[go: up one dir, main page]

TW201616383A - 對遠端伺服器的安全使用者認證及驗證 - Google Patents

對遠端伺服器的安全使用者認證及驗證 Download PDF

Info

Publication number
TW201616383A
TW201616383A TW104130951A TW104130951A TW201616383A TW 201616383 A TW201616383 A TW 201616383A TW 104130951 A TW104130951 A TW 104130951A TW 104130951 A TW104130951 A TW 104130951A TW 201616383 A TW201616383 A TW 201616383A
Authority
TW
Taiwan
Prior art keywords
confidential information
management engine
application
login
remote application
Prior art date
Application number
TW104130951A
Other languages
English (en)
Other versions
TWI562006B (en
Inventor
艾維德 艾爾達
亞柏道 貝利
克雷格 歐文
蘇瑞許 蘇庫瑪
Original Assignee
英特爾股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾股份有限公司 filed Critical 英特爾股份有限公司
Publication of TW201616383A publication Critical patent/TW201616383A/zh
Application granted granted Critical
Publication of TWI562006B publication Critical patent/TWI562006B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

對於透過網路在一遠端伺服器上執行的遠端應用程式進行安全驗證的作業,包含偵測與該遠端應用程式相關聯的登入;以及因應被偵測到的該登入,將登入程序卸載至一隔離執行環境,其係建構成可自該瀏覽器應用程式接收一登入請求訊息;識別儲存於該安全記憶體儲存器內而與該遠端應用程式該相關聯的機密資訊;將識別出的該機密資料植入於該登入請求訊息內;將該被植入的登入請求訊息傳送至該遠端應用程式;在成功登入後,自該遠端應用程式接收一登入回應訊息;將該登入回應訊息傳送至該瀏覽器應用程式,其中僅有該隔離執行環境可以讀取及寫入該安全記憶體儲存器。

Description

對遠端伺服器的安全使用者認證及驗證
本文係有關於用以保護機密資訊的系統及方法,特別是有關於用以對安全使用者做認證及驗證的系統及方法。
使用者得以使用一應用程式(例如說與遠端伺服器相關的網頁應用程式或類似者)的方法包括有使用一使用者名稱及一特有的代碼(例如,密碼、個人識別碼、或類似者)。為提升安全性,每一網頁應用程式均必須要有唯一的使用者名稱及碼;但是當不同的應用程式的數量增加時,對於使用者而言,要記住每一網頁應用程式所屬的使用者名稱/代碼會變得很難。雖然某些客戶端平台(例如,個人電腦及類似者)可以儲存每一網頁應用程式相關的使用者名稱/代碼,但是這些使用者名稱/代碼會被有害軟體程式及類似者加以破解(例如,盜用)。
10‧‧‧系統
12‧‧‧客戶端平台
14‧‧‧隔離執行環境
16‧‧‧瀏覽器應用程式
18‧‧‧通信鏈路
20‧‧‧遠端應用程式
22‧‧‧遠端伺服器
24‧‧‧網路
26‧‧‧硬體環境
28‧‧‧應用環境
32‧‧‧網路電路
34‧‧‧繪圖電路
36‧‧‧輸出入電路
38‧‧‧安全記憶體
40‧‧‧晶片組
42‧‧‧記憶體
44‧‧‧顯示裝置
46‧‧‧輸出入裝置
48‧‧‧作業系統
50‧‧‧網路堆疊
52‧‧‧繪圖堆疊
54‧‧‧驗證器模組
56‧‧‧安全引擎
58‧‧‧安全網路模組
60‧‧‧安全繪圖模組
300‧‧‧方法
310‧‧‧作業
312‧‧‧作業
314‧‧‧作業
316‧‧‧作業
318‧‧‧作業
320‧‧‧作業
322‧‧‧作業
324‧‧‧作業
326‧‧‧作業
328‧‧‧作業
400‧‧‧方法
410‧‧‧作業
412‧‧‧作業
414‧‧‧作業
416‧‧‧作業
418‧‧‧作業
420‧‧‧作業
422‧‧‧作業
424‧‧‧作業
426‧‧‧作業
428‧‧‧作業
隨著下文的詳細說明的解說,並配合參閱附圖,本案 主張之標的的實施例的特點及優點將可清楚地理解,在這些圖式中,相同的參考編號是代表相同的零件。
第1圖顯示出配合於本文之一範例性實施例的系統方塊。
第2圖顯示出配合於本文之一範例性實施例的系統邏輯方塊。
第3圖顯示出配合於本文之一範例性實施例的作業流程圖。
第4圖顯示出配合於本文之另一範例性實施例的作業流程圖。
雖然以下的詳細說明將針對例示性實施例來加以說明,但熟知此技藝者當可知曉其多種變化、改良、及改變。
【發明內容及實施方式】
整體而言,本文提供用來對安全使用者加以認證及驗證的系統及方法。例如,一客戶端平台(例如但並不僅限於桌上型、膝上型、及/或行動計算裝置)包含一隔離執行環境(例如但並不僅限於管理引擎),以及一瀏覽器應用程式,係建構成可安全地登入一遠端應用程式(例如,在一遠端伺服器上執行的網頁應用程式)。在偵測到有網站要求登入時,瀏覽器應用程式會將登入程序卸載至在隔離執行環境內執行的安全引擎上。該安全引擎係建構成可進行使用者核驗,並儲存及傳送登入資訊。例如,安全引 擎可在儲存或傳送登入資訊前,先要求使用者輸入資訊來進行使用者核驗。一旦該安全引擎核驗過該使用者後,安全引擎即會識別與該特定網頁應用程式關聯的登入資訊(例如機密資訊,像是儲存於安全記憶體內的使用者名稱、密碼等),並將識別出的登入資訊透過登入請求傳送至網頁應用程式。安全引擎可以保護該機密資訊(例如說在透過網路傳送至遠端伺服器之前先加以加密)。如果登入資訊(包含該機密資訊)是有效的,則網頁應用程式會允許進出該客戶端平台,而該瀏覽器應用程式則可回復控制,如同驗證過的使用者。
因此,此系統及方法可藉由驗證終端使用者來確保其具有適當的權利來存取儲存於客戶端平台內的機密資料,藉以提供安全性;及/或防止未經授權(例如惡意地)的存取儲存於客戶端平台內的終端使用者機密資料,因此可保持實用性及安全性。此系統及方法無需在瀏覽器應用程式內建立一安全環境,而是可以無縫地整合於一網頁應用程式(例如說現成的網頁應用程式),並且可以讓在一遠端伺服器上執行的網頁應用程式能繼續使用現有之依附於密碼的驗證方法(亦即此系統及方法並不要求網頁應用程式及使用者使用不同的驗證方法)。此系統及方法可保護機密資訊於客戶端平台的作業系統(OS)之外,並且僅會釋出/傳送相關的機密資訊給網頁應用程式(例如使用安全HTTPS對話或類似者)。
本文中所用的“機密資訊”或“機密資料”一詞係指 有關於個人或個體之未公開而可用以辨識使用者或個體的資訊或資料。機密資訊的例子包括使用者名稱、密碼、個人識別碼(PIN)或代碼、信用卡號、社會安全碼、生日、娘家姓氏、出生地、及類似者,但並不僅限於此等。另外,本文中所用的惡意軟體(或有害軟體)是指設計用來中斷或延遲作業、蒐集能導致隱私喪失或被利用的資訊、取得對於系統資源未經授權的存取、以及其他濫用行為的程式(例如說程式碼、稿本程式、主動式內容、以及其他的軟體)。有害軟體包含的例子包括電腦病毒、蠕蟲、特洛伊木馬程式、間諜軟體、詐欺廣告軟體、唬人軟體(Scareware)、犯罪軟體、以及其他惡意而不想要的軟體或程式,但並不僅限於此等。
現在轉到第1圖,其中顯示出配合於本文內容的系統10的一實施例。系統10包含有一客戶端平台12,其包含有一隔離執行環境14及一瀏覽器應用程式16,該瀏覽器應用程式係建構成可通過一網路24,與運作於一遠端伺服器22上之遠端應用程式20(例如說網頁應用程式,但並不限於此)的建立一通信鏈路18。
平台12可包括桌上型電腦、膝上型電腦、及/或行動計算裝置(例如智慧型手機(例如BlackberryTM智慧型手機、iPhoneTM智慧型手機、AndroidTM智慧型手機,以及類似者,但並不限於此)、平板電腦(例如ipadTM平板電腦、個人電腦為基礎的平板電腦、及/或目前或未來的平板電腦,但並不限於此)、以及超行動個人電腦,但 並不限於此),但並不限於此。
如本文中將會更詳細說明的,隔離執行環境14是一種建構成可以與客戶端平台12之其餘部分獨立且安全地隔離開的方式執行碼的執行環境,以使得客戶端平台12的作業系統(OS)及/或BIOS無法得知隔離執行環境14的存在(例如,其對於OS及基本輸出入系統(BIOS)是隱藏起來的)。隔離執行環境14可建構成能夠進行使用者核驗/認證、儲存機密資料、以及處理自瀏覽器應用程式16卸載的登入請求。
瀏覽器應用程式16可包含有任何建構成可通過一電腦網路24(例如但並不限於全球資訊網)在客戶端平台12與遠端伺服器22之間進行導覽(例如說存取、呈現、及遍歷資訊資源)。瀏覽器應用程式16的例子包含例如Microsoft Corp.TM的網際網路ExplorerTM、Mozilla Corp.TM的FirefoxTM、Google Inc.TM的Google ChromeTM、Apple Inc.TM的SafariTM、以及Opera SoftwareTM的OperaTM等瀏覽器應用程式,但不限於此等。
遠端應用程式20包括能夠在使用終端使用者驗證(例如登入)之遠端伺服器22上執行的任何應用程式。遠端應用程式20的例子包括有電子郵件帳戶(例如GmailTM、YahoomailTM、HotmailTM、AOLTM等)、社群網路應用程式(例如FacebookTM、TwitterTM等)、商業交易應用程式(例如說eBayTM、PayPalTM、銀行應用程式 等)、以及類似者,但不限於此等。網路24包括電腦網路,例如區域網路(LAN)、廣域網路(WAN)、個人區域網路(PAN)、虛擬私人網路(VPN)、網際網路、以及類似者,但不限於此等。
現在轉到第2圖,其中顯示出客戶端平台12的一實施例。客戶端平台12包含有一硬體環境/平台26、一應用環境/平台28、以及一隔離執行環境14。雖然隔離執行環境14是顯示為客戶端平台12的一部分,但隔離執行環境14也可以如本文中所討論地設置在客戶端平台12的外部。
硬體環境26包含有網路電路32、繪圖電路34、輸出入電路36、安全記憶體38、晶片組40、以及記憶體42。網路電路32(例如網路界面控制器(NIC),但不限於此)係建構成可通過一個或多個網路24與遠端伺服器22建立通信鏈路18。例如說,網路電路32可建構成能夠依據IEEE 802.3標準或類似者來與遠端伺服器22建立通信鏈路18。但是可以理解的,這僅是一個範例,而本文並不受限於此。
繪圖電路34(例如但不限於繪圖界面控制器)是建構成能產生一影像,以顯示於顯示裝置44上。輸出入電路36(例如輸出入控制器,但不限於此)是建構成能夠接收來自一輸出入裝置46(例如但不限於鍵盤、滑鼠、追蹤器、觸控螢幕、或類似者)。安全記憶體38係建構成能夠儲存機密資訊及/或資料。只有隔離執行環境14 可以自安全記憶體38讀取資料及/或寫入資料至安全記憶體38。安全記憶體38的例子包括,但不侷限於動態隨機存取記憶體(DRAM)、快閃記憶體、以及類似者。
晶片組40可包含一個或多個處理單元或核心(為清楚起未顯示出),而相關的記憶體42則可包含有任何能夠為晶片組40所存取的記憶體。
應用環境28包含有一作業系統48、瀏覽器應用程式16、一個或多個網路堆疊50、以及一個或多個繪圖堆疊52。作業系統48可包括以WindowsTM、Unix、LinuxTM、MacintoshTM為基礎的作業系統,以及內嵌於處理器內的作業系統,但不限於此等。
本文中所用的隔離執行環境14,是指一種種建構成可以與客戶端平台12之其餘部分獨立且安全地隔離開的方式執行碼的執行環境,以使得客戶端平台12的OS及/或BIOS無法得知隔離執行環境14的存在(例如,隔離執行環境14對於OS及BIOS是隱藏起來的)。此安全環境係透過將安全引擎韌體儲存於無法由主機處理器及/或OS加以寫入的記憶體內而構成的。如此,隔離執行環境14係進一步建構成能夠防止在客戶端平台12(例如主機晶片組40)的其餘部分內執行的軟體進行會對在隔離執行環境14內儲存或執行的碼加以改變、修改、讀取、或以其他方式加以影響的作業。隔離執行環境14的例子包括有與平台12之其餘硬體無關的專用硬體或與主控瀏覽器應用程式16之OS不同的專用虛擬機(VM),但不 限於此等。例如,與本文相配合的隔離執行環境14可應用於本文內的一實施例可包括IntelTM管理引擎(Intel® ME),但不限於此。
如本文中將會更詳細討論的,隔離執行環境14係建構成可驗證一使用者(例如說確認一特定使用者是否出現並操作該客戶端平台12),並可保護機密資訊免於未經授權存取(例如說防止作業系統48及/或在客戶端平台12上執行的惡意軟體(未顯示)存取機密資訊)。隔離執行環境14包含有一驗證器模組54、一安全模組/引擎56、一安全網路模組58、及/或一安全繪圖模組60。具體地說,驗證器模組54係建構成可在使用者與隔離執行環境14(例如說安全引擎56)間建立受驗證對話(亦即確保一特定使用者存在並操作該客戶端平台12)。例如說,驗證器模組54可建構成可接收由該使用者輸入的驗證資訊。該驗證資訊可包含有使用者名稱及密碼/代碼、生物識別資訊(例如說視網膜掃描、指紋掃描、或類似者)、數位資訊(例如儲存於智慧卡、晶片卡、積體電路卡、或類似者)等,但並不僅限於此等。安全繪圖模組60可使用繪圖堆疊52及/或繪圖電路34來產生安全影像,以供輸出於顯示裝置44。該安全影像可包含有一隨機圖案,僅可由客戶端平台12上的終端使用者在顯示裝置44上閱讀。使用者接著即可將該圖案(即驗證資訊)輸入至驗證器模組54。如果該驗證資訊符合於(例如說相吻合)與該隔離執行環境14相關(例如說儲存於安全 記憶體儲存器38內)的資料,則驗證器模組54即會在使用者與隔離執行環境14(例如說安全模組/引擎56)之間建立一受驗證對話。
驗證器模組54亦可建構成能產生與該隔離執行環境14相關的新使用者帳戶。具體地說,驗證器模組54可要求使用者輸入安全資料(例如說使用輸出入電路36),以供核准產生新的使用者帳戶。驗證器模組54接著即會將該安全資料與儲存於隔離執行環境14(例如說安全記憶體儲存器38)內的資料相比較,如果安全資料吻合的話,則驗證器模組54即會產生一個新的使用者帳戶。該使用者可以輸入與該使用者有關的機密資訊(例如說使用輸出入電路36),該資料會儲存於安全記憶體儲存器38內,並與該使用者帳戶結合。
實務上,當瀏覽器應用程式16偵測到或發現到有一遠端應用程式20有關的登入表格時,該登入程序即自該瀏覽器應用程式16卸載至隔離執行環境14(例如說安全引擎56)。例如說,在遠端伺服器22上執行的遠端應用程式20的位置(例如說網站URL)、部分處理的請求訊息(例如說部分處理的HTTP請求訊息,例如HTTP POST請求訊息,但並不限於此)、以及所必要的遠端應用程式/遠端伺服器資訊(除了機密資料以外)均可傳送至安全引擎56(例如說自瀏覽器應用程式16傳送出來)。可設置一界面,以供安全引擎56與瀏覽器應用程式16進行通訊。界面的例子可包括有一主機內嵌控制器界面 (HECI)匯流排。該HECI匯流排可以讓主機OS 48及/或瀏覽器應用程式16直接與隔離執行環境14(例如說安全引擎56)通訊。該匯流排可包括雙向可變資料率匯流排,其係建構成可以讓主機OS 48/瀏覽器應用程式16及隔離執行環境14以一種符合標準的方式與系統管理資訊及事件通訊。另一種方式是使用系統管理匯流排(SMbus)。
在如本文中所述般建立與隔離執行環境14間的受驗證對話後,安全引擎56會確認/確定與遠端應用程式20相關的登入表格目前是否是以該使用者帳戶登錄於隔離執行環境14。例如,安全引擎56可以在安全記憶體儲存器38內搜尋與遠端應用程式20及/或遠端伺服器22有關的使用者機密資料(例如使用網站URL)。安全記憶體儲存器38可包含有一個或多個使用者檔案資料庫,其每一者均可將使用者機密資料相關聯於遠端應用程式20及/或遠端伺服器22(例如網站URL)。
如果與遠端應用程式20有關的登入表格目前並未以該使用者帳戶登錄於隔離執行環境14內的話,則安全引擎56可以讓該使用者來登錄與遠端應用程式20相關的登入表格。如果使用者決定要登錄該與遠端應用程式20相關的登入表格的話,則該使用者可以輸入與該遠端應用程式20相關的機密資料(例如說將該機密資料輸入至瀏覽器應用程式16),而安全引擎56則將該機密資料儲存於安全記憶體儲存器38內部的一使用者檔案資料庫內(例 如說在瀏覽器應用程式16偵測到成功登入於遠端應用程式20)。
如果與遠端應用程式20相關的登入表格已經以該使用者帳戶登錄於隔離執行環境14內,則安全引擎56可建構成例如能在由瀏覽器應用程式16所產生之請求訊息(例如HTTP請求訊息)被向下傳送至網路堆疊50前,擷取到該請求訊息。安全引擎56接著可在該訊息請求內填入與遠端應用程式20之登入有關的終端使用者機密資料(儲存於安全記憶體儲存器38內的使用者檔案內),並將填入的訊息請求(包含有機密資料)傳送至遠端應用程式20。
選用性地,安全網路模組58可以例如說利用網路堆疊50與網路電路32與遠端伺服器22的遠端應用程式20建立一安全通訊管道/鏈路(例如透過一個或多個可提供網際網路上的通訊安全的加密協定)。該安全通訊管道/鏈路可包括安全資料傳輸層(SSL)、傳送層保全(TLS)、及/或超文件傳送協定安全(HTTPS)、安全超文件傳送協定(S-HTTP)、或類似者,但並不僅限於此等。
如果登入資訊(例如說機密資料)是有效的,則遠端應用程式20/遠端伺服器22會產生一對話餅乾,並將該對話餅乾隨著一訊息回應(例如使用HTTP設定餅乾標頭的HTTP回應)傳送。在成功登入後,安全引擎56會自遠端伺服器22接收到該對話餅乾,並將控制(包含該對 話餅乾)返回給瀏覽器應用程式16。瀏覽器應用程式16接著即可利用其所提供的對話餅乾來更新網站餅乾資訊,完成HTTP請求的處理(例如說處理改向請求及載入HTML內容),而正常運作。因此使用者可如通常一樣在已認證瀏覽區段內持續地瀏覽遠端應用程式20及遠端伺服器22,而不需要輸入任何機密資料。
選用性地,當使用者瀏覽進入一經辨識而需登入程序的網站(亦即與該使用者帳戶相關聯的遠端應用程式20)時,瀏覽器應用程式16會偵測到此情形,並啟動安全引擎56進行使用者核驗及/或認證。具體地說,安全引擎56係建構成會要求使用者輸入資訊來驗證該使用者,及/或確定該使用者仍然存在。例如說,安全引擎56會如本文中所描述般,讓驗證器模組54及/或安全繪圖模組60產生一隨機圖案,以供由使用者輸入。安全引擎56也可以讓驗證器模組54要求使用者輸入資料來驗證該使用者(例如,生物識別資料、密碼、智慧卡/電路、或類似者)。安全引擎56亦可建構成能定期及/或隨機地要求進行使用者核驗及/或認證。
現在轉至第3圖,其中顯示出配合於本文之方法300的作業流程圖。該方法300可在使用者已經與該隔離執行環境建立一受驗證對話之後加以執行。具體地說,該使用者可以使用瀏覽器應用程式來開啟一網站,其具有與一遠端伺服器相關聯的登入頁面(作業310)。該瀏覽器應用程式接著即會偵測到一登入程序(作業312),而後並會 將該登入程序卸載至該安全引擎。例如說,該瀏覽器應用程式可傳送登入請求(例如URL、部分處理過的HTTP請求訊息,例如HTTP POST等)至該安全引擎(作業314)。該安全引擎可以選擇性地進行使用者核驗。
在接收到該登入請求後,該安全引擎會搜尋安全記憶體儲存器來確認該遠端應用程式/遠端伺服器是否是與儲存於安全記憶體儲存器內的一使用者檔案相關聯,如果是的話,則識別任何與該遠端應用程式/遠端伺服器相關聯的機密資訊(作業316)。如果安全引擎識別出與該遠端應用程式/遠端伺服器相關聯的使用者檔案的話,則該安全引擎會將相關的機密資料植入該登入請求訊息(例如說HTTP請求)內(作業318)。選用性地,該安全網路模組可建立與該遠端應用程式/遠端伺服器間的安全通道(例如說SSL對話)(作業320)。安全引擎將被植入過的請求訊息(其包含有該機密資料)至該遠端應用程式/遠端伺服器(例如,在SSL內傳送HTTP酬載(例如說HTTPS)的同時)(作業322)。
如果登入資訊(例如說機密資料)是有效的,則該遠端應用程式/遠端伺服器會產生一對話餅乾,並將該對話餅乾隨著一回應(例如使用HTTP設定餅乾標頭的HTTP回應)傳送,而讓使用者登入(作業324)。該安全引擎會將該HTTP回應轉送至該瀏覽器應用程式(作業326)。該瀏覽器應用程式接著即可以其所提供的對話餅乾來更新餅乾資訊(作業328),並完成HTTP回應的處 理(例如說處理改向請求、載入HTML內容等)(作業330)。該瀏覽器應用程式如此即可登入至該遠端應用程式/遠端伺服器,而該使用者則可如同已驗證過的使用者般繼續正常的瀏覽(作業332)。
參閱第4圖,其中顯示配合於本文一實施例的註冊/登錄一遠端應用程式/遠端伺服器的方法400的作業流程。該方法400可在使用者已經與該隔離執行環境建立一受驗證對話之後加以執行。具體地說,該使用者可以使用瀏覽器應用程式來航行於與一遠端伺服器相關聯的一網站登入頁面(作業410)。該瀏覽器應用程式接著即會偵測到一登入程序(作業412),而後並會將該登入程序卸載至該安全引擎。例如說,該瀏覽器應用程式係建構成可持續追蹤那些網頁先前已透過該安全引擎加以登錄過。當使用者進出一登入頁面時,網路瀏覽器即會檢查機密資訊是否先前已登錄過。但是,根據至少一實施例,該瀏覽器應用程式並不會存取真正的資訊,取而代之的是,該瀏覽器應用程式是建構以判定是否有機密資訊與該網頁相關聯。如果瀏覽器應用程式判定並沒有機密資訊與該網頁相關聯,則該瀏覽器應用程式會請求使用者輸入登入資訊。該機密資訊接著即可儲存於該安全引擎內(參見例如說下文所述的作業422)。
另一種方式,在偵測到登入頁面時,瀏覽器應用程式可傳送登入請求(例如URL、部分處理過的HTTP請求訊息,例如HTTP POST等)至該安全引擎(作業414)。 該安全引擎可以選擇性地進行使用者核驗。在接收到該登入請求後,該安全引擎會搜尋安全記憶體儲存器來確認該遠端應用程式/遠端伺服器是否是與儲存於安全記憶體儲存器內的一使用者檔案相關聯在一起(作業416)。如果該安全引擎沒有識別出與該遠端應用程式/遠端伺服器相關的使用者檔案,或者如果該使用者決定要修改或更新與該遠端應用程式/遠端伺服器相關的機密資料(作業418),則該安全引擎會如同本文中所述般進行使用者的核驗(作業420)。使用者可以輸入與該遠端應用程式/遠端伺服器相關聯的機密資料(作業422)。瀏覽器應用程式可將該機密資料傳送至該遠端應用程式/遠端伺服器,並偵測該登入作業是否成功(作業424)。
該安全引擎可將與該遠端應用程式/遠端伺服器相關聯的機密資料儲存於一安全記憶體儲存器的一使用者檔案內(作業426)。因此該瀏覽器應用程式可以登入至該遠端應用程式/遠端伺服器內,而該使用者則可如同已驗證過的使用者般正常的繼續瀏覽(作業428)。
雖然第3圖及第4圖顯示出根據各種實施例的方法作業,但可以理解到,並非所有的這些作業在任一實施例內均是必要的。事實上,在此可以完全地想像得到,在本文的其他實施例中,第3圖及第4圖中所示的作業也可以一種未於任何圖式中顯示出的方式加以組合在一起,但仍然完全配合於本文。因此,有關於未完全顯示於任一圖式中之特點及/或作業的權利範圍也應視為屬於本文之範疇及 內容之內。
因此,根據本文至少一實施例的系統及方法可以讓使用者及遠端應用程式/遠端伺服器(例如網站)能繼續使用現有之依附於使用者名稱/密碼的驗證方法。不同於其他的技術,根據本文至少一實施例的系統及方法可以在任何時間來保護機密資料(例如密碼等)免於受有害軟體的侵害,例如即使一使用者是很活躍地在使用瀏覽器應用程式。根據本文至少一實施例的系統及方法可以防止其他的應用程式(例如說OS或其他的應用程式)存取(例如說讀取及/或寫入)機密資料,且僅會釋出與經使用者同意之遠端應用程式/遠端伺服器相關聯的相關機密資料(例如說使用安全的HTTPS對話)。
根據本文至少一實施例的系統及方法可提供使用者驗證/認證,以供讓隔離執行環境來核准存取機密資料。該使用者驗證/認證可包含輸入密碼、個人識別碼、生物識別資料、隨機圖案、及/或類似者。根據本文至少一實施例的系統及方法亦可免除必須在瀏覽器應用程式內建立安全環境的必要性,而是利用現成軟體瀏覽器應用程式及OS連網能力來改善依瀏覽器進行登入之流程的安全性及實用性。
本文中所描述之方法的實施例可施行於一種包含有一個或多個儲存媒體(例如說實體的機器可讀取媒體)的系統上,該等儲存媒體內係以個別或組合的方式儲存有在被一個或多個處理器所執行時能施行該方法的指令。在此, 處理器可以包括例如說系統CPU(例如說核心處理器)及/或可程式規劃電路。因此,其意欲讓本文中所描述之方法的作業能分散於複數個實體裝置內,例如說數個不同實體位置上的處理結構。另外,其意欲讓該方法的作業能夠個別地或以次組合方式加以施行,如熟知此技藝者所能理解的。因此,並非該等流程圖每一者內的作業均必須要加以施行,本文明確地指出,該等作業的所有次組合均能如熟知此技藝之人士所理解般地加以使用。
本文中所描述的某些實施例可提供做為一種實體的機器可讀取媒體,其內儲存著電腦可讀取的指令,其在由電腦加以執行時,可使該電腦實施本文中所描述的方法及/或作業。該實體的電腦可讀取之媒體可包含任何型式的碟片,包括軟碟、光碟、唯讀記憶體光碟(CD-ROM)、可覆寫光碟(CD-RW)、及磁光碟;半導體裝置,例如唯讀記,意體(ROM)、隨機存取記憶體(RAM),例如動態及靜態RAM、可擦拭可規劃唯讀記憶體(EPROM)、電子可擦拭可規劃唯讀記憶體(EEPROM)、快閃記憶體、磁性或光學卡,或是任何型式適合用於儲存電子指令的實體媒體。該電腦可包含任何適當的處理平台、裝置、或系統、計算平台、裝置、或系統,並可由任何適當的硬體及/或軟體的組合來加以實施。該等指令可包含任何適當型式的代碼,並可使用任何適當的程式語言來實施。
如本文任何實施例中所用的,“模組”一詞是指被建構成可進行所述之作業的軟體、韌體、及/或電路。該軟 體可以實施為套裝軟體、代碼及/或指令組或指令,而本文任何實施例中所用的“電路”一詞則可包括例如說硬體電路、可程式規劃電路、狀態機器電路、及/或能儲存可由可程式規劃電路執行之指令的韌體等個別或組合。該等模組可以共同或個別實施為可構成較大系統之一部分的電路,例如說積體電路(IC)、系統單晶片(SoC)等。
雖然有些權利項元件為清楚起見,可能會加以編號,但可理解的,在某些實施例中,該等權利項元件實施的順序是可以改變的。
因此,在一實施例中,本文提供一種裝置,包含有一隔離執行環境,係建構成:可自一瀏覽器應用程式接收由一遠端伺服器上所執行之一遠端應用程式所產生的一登入請求訊息;識別儲存於安全記憶體儲存器內而與該遠端應用程式相關聯的機密資訊;將識別出的該機密資料植入於該登入請求訊息內;將該被植入的登入請求訊息傳送至該遠端應用程式;在成功登入後,自該遠端應用程式接收一登入回應訊息;以及將該登入回應訊息傳送至該瀏覽器應用程式;其中僅有該隔離執行環境可以讀取及寫入該安全記憶體儲存器。
在另一實施例中,本文提供一種系統,包含一瀏覽器應用程式、一硬體環境、一建構成可儲存機密資料的安全記憶體儲存器、以及一隔離執行環境。該瀏覽器應用程式係建構成可偵測與透過一網路在一遠端伺服器上執行之一遠端應用程式相關聯的登入,並可將該登入卸載。該硬體 環境包含至少一處理器,係建構成可執行該瀏覽器應用程式,以及網路電路,係建構成可與該遠端伺服器上的該遠端應用程式建立一通信鏈路。該隔離執行環境係建構成可在與該硬體環境隔離的情形下,獨立而安全地執行代碼。該隔離執行環境係進一步建構成:可自該瀏覽器應用程式接收一登入請求訊息,該登入請求訊息係由該遠端應用程式所產生;識別儲存於安全記憶體儲存器內而與該遠端應用程式相關聯的機密資訊;將識別出的該機密資料植入於該登入請求訊息內;將該被植入的登入請求訊息傳送至該遠端應用程式;在成功登入後,自該遠端應用程式接收一登入回應訊息;以及將該登入回應訊息傳送至該瀏覽器應用程式;其中僅有該隔離執行環境可以讀取及寫入該安全記憶體儲存器。
在再另一實施例中,本文提供一種該方法,包含:在一隔離執行環境接收來自一瀏覽器應用程式的一登入請求訊息,該登入請求訊息係由透過一網路在一遠端伺服器上執行之一遠端應用程式所產生;識別儲存於安全記憶體儲存器內而僅可由該隔離執行環境存取的機密資訊,該機密資訊係相關聯於該遠端應用程式;將識別出的該機密資料植入該登入請求訊息內;將該被植入的登入請求訊息自該隔離執行環境傳送至該遠端應用程式;在成功登入後,自該遠端應用程式接收一登入回應訊息;以及將該登入回應訊息自該隔離執行環境傳送至該瀏覽器應用程式。
在再另一實施例中,本文提供一種至少一種電腦可存 取的媒體,可儲存指令,該指令在被與一隔離執行環境相關的一處理器執行時,可造成以下的作業,包括:自一瀏覽器應用程式接收一登入請求訊息,該登入請求訊息係由透過一網路在一遠端伺服器上執行之一遠端應用程式所產生;識別儲存於安全記憶體儲存器內而僅可由該隔離執行環境存取的機密資訊,該機密資訊係與該遠端應用程式相關聯;將識別出的該機密資料植入該登入請求訊息內;將該被植入的登入請求訊息傳送至該遠端應用程式;在成功登入後,自該遠端應用程式接收一登入回應訊息;以及將該登入回應訊息傳送至該瀏覽器應用程式。
本文中所採用的詞彙及語句是用來做說明之用,而非限制,在使用該等詞彙及語句時,並無意排除任何與所示及所述之結構(或其一部分)等效者,且其理解到,在申請專利範圍之內,仍有多種的變化是可行的。因此,申請專利範圍是意欲涵蓋所有該等等效者。在本文描述多種的結構、觀點、及實施例。這些結構、觀點、及實施例係可以熟知此技藝之人士所理解的方式加以互相組合,並可變化及改良。因此,本文應視為涵蓋該等組合、變化、及改良。
10‧‧‧系統
12‧‧‧客戶端平台
14‧‧‧隔離執行環境
16‧‧‧瀏覽器應用程式
18‧‧‧通信鏈路
20‧‧‧遠端應用程式
22‧‧‧遠端伺服器
24‧‧‧網路

Claims (17)

  1. 一種裝置,包括:一管理引擎,係建構成:可自一瀏覽器應用程式接收由一遠端伺服器上所執行之一遠端應用程式所產生的一登入請求訊息;識別儲存於安全記憶體儲存器內而與該遠端應用程式相關聯的機密資訊;將識別出的該機密資料植入於該登入請求訊息內;將該被植入的登入請求訊息傳送至該遠端應用程式;在成功登入後,自該遠端應用程式接收一登入回應訊息;以及將該登入回應訊息傳送至該瀏覽器應用程式;其中僅有該管理引擎可以讀取及寫入該安全記憶體儲存器,且其中該管理引擎進一步包括一安全繪圖模組,係建構成能產生可呈現於一顯示裝置上的一圖案,其中該驗證器模組係建構成能進行使用者核驗,包含有將一使用者所輸入的資料與該圖案相比較。
  2. 如申請專利範圍第1項的裝置,其中該管理引擎進一步包括一驗證器模組,係建構成能進行使用者核驗,包含有將一使用者所輸入的一通行碼與儲存於該安全記憶體儲存器內的一通行碼相比較。
  3. 如申請專利範圍第1項的裝置,其中該管理引擎進一步包括一安全網路模組,係建構成可進行以下動作: 與該遠端伺服器上的該遠端應用程式建立一安全對話;透過該安全對話傳送該被植入的登入請求訊息至該遠端應用程式;以及自該遠端應用程式接收該登入回應訊息。
  4. 如申請專利範圍第1項的裝置,其中該登入回應訊息進一步包括一對話餅乾。
  5. 如申請專利範圍第1項的裝置,其中如果該管理引擎確定沒有與該遠端應用程式相關聯的機密資訊儲存於該安全記憶體儲存器內,則該管理引擎係進一步建構成可接收新的機密資訊,並將該新的機密資訊儲存於該安全記憶體儲存器內。
  6. 一種系統,包括:一根據申請專利範圍第1項的管理引擎;以及一客戶端平台,包括:一瀏覽器應用程式,係建構成可偵測與透過一網路在一遠端伺服器上執行之一遠端應用程式相關聯的登入,並可將該登入加以卸載;一硬體環境,包括至少一處理器,係建構成可執行該瀏覽器應用程式,以及網路電路,係建構成可與該遠端伺服器上的該遠端應用程式建立一通信鏈路;以及安全記憶體儲存器,係建構成可儲存機密資料;其中該管理引擎係建構成可在與該硬體環境隔離的情形下,獨立而安全地執行代碼。
  7. 如申請專利範圍第6項的系統,其中如果該管理引擎確定沒有與該遠端應用程式相關聯的機密資訊儲存於該安全記憶體儲存器內,則該管理引擎係進一步建構成可接收新的機密資訊,並將該新的機密資訊儲存於該安全記憶體儲存器內。
  8. 如申請專利範圍第6項的系統,其中該瀏覽器應用程式係進一步建構成可確定是否有任何的機密資訊是與該遠端應用程式相關聯,而且如果沒有的話,該瀏覽器應用程式則係進一步建構成可接收新的機密資訊,且其中該管理引擎係進一步建構成可將該新的機密資訊儲存於該安全記憶體儲存器內。
  9. 一種方法,包括:在一管理引擎接收來自一瀏覽器應用程式的一登入請求訊息,該登入請求訊息係由透過一網路在一遠端伺服器上執行之一遠端應用程式所產生;識別儲存於安全記憶體儲存器內而僅可由該管理引擎存取的機密資訊,該機密資訊係與該遠端應用程式相關聯;將識別出的該機密資料植入該登入請求訊息內;將該被植入的登入請求訊息自該管理引擎傳送至該遠端應用程式;在成功登入後,自該遠端應用程式接收一登入回應訊息;將該登入回應訊息自該管理引擎傳送至該瀏覽器應用 程式;使用該管理引擎來產生可供呈現於一顯示裝置上的一圖案;以及使用該管理引擎將一使用者所輸入的資料與該圖案相比較。
  10. 如申請專利範圍第9項的方法,進一步包括:與該遠端伺服器上的該遠端應用程式建立一安全對話;以及透過該安全對話將該被植入的登入請求訊息自該管理引擎傳送至該遠端應用程式。
  11. 如申請專利範圍第9或10項的方法,進一步包括:透過該管理引擎進行使用者核驗,包含有將一使用者所輸入的一通行碼與儲存於該安全記憶體儲存器內的一通行碼相比較。
  12. 如申請專利範圍第9項的方法,進一步包括:在該管理引擎與該遠端伺服器上的該遠端應用程式之間建立一安全對話;透過該安全對話將該被植入的登入請求訊息自該管理引擎傳送至該遠端應用程式;以及在該管理引擎接收來自該遠端應用程式的該登入回應訊息。
  13. 如申請專利範圍第12項的方法,其中該登入回應訊息進一步包括一對話餅乾。
  14. 如申請專利範圍第9項的方法,進一步包括:如果沒有與該遠端應用程式相關聯的機密資訊儲存於該安全記憶體儲存器內,則接收新的機密資訊並將該新的機密資訊儲存於該安全記憶體儲存器內。
  15. 如申請專利範圍第14項的方法,進一步包括:透過該管理引擎來確定是否有任何與該遠端應用程式相關聯的機密資訊,並且如果沒有的話,則由該管理引擎接收該新的機密資訊並將該新的機密資訊儲存於該安全記憶體儲存器內。
  16. 如申請專利範圍第14項的方法,進一步包括:透過該瀏覽器應用程式確定是否有任何與該遠端應用程式相關聯的機密資訊,並且如果沒有的話,則經由該瀏覽器應用程式接收新的機密資訊;以及由該管理引擎將該新的機密資訊儲存於該安全記憶體儲存器內。
  17. 一種電腦可存取媒體,可儲存指令,當該指令在被與一管理引擎相關的一處理器執行時,使該機器實施如申請專利範圍第9至16項中任一項的方法中的步驟。
TW104130951A 2011-12-16 2012-12-14 Secure user attestation and authentication to a remote server TWI562006B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/065428 WO2013089771A1 (en) 2011-12-16 2011-12-16 Secure user attestation and authentication to a remote server

Publications (2)

Publication Number Publication Date
TW201616383A true TW201616383A (zh) 2016-05-01
TWI562006B TWI562006B (en) 2016-12-11

Family

ID=48613044

Family Applications (2)

Application Number Title Priority Date Filing Date
TW104130951A TWI562006B (en) 2011-12-16 2012-12-14 Secure user attestation and authentication to a remote server
TW101147497A TWI512521B (zh) 2011-12-16 2012-12-14 對遠端伺服器的安全使用者認證及驗證

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW101147497A TWI512521B (zh) 2011-12-16 2012-12-14 對遠端伺服器的安全使用者認證及驗證

Country Status (6)

Country Link
US (1) US20140173709A1 (zh)
EP (1) EP2792103A4 (zh)
JP (1) JP5904616B2 (zh)
KR (1) KR101581606B1 (zh)
TW (2) TWI562006B (zh)
WO (1) WO2013089771A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI776465B (zh) * 2020-10-22 2022-09-01 大陸商上海壁仞智能科技有限公司 設置於圖形處理器中的二次卸載裝置和方法
TWI788525B (zh) * 2018-02-22 2023-01-01 日商連股份有限公司 資訊處理方法、資訊處理裝置、資訊處理程式、及資訊處理終端
US11748077B2 (en) 2020-10-22 2023-09-05 Shanghai Biren Technology Co., Ltd Apparatus and method and computer program product for compiling code adapted for secondary offloads in graphics processing unit

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2798772A4 (en) * 2011-12-28 2015-10-21 Intel Corp WEB AUTHENTICATION USING THE TRUST ROOT OF A CLIENT PLATFORM
US9443012B2 (en) * 2012-01-31 2016-09-13 Ncr Corporation Method of determining http process information
US9356841B1 (en) * 2013-01-31 2016-05-31 Intuit Inc. Deferred account reconciliation during service enrollment
WO2015047442A1 (en) 2013-09-27 2015-04-02 Mcafee, Inc. Trusted execution of an executable object on a local device
CN104935553B (zh) * 2014-03-19 2018-09-18 北京安讯奔科技有限责任公司 统一身份认证平台及认证方法
US9529997B2 (en) * 2014-09-19 2016-12-27 Intel IP Corporation Centralized platform settings management for virtualized and multi OS systems
US20160092877A1 (en) * 2014-09-25 2016-03-31 Yen Hsiang Chew Secure user authentication interface technologies
US9424067B2 (en) 2014-12-11 2016-08-23 Amazon Technologies, Inc. Managing virtual machine instances utilizing an offload device
US9292332B1 (en) 2014-12-11 2016-03-22 Amazon Technologies, Inc. Live updates for virtual machine monitor
US9400674B2 (en) 2014-12-11 2016-07-26 Amazon Technologies, Inc. Managing virtual machine instances utilizing a virtual offload device
US9886297B2 (en) 2014-12-11 2018-02-06 Amazon Technologies, Inc. Systems and methods for loading a virtual machine monitor during a boot process
US9535798B1 (en) 2014-12-19 2017-01-03 Amazon Technologies, Inc. Systems and methods for maintaining virtual component checkpoints on an offload device
KR101594315B1 (ko) 2015-01-12 2016-02-16 동신대학교산학협력단 제3자 인증을 이용한 서비스 제공 방법 및 서버
US10404701B2 (en) * 2015-01-21 2019-09-03 Onion ID Inc. Context-based possession-less access of secure information
US10178087B2 (en) * 2015-02-27 2019-01-08 Samsung Electronics Co., Ltd. Trusted pin management
US9749323B2 (en) * 2015-03-27 2017-08-29 Intel Corporation Technologies for secure server access using a trusted license agent
US9667414B1 (en) 2015-03-30 2017-05-30 Amazon Technologies, Inc. Validating using an offload device security component
US10243739B1 (en) 2015-03-30 2019-03-26 Amazon Technologies, Inc. Validating using an offload device security component
US10211985B1 (en) * 2015-03-30 2019-02-19 Amazon Technologies, Inc. Validating using an offload device security component
JP5888828B1 (ja) * 2015-07-10 2016-03-22 株式会社オンサイト 情報処理プログラム、情報処理装置及び情報処理方法
US10382417B2 (en) * 2015-08-31 2019-08-13 Mentor Graphics Corporation Secure protocol for chip authentication
US9875359B2 (en) * 2015-10-14 2018-01-23 Quanta Computer Inc. Security management for rack server system
US10546131B2 (en) 2015-10-22 2020-01-28 Mcafee, Llc End-point visibility
US10402555B2 (en) 2015-12-17 2019-09-03 Google Llc Browser attestation challenge and response system
RU2635276C1 (ru) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации
EP3261009B1 (en) * 2016-06-24 2020-04-22 AO Kaspersky Lab System and method for secure online authentication
US11165565B2 (en) 2016-12-09 2021-11-02 Microsoft Technology Licensing, Llc Secure distribution private keys for use by untrusted code
CN108418775A (zh) * 2017-02-09 2018-08-17 腾讯科技(深圳)有限公司 一种登录方法、终端及服务器
KR102324361B1 (ko) 2017-05-29 2021-11-11 한국전자통신연구원 집단 지능 기반 악의적 기기 탐지 장치 및 방법
US10795996B2 (en) 2017-07-17 2020-10-06 AO Kaspersky Lab System and method of machine learning of malware detection model
CN109960945B (zh) * 2017-12-26 2023-03-21 中标软件有限公司 浏览器主动安全保护方法及系统
US11936646B2 (en) 2018-02-13 2024-03-19 Axos Bank Online authentication systems and methods
US11190512B2 (en) 2019-04-17 2021-11-30 Microsoft Technology Licensing, Llc Integrity attestation of attestation component
US11392467B2 (en) 2019-04-17 2022-07-19 Microsoft Technology Licensing, Llc Failover between decentralized identity stores
US11429743B2 (en) 2019-04-29 2022-08-30 Microsoft Technology Licensing, Llc Localization of DID-related claims and data
US11381567B2 (en) 2019-04-29 2022-07-05 Microsoft Technology Licensing, Llc Execution of an application within a scope of user-granted permission
US11222137B2 (en) 2019-05-03 2022-01-11 Microsoft Technology Licensing, Llc Storing and executing an application in a user's personal storage with user granted permission
US11003771B2 (en) 2019-05-03 2021-05-11 Microsoft Technology Licensing, Llc Self-help for DID claims
US11411959B2 (en) * 2019-05-03 2022-08-09 Microsoft Technology Licensing, Llc Execution of application in a container within a scope of user-granted permission
US11531747B2 (en) * 2019-09-16 2022-12-20 Beijing Didi Infinity Technology And Development Co., Ltd. Method for exchanging data between a web browser and an application
CN113127869B (zh) * 2019-12-31 2024-02-13 奇安信科技集团股份有限公司 鉴定环境追踪方法及系统
CN113641934A (zh) * 2021-08-05 2021-11-12 吕波 一种用于网站安全访问的隔离防御系统
CN114827044B (zh) * 2022-04-27 2023-12-26 新华三信息安全技术有限公司 一种报文处理方法、装置及网络设备
US12531877B2 (en) 2022-12-27 2026-01-20 Intel Corporation Supply chain attestation transparency and authorization
US12381740B2 (en) * 2023-09-27 2025-08-05 Wells Fargo Bank, N.A. Web browser generation of unique identifiers
KR102854744B1 (ko) * 2023-12-06 2025-09-04 펜타시큐리티 주식회사 사용자 인증 기반 패킷 분류를 이용하는 선박 네트워크의 차등 보안 서비스 제공 방법 및 장치

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125051A (ja) * 1997-07-09 1999-01-29 Hitachi Ltd 情報システム
EP1538531A1 (en) * 2002-09-12 2005-06-08 Mitsubishi Denki Kabushiki Kaisha Authentication system, authentication device, terminal device, and authentication method
JP4197658B2 (ja) * 2004-04-20 2008-12-17 株式会社東芝 クライアントコンピュータ、自動転送プログラム、自動転送方法
US8024815B2 (en) * 2006-09-15 2011-09-20 Microsoft Corporation Isolation environment-based information access
WO2008114256A2 (en) * 2007-03-22 2008-09-25 Neocleus Ltd. Trusted local single sign-on
US8234697B2 (en) * 2008-03-31 2012-07-31 Intel Corporation Method, apparatus, and system for sending credentials securely
TWI416922B (zh) * 2008-11-28 2013-11-21 Univ Nat Taiwan Science Tech 運用圖像式認證碼的認證系統及其方法
JP2011113467A (ja) * 2009-11-30 2011-06-09 Toppan Printing Co Ltd セキュリティ強化装置およびセキュリティ強化方法
JP5440142B2 (ja) * 2009-12-15 2014-03-12 株式会社リコー 認証装置、認証システム及び認証方法
TW201143342A (en) * 2010-05-28 2011-12-01 Chunghwa Telecom Co Ltd Identity authentication method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI788525B (zh) * 2018-02-22 2023-01-01 日商連股份有限公司 資訊處理方法、資訊處理裝置、資訊處理程式、及資訊處理終端
TWI776465B (zh) * 2020-10-22 2022-09-01 大陸商上海壁仞智能科技有限公司 設置於圖形處理器中的二次卸載裝置和方法
US11663044B2 (en) 2020-10-22 2023-05-30 Shanghai Biren Technology Co., Ltd Apparatus and method for secondary offloads in graphics processing unit
US11748077B2 (en) 2020-10-22 2023-09-05 Shanghai Biren Technology Co., Ltd Apparatus and method and computer program product for compiling code adapted for secondary offloads in graphics processing unit
US12236277B2 (en) 2020-10-22 2025-02-25 Shanghai Biren Technology Co., Ltd Apparatus and method for secondary offloads in graphics processing unit

Also Published As

Publication number Publication date
TW201339885A (zh) 2013-10-01
EP2792103A4 (en) 2015-10-28
JP5904616B2 (ja) 2016-04-13
EP2792103A1 (en) 2014-10-22
KR101581606B1 (ko) 2015-12-30
WO2013089771A1 (en) 2013-06-20
US20140173709A1 (en) 2014-06-19
TWI562006B (en) 2016-12-11
KR20140105500A (ko) 2014-09-01
JP2015501996A (ja) 2015-01-19
TWI512521B (zh) 2015-12-11

Similar Documents

Publication Publication Date Title
TWI512521B (zh) 對遠端伺服器的安全使用者認證及驗證
US10097350B2 (en) Privacy enhanced key management for a web service provider using a converged security engine
US10574648B2 (en) Methods and systems for user authentication
US8904495B2 (en) Secure transaction systems and methods
CN104584023B (zh) 用于硬件强制访问保护的方法和设备
EP2343678A1 (en) Secure transaction systems and methods
US20220122088A1 (en) Unified login biometric authentication support
US20110296510A1 (en) Protecting user credentials using an intermediary component
US11997210B2 (en) Protection of online applications and webpages using a blockchain
US12107956B2 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
WO2019114246A1 (zh) 一种身份认证方法、服务器及客户端设备
US20150058621A1 (en) Proof of possession for web browser cookie based security tokens
US20220337584A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
US9369470B2 (en) User collision detection and handling
CN117097508A (zh) Nft跨设备安全管理的方法和装置
HK40061174B (zh) 抑制集成、隔离应用中的勒索软件

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees