TWI424726B - 消除中間人電腦駭客技術之方法及系統 - Google Patents
消除中間人電腦駭客技術之方法及系統 Download PDFInfo
- Publication number
- TWI424726B TWI424726B TW098118070A TW98118070A TWI424726B TW I424726 B TWI424726 B TW I424726B TW 098118070 A TW098118070 A TW 098118070A TW 98118070 A TW98118070 A TW 98118070A TW I424726 B TWI424726 B TW I424726B
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- website
- secure
- ippw
- transaction
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Description
本發明大體而言係關於電腦網路安全性,且更特定言之係關於用於消除「中間人」電腦駭客技術之方法、物品及系統。
網際網路商務之增長及網路之普遍用來進行財務交易已導致網際網路犯罪及電腦網路駭客入侵(hacking)之引入。駭客入侵指代消除或充分利用電腦系統之安全性能力的企圖。
最難以對付之電腦安全性問題中之一者涉及使用「中間人」方案之駭客。在「中間人」方案中,駭客能夠使沒有戒心的使用者相信駭客之網站為用於進行交易之合法網站,諸如,線上銀行網站等。駭客之非法網站登入至真實的交易網站(銀行網站等)且將該交易網站所請求之用來將使用者鑑認至該網站的所有資訊中繼傳遞回至受欺騙之使用者。舉例而言,在銀行請求一使用者識別碼及密碼的情況下,由「中間人」將該請求轉發至沒有戒心的使用者,且在供應了該資訊時,駭客使用該資訊以代替合法使用者獲得對銀行網站之存取。
駭客將合法使用者所請求之被截取交易發送至銀行網站,且銀行之交易回應亦被駭客截取並發送回至使用者。被截取交易對合法使用者及經授權之網站兩者透明,從而導致在直接登入至銀行之網站的同時進行使用者相信之交易。大體而言,被截取交易從合法使用者之觀點來看將為成功的;然而,駭客現亦已獲得對合法使用者之使用者識別碼及密碼之存取。駭客現能夠自由地作為合法使用者登入至銀行網站且自使用者之帳戶提款。
存在由駭客用來將其本身置於合法使用者與其所欲網站之間(中間人)的若干種方法。一種廣泛稱為網路釣魚(phishing)之方法涉及將電子郵件發送至一使用者及說服該使用者選擇電子郵件中所含有之統一資源定位符(URL)。網路釣魚電子郵件中所含有之URL隨後將該使用者發送至駭客之網站,該駭客之網站看似為所欲網站之精確複製。由駭客利用之額外方法包括彈出視窗(pop-up window)上之假網站URL,其破壞使用者主機檔案以使得其將銀行URL變為駭客之假網站之URL且設置欺詐性WiFi存取點,該WiFi存取點收集且留存敏感帳戶資訊之輸入。與用於中間人駭客方案之方法相關但更具破壞性的是駭客獲得對網域名稱伺服器(DNS)之存取的情況。DNS存在以將URL(URL係網際網路協定(IP)位址之文數別名)轉譯為實際數字IP位址,以使得可啟用至IP位址之通信連接。
最後,另一種由駭客使用之已知方法為鍵盤側錄(keylogging)。鍵盤側錄係藉由記錄、傳輸及檢查在電腦鍵盤上打入之字元來監視電腦活動之技術處理程序。監視雇員生產力(通常涉及文書任務)之雇主有時使用鍵盤側錄技術。另外,鍵盤側錄程式之更惡毒的實施涉及間諜活動(espionage),諸如體現於間諜軟體程式中之間諜活動。此等程式企圖收集機密資訊,諸如,包括帳戶名稱及密碼之文字串,且特定言之,在輸入特定網站位址之後的鍵盤敲擊之文字串。舉例而言,在網路瀏覽器圖示上之滑鼠單擊顯示經組態之首頁。使用鍵盤在位址輸入框中鍵入安全的銀行網站全球資源定位符(URL)。在此之後,將帳號及密碼鍵入至各別輸入欄中。惡意間諜軟體程式記錄在鍵盤上鍵入之鍵擊,且將鍵擊之該序列發送至未知的第三方以用於可能的欺詐使用。
鍵盤側錄程式一旦在電腦系統上安裝且啟動,便極難以偵測。商業及免費軟體間諜軟體偵測程式係可用的,但其僅針對反間諜軟體定義檔案中所列出之經識別的威脅有用。然而,標準的反間諜軟體偵測程式可能無法識別間諜軟體鍵盤側錄器程式之新的且更近的變化。
鍵盤側錄程式通常根據以下原理工作:偵測自假定為標準鍵盤布局(例如,「QWERTY」、「DVORAK」或其他標準國際鍵盤布局)所發送之基本輸入/輸出系統(BIOS)信號。Windows Vista及其他風行的作業系統及應用軟體啟用電腦鍵盤之「重新映射(re-mapping)」。雖然此技術將阻撓鍵盤側錄器,但其在很大程度上未由多數電腦使用者使用,因為經重新映射之鍵盤背離傳統上與熟悉標準鍵盤布局之能夠不看鍵盤打字之打字員之「肌肉記憶體」一致的鍵盤。阻撓鍵盤側錄之其他解決方案涉及在監視器上顯示一鍵盤,用滑鼠自該鍵盤選擇輸入字母以在輸入欄中將字母及數字字元鍵入至用來含有密碼之網路表單區中。此方法之變化為複製且貼上來自檔案之機密資訊。然而,此等方法有以下風險:駭客經由使用捕獲及傳輸完成之表單之螢幕畫面將其消除,該等螢幕畫面接著經分析以得出機密資訊。
非對稱式密碼編譯法(亦被稱為公用金鑰密碼編譯法)為密碼編譯法之一形式,其中用來加密訊息之金鑰不同於用來解密訊息之金鑰。在非對稱式密碼編譯法中,使用者具有一對密碼編譯金鑰(一公用金鑰及一私用金鑰)。保持私用金鑰為秘密的,而公用金鑰可經廣泛分配。在非對稱式密碼編譯法中,傳入之交易、資料或訊息係用接受者之公用金鑰予以加密且僅可用其相應私用金鑰予以解密。該等金鑰數學上相關,但私用金鑰實際上不能自公用金鑰導出。相反,秘密金鑰密碼編譯法(亦被稱為對稱式密碼編譯法)將單一秘密金鑰用於加密及解密兩者。為將對稱式密碼編譯法用於通信,發送者及接收者兩者將必須提前知曉該金鑰,或必須將該金鑰連同該訊息一起發送。
非對稱式密碼編譯法之兩個主要分支為公用金鑰加密及數位簽章。在公用金鑰加密中,用接受者之公用金鑰加密之訊息不能由除擁有相應私用金鑰之接受者之外的任何人解密。使用公用金鑰加密以確保機密性。數位簽章提供用發送者之私用金鑰簽署之訊息,其可由能夠存取發送者之公用金鑰的任何人驗證,藉此證明發送者簽署了該訊息,訊息未經竄改,且確保確實性。
本發明之實施例包括一種用於建構一安全網際網路交易之方法、物品及系統,該方法包括:在一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由安全網站產生之一網站表單;串連使用者之網際網路協定(IP)位址與在使用者所鑑認至之安全網站上維持的一單獨密碼;加密經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW);其中該加密係藉由一用戶端裝置線性回饋移位暫存器(LFSR)用一已定義之循環計數來進行;建立由該IPPW、該已定義之循環計數及該使用者識別碼組成之一交易;經由網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:利用來自經接收之網站表單之使用者識別碼自一表擷取一安全LFSR;使用該IPPW作為該安全LFSR中之一起始點來用該已定義之循環計數解密該IPPW;其中使用來自該已定義之循環計數之循環數目,以使該安全LFSR回到一所欲暫存器狀態;確定經解密之IPPW之IP部分是否等於使用者之IP位址;且其中若經解密之IPPW之IP部分等於使用者之IP位址,則該安全網站開始向使用者請求交易資料。
一種物品,其包含含有指令之一或多個電腦可讀儲存媒體,該等指令在由電腦執行時啟用用於建構一安全網際網路交易之一方法,其中該方法進一步包括:在一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由一安全網站產生之一網站表單;串連使用者之網際網路協定(IP)位址與在使用者所鑑認至之安全網站上維持的一單獨密碼;加密經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW);其中該加密係藉由一用戶端裝置線性回饋移位暫存器(LFSR)用一已定義之循環計數來進行;建立由該IPPW、該已定義之循環計數及該使用者識別碼組成之一交易;經由網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:利用來自經接收之網站表單之使用者識別碼自一表擷取一安全LFSR;使用該IPPW作為該安全LFSR中之一起始點來用該已定義之循環計數解密該IPPW;其中使用來自該已定義之循環計數之循環數目,以使該安全LFSR回到一所欲暫存器狀態;確定經解密之IPPW之IP部分是否等於使用者之IP位址;且其中若經解密之IPPW之IP部分等於使用者之IP位址,則該安全網站開始向使用者請求交易資料。
一種用於安全網際網路交易之系統,該系統包括:一或多個伺服器裝置,其經由網路與一或多個用戶端裝置通信;該等伺服器裝置及該等用戶端裝置經組態以執行電子軟體;其中該電子軟體駐留於與該等用戶端裝置及該等伺服器裝置進行信號通信之儲存媒體上;其中該電子軟體包含一系列指令,該等指令經組態以用於:在來自該一或多個用戶端裝置之一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由在來自一或多個伺服器裝置之一伺服器上找到之一安全網站產生的一網站表單;串連該使用者之網際網路協定(IP)位址與在使用者所鑑認至之安全網站上維持的一單獨密碼;加密經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW);其中該加密係藉由一用戶端裝置線性回饋移位暫存器(LFSR)用一已定義之循環計數來進行;建立由該IPPW、該已定義之循環計數及該使用者識別碼組成之一交易;經由網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:利用來自經接收之網站表單之使用者識別碼自一表擷取一安全LFSR;使用該IPPW作為該安全LFSR中之一起始點來用該已定義之循環計數解密該IPPW;其中使用來自該已定義之循環計數之循環數目,以使該安全LFSR回到一所欲暫存器狀態;確定經解密之IPPW之IP部分是否等於使用者之IP位址;且其中在經解密之IPPW之IP部分等於使用者之IP位址的情況下,該安全網站開始向使用者請求交易資料。
本發明之實施例包括一種用於建構一安全網際網路交易之方法、物品及系統,該方法包括:在一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由一安全網站產生之一網站表單;串連使用者之網際網路協定(IP)位址與在使用者所鑑認至之該安全網站上維持的一單獨密碼;加密經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW);其中該加密係藉由非對稱式公用金鑰密碼編譯法使用一公用金鑰來進行;建立由該IPPW及該使用者識別碼組成之一交易;經由網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:擷取與在非對稱式公用金鑰密碼編譯法中使用的用以加密該IPPW之公用金鑰相關聯的一私用金鑰;用該私用金鑰解密該IPPW;確定經解密之IPPW之IP部分是否等於使用者之IP位址;且其中在經解密之IPPW之IP部分等於使用者之IP位址的情況下,該安全網站開始向使用者請求交易資料。
一種物品,其包含含有指令之一或多個電腦可讀儲存媒體,該等指令在由電腦執行時啟用用於建構一安全網際網路交易之一方法,其中該方法進一步包括:在一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由一安全網站產生之一網站表單;串連使用者之網際網路協定(IP)位址與在使用者所鑑認至之該安全網站上維持的一單獨密碼;加密經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW);其中該加密係藉由非對稱式公用金鑰密碼編譯法使用一公用金鑰來進行;建立由該IPPW及該使用者識別碼組成之一交易;經由網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:擷取與在非對稱式公用金鑰密碼編譯法中使用的用以加密該IPPW之公用金鑰相關聯的一私用金鑰;用該私用金鑰解密該IPPW;確定經解密之IPPW之IP部分是否等於使用者之IP位址;且其中在經解密之IPPW之IP部分等於使用者之IP位址的情況下,該安全網站開始向使用者請求交易資料。
一種用於安全網際網路交易之系統,該系統包括:一或多個伺服器裝置,其經由網路與一或多個用戶端裝置通信;該等伺服器裝置及該等用戶端裝置經組態以執行電子軟體;其中該電子軟體駐留於與該等用戶端裝置及該等伺服器裝置進行信號通信之儲存媒體上;其中該電子軟體包含一系列指令,該等指令經組態以用於:在來自該一或多個用戶端裝置之一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由在來自該一或多個伺服器裝置之一伺服器上找到之一安全網站產生的一網站表單;串連使用者之網際網路協定(IP)位址與在使用者所鑑認至之安全網站上維持的一單獨密碼;加密經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW);其中該加密係藉由非對稱式公用金鑰密碼編譯法使用一公用金鑰來進行;建立由該IPPW及該使用者識別碼組成之一交易;經由網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:擷取與在非對稱式公用金鑰密碼編譯法中使用的用以加密該IPPW之公用金鑰相關聯的一私用金鑰;用該私用金鑰解密該IPPW;確定經解密之IPPW之IP部分是否等於使用者之IP位址;且其中在經解密之IPPW之IP部分等於使用者之IP位址的情況下,該安全網站開始向使用者請求交易資料。
作為所概述之本發明之結果,在技術上為一種用於建構安全網際網路交易之方法及系統達成一解決方案,該安全網際網路交易其要求發端網際網路協定(IP)位址的值經加密且與伴隨網際網路交易之帳戶密碼結合以用於在安全交易網站處之鑑認。
在申請專利範圍中特別指出且在說明書之結論處明確主張了被視為本發明之標的物。自以下結合隨附圖式進行之詳細描述,本發明之前述及其他目標、特徵及優點顯而易見。
本發明之實施例提供一種用於建構安全網際網路交易之方法、物品及系統,該安全網際網路交易要求發端網際網路協定(IP)位址的值經加密且與伴隨網際網路交易之帳戶密碼結合以用於在安全交易網站處之鑑認。儘管網路用戶端-伺服器組態中的IP位址之實際值可容易發現,但是當IP位址係作為經加密之交易憑證之一部分被包括時,根據本發明之實施例,藉由要求交易表單輸入中之經加密之IP位址必須對應於發送該交易之電腦之IP位址來加強在安全網站處之主機伺服器授權常式。
在大部分合法安全交易中,交易表單輸入確實來自交易發送者之電腦之發端IP位址。然而,在上述中間人問題的情況下,來自原始發送者之電腦之交易表單輸入中之經加密的IP位址將不匹配於由「中間人」駭客操作之電腦之可容易發現的不同IP位址。因此,已由中間人駭客截取的藉由本發明之實施例進行之交易將被發現且該交易將被異常中止。
本發明之實施例在截取者將資訊人工轉發至目的地交易伺服器以及自動化駭客策略要求無人類的人工介入之情況下同樣有效。
本發明之實施例可經組態以提供偵測到之授權違規(authorization infraction)(諸如中間人方案)之資訊,該資訊可由主管機構(諸如本地及聯邦執法官員)獲得。與網際網路服務提供者(ISP)合作,可將偵測到之授權違規即時傳輸至主管機構,且可使用授權違規以快速識別駭客企圖用所截取之憑證來存取安全網站之情況,該行為在一些情況下可違反本地及聯邦法律。
圖1為根據本發明之實施例之用於消除中間人方案之例示性系統100的方塊圖。在終端機102處之使用者存取由經授權之網站伺服器104產生之網站表單。網站表單經由網際網路直接路徑A 110被直接傳輸至使用者,或首先被位於網際網路路徑B 108中的中間人系統106截取。中間人系統106將未改變之網站表單傳輸至使用者終端機102。因此,在終端機102處之使用者沒有察覺網站表單是否已被截取,且因而沒有察覺中間人方案。然而,藉由本發明之實施例,如下保護使用者免於中間人方案的損害。使用者像其通常所做那樣在終端機102處在網站表單中填上其使用者識別(使用者識別碼)及密碼。然而,藉由本發明之實施例,使用者終端機102係由有線性回饋移位暫存器(LFSR)組態以加密IP位址及密碼且IP位址及密碼係包括於交易中。
