SE529203C2 - Metod att motverka spionprogramvarors lokala, automatiska avlyssningsmöjligheter i datorer - Google Patents

Metod att motverka spionprogramvarors lokala, automatiska avlyssningsmöjligheter i datorer

Info

Publication number
SE529203C2
SE529203C2 SE0502102A SE0502102A SE529203C2 SE 529203 C2 SE529203 C2 SE 529203C2 SE 0502102 A SE0502102 A SE 0502102A SE 0502102 A SE0502102 A SE 0502102A SE 529203 C2 SE529203 C2 SE 529203C2
Authority
SE
Sweden
Prior art keywords
information
giv
input
mot
eif
Prior art date
Application number
SE0502102A
Other languages
English (en)
Other versions
SE0502102L (sv
Inventor
William Palmborg
Original Assignee
Lars Waldenstroem Med Lawal Ek
William Palmborg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lars Waldenstroem Med Lawal Ek, William Palmborg filed Critical Lars Waldenstroem Med Lawal Ek
Priority to SE0502102A priority Critical patent/SE529203C2/sv
Priority to US11/473,021 priority patent/US20070074273A1/en
Priority to PCT/SE2006/001044 priority patent/WO2007035149A1/en
Publication of SE0502102L publication Critical patent/SE0502102L/sv
Publication of SE529203C2 publication Critical patent/SE529203C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

