのチップカード読取装置を備えた安全保護端末 |
JP2004520636A (ja) * | 1999-12-31 | 2004-07-08 | インカインターネット カンパニー リミテッド | オンライン上での有害情報遮断システム及び方法、並びにそのためのコンピュータで読出し可能な記録媒体 |
JP2005509214A (ja) * | 2001-08-29 | 2005-04-07 | テクオス カンパニー リミテッド | アクティブX基盤のキーボードハッキング防止の入力ウィンドウ(aAntiKeylogEditorofActiveXbase) |
WO2004090733A1 (en) * | 2003-04-14 | 2004-10-21 | Hauri, Inc. | Method for removing viruses infecting memory, computer-readable storage medium recorded with virus-removing program, and virus-removing apparatus |
WO2005048087A1 (en) * | 2003-11-13 | 2005-05-26 | Axalto Sa | System and method for preventing identity theft using a secure computing device. |
JP2005339565A (ja) * | 2004-05-28 | 2005-12-08 | Microsoft Corp | 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 |
US20050283614A1 (en) * | 2004-06-16 | 2005-12-22 | Hardt Dick C | Distributed hierarchical identity management system authentication mechanisms |
JP2006106956A (ja) * | 2004-10-01 | 2006-04-20 | Fujitsu Ltd | ソフトウェアの改竄検出装置及び改竄検出方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2008094453A1 (en) | 2008-08-07 |
US20080184358A1 (en) | 2008-07-31 |
EP2115569A1 (en) | 2009-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010517170A (ja) | 不正侵入された顧客マシンとの信頼された取引の保証 | |
Mannan et al. | Using a personal device to strengthen password authentication from an untrusted computer | |
US8850526B2 (en) | Online protection of information and resources | |
US9426134B2 (en) | Method and systems for the authentication of a user | |
US9485254B2 (en) | Method and system for authenticating a security device | |
JP6654985B2 (ja) | 安全なオンライン認証のためのシステム及び方法 | |
US20190394168A1 (en) | Using Individualized APIs to Block Automated Attacks on Native Apps and/or Purposely Exposed APIs wih Forced User Interaction | |
Rubin | Security considerations for remote electronic voting over the Internet | |
US20090006232A1 (en) | Secure computer and internet transaction software and hardware and uses thereof | |
US20040187023A1 (en) | Method, system and computer program product for security in a global computer network transaction | |
Mannan et al. | Leveraging personal devices for stronger password authentication from untrusted computers | |
US20100257359A1 (en) | Method of and apparatus for protecting private data entry within secure web sessions | |
Weigold et al. | Secure confirmation of sensitive transaction data in modern Internet banking services | |
Urs | SECURITY ISSUES AND SOLUTIONS IN E-PAYMENT SYSTEMS. | |
Utakrit | Review of browser extensions, a man-in-the-browser phishing techniques targeting bank customers | |
AlZomai et al. | Strengthening sms-based authentication through usability | |
Li et al. | A secure user interface for web applications running under an untrusted operating system | |
Nor et al. | Mitigating man-in-the-browser attacks with hardware-based authentication scheme | |
Peng et al. | Secure online banking on untrusted computers | |
Shi et al. | Breaking and Fixing Third-Party Payment Service for Mobile Apps | |
Ur Rahman et al. | Practical security for rural internet kiosks | |
Pescatore | Using hardware-enabled trusted crypto to thwart advanced threats | |
Oye et al. | Online Security Framework for e-Banking Services: A Review | |
EP3261009B1 (en) | System and method for secure online authentication | |
Balfe et al. | Crimeware and trusted computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130625 |