在數位電路中,移位暫存器為以線性方式設置之正反器之群組,其具有以資料點在電路被啟動時沿著線移位之方式連接在一起的輸入及輸出。LFSR係輸入位元為其先前狀態之線性函數的移位暫存器。單個位元之唯一線性函數為XOR及反XOR;因而LFSR係輸入位元由總的移位暫存器值之一些位元之互斥或(XOR)來驅動的移位暫存器。LFSR之初始值被稱為種值(seed),且因為暫存器之操作係確定性的,所以由暫存器產生之值之序列完全由其當前(或先前)狀態確定。同樣地,因為暫存器具有有限數目個可能的狀態,所以其必須最終進入重複循環。然而,具有精選回饋函數之LFSR可產生看似隨機且具有非常長的循環之位元序列。
繼續根據本發明之實施例之用於消除中間人方案的圖1之例示性系統100,接著經由網際網路發送完成之網站表單及交易以用於進一步處理。
在將網際網路路徑B 108與中間人伺服器106一起使用的情況下,中間人伺服器106截取表單及交易且將其發送至經授權之網站伺服器104。經授權之網站伺服器104使用使用者之經獨特組態之LFSR之複本以解密所欲使用者之IP位址及密碼。在已解密之IP位址不匹配於所欲使用者之IP位址的情況下,經授權之網站伺服器104將不對中間人伺服器106作出回應,藉此消除中間人駭客之企圖。
圖2為說明根據本發明之實施例之防中間人措施(anti man in the middle measures)的流程圖。處理程序開始(步驟200)於使用者選擇所要網際網路網站並存取該網站(步驟202)及確定該網站是否要求鑑認(決策步驟204)。在使用者選擇鑑認或網站要求鑑認(決策步驟204為是)的情況下,調用本發明之實施例之防中間人措施(步驟206),否則(決策步驟204為否),該處理程序結束(步驟230)。藉由調用本發明之防中間人措施,使用者在由使用者之網路瀏覽器上之網站產生的表單上鍵入其使用者識別(使用者識別碼)及密碼(步驟208)。
隨後,將使用者之IP位址與在使用者所鑑認至之網站上維持的單獨密碼串連,且用駐留於用戶端(使用者)電腦上之經獨特組態之LFSR將其加密。使用隨機數產生器以產生用於LFSR之循環計數(步驟210)。建立由與單獨密碼串連之經加密之IP位址組成的交易,且其被稱為網際網路協定密碼(IPPW)。用來加密LFSR及使用者之帳戶識別碼之循環計數經添加至IPPW,且將其與網站表單一起經由網際網路傳輸至所要網站(步驟212)。在網站處接收表單及交易傳輸(步驟214),且在該網站實際上為中間人網站(決策步驟216為是)的情況下,由中間人網站將表單及交易傳輸轉發至所欲網站(步驟218),且在所欲的真實網站處接收表單及交易傳輸(步驟220)。
繼續圖2之流程圖,所欲的真實網站使用來自表單及交易之使用者帳戶識別碼在一表中查詢LFSR,且使用IPPW作為LFSR中之起始點來解密IPPW。使用來自交易之循環數目以使LFSR回到所要暫存器狀態(步驟222)。進行經解密之IPPW之第一部分是否等於使用者之IP位址的確定(決策步驟224)。在使用者之IP位址匹配於經解密之IPPW之第一部分(決策步驟224為是)的情況下,中間人方案無效,鑑認請求已直接來自合法使用者,且網站開始向使用者請求交易資料(步驟226),且處理程序結束(步驟230)。在使用者之IP位址不匹配於經解密之IPPW之第一部分(決策步驟224為否)的情況下,中間人方案有效,且請求係來自充當中間人之駭客。在此情況下,網站不對交易請求作出回應(步驟228),且處理程序結束(步驟230)。
圖3為用於實施本發明之實施例之防中間人措施之例示性系統的方塊圖。系統300包括呈多媒體裝置302及桌上型電腦裝置304之形式的遠端裝置,該桌上型電腦裝置304經組態有顯示能力314以用於實施本文中所描述之本發明之圖形使用者介面(GUI)態樣。多媒體裝置302可為行動通信及娛樂裝置,諸如,無線地連接至網路308之蜂巢式電話及行動計算裝置。多媒體裝置302具有視訊顯示318及音訊輸出316以用於植入本文中所描述之GUI。網路308可為具有如伺服器306所表示之資料/網際網路能力的任何類型之已知網路,其包括固定線路網路、電纜及光纖、空中廣播、衛星320、區域網路(LAN)、廣域網路(WAN)、全球網路(例如,網際網路)、內部網路等。網路之通信態樣由蜂巢式基地台310及天線312表示。
用於進行本發明之實施例之特徵的軟體可駐留於個別多媒體裝置302及桌上型電腦304上,或儲存於伺服器306或蜂巢式基地台310內。
圖4為根據本發明之實施例之用於消除中間人方案之例示性系統1100的方塊圖。在終端機1102處之使用者存取由經授權網站伺服器1104產生之網站表單。網站表單經由網際網路直接路徑A 1110被直接傳輸至使用者,或首先被位於網際網路路徑B 1108中的中間人系統1106截取。中間人系統1106將未改變之網站表單傳輸至使用者終端機1102。因此,在終端機1102處之使用者沒有察覺網站表單是否已被截取,且因而沒有察覺中間人方案。然而,藉由本發明之實施例,如下保護使用者免於中間人方案的損害。使用者像其通常所做那樣在終端機1102處在網站表單中填上其使用者識別(使用者識別碼)及密碼。然而,藉由本發明之實施例,使用者終端機1102係由非對稱式公用金鑰密碼編譯法組態以加密IP位址及密碼且IP位址及密碼係包括於交易中。
繼續根據本發明之實施例之用於消除中間人方案的圖4之例示性系統1100,接著經由網際網路發送完成之網站表單及交易以用於進一步處理。
在將網際網路路徑B 1108與中間人伺服器1106一起使用的情況下,中間人伺服器1106截取表單及交易且將其發送至經授權之網站伺服器1104。經授權之網站伺服器1104使用與加密該IPPW之非對稱式公用金鑰密碼編譯法公用金鑰相關聯的私用金鑰以解密所欲使用者之IP位址及密碼。在已解密之IP位址不匹配於所欲使用者之IP位址的情況下,經授權之網站伺服器1104將不對中間人伺服器1106作出回應,藉此消除中間人駭客之企圖。
圖5為說明根據本發明之實施例之防中間人措施的流程圖。處理程序開始於使用者選擇所要網際網路網站並存取該網站(步驟1202)及確定該網站是否要求鑑認(決策步驟1204)。在使用者選擇鑑認或該網站要求鑑認(決策步驟1204為是)的情況下,調用本發明之實施例之防中間人措施(步驟1206),否則(決策步驟1204為否),處理程序結束(步驟1230)。藉由調用本發明之防中間人措施,使用者在由使用者之網路瀏覽器上之網站產生的表單上鍵入其使用者識別(使用者識別碼)及密碼(步驟1208)。
隨後,串連使用者之IP位址與在使用者所鑑認至之網站上維持的單獨密碼,且藉由非對稱式公用金鑰密碼編譯法使用駐留於用戶端(使用者)電腦上之公用金鑰將其加密(步驟1210)。建立由與單獨密碼串連之經加密之IP位址組成的交易,且其被稱為網際網路協定密碼(IPPW)。將使用者之帳戶識別碼添加至IPPW,且將其與網站表單一起經由網際網路傳輸至所要網站(步驟1212)。在網站處接收表單及交易傳輸(步驟1214),且在該網站實際上為中間人網站(決策步驟1216為是)的情況下,由中間人網站將表單及交易傳輸轉發至所欲網站(步驟1218),且在所欲的真實網站處接收表單及交易傳輸(步驟1220)。
繼續圖5之流程圖,所欲的真實網站使用與加密該IPPW之非對稱式公用金鑰密碼編譯法公用金鑰相關聯的私用金鑰,且解密該IPPW(步驟1222)。進行經解密之IPPW之第一部分是否等於使用者之IP位址的確定(決策步驟1224)。在使用者之IP位址匹配於經解密之IPPW之第一部分(決策步驟1224為是)的情況下,中間人方案無效,鑑認請求已直接來自合法使用者,且網站開始向使用者請求交易資料(步驟1226),且處理程序結束(步驟1230)。在使用者之IP位址不匹配於經解密之IPPW之第一部分(決策步驟1224為否)的情況下,中間人方案有效,且請求係來自充當中間人之駭客。在此情況下,網站不對交易請求作出回應(步驟1228),且處理程序結束(步驟1230)。
本發明之能力可實施於軟體、韌體、硬體或其某組合中。
作為一實例,本發明之一或多個態樣可包括於一具有(例如)電腦可用媒體之製品(例如,一或多個電腦程式產品)中。媒體已在其中體現(例如)用於提供且促進本發明之能力之電腦可讀程式碼構件。該製品可包括為一電腦系統之一部分或單獨地出售。
另外,可提供至少一程式儲存裝置,其可由機器讀取、有形地體現可由機器執行以執行本發明之能力之指令的至少一程式。