25 30 35 40 45 50 55 529 205 (ID) = Identiteten, är helt eller delvis en Information, som av I-MOT - utifrån I-GIVs anrop - krävs som ett svar.
Identiteten kan vara många former av behörighet för sig själv eller annan. Identitet kan vara kontokortsnummer (Fig.1-4), CVV2-kod, MasterCardSecureCode® för e~ handelsbehörighet, användarnamn, lösenord, PIN-kod, etc. behörighetsnivà, militär eller annans hemlig beteckning eller identitetskod för engångs- eller flergàngsbruk ex. som nyttjas för InternetBanking.
Information är den teckenmängd som vid varje tillfälle överförs eller är ämnad att överföras från en I-GIV till en I-MOT. Information kan även vara en lagrad teckenmängd. Identiteten är en Information men ej alltid omvänt. Information är en del av Originalmeddelandet (O). 1. Information kan ha slumpvis utformning. Fig. l (FIF), Fig. 3 (EIF). 2. Information kan vara utformad enligt intern föregående överenskommelse mellan I-GIV och I-MOT.
Informationsgivare I 3. I-GIV kan vara en fysisk person. 4. I-GIV kan vara en Anordning. 5. I-GIV kan vara endast en I-GIV. 6 I-GIV kan vara I-GIV en gång och I-MOT en efterföljande gång. 7. I-GIV kan vara växelvis först I-GIV och därefter I-MOT i ett regelbundet mönster av sådan växelverkan (interaktivitet i ett eller flera steg/Sessioner).
I-GIV kan vara växelvis först I-GIV och därefter I-MOT i ett oregelbundet mönster av sådan växelverkan (interaktivitet i ett eller flera steg/Sessioner). 9. I-GIV kan vara flera än en. 10. I-GIV kan utbytas mot annan I-GIV under Session.
CD I en tillämpning av uppfinningen i detta avsnitt kan I- GIV vara a) en Internetbankkontohavare eller b) någon som gör inköp med kontokort pà Internet eller c) annan aktör som tar emot ett större Originalmeddelande fràn en I-GIV.
(Fig.6-8) Ritningarna begränsas till b)och c), (Fig. 1-4).
I-MOT = Informationsmottagare 11. I-MOT kan vara en fysisk person. 12. I-MOT kan vara en Anordning. 13. I-MOT kan vara endast en I-MOT. 14. I-MOT kan vara I-MOT en gång och I-GIV en efterföljande gäng. 15. I-MOT kan vara växelvis först I-MOT och därefter I-GIV i ett regelbundet mönster av en sàdan Växelverkan (interaktivitet i ett eller flera steg/Sessioner). 10 15 20 25 30 35 40 45 50 55 529 203 3 16. I-MOT kan vara växelvis först I-MOT och därefter I- GIV i ett oregelbundet mönster av en sådan växelverkan (interaktivitet i ett eller flera steg/Sessioner).
I-MOT kan vara flera än en.
I-MOT kan utbytas mot annan I-MOT under Session. 17. l8.
I en tillämpning av uppfinningen i detta avsnitt kan I-MOT vara a) en Internetbank eller b) en säljande Internethemsida som accepterar inköp med kontokort eller c) annan aktör som tar emot ett större Originalmeddelande frán en I-GIV. ( Fig. 6-8) Ritningarna begränsas till ovan b)och c), (Fig. l-4).
Inmatning, är en inknappning/dataregistrering av information via datoranslutet tangentbord etc. eller en dataregistreringsaktivitet som på annat sätt är I-GIV oavsett Medium. En inmatning kan vara manuell, automatisk eller en blandning därav.
Interaktivitet. växelvis samspel och informationsutbyte mellan I-GIV och I-MOT i löpande eller slumpvist utförande och form. Uppfinningen visar möjligheterna att med Interaktivitet försvåra Spionprogrammens analyser.
Internetßanking. Att betala räkningar och omföra bankmedel via Internetaccess, ““bankdataboxar" mm.
IP-nummer, (Internet Protocol), är en unik màngställig teckenadress, en slags *“gatuadress", som krävs att varje Internetansluten apparatur tecknat för sin identifikation till Internet självt. Ett IP-nummer är dessutom en plats man kan söka sig till som kriminell för att avlyssna trafik. Detta sker oftast vid webportaler, som har högre trafik än enskilda användare, dvs. högre utbyte av den kriminella handlingen för den insats som krävs. Varje I-GIV respektive I-MOT kan ha flera än ett IP-nummer att tillgà. Dessa finns i fast eller dynamisk form. De ligger under en s.k. Domän (ett unikt eget namn man har valt) Man-in-the-middle, är en kriminell funktion vid datakommunikation, som innebär att I-GIV tvàngsvis ansluts till I-MOT via en mellanliggande dataserver vars mellanposition möjliggör stöld av passerande information som kan säljas och¿eller att själv under pågående legal kommunikation mellan I-GIV och I-MOT (ex. InternetBanken) tillskansa sig pengar, och¿eller att stjäla Identitet/er från I-GIV för senare bruk och¿eller att pà annat sätt undanröja kommersiell konkurrens, exempelvis genom att svärta ned goda varumärken och¿eller att skapa annan skada genom ex. illvilja. Varken I-GIV eller I-MOT kan veta att en mellanliggande server kontrollerar den anslutning de har upprättat, eftersom Information blir lika korrekt via en sådan sk. ““proxy-server" som utan dess oönskade närvaro. 10 15 20 25 30 35 40 45 50 :529 203 Mediet Det forum ~ fast eller trådlöst - över vilket Session eller annan distributionskanal Informationen förmedlas. Med annan distributionskanal skall även förstås reguljär postbefordran.
Pharming Den moderna spionprogramvaran som "odlar sin fångst" inne i en PC.
Phishing En kriminell metod att lura en I-GIV att avge Identitet och CVV2-kod mm. till en imiterad Attraktionssida tillhörig en falsk I-MOT. Ett av 2005 àrs större hot med ca 5 milj amerikaner redan förlustiga Identiteten. Ca 500 falska bankhemsidor/månad -04 (Anti- Phishing-Working-Group, APWG).
Rootkits De Spionprogramvaror som är mest avancerade av de som är verksamma inom Pharming. De ligger djupast i datorns system, en del kan inte tas bort. De kan utföra flera operationer än någon specialist kan åstadkomma via ett tangentbord. En del Rootkits läser av skärmen, andra läser tangettryckningar, andra läser inkommande trafik, vissa bekämpar antivirusprogram, vissa kan reparera sig själva efter utrensning, andra stänger av datorn för viss trafik tills utpressningsumman är betald, vissa blockerar AntivirusLiveUpdate så att ingen rensning sker fast man informeras om att sä skett och andra gör alltsammans.
Session, är en teleteknisk anslutning över vilken Information skall överföras mellan minst en I-GIV och minst en I-MOT. Sessioner kan vara slumpvist förekommande och därmed helt oförutsägbara för spionprogramvara, vilket förhindrar dess analys av tecknen till att tillhöra Originalmeddelandet. Fig. 1-2 är Session 1.
Fig. 3-4 är en efterföljande Session eller den avslutande för Originalmeddelandet i det enklaste fallet.
Fig. 6-7 är Sessionsexempel i en komplex applikation.
Spionprogramvara, är ett datavirus exempelvis *“keystroke loggers", I“Rootkits" m.fl. vars ändamål är att tränga sig in i datorer, fast angöra sig där, genom lokal avlyssning insamla Identitet, Information och/eller hela Originalmeddelandet för vidarebefordran till en avlägsen - för andra okänd - moderserver för vidare bruk av Informationen i bedrägliga sammanhang. I Fig. 2,4,5 och Fig. 7 visas den Information som har inmatats och som blir avlyssnad hos såväl I-MOTs som Spionprogramvara i I-GIVs dator.
Det råder begreppsöverflöd för Spionprogramvaror. Nàgra andra benämningar är “lmalicious code, spyware, scumware, crimeware, bots" mfl. De farligaste av dessa är Rootkits. 10 15 20 25 30 35 40 45 50 55 529 203 TEKNIKENS sTÅmaPUNKT Stöld av identitet och annan data är en alltmer förekommande aktivitet på såväl Internet som vid andra dataöverföringsformer. Under det senaste året har spionproqramvaror blivit ett av de stora hoten mot såväl enskilda som samhälleliga resurser. Dessa programvaror är sä avancerade att de blir allt svårare att göra sig av med och deras antal och förmåga ökar för varje månad.
Vissa spionprogramvaror är utformade till att förhindra sin egen utplåning och vissa till att reparera sig själva efter utrensning. De modernaste formerna kan även instruera vår PC att meddela oss att rensning är väl genomförd utan att detta har skett. Andra attackerar själva antivirusprogramvaran. 80% av alla PC användare i USA anser att deras PC är fri från virus alltmedan 90% av alla PC visat sig vara infekterade av datavirus. Det finns idag inte ett enda skydd mot detta accelererande samhällshot inom uppfinninqsområdet. Oron ökar och förtroendet för det monetära systemets tjänster på Internet är i alarmerande förfall.( Gartner Sept. 2005 ) \“Man~in-the-middle", innebär akut risk för otillbörliga kontodragningar. Förutsättningen för detta är att spionprogramvaror finns i I-GIVs och tillåts ta del av känslig information.
Spionprogramvaror kan uppfatta och selektera tangettryckningar (“"keystrokeS'W kreditkortsnummer, personliga koder/passwords, bankkontonummer mm. (ID) Fig. 1,3,5,7. Spionprogramvaror kan även selektera och avläsa andra inmatningsformer än de som sker manuellt via tangentbord exempelvis helautomatiska system för behörighetsfrågor, identifiering eller informationsutbyte pà annat sätt. De har dock svårt att klara exempelvis interaktiva former av informationsutbyte eller en Anordning som uppfinningen omfattar. Framför allt kan de inte klara uppfinningens kärna med Inmatningar och formulär slumpvist genererade.
Denna stora svaghet i Spionprogramvarorna grundar således uppfinningen, som skapar för dem fullständigt oväntade kombinerade förändringar i förväntade inmatnings- och informationsöverföringssätt. Därigenom skapar uppfinningens kombinationsmetod den första möjligheten att fràn början sätta stopp för nuvarande former av skadegörelse och ökande hot av de ca 35,000 varierande Spionprogramvarorna ute pà Nätet - i ökande (Augusti 2005).
Att denna form av datavirus utgör ett samhällshot visas av analysföretaget Gartner som tillkännager att allt fler britter nu helt upphört att använda InternetBank och e- handel med kontokort samt att långt över hälften är alltmer tveksamma till Internets finansiella verktyg överhuvud taget. Att 57% av alla amerikaner överger den för all information ex. 10 15 20 25 30 35 40 45 50 55 varukorg de tänkt köpa på Nätet är en varning. Åtskillig liknande statistik finns för e-handel från många länder.
Varken banksystem eller detaljhandel klarar pàfrestningen att àtergà till checkblock och kontanthantering utan att detta innebär djupgående samhällsstörningar och kanske det värsta scenariot - som en del experter tecknar idag - börser i fritt fall och en ny 1929 års depression.
Uppfinningen har således enorm samhällsnytta och får många efterföljare. Även om e-handel och InternetBanking synes vara de vanligast förekommande tillämpningarna som uppfinningen skyddar, är metoden i sin kärna jämväl utformad för att skydda även annan särskilt högt eftertraktad information såsom bankers SWIFT~koder och referensnummer, militära stabsplatsers benämning, slarvigt hanterade krypteringsnycklar, lägesangivelser, projektidentiteter m.fl. tydligt fastställda sökuppgifter.
De två enklaste formerna av överföring av data via Internet är Internetbank och e-handel.
I det första fallet gäller det en bankkund som ämnar göra bankbetalningar via Internet. I det senare fallet en köpare som avser att inköpa en vara eller tjänst pà Internet och betala med kontokort. I dessa fall handlar det endast om Identitetsskyddet. I båda fallen skall bl.a. Identiteten för såväl I~GIV som I-MOT avges till den andre utan att Spionprogramvarorna når Informationen.
UPPFINNINGENS SYFTEN OCH SÃRDRAG Ett syfte med uppfinningen är att åstadkomma att Spionprogramvaror, av lokalt avlyssnad Information, kan härleda ens detaljer i avlyssningen till ett Originalmeddelande och ej heller varken förstå innebörden av en Inmatning, eller förstå den korrekt, eller hur Informationen sänds. Därmed elimineras den planerade överföringen av korrekta identitetsuppgifter till en avlägsen kriminell moderserver. Förutom detta eliminerar uppfinningen viss typ av Phishing, som ej skyddas mot idag, samt att uppfinningen i utvecklade tillämpningar kan använda en Anordning för maskinella snabbare informationsutbyten vilket kommer användare till nytta inom bl.a. InternetBanking. inte Genom att förlägga Anordningen pà utsidan av I-GIVs PC, \\utskiftas" de viktigaste funktionerna som Spionprogramvarorna behöver för sin verksamhet ex. tangentbord, lätt infekterat operativsystem, minne med Interaktiva koder till banken och display. Enda möjligheten att stoppa Spionprogramvarornas allt säkrare grepp om vår PC-miljö är att stoppa tillgången till korrekt Information genom Lokal Avlyssning så att deras moderserver varken får tillgång till vital information om Originalmeddelandet eller hur uppkopplingar mellan I-GIV 10 15 20 25 30 35 40 45 50 55 529 205 7 och I-MOT sker - vilket inte i någon del är uppfunnet av annan. Därmed försvårar och eliminerar uppfinningen utfallet av den Lokala Avlyssningen resp. stoppar och/eller vilseleder kriminell tolkning av den Information som överförs. Detta är uppfinningens kärna.
Uppfinningens kombinationsmetod av dels funktionerna med Inmatningsrutorna Fig 1,3,5,7 (Rl,R2,R3...osv ) resp.
Inmatningspositionerna (P1,P2,P3...osv) och dels det växelvisa utbytet av Identitet & Information (Fig 1,3 FIF, EIF), skyddar mot obehörig lokal avlyssning och slàr därmed undan förutsättningarna för även ““man-in-the- middle" genom att angripa och fullständigt störa ut dess försörjningskanaler, dvs. Spionprogramvarorna inom Pharming. Detta är möjligt eftersom inget datavirus ännu konstruerats med människans intelligens att se det enda rätta sammanhanget i en slumpvist utformad miljö.
Uppfinningen kan således i mera komplexa sammanhang skydda långa textavsnitt mot Spionprogramvarorna genom att man tillsätter flera Inmatningsformulär till flera växelvisa Interaktiviteter och/eller Sessioner mellan I- GIV och I-MOT i ett mass-sessionsscenario. Detta är en säkerhetsnivà som inte existerar ännu.
Uppfinningen i komplexa utföranden möjliggörs med upprepade, växelvis förekommande Sessioner för Originalmeddelandet där I-GIV i nästa led blir I-MOT för att därefter bli I-GIV pà nytt osv. (Session 1 Fig 1, Session 2 Fig 2... etc ) allt under det att de slumpvist genererade Inmatningsrutorna ( Rl,R2,R3...osv och/eller Inmatningspositionerna Pl,P2,P3...osv) under dataöverföringsprocessen förstärker analyssvàrigheterna av den oväntade växelvisa Sessionsformen. En potentiell spionprogramvaras analys av en sådan process kommer att fullständigt sakna värde. Redovisningen i I-MOTs system blir fullständig, Fig.5, med värdet l23456788765432l, alltmedan Spionprogramvarans loggning blir ofullständig, Fig 2 och Fig. 5 med värdet 134688432 av Första Inmatningsformuläret FIF, respektive lika ofullständig, Fig 4 och Fig. 5 med värdet 2577651 av Efterföljande Inmatningsformuläret EIF. Dessutom framgår av detta att en Spionprogramvara som skapats för att ta emot de 16 sifforna av exempelvis ett kontokort kommer resultaten av Fig. 2 och 4 att utvisa 9 siffror av det första Inmatningsformuläret (FIF) respektive 7 siffror av det andra Inmatningsformuläret (EIF). Dessutom är det fråga om två skilda Sessioner vilka inte har någon digital samhörighet Den dedikerade arbetsinstruktionen för viruset misslyckas då viruset ej finner När Var eller Hur att utföra det kriminella uppdraget.
RITNINGSBESKRIVNING Fig. 1. Slumpvist, av I-MOT pà ett första 10 15 20 25 30 35 40 45 50 529 203 8 Inmatningsformulär (FIF), genererade Inmatningsrutor (Rl,R2,R3.. osv,) tillsammans med motsvarande slumpvist genererade Stängda Inmatningsrutor (Sl,S2,S3 ...osv) som första del i I-GIVs Inmatning av Originalinformation (O), Fig. 2. Resultat efter den första Inmatningen att överföras till I-MOT oavsett Spionprogramvaror avlyssnar, kommer att avlyssa eller ej, Fig. 3. Slumpvist, av I-MOT pà ett efterföljande eller avslutande Inmatningsformulär (EIF), genererade Inmatningsrutor (Rl,R2,R3.. osv,) tillsammans med motsvarande slumpvist genererade Stängda Inmatningsrutor (Sl,S2,S3 ...osv) som del i I-GIVs Inmatning av Originalinformationen (O), Fig. 4. Resultat efter den efterföljande Inmatningen att överföras till I-MOT oavsett Spionprogramvaror avlyssnar, kommer att avlyssna eller ej, Fig. 5. Slutresultat. Teckenraden visar det resultat I~ MOT kan analysera fram av Originalmeddelandet (O), i detta fall hela Identiteten (ID). Teckenraderna under visar Spionprogramvarornas två skilda analyser av det Inmatade och översända, Fig. 6. Den utvecklade tillämpningen av Inmatning enligt Fig. l med ett första Inmatningsformulär (FIF) med fasta Inmatningspositioner (Pl,P2,P3...osv.) men med slumpvisa Etikettnamnen (E4,El4 E5...osv.), Fig. 7. Det andra Inmatningsformuläret som pà nya Inmatningspositioner (P1,P2,P3...osv) har nya nu omkastade Etikettnamn (E10,E6 E18... osv.) Omkastningsmetoden kan varieras oändligt och slumpvist.
Förtryckta streck eller pilar krävs för anvisning av I- MOT till I-GIV inför Inmatning. Inmatade värden blir helt förändrade.
Fig. 8. Det tredje Inmatningsformuläret (sista).
Identiskt med Fig 7. har àterigen nya omkastade Etikettnamn (E3, E10, E9... osv.) placerats i anslutning till sin Inmatningsruta på den nya Inmatningspositionen.
DEFINITIONER som ÅR sPEcIFIKA FÖR UPPFINNINGEN Anordningen. En apparatur för högsäkerhetsapplikationer av uppfinningen, dvs InternetBanking och högsäkerhets- ehandel. Anordningen ansluts till Informationsgivarens/I- GIVs dator likt en s.k. bankdatabox men med fler och andra funktioner och utföranden än denna. Anordningen är en hårdvara bestående av processor, minne, kortläsare eller CD~läsare, display och minst två USB-portar, varav den ena för tangentbord och en annan för datoranslutning.
Anordningen har ett helt eget operativsystem som återfinns pà marknaden men ej används i sedvanliga datorer beroende pá operativsystemets starkt begränsade funktioner. Genom operativsystemets begränsningar skapas en virusfri miljö. Detta system har till uppgift att endast utföra de sysslor, som uppfinningens funktioner 10 15 20 25 30 35 40 45 50 529 2039 föreskriver i denna ansökning. Detta i avsikt att skapa tvâ helt skilda operativsystemmiljöer i detta lokala nätverk. Anordningens externa systemmiljö ger möjlighet för Informationsgivaren/I-GIV att förlägga vitala delar av informationsinmatningen till ett helt virusskyddat område som ej är infekterat av spionprogramvaror dà sådana inte klarar två skilda systemmiljöer samtidigt.
Anordningen utnyttjar befintlig datorutrustning för vissa basala behov men försvårar för spionprogramvarorna att analysera'information som skall komma att passera genom datorutrustningen pá sin väg till/fràn Informationsmottagaren/I-MOT.
Etiketter är av I-MOT (Informationsmottagaren) åsatta unika slumpvist valda namn (E1,E2,E3. .osv) på Originalpositionerna (Opl,Op2,0p3...osv) i avsikt att efter inmatning à Inmatningsrutorna (R1, R2, R3, osv, i vissa fall S1, S2, S3, osv för stängda V inmatningsrutor) på respektive Inmatningsposition (Pl,P2,P3...osv) pà Inmatningsformuläret (FIF; EIF) kunna härledas av I-MOT till rätt Originalposition (Opl,Op2,0p3...osv) utan att andra kan göra detta.
Inmatning kan ske i Inmatningsrutorna enligt i förväg omkastad följd enligt Etiketter (Fig. 6-8) genom en av I- MOT kontrollerad åtgärd för att senare i säker miljö kunna àterplaceras i korrekt följd av denne. (Fig. 6).
Inmatningsformulär, är ett av I-MOT genererat frågeformulär med slumpvist utförande, som presenteras för I-GIV att användas för Inmatning av Information, se exempelvis Fig. 1 “\FIF" och Fig. 3 ““EIF".
Inmatningsposition. Inmatningsformuläret består av Inmatningsrutor, öppna (Rl, R2, R3, osv) respektive stängda (S1, S2, S3, osv). Placeringen av dessa är kontrollerad av etiketterna (El, E2, E3, osv) för Inmatning av minst ett tecken pà varje sådan position/ruta. Inmatning kan ske i dessa Inmatningsrutor (Rl,R2,R3...osv enl. Fig. l,3,7). Inmatningspositionerna (P1, P2, P3, osv) är fixa och ändrar aldrig läge.
Inmatningspositionerna (Pl, P2, P3, osv) kan löpa i en med Originalmeddelandet (O) logisk följd pà Första Inmatningsformulär (FIF) och Efterföljande InmatningsFormulär (EIF), (Fig. 1-2).
Inmatningspositionerna är fixa och lägesoförändrade oavsett antal Inmatningsformulär. Inmatningspositionerna är endast platsangivelse för Inmatningsrutorna. För att hälla reda på Inmatningsrutornas läge (dvs på vilken Inmatningsposition de är placerade) krävs unika Etikettnamn. Schematiskt kan detta ske enl. följande: ETT FÖRSTA INNLATNINGSFORMULÅR (FIF). Fiq. 6 Originalposition Op14, Inmatningsposition P1, Etikett E4 10 15 20 25 30 35 40 45 50 55 §529 203 w ETT ANDRA TNMATNINGSFORMULÄR, Fia. 7 Originalposition 8, Inmatningsposition P7, Etikett El ETT TREDJE INMATN1NGsFoRMULÄR, Fiq. 8 Originalposition 13, Inmatningsposition P17, Etikett E12 Förhàllandena dem emellan exemplifieras i Fig 6-8.
Inmatningsruta (Stängd eller Öppen). Endast vissa Inmatningsrutor (Rl, R2, R3, osv) är öppna för Inmatning, andra är stängda för att kompletteringsvis vara öppna för Inmatning i efterföljande Inmatningsformulär (EIF). Vid manuell Inmatning är Inmatningspositionerna (P1, P2, P3, osv) synliga som Inmatningsrutor (R1, R2, R3, osv). I dessa fall motsvarar det totala antalet öppna Inmatningsrutor (R1, R2, R3, osv) pà samtliga Inmatningsformulär (FIF, EIF) det totala antalet tecken/Originalpositioner (Op1, Op2, Op3, osv) i Originalmeddelandet (O). Detta avser det enkla förfarandet.
I ett utvecklat förfarande kan de stängda Inmatningsrutorna (S1, S2, S3, osv) vara slumpvist i förväg ifyllda med av I-MOT genererade likartade bakomliggande falska tecken - ej synliga för att undvika förvirring för en fysisk person - dock synliga och vilseledande för vissa Spionprogramvaror. Med falska tecken skall förstås tecken som försvårar obehörig åtkomst till Informationen.
I en avancerad tillämpning av uppfinningen kan I-GIV manuellt avge minst ett falskt tecken i varje stängd Inmatningsruta. Detta avlyssnas och analyseras av Spionprogramvarorna som varande en Inmatning av värde.
Denna tillämpning av uppfinningen förstör även Rootkits möjlighet till Information att sammansätta även helt åtskilda Sessioner till ett korrekt Originalmeddelande.
Rootkits får här enligt Fig. 2 fram en felaktig sekvens 1A34B6C88DEF432G i stället för den korrekta sekvensen 134688432, där A, B, C, D, E, F, G utgör olika falska tecken inmatade av I-GIV. I-MOT bortser helt fràn falsk Inmatning.
I ett annat fall kan inmatningsrutorna presenteras i slumpvis inbördes ordning så att positionerna i Etiketternas benämning(““1abels") styr Inmatningen av en Orginialposition till en annan Inmatningsposition än förväntat och omkastning sker av alla tecken i Originalmeddelandet. (Fig 6-8). Tillvägagàngssättet för I-GIV kan visas med pilar pà Inmatningsformulär (Fig.6-8) Inmatningsrutorna respektive dess Inmatningspositioner kan i varje enskilt fall vara slumpmässigt genererade á Inmatningsformuläret av I-MOT. 10 15 20 25 30 35 40 45 50 55 529 20311 I uppfinningen definieras ordet "stängd Inmatningsruta" för att särskilja en sådan fràn en "öppen Inmatningsruta" som endast kan innehålla korrekt Information. Följaktligen kan den "stängda Informationsrutan" endast innehålla falsk Information.
IP-Alias. I vissa avancerade tillämpningar av uppfinningen (dä Anordning används) har I-MOT anskaffat ett större antal IP-nummer i olika serier varunder dennes egentliga namn och huvuddomän är dolda. IP-Alias kan ej utan särskild spàrning ("trace") härledas till en välkänd domän som sker idag utan att ““omvägen" via IP- Alias omedelbart avslöjas och möjliggör ett kommande man- in-the-middle-förfarande. IP-Alias ansluter enligt uppfinningen istället till annan I-MOT inom den egna sfären, som distribuerar "\ärendet" vidare bakvägen till det egentliga målet för I-GIVs kontaktbehov. Detta försvårar för Spionprogramvarorna. Ett IP~Alias används bara en gäng per Originalmeddelande men det kan nyttjas flera IP-Alias. Alla IP-Alias lagras tillsammans med identifieringskoder i Anordningens minne och byts ofta ut med distribuerat plastkort som kan avläsas i Anordningen.
Ett IP-Alias kan närmast jämföras med det datatekniska begreppet “\Facade". Dess del i Uppfinningen nyttjas i en avancerad form av informationsgivning. (0) Originalmeddelandet, är samtliga tecken i den ursprungliga teckenmängden, som under ett viss antal Sessioner med delad Information överförs från I-GIV till I-MoT. (Fig. 1,3,5,7, markerat med ““O"). gp = Originalposition är en av de unika teckenpositioner som återfinns i Originalmeddelandet, Opl, Op2, Op3.. osv, Fig 6.
BESKRIVNING AV FÖREDRAGNÅ UTFÖRINGSFORMER AV UPPFINNINGEN I-GIV ansluter sig till Internet och söker en Attraktionshemsida vars IP-nummer pà I-MOTs server noteras och loggas av Spionprogramvarorna. Detta är serverns första svar till klienten (I-GIV). Detta kan ske med ett IP~Alias. Anslutningen kan ske manuellt eller med Anordningen. I-MOTs tillhöriga Attraktionshemsida visas pà I-GIVs skärm. I-MOT avger sitt svar i form av det första Inmatningsformuläret, FIF, (Fig 1).
På inmatningsformulären (FIF, EIF) är vissa Inmatningsrutor (Rl,R2,R3...osv.) öppna medan andra är stängda (S1,S2,S3...osv.). De är slumpvis genererade så att aldrig hela Originalmeddelandet (O) avges vid ett och samma tillfälle och då delen av detsamma skall avges, så sker detta av I-GIV med av I-MOTs slumpvist begärda tecken ur Originalmeddelandet (O). När det första Inmatningsformuläret (FIF) är ifyllt, se Fig. 2, skickas 10 15 20 25 30 35 40 45 50 55 ~ 529 203 12 det till I-MOT. På motsvarande sätt skickas det efterföljande/sista Inmatningsformuläret (EIF) när detta är ifyllt, se Fig. 4. Tillsammans ger de båda Inmatningsformulären FIF, EIF information om hela Originalmeddelandet (O). Säkerheten upprätthålls av utförandet av Inmatningsformulärets öppna Inmatningsrutors (Rl, R2, R3 fiosv) slumpvisa placering, som ger en falsk information då de stängda Inmatningsrutorna (S1, S2, S3 Éosv) borttas vid sändning och Informationen därmed komprimeras/förvanskas i teckensträngen som sänds till I-MOT (Fig. 2). I enkla förfaranden är Inmatningsrutorna (R1, R2, R3, osv, S1, S2, S3, osv), ej omkastade, utan dessa inmatas i rak följd där de är öppna, se Fig. 1-4. I detta enkla förfarande kan därmed Inmatning och sändning ske utan att Etiketternas möjligheter utnyttjas.
I avancerade applikationer, Fig. 6-8, med omkastade Inmatningsrutor får Etiketterna sin största betydelse.
Etiketterna (El, E2, E3, osv) identifierar en viss Inmatningsruta (Rl, R2, R3, osv, S1, S2, S3, osv) i förhållande till Originalpositionen (Op1,0p2,0p3..osv).
Genom att Etiketterna är slumpvisa, ej upprepade, ej identifierade utanför I-MOTs säkra miljö, ej heller placerade i ordning i sända Informationsformulär (FIF, EIF) saknar Etiketterna härledningsmöjlighet för Spionprogramvarorna men väl för I-MOT som skapat Etiketterna.
För att I-GIV ska kunna veta i vilken Informationsruta (R1, R2, R3, osv) han ska mata in ett visst värde av Originalpositionen (Opl, Op2, Op3, osv) har I-MOT i sina Inmatningsformulär (FIF, EIF), se Fig. 6, 7 och 8, angivit pilar/streck för att visa var ett visst tecken, med viss originalposition och viss etikett, skall matas in i det tillhörande Inmatningsformuläret.
Pilarna/strecken ("Bruksanvisningen") kan endast ett mänskligt öga se. Etikettnamnen överensstämmer aldrig med Inmatningspositioners nummer och återupprepas inte i efterföljande formulär. Hos I-MOT kan Etiketterna identifiera de rätta Originalpositionerna (Opl,Op2,0p3... osv) mot Inmatningspositionerna (Pl,P2,P3...osv) från I-GIV (eller Anordningen).
Anordningen består av en apparatur placerad utanför I- GIVs datormiljö i avsikt att anordningens eget operativsystem inte ska behöva nyttja det infekterade operativsystemet i I-GIVs PC.
Med ett sålunda externt system kan man utföra viktiga inmatningar, som först därefter passerar den region som kontrolleras av Spionprogramvarorna, varigenom de tangentkänsliga Spionprogramvarorna aldrig hör ett tangentslag eller aldrig ser en skriven information på skärmen. En annan fördel är att den information som lämnar anordningen, passerar datorn, vidare ut på 10 15 20 25 30 35 40 45 50 55 529 203 ,3 bredbandet inte kan ses av de skärmläsande Spionprogramvarorna, alternativt dessa endast får en förkrypterad information. Uppfinningens centrala del i Anordningens skydd mot Spionprogramvarorna är således att färdigbehandla mesta möjliga Information utanför infekterat område utan att behöva köpa extra dator eller byta ut befintliga utrustningar. Detta möjliggörs genom att anordningen samtidigt drar nytta av den befintliga datorns övriga tjänster, exempelvis strömförsörjning, bredbandsaccess och mottagning av data m.m.. Genom Anordningen kan en användare fortsätta sina dagliga rutiner med sin dator och när det gäller finansiella frågor kan han övergå till ett skyddat område i Anordningen utanför datorn.
Anordningen består därför av minst två kommunikationsportar av USB-typ. I Port 1 ansluts datorns tangentbord eller ett extra sådant. I Port 2 ansluts Anordningen till datorn för ordergivning, datahämtning, informationsförmedling och strömförsörjning. I Anordningen finns en kortläsare för inmatning av de kodnycklar (private keys och ev. IP-Alias) som från tid till annan - i förväg och på Attraktionssidans innehavares initiativ (I-MOT) har framtagits och på lämpligt sätt meddelats I-GIV och därmed överenskommits mellan dem att gälla under perioden.
I Anordningen finns ett annat operativsystem än i I-GIVs dator i avsikt att eliminera virusövergàngar genom främmande miljö för ett specialanpassat virus, som då måste klara två samtidiga operativsystem, dvs att först passera operativsystemet i datorn för att därefter nä operativsystemet i Anordningen. Utan att kunna veta vilka svagheter Anordningens operativsystem har. Sådana virus finns ej idag och uppfinningen får ytterligare en unik position. Genom sina starkt begränsade uppgifter kan operativsystemet i Anordningen vara synnerligen enkelt, varvid risk för sårbarhet för virusangrepp i motsvarande grad minskar.
Anordningen har en display som visar Inmatning. I-GIVs dator-skärm nyttjas inte alls, vilket skyddar mot vissa Rootkits. Genom Anordningen förläggs alla, för lokal avlyssning avgörande, aktiviteter till Anordningen, varvid datorn endast blir ““klient". Anordningen möjliggör maskinella, mycket snabbare rutiner och kan arbeta helt automatiskt med Interaktiviteterna för att på så sätt avklara all informationsöverföring på maskinell väg. Inom bl.a. InternetBanking ““utskiftas" således till Anordningen de viktigaste funktionerna som Spionprogramvarorna behöver för sin verksamhet exempelvis tangentbord, lätt infekterat operativsystem, minne med Interaktiva bankkoder, hårddisk och display istället för skärm. Detta hindrar inte att information av vissa former kan lagras i datorn.
I-GIV eller Anordningen väljer i komplexa applikationer 10 15 20 25 30 35 40 45 50 55 ï529 203 14 av uppfinningen ett IP-Alias och anropar I-MOT i ny Session. I de enklare fallen med endast ett fåtal (minst två) Inmatningsformulär fortsätter informationsutbytet *“fràga-svar-ny fråga" utan IP-Alias.
Den inmatade och därefter av I-GIV till I-MOT överförda Informationen utgör underlag för vilka Inmatningsrutor (Rl, R2, R3, osv, S1, S2, S3, osv) som i nästa led skall presenteras för I-GIV. Tidigare fråga som besvarats omfrågas aldrig mer.
Ett efterföljande Inmatningsformulär (EIF), eller i de enklare fallen det sista Inmatningsformuläret (EIF), kommer upp på I-GIVs skärm. Detta formulär ser identiskt ut med det tidigare inmatade, dock med den skillnaden att de Inmatningsrutor som tidigare ifylldes är nu stängda mot ny Inmatning utan att det gamla värdet visas där, se Fig. l-8.
I en komplex applikation av uppfinningen har de stängda Inmatningsrutorna (S1, S2, S3, osv) en bakomliggande falsk information genererad av I-MOT. Denna information kan även vara synlig på I-GIVs skärm för att missleda vissa typer av skärmläsande Spionprogramvaror. I-MOT bortser från information i stängda Inmatningsrutor.
I en annan applikation kan de stängda Inmatningsrutorna (S1, S2, S3, osv) ifyllas av I-GIV medelst förtryckta falska tecken ovanför var och en av dessa Sl,S2,S3.. , vilket missleder de former av Spionprogramvaror som både läser skärmbilder och reagerar på tangentanslag (key- strokes). Sådana ovanliggande förtryckta, falska tecken inmatas i de stängda Inmatningsrutorna av I-GIV. Därmed kommer sådana falska tecken att av Spionprogramvarorna sammanblandas med de korrekta tecknen i Inmatningsrutorna intill. I-MOT, men ej Spionprogramvarorna, bortser från sådan inblandad falsk information.
Ett sätt är också att utföra inmatningsprocessen i mängder av på samma sätt beskrivna interaktiva steg, varvid summan av de skilda inmatningarna i de olika Inmatningsformulären, i motsvarande antal Sessioner, utgör Originalmeddelandet (O).
Uppfinningen kan därvid komma att bestå av växelvisa Sessioner i ett trepartsarrangemang exempelvis att I-MOT i sitt svar till I-GIV meddelar att anslutning ska ske till minst en tredje part (ny I-MOT/nya I-MOTs) dit I-GIV skall avge ett eller flera efterkommande Inmatningsformulär (EIF). I en utvecklad form av detta flerpartsarrangemang kan ytterligare efterkommande parter (I-MOTS) förekomma, till vilka I-GIV avger sitt därpå efterkommande Inmatningsformulär (EIF) intill det sista Inmatningsformuläret slutligen avges till den sista av sådana ytterligare I-MOTs. Samma modell kan användas för flera än en I-GIV (nedan). 10 15 20 25 30 35 40 45 50 55 529 203 U I vissa fall kan det förekomma att Originalmeddelandet (O) bestär av annan Information än Identitet och att antalet tecken i Originalmeddelandet inledningsvis är okänt för Informationsmottagaren exempelvis texter eller längre krypterad Information. I detta fall kommer I-GIV att i sin första anslutning till I-MOT behöva ange det totala antalet tecken (inkl ev. Blanksteg) som ingår i Originalmeddelandet (O) med begäran om utformade Inmatningsformulär i enlighet därmed.
Spionprogramvaror som har förmåga att lägga samman värden av flera Sessioner kommer ändå att få analyserna omintetgjorda (Fig.6,7,8).
I en annan utvecklad form av uppfinningen kan I~GIV efter att ha erhållit Inmatningsformuläret av en I-MOT välja att avhända sig den fortsatta Sessionsproceduren till en annan I-GIV, som pà motsvarande sätt tar över och fortsätter det växelvisa utbytet av de efterkommande Inmatningsformulären. Det finns således ej begränsningar i antalet I-GIV resp. I-MOT för att nyttja uppfinningens alla möjligheter till att skydda mot lokal avlyssning.
Uppfinningens kombination av slump, omkastningar av tecken, falsk information och Sessionsbyte skapar således ett flertal helt nydanande funktioner i att störa avancerade Spionprogramvarors avgränsade kriminella uppgifter i en lokal avlyssning.
En ytterligare tillämpning av uppfinningen är att nyttja CVV2-koden för att med denna - inlagd i Inmatningsformulärstekniken som beskrivits ovan - kunna även avstyra vissa fall av Phishing (falska bank- och säljande hemsidor) och därmed samtidigt säkra Identiteten av såväl I-GIV (Online-köparen, Internetbankkunden) respektive I-MOT (e-handelssidan, kortinlösaren eller InternetBanken).
I en komplex modell av uppfinningen finns en separat flerställig Informationsmottagaridentifikation tryckt pà kontokortet av kontokortföretag eller kortutgivare. Koden är en parallellkod till CVV2 och denna metod skall användas för att utesluta Phishing fràn Informationsmottagarsidan genom att ingen annan än I-MOT resp. I-GIV med sitt kontokort i handen kan känna till denna Anti-Phishingkod. Denna kod behandlas med ett motsvarande Inmatningsformulâr dock i omvänd riktning eftersom I-MOT är den part som i detta fall har identifikationsplikten gentemot I-GIV. Detta tillgár sä att I-GIV begär av I-MOT ett första och därefter ett andra Inmatningsformulär med ett antal tecken av den aktuella koden ifyllda som delinformation av koden (Originalmeddelande) - ej samtliga tecken samtidigt då detta snabbare förbrukar denna kod pà grund av avlyssningsrisk.

Claims (12)

10 15 20 25 30 35 40 45 s29 203 M RATENTKRAV
1. l. Metod för att presentera information i samband med distribution av densamma via Internet och/eller andra medier, varvid informationen är i form av en teckenmängd (O), varvid informationen överförs från en informationsgivare (I-GIV) till en informationsmottagare (I-MOT), varvid informationen överförs via åtminstone två Sessioner, att i en första Session bringas informationsgivaren (I-GIV) att fylla i ett första inmatningsformulär (FIF), att en första delmängd av den totala teckenmängden fylls i det första inmatningsformuläret (FIF), att informationen i det ifyllda första inmatningsformuläret (FIF) överförs från informationsgivaren (I-GIV) till en informationsmottagare (I-MOT), att informationsgivaren (I-GIV) i en andra Session bringas att fylla i ett andra inmatningsformulär (EIF), att en andra delmängd av den totala teckenmängden fylls i det andra inmatningsformuläret (EIF), och att vid behov ytterligare Sessioner med informationsöverföring, via ifyllande av ytterligare inmatningsformulär (EIF), genomförs till dess att hela teckenmängden har överförts från informationsgivaren (I-GIV) till en informationsmottagare (I-MOT), k ä n n e t e c k n a d av att I~GIV fyller i den till varje Session hörande delmängden av den totala teckenmängden i slumpvis genererade öppna inmatningsrutor (Rl, R2, R3, osv) hos inmatningsformulären (FIF, EIF), och att slumpvis genererade stängda inmatningsrutor (S1, S2, S3, osv) är anordnade mellan vissa av de öppna inmatningsrutorna (Rl, R2, R3, osv) hos inmatningsformulären (FIF, EIF).
2. Metod enligt krav 1, k ä n n e t e c k n a d av att innan överföring av informationen sker till I-MOT borttages de stängda inmatningsrutorna (S1, S2, S3,osv), och den inmatade delmängden av den totala teckenmängden komprimeras.
3. Metod enligt krav l, k ä n n e t e c k n a d av att innan överföring av informationen sker till I-MOT tillser I-GIV att de stängda inmatningsrutorna (Sl, S2, S3,osv) förses med tecken som försvårar obehörig åtkomst till informationen.
4. Metod enligt krav l, k ä n n e t e c k n a d de stängda inmatningsrutorna (S1, S2, S3,osv) med tecken som försvårar obehörig åtkomst till informationen. av att är försedda 10 15 20 25 30 35 40 45 529 205 1,
5. Metod enligt något eller några av kraven 2-4, k ä n n e t e c k n a d av att åtminstone ett tecken av den överförda teckenmängden inmatas i varje öppen inmatningsruta (Rl, R2, R3, osv).
6. Metod enligt något eller några av kraven 2-4, k ä n n e t e c k n a d av att ett tecken av den överförda teckenmängden inmatas i varje öppen inmatningsruta (Rl, R2, R3, osv).
7. Metod enligt något kraven 2-6, k ä n n e t e c k n a d av att vart och ett av de i den totala teckenmängden (O) ingående tecknen definierar en originalposition (Opl, Op2, Op3, osv), att åtminstone vissa originalpositioner (Opl, Op2, Op3, osv) av informationsmottagaren (I~MOT) åsätts en slumpvis utvald etikett (El, E2, E3, osv), och att de öppna inmatningsrutorna (Rl, R2, R3, osv) för åtminstone vissa tecken har en gentemot originalpositionernas (Opl, Op2, Op3, osv) ordningsföljd avvikande placering på inmatningsformuläret (FIF, EIF).
8. Metod enligt krav 7, k ä n n e t e c k n a d av att de öppna inmatningsrutor (Rl, R2, R3, osv) som har en gentemot originalpositionernas (Opl, Op2, Op3, osv) ordningsföljd avvikande placering på inmatningsformuläret (FIF, EIF) hänför sig till originalpositioner (Opl, Op2, Op3, osv) som är åsatta en etikett (El, E2, E3, osv).
9. Metod enligt något eller några av föregående krav, k ä n n e t e c k n a d av att informationsmottagaren (I-MOT) kan vara olika för olika Sessioner.
10. Metod enligt något eller några av föregående krav, k ä n n e t e c k n a d av att flera informationsmottagare (I-MOT) kan ingå i en Session.
11. ll. Metod enligt något eller några av föregående krav, k ä n n e t e c k n a d av att informationsgivaren (I~GIV) kan vara olika för olika Sessioner.
12. Metod enligt något eller några av föregående krav, k ä n n e t e c k n a d av att flera informationsgivare (I-GIV) kan ingå i en Session.
SE0502102A 2005-09-23 2005-09-23 Metod att motverka spionprogramvarors lokala, automatiska avlyssningsmöjligheter i datorer SE529203C2 (sv)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE0502102A SE529203C2 (sv) 2005-09-23 2005-09-23 Metod att motverka spionprogramvarors lokala, automatiska avlyssningsmöjligheter i datorer
US11/473,021 US20070074273A1 (en) 2005-09-23 2006-06-23 Method and device for increasing security during data transfer
PCT/SE2006/001044 WO2007035149A1 (en) 2005-09-23 2006-09-14 Method and device for increasing security during data transfer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0502102A SE529203C2 (sv) 2005-09-23 2005-09-23 Metod att motverka spionprogramvarors lokala, automatiska avlyssningsmöjligheter i datorer

Publications (2)

Publication Number Publication Date
SE0502102L SE0502102L (sv) 2007-03-24
SE529203C2 true SE529203C2 (sv) 2007-05-29

Family

ID=37895756

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0502102A SE529203C2 (sv) 2005-09-23 2005-09-23 Metod att motverka spionprogramvarors lokala, automatiska avlyssningsmöjligheter i datorer

Country Status (2)

Country Link
US (1) US20070074273A1 (sv)
SE (1) SE529203C2 (sv)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7812738B2 (en) * 2006-06-06 2010-10-12 Erik Gerardus Adriaan Kuijlaars Device with signal generator and signal receiver for providing controlled access to information and/or communication channels
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
US20090075698A1 (en) 2007-09-14 2009-03-19 Zhimin Ding Removable Card And A Mobile Wireless Communication Device
CA2741910A1 (en) * 2007-11-02 2009-05-07 Towatch Bv System and method for providing controlled access
US20090172388A1 (en) * 2007-12-31 2009-07-02 Intel Corporation Personal guard
US20090172389A1 (en) * 2007-12-31 2009-07-02 Intel Corporation Secure client/server transactions
US20090172410A1 (en) * 2007-12-31 2009-07-02 Intel Corporation Personal vault
US20090172396A1 (en) * 2007-12-31 2009-07-02 Intel Corporation Secure input
US8234697B2 (en) * 2008-03-31 2012-07-31 Intel Corporation Method, apparatus, and system for sending credentials securely
US20100024018A1 (en) * 2008-07-22 2010-01-28 Jason David Koziol Keyboard Display Posing An Identification Challenge For An Automated Agent
US20100122323A1 (en) * 2008-11-12 2010-05-13 Condel International Technologies Inc. Storage device management systems and methods
US9183554B1 (en) 2009-04-21 2015-11-10 United Services Automobile Association (Usaa) Systems and methods for user authentication via mobile device
US8200281B2 (en) * 2009-07-14 2012-06-12 Greenliant Llc Secure removable card and a mobile wireless communication device
US8608063B2 (en) 2010-05-28 2013-12-17 Securitymetrics, Inc. Systems and methods employing intermittent scanning techniques to identify sensitive information in data
TWI499317B (zh) * 2010-09-08 2015-09-01 Greenliant Llc 安全可移除式卡片及行動無線通訊裝置
US20140165170A1 (en) * 2012-12-10 2014-06-12 Rawllin International Inc. Client side mobile authentication
US10594480B2 (en) * 2016-05-13 2020-03-17 Gideon Samid Efficient proof of knowledge of arbitrarily large data which remains unexposed
US10659482B2 (en) 2017-10-25 2020-05-19 Bank Of America Corporation Robotic process automation resource insulation system

Also Published As

Publication number Publication date
SE0502102L (sv) 2007-03-24
US20070074273A1 (en) 2007-03-29

Similar Documents

Publication Publication Date Title
SE529203C2 (sv) Metod att motverka spionprogramvarors lokala, automatiska avlyssningsmöjligheter i datorer
CN101529791B (zh) 利用复杂性低的装置提供认证和保密的方法和设备
KR100812411B1 (ko) 그래픽 이미지 인증을 위한 방법 및 시스템
US8898086B2 (en) Systems and methods for transmitting financial account information
TWI509452B (zh) 利用透通的識別元件在非安全網路中進行安全存取之方法、系統及電腦程式產品
CA3024139C (en) Secure collection of sensitive data
EP3735640A1 (en) Multi-tenant data protection in a centralized network environment
CN106295367A (zh) 数据加密方法及装置
CN105264537A (zh) 使用装置证实进行生物计量验证的系统和方法
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
CN101374149A (zh) 防止盗取密码的方法及系统
Stapleton et al. Tokenization and other methods of security for cardholder data
WO2017084572A1 (zh) 一种明文密码的加密方法
CN100557556C (zh) 在线数据加密与解密
Chowdhury et al. A comprehensive survey for detection and prevention of SQL injection
Hossain et al. Cyber Threats and Scams in FinTech Organizations: A brief overview of financial fraud cases, future challenges, and recommended solutions in Bangladesh
Sadekin et al. Security of e-banking in Bangladesh
Nowroozi et al. Cryptocurrency wallets: assessment and security
Gabor et al. Security issues related to e-learning education
Yaacoubi The rise of encrypted malware
Hassan et al. Transaction and Identity Authentication Security Model for E-Banking: Confluence of Quantum Cryptography and AI
Naser et al. QR code based two-factor authentication to verify paper-based documents
Boldyreva et al. Making encryption work in the cloud
Bagane et al. Enriching AES through the key generation from Genetic Algorithm
Mardon et al. Cryptography