確保驗證和授權操作期間所用信息的保密性的系統和方法
【專利摘要】公開了用于確保服務的用戶的信息的保密性的系統和方法。一個示范性方法包括:接收實行用于服務的操作控制過程的請求;標識服務的用戶;選擇與服務的經標識的用戶相關聯的受信任設備;將對于用戶的保密信息的請求發送到所選擇的受信任設備,其中,保密信息用于實行操作控制過程;從所選擇的受信任設備接收保密信息;以及使用所接收的保密信息實行操作控制過程。
【專利說明】確保驗證和授權操作期間所用信息的保密性的系統和方法
[0001]相關申請的交叉引用
[0002]根據美國法典第35篇119條(a)-(d)項,本公開要求于2013年7月23日提交的2013134220號俄羅斯申請的優先權的權益,其通過援引的方式合并入本文。
【技術領域】
[0003]本公開總地涉及信息安全領域,并且更具體地,涉及用于確保在驗證和授權操作期間所使用的信息的保密性的系統和方法。
【背景技術】
[0004]隨著計算機技術的日益流行,它正在變得廣泛可用、移動式和功能性,并且用戶正在變得更加精通于利用計算機技術工作。例如由于對在操作的授權或者各種電子服務的用戶的身份的驗證期間所使用的保密信息(Cl)的低水平保護,這類計算機技術的高水平開發也可能帶來若干安全威脅。
[0005]確保對Cl的保護是一個迫切的問題。能夠攔截正從銀行設備的鍵盤或者密碼鍵盤(pin pad)(用于輸入Cl的設備)輸入的Cl的惡意軟件的傳播,以及Cl的攔截、非法采集和獲得的技術的傳播可能是對銀行賬戶的違法訪問、操作的非法授權以及數據丟失的原因。
[0006]每年,越來越多的方法針對Cl的使用而出現,諸如發卡行識別碼(bank cardnumber)、密碼、登錄、生物特征(b1metric)數據等。例如,通過使用銀行賬戶數據,用戶可以在互聯網上進行采購、付賬并且控制其銀行賬戶。
[0007]同時,存在越來越多的對Cl的攔截和違法使用的方式。即使Cl使用虛擬鍵盤輸入,安裝在未受保護的個人計算機(PC)上的間諜軟件、鍵盤記錄器和其它惡意軟件也能夠攔截正由用戶輸入的信息,并且將其發送給黑客以實行違法操作。為了防止Cl的違法使用,一些服務利用通過SMS(短消息服務)發送的一次性密碼,然而,黑客已經開發了攔截SMS并且獲得用于違法操作的授權的一次性密碼的方案。另一個未解決的問題是攔截和讀取偽造銀行卡所需要的數據或者使用所讀取的數據來執行銀行業務操作。黑客在銀行設備上安裝攔截裝置,諸如假鍵盤、磁卡閱讀器或者照相機以采集輸入某卡的PIN碼的時刻。在另一熟悉實例中,黑客將特殊化的惡意軟件安裝在控制支付系統的密碼鍵盤的計算機上,從而獲得由不知情用戶所輸入的Cl,并且其采用該信息來實行違法操作。
[0008]使用Cl的脆弱方式的增長趨勢是銀行、公司、極其重要的基礎設施和信息系統的普通用戶已經面臨的問題,并且其需要迫切解決。
【發明內容】
[0009]公開了用于確保服務的用戶的信息的保密性的系統、方法和計算機程序產品。存在方面的一個技術結果是增加對于出于驗證和授權的目的而正在傳送的信息的保密性的保護。通過使用受信任計算機設備用于所述Cl的輸入和傳送來達到該技術結果。
[0010]在一個方面中,一種確保信息的保密性的方法包括:接收實行用于服務的操作控制過程的請求,標識服務的用戶,選擇與服務的經標識的用戶相關聯的受信任設備,將對于用戶的保密信息的請求發送到所選擇的受信任設備,其中,保密信息用于實行操作控制過程,從所選擇的受信任設備接收保密信息,以及使用所接收的保密信息實行操作控制過程。
[0011]在一個方面中,標識服務的用戶基于由服務的用戶在設備上所輸入的數據,該設備用于發送實行操作控制過程的請求。
[0012]在另一方面中,保密信息由服務的用戶在受信任設備上通過受信任設備的受保護模塊或者通過應用輸入。
[0013]在另一方面中,操作控制過程包括服務的用戶的驗證的操作或者用于服務的授權過程中的一個或多個。
[0014]在另一方面中,服務包括以下中的一個或多個:網上銀行業務服務、互聯網商務服務、支付服務、遠程工作服務、在極其重要的基礎設施處所使用的程序命令、或者在正被控制的設備上安裝軟件的操作。
[0015]在另一方面中,保密信息包括賬戶記錄的密碼、生物特征數據或者PIN碼。
[0016]在另一方面中,受信任設備包括筆記本、上網本、智能電話、移動電話、通信器或者瘦客戶端。
[0017]在另一方面中,受信任設備使用加密形式的受保護信道以接收對于保密信息的請求并且發送保密信息。
[0018]在另一方面中,一種用于確保信息的保密性的系統包括處理器,其配置為:接收實行用于服務的操作控制過程的請求,標識服務的用戶,選擇與服務的經標識的用戶相關聯的受信任設備,將對于用戶的保密信息的請求發送到所選擇的受信任設備,其中,保密信息用于實行操作控制過程,從所選擇的受信任設備接收保密信息,以及使用所接收的保密信息實行操作控制過程。
[0019]在又一方面中,提供了一種用于確保信息的保密性的計算機程序產品,其包括非暫時性計算機可讀介質,該非暫時性計算機可讀介質包括代碼用于:接收實行用于服務的操作控制過程的請求,標識服務的用戶,選擇與服務的經標識的用戶相關聯的受信任設備,將對于用戶的保密信息的請求發送到所選擇的受信任設備,其中,保密信息用于實行操作控制過程,從所選擇的受信任服務接收保密信息,以及使用所選擇的保密信息實行操作控制過程。
[0020]以上的示范性方面的簡要總結用于提供對本公開的基本理解。該總結不是所有預期方面的廣泛概述,并且旨在既不標識所有方面的關鍵或重要元素也不劃定本公開的任何或所有方面的范圍。其唯一目的是以簡化形式作為下面對本公開的更詳細描述的前序來呈現一個或多個方面。為了前述的完成,本公開的一個或多個方面包括在權利要求書中所描述并且特別指出的特征。
【專利附圖】
【附圖說明】
[0021]附圖合并入本說明書并且構成其一部分,示出了本公開的一個或多個示范性方面,并且連同詳細描述一起用于解釋示范性方面的原理和實現方案。
[0022]圖1示出了用于使用受信任設備來確保信息的保密性的一個示范性系統。
[0023]圖2示出了本公開的示范性方法的流程圖。
[0024]圖3示出了適合于實現受信任設備的、諸如個人計算機或者服務器的通用計算機系統的示例。
[0025]圖4示出了適合于實現本文所公開的系統和方法的各方面的、諸如個人計算機或者服務器的通用計算機系統的另一示例。
【具體實施方式】
[0026]本文在用于通過使用受信任設備確保在驗證和授權操作期間所使用的信息的保密性的系統、方法和計算機程序產品的環境中描述了示范性方面。本領域的普通技術人員將意識到,下面的描述僅是示例性的并且不旨在以任何方式進行限制。得益于本公開的本領域技術人員將容易地想到其它方面。現在將詳細參考如附圖中所示出的示范性方面的實現方案。貫穿附圖和下面的描述將盡可能使用相同的參考標記來指代相同或者類似項。
[0027]圖1示出了用于使用受信任設備來確保信息的保密性的一個示范性系統。一般地,用戶100正使用不安全的計算機110來獲得對網絡服務140的訪問權,該網絡服務140諸如網上銀行業務服務、電子郵件服務器或者網絡服務器。計算機110是指或者個人計算機或者筆記本、上網本、平板計算機、智能電話或者終端設備以及任何其它用戶設備。連接可以利用不安全的連接120a和120b(例如,在公共無線網絡中使用的開放式數據傳輸協議)而經由未受保護的網絡130 (例如,使用W1-Fi技術實現的公共無線局域網或者WLAN)來發生。未受保護的網絡130還可以是公共網絡或者專用網絡,諸如GSM、CDMA、LTE和其它網絡。例如,用戶可以使用沒有反病毒應用的筆記本和未打補丁的瀏覽器版本(例如,未更新到最新版本)用于經由公共場所(例如,機場)中的未加密W1-Fi網絡(例如,在其中數據以開放形式傳輸并且可以被攔截的W1-Fi網絡)訪問網上銀行。因此,在該示例中,由于用戶的個人數據或者保密信息(例如,信用卡號和其PIN)可能被利用計算機110和安裝在其上的應用這二者的各種漏洞以及未受保護的網絡130和不安全的連接120a和120b的特征的惡意程序盜取,因此對于用戶來說存在高水平的風險。
[0028]然而,在一個示范性方面中,為了確保在服務端140處的驗證和授權的操作期間所使用的信息的保密性,可以使用受信任設備160。一經在服務端140處接收到來自用戶100的訪問請求,操作控制器145就可以檢查使用受信任設備160來獲得出于操作控制例如驗證操作或者授權操作的目的所需要的保密信息的可能性。如果使用受信任設備160是可能的,那么操作控制器145建立與安全服務器170的受保護連接150a。安全服務器170為經標識的用戶100選擇受信任設備160,并且建立與受信任設備160的受保護連接150b。一個示例,受保護連接是虛擬專用網絡(VPN)連接,其可以基于諸如IPSec或者PPTP的協議。受保護連接還可以基于WPA技術、HTTPS協議以及確保安全的數據傳送的其它手段的使用。在選擇受信任設備并且建立受保護連接150b之后,用戶100接收輸入出于所指示目的的保密信息的請求,例如用于特定服務140上的用戶100的驗證。然后,用戶100在受信任設備160上輸入所要求的保密信息,并且保密信息通過受保護信道150b和150a傳送到操作控制器145以實施對由用戶100在計算機110上所請求的操作的控制,同時使用不安全的計算機110利用服務140工作。因此,在這些方面中,黑客不能夠在不安全的計算機110或者不安全的網絡130的一端攔截出于操作的驗證或者授權的目的所輸入的保密信息。
[0029]圖3示出了示范性的受信任設備160。受信任設備160包括處理器164、主存儲器165、數據介質166和至少一個網絡適配器168。處理器164可以是任何常規架構的處理器,諸如 IA-32(x86)、IA-64、ARM、MIPS、PowerPC、SPARC 和 VAX。所使用的主存儲器 165 可以是DRAM、SRAM、EPROM、閃存或者任何其它常規存儲器。數據介質166可以是硬盤、固態存儲、光驅、流轉化器(streamer)或者任何其它常規信息介質。數據介質166保存在存儲器165中加載的操作系統162和應用163。操作系統(OS) 162可以是Apple Mac OS、MicrosoftWindows、NetWare、OS/2、類 Unix 操作系統(Linux、HP-UX、FreeBSD、OpenBSD)或者任何其它封閉式OS。0S162可以具有經升級的安全模型(諸如例如http://en.wikipedia.0rg/wiki/Security-focused_operating_system中所描述的模型)。例如,經升級的安全模型可以具有強制訪問控制(MAC),諸如地址空間布局隨機化(ASLR)和數據執行保護(DEP)的支持技術,和/或其可以使用入侵檢測系統(IDS)和提高OS的安全性和可靠性的其它手段。在0S162中,啟動應用163,諸如網絡瀏覽器、電子郵件客戶端以及允許人們利用服務140工作的其它應用。此外,軟件163之一可以是反病毒應用,提高0S162和設備160這二者的安全性的防火墻或者用于信息的安全輸入的應用。
[0030]對于與諸如安全服務器170的其它計算機的通信而言,受信任設備160使用至少一個網絡適配器168。網絡適配器168可以是W1-Fi適配器(IEEE802.11標準)、WiMAX、LTE、GSM、藍牙或者用于有線通信和無線通信這二者的任何其他適配器。在一個方面中,如果應用163之一是反病毒應用或者防火墻,那么其還可以針對惡意軟件的存在檢查受信任設備。
[0031]在一個示范性方面中,受信任設備160可以進一步包括下面模塊中的至少一個:受保護輸入模塊161、監視器167和控制器169。受保護輸入模塊161可以是例如用于諸如當利用應用163之一工作時的必要數據的輸入的鍵盤或者觸摸屏。監視器167可以用于顯示來自應用163之一(諸如當通過瀏覽器加載網頁時)或者來自0S162的信息。控制器169可以是利用諸如USB、雷電(Thunderbolt)、火線(FireWire)和其它的接口類型工作的一個或多個控制器。控制器169用于將安全的數據傳輸設備160連接到計算機110以及接收來自各種智能卡(諸如eToken)的數據用于例如在網絡資源140上的驗證這二者。
[0032]在一個方面中,0S162和應用163可以基于對象屬性和限制條件的使用、通過使用用于程序組件的交互的控制的系統來實現。在共同擁有的美國專利7,386,885和7,730,535中公開了這類系統的示例,其全部內容通過引用合并在本文中。
[0033]在又一方面中,受信任設備160可以附加地包括黑客行為標識模塊(未示出),其使能保護受信任設備160免遭軟件的未授權打開、盜竊或者黑客行為。例如,一經檢測到主存儲器165或者數據介質166的外部改變,黑客行為標識模塊就可以擦除所有信息(0S162、應用163、正在使用的數據)。此外,黑客行為標識模塊可以切斷連接150b,阻止對受保護輸入161的訪問,并且將監視器167和控制器169斷開連接。在諸如軟件的未授權打開、盜竊或者黑客行為發生的情況下,黑客行為標識模塊可以將關于發生的信息發送到安全服務器170。
[0034]在特定方面中,例如,用戶100可以將其移動設備注冊為受信任設備160或者接收來自其雇主的受信任設備160。在這些方面中,有關用戶100的受信任設備160的信息放置在安全服務器170的受信任設備數據庫中。
[0035]在特定方面中,如果用戶100具有超過兩個受信任設備160,安全服務器170對受信任設備160的選擇可以通過使用信息安全的當前威脅的數據庫(未示出)和受信任設備的數據庫(未示出)來完成,該受信任設備的數據庫至少包括受信任設備的特性、用于信息安全的已安裝模塊以及關于受信任設備160的操作系統162的數據。例如,如果惡意軟件針對特定操作系統162 (諸如1S-用于移動設備的蘋果操作系統)出現,其設計為攔截被輸入的信息,那么安全服務器170可以選擇具有不同操作系統162的受信任設備160或者在其上已經安裝用于信息安全的模塊的受信任設備160。
[0036]圖2是本公開的示范性方法的流程圖。在步驟210中,用戶100由操作控制器145來標識。標識過程可以基于由用戶在不安全的計算機110上所輸入的數據,諸如登錄、用戶ID或者清楚地標識用戶100的任何其它信息。標識用戶100的信息還可以包括信用卡號或者用戶的個人設備的ID (諸如MEI號)。然后,在步驟220中,借助于受保護連接150a進行到安全服務器170的連接。此后,在步驟230中,安全服務器170選擇與用戶100相對應的受信任設備160。在下一步驟240中,借助于受保護連接150b進行到受信任設備160的連接。然后,在步驟250中,將對于保密信息的請求發送到受信任設備160。在步驟260中,在受信任設備160上輸入保密信息。保密信息的輸入可以借助于受保護輸入模塊161或者如果受信任模塊不具有受保護輸入161則通過使用特殊應用163來完成。此后,在步驟270中,將在受信任設備160上所輸入的保密信息發送到操作控制器140。保密信息的發送可以通過安全服務器170或者直接(未示出)借助于從受信任設備160到操作控制器145的受保護連接而發生。在步驟280中,基于從受信任設備160所接收的保密信息實行操作控制過程,更具體地,實施正由用戶100完成的操作的授權或者用戶100的驗證。
[0037]下面是使用受信任設備160來確保在驗證和授權的操作期間所使用的信息的保密性的示范性方面。用戶100利用不安全的計算機110輸入網上銀行業務站點(服務140)的URL地址。在已經輸入URL地址之后,通過該地址跨不安全的連接120a和120b將請求發送到服務140,并且如果實行用戶100的驗證的操作是必要的,那么服務140將請求發送到操作控制器145以實行驗證操作。可以在與服務140相同的設備上或者在單獨的設備上實現操作控制器145。操作控制器145檢查使用受信任設備160來獲得用戶100的驗證所需要的保密信息的可能性。如果使用受信任設備160是可能的,則操作控制器145建立與安全服務器170的受保護連接150a。安全服務器170為經標識的用戶100選擇受信任設備160并且建立與受信任設備160的受保護連接150b。在選擇受信任設備并且建立受保護連接150b之后,用戶100接收輸入用于特定服務140上的驗證的保密信息的請求,該特定服務140的URL地址由用戶100先前在不完全的計算機110上輸入。然后,用戶100在受信任設備160上輸入所需要的保密信息,其被發送到操作控制器145以實施用于用戶100的驗證過程,使得用戶可以利用不安全的計算機110來利用服務140工作。因此,在該示例中,黑客不能夠在不完全的計算機110或者不安全的網絡130的一端處攔截出于驗證的目的所輸入的保密信息。
[0038]下面是使用受信任設備160來確保在驗證和授權的操作期間正在使用的信息的保密性的另一特定方面。用戶使用不安全的計算機I1創建下載并且安裝來自服務140的軟件的命令。在已經輸入URL地址之后,通過該地址跨不安全的連接120a和120b將請求發送到服務140,并且如果實行該操作的授權的操作是必要的,那么網絡瀏覽器140發送請求到操作控制器145以實行授權操作。可以在與服務140相同的設備上或者在單獨的設備上實現操作控制器145。操作控制器145標識為該操作的授權負責的用戶100,并且檢查使用受信任設備160來獲得該操作的授權所需要的保密信息的可能性。如果使用受信任設備160是可能的,那么操作控制器145建立與安全服務器170的受保護連接150a。安全服務器170為經標識的用戶100選擇受信任設備160并且建立與受信任設備160的受保護連接150b。在已經選擇受信任設備并且建立受保護連接150b之后,用戶100接收輸入用于在不安全的計算機110上下載和安裝來自服務140的軟件的操作的授權的保密信息的請求。然后,用戶100在受信任設備160上輸入所需要的保密信息,其被發送到操作控制器145以實施用于下載和安裝來自服務140的軟件的操作的授權的過程。因此,在該方面中,用戶100具有對在未受保護的計算機HO上發生的操作的控制,并且黑客不能夠在不安全的計算機110的一端處攔截出于軟件安裝的授權的目的所輸入的保密信息。該方面可以在正安裝在孩子的計算機上的程序的家長控制的系統中實現。
[0039]下面是使用受信任設備160來確保在驗證和授權的操作期間正在使用的信息的保密性的另一特定方面。用戶100意圖使用自動柜員機,為此其將卡插入機器的閱讀器,該用戶100可以是銀行客戶,該機器可以是不安全的計算機110。在已經插入卡之后,請求經由不安全的連接120a和120b被發送到發卡銀行的服務器140,并且服務140發送請求到操作控制器145以實行用戶100的驗證的操作。可以在與服務器140相同的設備上或者在單獨的設備上實現操作控制器145。操作控制器145標識用戶100并且檢查使用受信任設備160來獲得用戶的驗證所需要的保密信息的可能性。如果使用受信任設備160是可能的,那么操作控制器145建立與安全服務器170的受保護連接150a。安全服務器170為經標識的用戶100選擇受信任設備160并且建立與受信任設備160的受保護連接150b。在已經選擇受信任設備并且建立受保護連接150b之后,用戶100接收輸入用于不安全的計算機(自動柜員機)110上的驗證的保密信息的請求。然后,用戶100在受信任設備160上輸入所需要的保密信息(例如,PIN碼),其被發送到操作控制器145以實施用于用戶100的驗證過程。因此,在該方面中,用戶100具有對在其銀行賬戶中所發起的操作的控制,并且黑客不能夠攔截出于當使用自動柜員機時用戶的驗證的目的所輸入的PIN碼。
[0040]圖4示出了通用計算機系統(其可以是個人計算機或者服務器)20的示例,其包括中央處理單元21、系統存儲器22和連接各種系統部件的系統總線23,包括與中央處理單元21相關聯的存儲器。系統總線23像現有技術已知的任何總線結構那樣來實現,進而包括總線存儲器或者總線存儲器控制器,外圍總線和本地總線,其能夠與任何其它總線架構交互。系統存儲器包括永久性存儲器(ROM) 24和隨機存取存儲器(RAM) 25。基本輸入/輸出系統(B1S) 26包括確保在個人計算機20的元件之間的信息的傳輸的基本過程,諸如在借助于R0M24加載操作系統時的那些過程。
[0041]個人計算機20進而包括用于數據的讀和寫的硬盤27、用于可移除磁盤29上的讀和寫的磁盤驅動器28以及用于可移除光盤31上的讀和寫的光驅30,諸如⑶-R0M、DVD-R0M和其它光信息介質。硬盤27、磁盤驅動器28和光驅30分別跨硬盤接口 32、磁盤接口 33和光驅接口 34連接到系統總線23。驅動器和相對應的計算機信息介質是用于計算機指令、數據結構、程序模塊和個人計算機20的其它數據的存儲的與功率無關的模塊。
[0042]本公開提供使用硬盤27、可移除磁盤29和可移除光盤31的系統的實現方案,但是應該理解,采用能夠以由計算機可讀取的形式存儲數據的其它類型的計算機信息介質56 (固態驅動器、閃存卡、數字磁盤、隨機存取存儲器(RAM)等等)是可能的,該計算機信息介質56經由控制器55連接到系統總線23。
[0043]計算機20具有文件系統36,此處保持所記錄的操作系統35,以及附加的程序應用37、其它程序模塊38和程序數據39。用戶能夠通過使用輸入設備(鍵盤40、鼠標42)將命令和信息輸入個人計算機20。可以使用其它輸入設備(未示出):麥克風、操縱桿、游戲控制器、掃描器等等。這類輸入設備通常通過串行端口 46插入計算機系統20中,該串行端口46進而連接到系統總線,但是這類輸入設備可以以其它方式進行連接,例如借助于并行端口、游戲端口或者通用串行總線(USB)。監視器47或者其它類型的顯示設備跨諸如視頻適配器48的接口也連接到系統總線23。除監視器47之外,個人計算機可以配備有其它外圍輸出設備(未示出),諸如揚聲器、打印機等等。
[0044]個人計算機20能夠使用至一個或多個遠程計算機49的網絡連接而在網絡環境中工作。遠程計算機49還是具有描述個人計算機20的性質時的大部分或者所有前述元件的服務器或者個人計算機,如圖4中所示。計算機網絡中還可以存在其它設備,諸如路由器、網絡站、對等設備或者其它網絡節點。
[0045]網絡連接可以形成局域計算機網絡(LAN) 50和廣域計算機網絡(WAN)。這類網絡在企業計算機網絡和內部公司網絡中使用,并且其一般具有對互聯網的訪問權。在LAN或者WAN網絡中,個人計算機20跨網絡適配器或者網絡接口 51連接到局域網50。當使用網絡時,個人計算機20可以采用調制解調器54或者其它模塊用于提供與諸如互聯網的廣域計算機網絡的通信。作為內部設備或者外部設備的調制解調器54通過串行端口 46連接到系統總線23。應該注意,網絡連接僅是示例并且不需要描繪網絡的確切配置,即實際上存在通過技術通信模塊建立一個計算機到另一個計算機的連接的其它方式。
[0046]在各方面中,可以以硬件、軟件、固件或者其任何組合來實現本文所描述的系統和方法。如果以軟件實現,那么方法可以作為一個或多個指令或代碼存儲在非暫時性計算機可讀介質上。計算機可讀介質包括數據存儲。以示范性并且非限制的方式,這類計算機可讀介質可以包括RAM、ROM、EEPROM、CD-ROM、閃存或者其它類型的電、磁或光存儲介質,或者可用于以可由通用計算機的處理器訪問的指令或者數據結構的形式承載或者存儲期望的程序代碼的任何其它介質。
[0047]在各方面中,本公開中描述的系統和方法根據模塊。如本文所使用的術語“模塊”是指使用硬件或者作為硬件和軟件的組合所實現的現實世界的設備、部件或部件的布置,所述使用硬件諸如通過專用集成電路(ASIC)或者現場可編程門陣列(FPGA),所述作為硬件和軟件的組合諸如通過微處理器系統和實現模塊的功能性的指令集,該指令集(當被執行時)將微處理器系統轉換為專用設備。模塊也可以實現為二者的組合,其中,由硬件單獨促進某些功能,并且由硬件和軟件的組合促進其它功能。在某些實現方案中,至少一部分模塊以及在一些情況下全部模塊可以在通用計算機(諸如上文圖4中更詳細描述的通用計算機)的處理器上加以執行。因此,每個模塊可以以各種合適的配置來實現,并且不應限制于本文所例示的任何特定的實現方案。
[0048]為了清晰,本文未公開各方面的所有常規特征。將領會到,在本公開的任何實際的實現方案的開發中,必須做出大量的特定于實現方案的決定以達到開發者的具體目標,并且這些具體目標將針對不同的實現方案和不同的開發者而變化。將領會到,這類開發工作可能是復雜和耗時的,但是盡管如此,對于得益于本公開的本領域普通技術人員來說,其仍是常規的工程任務。
[0049]此外,應該理解,本文所使用的措辭或術語是出于描述而非限制的目的,使得本說明書的術語或措辭應由本領域技術人員按照本文所呈現的教導和指導結合相關領域技術人員的知識來解釋。此外,除非同樣明確地闡述,否則說明書或權利要求中的任何術語不旨在被賦予不常見或者特殊的意義。
[0050]本文所公開的各方面包含對于本文以例示的方式所涉及的已知模塊的現在和未來的已知等同物。此外,雖然已經示出并且描述了各方面和應用,但是對得益于本公開的本領域技術人員將顯而易見的是,比上文所提及的更多的修改是可能的,而不脫離本文所公開的發明構思。
【權利要求】
1.一種用于提供服務[140]的用戶[100]的信息的保密性的方法,包括: 接收實行用于所述服務[140]的操作控制過程的請求; 標識所述服務[140]的所述用戶[100]; 選擇與所述服務[140]的經標識的用戶[100]相關聯的受信任設備[160]; 將對于所述用戶[100]的保密信息的請求發送到所選擇的受信任設備[160],其中,所述保密信息用于實行所述操作控制過程; 從所述所選擇的受信任設備[160]接收所述保密信息;以及 使用所接收的保密信息實行所述操作控制過程。
2.根據權利要求1所述的方法,其中,所述標識基于由所述服務[140]的所述用戶[100]在設備[110]上所輸入的數據,所述設備[110]用于發送實行所述操作控制過程的請求。
3.根據權利要求1所述的方法,其中,所述保密信息由所述服務[140]的所述用戶[100]在所述受信任設備[160]上通過所述受信任設備[160]的受保護模塊[161]或者通過應用[163]輸入。
4.根據權利要求1所述的方法,其中,所述操作控制過程包括以下中的一個或多個:所述服務[140]的所述用戶[100]的驗證的操作或者用于所述服務[140]的授權過程。
5.根據權利要求1所述的方法,其中,所述服務[140]包括以下中的一個或多個:網上銀行業務服務、互聯網商務服務、支付服務、遠程工作服務、在極其重要的基礎設施處所使用的程序命令、或者在正被控制的設備上安裝軟件的操作。
6.根據權利要求1所述的方法,其中,所述保密信息包括賬戶記錄的密碼、生物特征數據或者PIN碼。
7.根據權利要求1所述的方法,其中,所述受信任設備[160]包括筆記本、上網本、智能電話、移動電話、通信器或者瘦客戶端。
8.根據權利要求1所述的方法,其中,所述受信任設備[160]使用加密形式的受保護信道以接收對于所述保密信息的請求并且發送所述保密信息。
【文檔編號】G06F21/62GK104182695SQ201410336028
【公開日】2014年12月3日 申請日期:2014年7月15日 優先權日:2013年7月23日
【發明者】尼古拉·V·博羅維科夫 申請人:卡巴斯基實驗室封閉式股份公司