本文中描繪之流程圖僅為實例。在不脫離本發明之精神的情況下,可存在對本文中描述之此等圖或步驟(或操作)的許多變化。舉例而言,可以不同次序執行該等步驟,或可添加、刪除或修改步驟。認為所有此等變化是所主張之本發明之一部分。
雖然已描述本發明之較佳實施例,但熟習此項技術者將理解,在現在與未來,可進行屬於以下申請專利範圍之範疇的各種改良及增強。此等請求項應被理解為維持對最初描述之本發明的適當保護。
100...系統
102...使用者終端機
104...經授權之網站伺服器
106...中間人系統/中間人伺服器
108...網際網路路徑B
110...網際網路直接路徑A
300...系統
302...多媒體裝置
304...桌上型電腦裝置
306...伺服器
308...網路
310...蜂巢式基地台
312...天線
314...顯示能力
316...音訊輸出
318...視訊顯示
320...衛星
1100...系統
1102...使用者終端機
1104...經授權之網站伺服器
1106...中間人系統/中間人伺服器
1108...網際網路路徑B
1110...網際網路直接路徑A
圖1為根據本發明之實施例之用於消除中間人方案之例示性系統的方塊圖;
圖2為說明根據本發明之實施例之防中間人措施的流程圖;
圖3為用於實施本發明之實施例之例示性系統的方塊圖;
圖4為根據本發明之實施例之用於消除中間人方案之例示性系統的方塊圖;及
圖5為說明根據本發明之實施例之防中間人措施的流程圖。
藉由參看諸圖式,實施方式解釋本發明之較佳實施例以及優點及特徵。
1100...系統
1102...使用者終端機
1104...經授權之網站伺服器
1106...中間人系統/中間人伺服器
1108...網際網路路徑B
1110...網際網路直接路徑A
Claims (33)
- 一種用於建構一安全網際網路交易之方法,該方法包含:在一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由一安全網站產生之一網站表單;串連使用者之網際網路協定(IP)位址與在該使用者所鑑認至之該安全網站上維持的一單獨密碼;加密該經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW);其中該加密係藉由一用戶端裝置線性回饋移位暫存器(LFSR)用一已定義之循環計數來進行;建立由該IPPW、該已定義之循環計數及該使用者識別碼組成之一交易;經由一網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收該經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:利用來自該經接收之網站表單之該使用者識別碼自一表擷取一安全LFSR;使用該IPPW作為該安全LFSR中之一起始點來用該已定義之循環計數解密該IPPW;其中使用來自該已定義之循環計數之循環數目,以使該安全LFSR回到一所欲暫存器狀態; 確定該經解密之IPPW之IP部分是否等於該使用者之IP位址;及其中在該經解密之IPPW之該IP部分等於該使用者之IP位址的情況下,該安全網站開始向該使用者請求交易資料。
- 如請求項1之方法,其中在該經解密之IPPW之該IP部分不等於該使用者之IP位址的情況下,該安全網站確定一授權違規已發生,且該安全網站不對該交易作出回應。
- 如請求項2之方法,其中向主管機構報告該授權違規。
- 如請求項1之方法,其中該網路為網際網路。
- 如請求項1之方法,其中使用一隨機數產生器以產生該已定義之循環計數。
- 如請求項1之方法,其中一圖形使用者介面(GUI)經組態以用於填寫該網站表單。
- 一種電腦程式產品,其包含含有指令之一或多個電腦可讀儲存媒體,該等指令在由一電腦執行時啟用用於建構一安全網際網路交易之一方法,其中該方法進一步包含:在一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由一安全網站產生之一網站表單;串連使用者之網際網路協定(IP)位址與在該使用者所鑑認至之該安全網站上維持的一單獨密碼;加密該經串連之使用者IP及單獨密碼以形成一網際網 路協定密碼(IPPW);其中該加密係藉由一用戶端裝置線性回饋移位暫存器(LFSR)用一已定義之循環計數來進行;建立由該IPPW、該已定義之循環計數及該使用者識別碼組成之一交易;經由一網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收該經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:利用來自該經接收之網站表單之該使用者識別碼自一表擷取一安全LFSR;使用該IPPW作為該安全LFSR中之一起始點來用該已定義之循環計數解密該IPPW;其中使用來自該已定義之循環計數之循環數目,以使該安全LFSR回到一所欲暫存器狀態;確定該經解密之IPPW之IP部分是否等於該使用者之IP位址;及其中在該經解密之IPPW之該IP部分等於該使用者之IP位址的情況下,該安全網站開始向該使用者請求交易資料。
- 如請求項7之電腦程式產品,其中在該經解密之IPPW之該IP部分不等於該使用者之IP位址的情況下,該安全網站確定一授權違規已發生,且該安全網站不對該交易作出回應。
- 如請求項8之電腦程式產品,其中向主管機構報告該授權違規。
- 如請求項7之電腦程式產品,其中該網路為網際網路。
- 如請求項7之電腦程式產品,其中使用一隨機數產生器以產生該已定義之循環計數。
- 如請求項7之電腦程式產品,其中一圖形使用者介面(GUI)經組態以用於填寫該網站表單。
- 一種用於安全網際網路交易之系統,該系統包含:一或多個伺服器裝置,其經由一網路與一或多個用戶端裝置通信;該等伺服器裝置及該等用戶端裝置經組態以執行電子軟體;其中該電子軟體駐留於與該等用戶端裝置及該等伺服器裝置進行信號通信之儲存媒體上;其中該電子軟體包含一系列指令,該等指令經組態以用於:在來自該一或多個用戶端裝置之一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由在來自該一或多個伺服器裝置之一伺服器上找到之一安全網站產生的一網站表單;串連使用者之網際網路協定(IP)位址與在該使用者所鑑認至之該安全網站上維持的一單獨密碼;加密該經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW); 其中該加密係藉由一用戶端裝置線性回饋移位暫存器(LFSR)用一已定義之循環計數來進行;建立由該IPPW、該已定義之循環計數及該使用者識別碼組成之一交易;經由該網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收該經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:利用來自該經接收之網站表單之該使用者識別碼自一表擷取一安全LFSR;使用該IPPW作為該安全LFSR中之一起始點來用該已定義之循環計數解密該IPPW;其中使用來自該已定義之循環計數之循環數目,以使該安全LFSR回到一所欲暫存器狀態;確定該經解密之IPPW之IP部分是否等於該使用者之IP位址;及其中在該經解密之IPPW之該IP部分等於該使用者之IP位址的情況下,該安全網站開始向該使用者請求交易資料。
- 如請求項13之系統,其中在該經解密之IPPW之該IP部分不等於該使用者之IP位址的情況下,該安全網站確定一授權違規已發生,且該安全網站不對該交易作出回應。
- 如請求項14之系統,其中向主管機構報告該授權違規。
- 如請求項13之系統,其中該網路為網際網路。
- 如請求項13之系統,其中使用一隨機數產生器以產生該已定義之循環計數。
- 如請求項13之系統,其中一圖形使用者介面(GUI)經組態以用於填寫該網站表單。
- 一種用於建構一安全網際網路交易之方法,該方法包含:在一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由一安全網站產生之一網站表單;串連使用者之網際網路協定(IP)位址與在該使用者所鑑認至之該安全網站上維持的一單獨密碼;加密該經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW);其中該加密係藉由非對稱式公用金鑰密碼編譯法使用一公用金鑰來進行;建立由該IPPW及該使用者識別碼組成之一交易;經由一網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收該經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:擷取與在該非對稱式公用金鑰密碼編譯法中使用的用以加密該IPPW之該公用金鑰相關聯的一私用金鑰;用該私用金鑰解密該IPPW;確定該經解密之IPPW之IP部分是否等於該使用者之IP 位址;及其中在該經解密之IPPW之該IP部分等於該使用者之IP位址的情況下,該安全網站開始向該使用者請求交易資料。
- 如請求項19之方法,其中在該經解密之IPPW之該IP部分不等於該使用者之IP位址的情況下,該安全網站確定一授權違規已發生,且該安全網站不對該交易作出回應。
- 如請求項20之方法,其中向主管機構報告該授權違規。
- 如請求項19之方法,其中該網路為網際網路。
- 如請求項19之方法,其中一圖形使用者介面(GUI)經組態以用於填寫該網站表單。
- 一種電腦程式產品,其包含含有指令之一或多個電腦可讀儲存媒體,該等指令在由一電腦執行時啟用用於建構一安全網際網路交易之一方法,其中該方法進一步包含:在一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由一安全網站產生之一網站表單;串連使用者之網際網路協定(IP)位址與在該使用者所鑑認至之該安全網站上維持的一單獨密碼;加密該經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW);其中該加密係藉由非對稱式公用金鑰密碼編譯法使用一公用金鑰來進行; 建立由該IPPW及該使用者識別碼組成之一交易;經由一網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收該經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:擷取與該非對稱式公用金鑰密碼編譯法中使用的用以加密該IPPW之該公用金鑰相關聯的一私用金鑰;用該私用金鑰解密該IPPW;確定該經解密之IPPW之IP部分是否等於該使用者之IP位址;及其中在該經解密之IPPW之該IP部分等於該使用者之IP位址的情況下,該安全網站開始向該使用者請求交易資料。
- 如請求項24之電腦程式產品,其中在該經解密之IPPW之該IP部分不等於該使用者之IP位址的情況下,該安全網站確定一授權違規已發生,且該安全網站不對該交易作出回應。
- 如請求項25之電腦程式產品,其中向主管機構報告該授權違規。
- 如請求項24之電腦程式產品,其中該網路為網際網路。
- 如請求項24之電腦程式產品,其中一圖形使用者介面(GUI)經組態以用於填寫該網站表單。
- 一種用於安全網際網路交易之系統,該系統包含:一或多個伺服器裝置,其經由一網路與一或多個用戶 端裝置通信;該等伺服器裝置及該等用戶端裝置經組態以執行電子軟體;其中該電子軟體駐留於與該等用戶端裝置及該等伺服器裝置進行信號通信之儲存媒體上;其中該電子軟體包含一系列指令,該等指令經組態以用於:在來自該一或多個用戶端裝置之一用戶端裝置上接收一使用者識別(使用者識別碼)及使用者密碼以用於填寫由在來自該一或多個伺服器裝置之一伺服器上找到之一安全網站產生的一網站表單;串連使用者之網際網路協定(IP)位址與在該使用者所鑑認至之該安全網站上維持的一單獨密碼;加密該經串連之使用者IP及單獨密碼以形成一網際網路協定密碼(IPPW);其中該加密係藉由非對稱式公用金鑰密碼編譯法使用一公用金鑰來進行;建立由該IPPW及該使用者識別碼組成之一交易;經由該網路傳輸該交易及經填寫之網站表單至該安全網站;其中回應於接收該經傳輸之交易及經填寫之網站表單,該安全網站執行以下步驟:擷取與在該非對稱式公用金鑰密碼編譯法中使用的用以加密該IPPW之該公用金鑰相關聯的一私用金鑰; 用該私用金鑰解密該IPPW;確定該經解密之IPPW之IP部分是否等於該使用者之IP位址;及其中在該經解密之IPPW之該IP部分等於該使用者之IP位址的情況下,該安全網站開始向該使用者請求交易資料。
- 如請求項29之系統,其中在該經解密之IPPW之該IP部分不等於該使用者之IP位址的情況下,該安全網站確定一授權違規已發生,且該安全網站不對該交易作出回應。
- 如請求項30之系統,其中向主管機構報告該授權違規。
- 如請求項29之系統,其中該網路為網際網路。
- 如請求項29之系統,其中一圖形使用者介面(GUI)經組態以用於填寫該網站表單。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/132,203 US8055587B2 (en) | 2008-06-03 | 2008-06-03 | Man in the middle computer technique |
US12/332,493 US8356345B2 (en) | 2008-06-03 | 2008-12-11 | Constructing a secure internet transaction |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201018157A TW201018157A (en) | 2010-05-01 |
TWI424726B true TWI424726B (zh) | 2014-01-21 |
Family
ID=41381544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098118070A TWI424726B (zh) | 2008-06-03 | 2009-06-01 | 消除中間人電腦駭客技術之方法及系統 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8356345B2 (zh) |
TW (1) | TWI424726B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8813181B2 (en) * | 2005-03-07 | 2014-08-19 | Taun Eric Willis | Electronic verification systems |
US8356345B2 (en) | 2008-06-03 | 2013-01-15 | International Business Machines Corporation | Constructing a secure internet transaction |
US8055587B2 (en) * | 2008-06-03 | 2011-11-08 | International Business Machines Corporation | Man in the middle computer technique |
US10157280B2 (en) * | 2009-09-23 | 2018-12-18 | F5 Networks, Inc. | System and method for identifying security breach attempts of a website |
US8769288B2 (en) * | 2011-04-22 | 2014-07-01 | Alcatel Lucent | Discovery of security associations |
US8800033B2 (en) * | 2011-05-26 | 2014-08-05 | International Business Machines Corporation | Rotation of web site content to prevent E-mail spam/phishing attacks |
US9923719B2 (en) * | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
US10891381B2 (en) * | 2015-11-13 | 2021-01-12 | Micro Focus Llc | Detecting vulnerabilities in a web application |
US11496438B1 (en) | 2017-02-07 | 2022-11-08 | F5, Inc. | Methods for improved network security using asymmetric traffic delivery and devices thereof |
US10791119B1 (en) | 2017-03-14 | 2020-09-29 | F5 Networks, Inc. | Methods for temporal password injection and devices thereof |
US10931662B1 (en) | 2017-04-10 | 2021-02-23 | F5 Networks, Inc. | Methods for ephemeral authentication screening and devices thereof |
US11658995B1 (en) | 2018-03-20 | 2023-05-23 | F5, Inc. | Methods for dynamically mitigating network attacks and devices thereof |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010027439A1 (en) * | 1999-07-16 | 2001-10-04 | Holtzman Henry N. | Method and system for computerized form completion |
US6374359B1 (en) * | 1998-11-19 | 2002-04-16 | International Business Machines Corporation | Dynamic use and validation of HTTP cookies for authentication |
TW550925B (en) * | 2002-05-30 | 2003-09-01 | D Link Corp | Method capable of back tracing authentication status in a multi-layer network apparatus architecture |
TW200500894A (en) * | 2003-03-13 | 2005-01-01 | Ibm | Secure database access through partial encryption |
TW200637327A (en) * | 2004-11-16 | 2006-10-16 | Qualcomm Inc | System and method for using a dynamic credential to identify a cloned device |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5875296A (en) | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
US6085224A (en) | 1997-03-11 | 2000-07-04 | Intracept, Inc. | Method and system for responding to hidden data and programs in a datastream |
US6112240A (en) | 1997-09-03 | 2000-08-29 | International Business Machines Corporation | Web site client information tracker |
US6092196A (en) | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US6304906B1 (en) | 1998-08-06 | 2001-10-16 | Hewlett-Packard Company | Method and systems for allowing data service system to provide class-based services to its users |
US6205480B1 (en) | 1998-08-19 | 2001-03-20 | Computer Associates Think, Inc. | System and method for web server user authentication |
US6985953B1 (en) | 1998-11-30 | 2006-01-10 | George Mason University | System and apparatus for storage and transfer of secure data on web |
US6714926B1 (en) | 1999-02-02 | 2004-03-30 | Amazon.Com, Inc. | Use of browser cookies to store structured data |
US7155605B1 (en) | 1999-03-31 | 2006-12-26 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for maintaining secure data blocks |
US6751654B2 (en) | 1999-03-31 | 2004-06-15 | International Business Machines Corporation | Simulating web cookies for non-cookie capable browsers |
US6226752B1 (en) | 1999-05-11 | 2001-05-01 | Sun Microsystems, Inc. | Method and apparatus for authenticating users |
US7188181B1 (en) | 1999-06-30 | 2007-03-06 | Sun Microsystems, Inc. | Universal session sharing |
US6976077B1 (en) | 1999-07-06 | 2005-12-13 | Microsoft Corporation | Automatic and transparent synchronization of server-side state information with a client application |
US6789115B1 (en) | 1999-07-09 | 2004-09-07 | Merrill Lynch & Company | System for collecting, analyzing, and reporting high volume multi-web server usage |
US7287084B1 (en) | 1999-07-15 | 2007-10-23 | F5 Networks, Inc. | Enabling encryption of application level persistence between a server and a client |
US6851060B1 (en) | 1999-07-15 | 2005-02-01 | International Business Machines Corporation | User control of web browser user data |
US6970933B1 (en) | 1999-07-15 | 2005-11-29 | F5 Networks, Inc. | Enabling application level persistence between a server and another resource over a network |
US6651217B1 (en) | 1999-09-01 | 2003-11-18 | Microsoft Corporation | System and method for populating forms with previously used data values |
US6909785B1 (en) | 1999-11-11 | 2005-06-21 | Qualcomm, Inc. | Method and apparatus for efficient irregular synchronization of a stream cipher |
US6725269B1 (en) | 1999-12-02 | 2004-04-20 | International Business Machines Corporation | System and method for maintaining multiple identities and reputations for internet interactions |
JP2001274786A (ja) | 2000-01-21 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
US6751736B1 (en) | 2000-03-14 | 2004-06-15 | International Business Machines Corporation | Method and apparatus for E-commerce by using optional fields for virtual bar codes |
US7200863B2 (en) | 2000-05-16 | 2007-04-03 | Hoshiko Llc | System and method for serving content over a wide area network |
US6714930B1 (en) | 2000-05-31 | 2004-03-30 | International Business Machines Corporation | Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers |
US6836845B1 (en) | 2000-06-30 | 2004-12-28 | Palm Source, Inc. | Method and apparatus for generating queries for secure authentication and authorization of transactions |
US7194764B2 (en) | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7124203B2 (en) | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
US7249369B2 (en) | 2000-07-10 | 2007-07-24 | Oracle International Corporation | Post data processing |
US6973580B1 (en) | 2000-07-13 | 2005-12-06 | International Business Machines Corporation | System and method for alerting computer users of digital security intrusions |
US7010605B1 (en) | 2000-08-29 | 2006-03-07 | Microsoft Corporation | Method and apparatus for encoding and storing session data |
JP2002091828A (ja) | 2000-09-18 | 2002-03-29 | Sharp Corp | データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム |
US6842743B2 (en) * | 2000-12-01 | 2005-01-11 | Matsushita Electric Industrial Co., Ltd. | Transparent secure electronic credit card transaction protocol with content-based authentication |
US7085744B2 (en) | 2000-12-08 | 2006-08-01 | International Business Machines Corporation | Method and system for conducting a transaction over a network |
US7185364B2 (en) | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US7020705B2 (en) | 2001-04-26 | 2006-03-28 | Intel Corporation | De-authenticating in security environments only providing authentication |
US7231661B1 (en) | 2001-06-21 | 2007-06-12 | Oracle International Corporation | Authorization services with external authentication |
US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US6665634B2 (en) | 2001-12-21 | 2003-12-16 | Hewlett-Packard Development Company, L.P. | Test system for testing dynamic information returned by a web server |
EP1330095B1 (en) | 2002-01-18 | 2006-04-05 | Stonesoft Corporation | Monitoring of data flow for enhancing network security |
US7243368B2 (en) | 2002-03-29 | 2007-07-10 | Hewlett-Packard Development Company, L.P. | Access control system and method for a networked computer system |
US7100049B2 (en) | 2002-05-10 | 2006-08-29 | Rsa Security Inc. | Method and apparatus for authentication of users and web sites |
US7171564B2 (en) | 2002-08-29 | 2007-01-30 | International Business Machines Corporation | Universal password generation method |
US7334013B1 (en) | 2002-12-20 | 2008-02-19 | Microsoft Corporation | Shared services management |
US20040158746A1 (en) | 2003-02-07 | 2004-08-12 | Limin Hu | Automatic log-in processing and password management system for multiple target web sites |
US7281130B2 (en) | 2003-07-30 | 2007-10-09 | Hewlett-Packard Development Company, L.P. | Storing authentication sequences for expedited login to secure applications |
US7340496B2 (en) | 2003-12-17 | 2008-03-04 | International Business Machines Corporation | System and method for determining the Nth state of linear feedback shift registers |
FR2905488B1 (fr) | 2006-09-04 | 2011-04-01 | Baracoda | Architecture d'acces a un flux de donnees au moyen d'un terminal utilisateur |
US20080104672A1 (en) | 2006-10-25 | 2008-05-01 | Iovation, Inc. | Detecting and preventing man-in-the-middle phishing attacks |
US8745151B2 (en) | 2006-11-09 | 2014-06-03 | Red Hat, Inc. | Web page protection against phishing |
US8356345B2 (en) | 2008-06-03 | 2013-01-15 | International Business Machines Corporation | Constructing a secure internet transaction |
-
2008
- 2008-12-11 US US12/332,493 patent/US8356345B2/en active Active
-
2009
- 2009-06-01 TW TW098118070A patent/TWI424726B/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6374359B1 (en) * | 1998-11-19 | 2002-04-16 | International Business Machines Corporation | Dynamic use and validation of HTTP cookies for authentication |
US20010027439A1 (en) * | 1999-07-16 | 2001-10-04 | Holtzman Henry N. | Method and system for computerized form completion |
TW550925B (en) * | 2002-05-30 | 2003-09-01 | D Link Corp | Method capable of back tracing authentication status in a multi-layer network apparatus architecture |
TW200500894A (en) * | 2003-03-13 | 2005-01-01 | Ibm | Secure database access through partial encryption |
TW200637327A (en) * | 2004-11-16 | 2006-10-16 | Qualcomm Inc | System and method for using a dynamic credential to identify a cloned device |
Also Published As
Publication number | Publication date |
---|---|
TW201018157A (en) | 2010-05-01 |
US20090300749A1 (en) | 2009-12-03 |
US8356345B2 (en) | 2013-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI424726B (zh) | 消除中間人電腦駭客技術之方法及系統 | |
JP6606156B2 (ja) | データセキュリティサービス | |
EP3258374A1 (en) | Systems and methods for detecting and reacting to malicious activity in computer networks | |
US20080148057A1 (en) | Security token | |
JP6678457B2 (ja) | データセキュリティサービス | |
US20070179905A1 (en) | Stateless Human Detection For Real-Time Messaging Systems | |
US20100031041A1 (en) | Method and system for securing internet communication from hacking attacks | |
US20130103944A1 (en) | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices | |
Badra et al. | Phishing attacks and solutions | |
KR20080101333A (ko) | 가상키보드를 이용한 보안방법 | |
CN114244522B (zh) | 信息保护方法、装置、电子设备及计算机可读存储介质 | |
CN111464532A (zh) | 信息加密方法及系统 | |
Sidheeq et al. | Utilizing trusted platform module to mitigate botnet attacks | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
Usman Aijaz et al. | Survey on DNS-specific security issues and solution approaches | |
JP4921614B2 (ja) | 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム | |
CA2793422C (en) | Hypertext link verification in encrypted e-mail for mobile devices | |
Zhao et al. | A security analysis of two commercial browser and cloud based password managers | |
Fowdur et al. | Implementation of SSL/TLS-based security mechanisms in e-commerce and e-mail applications using Java | |
Sood | Phishing Attacks: A Challenge Ahead | |
Gilchrist | The Concise Guide to SSL/TLS for DevOps | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 | |
Pathak et al. | How vulnerable are the Indian banks: A cryptographers' view | |
Yildiz | The State of HTTPS Configuration of Public Websites Around the World | |
Misbahuddin | Survey on DNS Specific Security Issues and Solution Approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |