CN101919219B - 防止钓鱼攻击的方法和装置 - Google Patents

防止钓鱼攻击的方法和装置 Download PDF

Info

Publication number
CN101919219B
CN101919219B CN200880107742.7A CN200880107742A CN101919219B CN 101919219 B CN101919219 B CN 101919219B CN 200880107742 A CN200880107742 A CN 200880107742A CN 101919219 B CN101919219 B CN 101919219B
Authority
CN
China
Prior art keywords
user
personal attribute
website
described user
dynamic personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200880107742.7A
Other languages
English (en)
Other versions
CN101919219A (zh
Inventor
P·A·桑托斯
M·韦格达姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Lucent USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent USA Inc filed Critical Alcatel Lucent USA Inc
Publication of CN101919219A publication Critical patent/CN101919219A/zh
Application granted granted Critical
Publication of CN101919219B publication Critical patent/CN101919219B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Abstract

本发明包括用于防止钓鱼攻击的方法和装置。第一种用于通知用户远程服务器有效的方法包括:接收请求从远程服务器可得的信息的请求,其中请求包括标识符(408);使用标识符获取与用户相关联的动态个人属性(412);向用户传播动态个人属性(414),其中动态个人属性由用户用于验证远程服务器(420)。远程服务器可以是Web服务器、认证服务器或任何其它用户想要认证的远程设备。第二种通知用户所接收的消息与有效网站相关联的方法包括:获取与用户相关联的动态个人属性;生成用于用户的消息,其中所述消息用于使用户能够请求网站,并包括与用户相关联的动态个人属性(604);向用户传播消息(606)。所接收的消息可以是任何类型的消息,诸如电子邮件消息、即时消息、文本消息等。

Description

防止钓鱼攻击的方法和装置
技术领域
本发明涉及通信网络领域,更具体地,涉及防止钓鱼攻击。 
背景技术
随着因特网应用的增加,基于因特网的犯罪也大量出现。一种普遍的犯罪是“钓鱼”,其试图骗取因特网用户向钓鱼攻击者提供个人信息。钓鱼攻击者通常寻求的信息是因特网用户登录信息(例如,因特网用户的登录名和密码),有时是诸如信用卡信息、生日、出生地等其它信息。钓鱼攻击者使用所获取的因特网用户信息以窃取因特网用户的身份。例如,钓鱼攻击可用于获取信息以冒充因特网用户(例如,登录电子邮件账户、授权信用卡交易以及以该因特网用户的名义执行类似动作)。 
钓鱼攻击者可使用各种不同的方案以启动钓鱼攻击。当用户输入真实网站的统一资源定位符(URL)时,钓鱼攻击者可使用域名服务(DNS)欺骗以将用户引导到该攻击者所拥有的网站。攻击者所拥有的欺骗网站通常与真实网站非常相似而又不完全相同,但足以使用户信服而不产生警觉。有时,欺骗网站甚至可在后端连接到真实网站,充当到真实网站的通道。另外,钓鱼攻击者可以注册与知名域名非常相似的域名(例如,注册 www.googel.com而不是www.google.com,以攻击输错真实域名的用户)。 
在这种方案中,当钓鱼攻击者使用DNS欺骗时,钓鱼攻击者可一直等待,直到用户输入URL以试图访问合法网站,或者可选择地,钓鱼攻击者可通过向用户发送包含到冒充合法网站的欺骗网站的链接的电子邮件或即时消息来启动攻击。当钓鱼攻击者启动攻击时,电子邮件或即时消息看起来源自合法网站的合法服务器(例如,通过伪造电子邮件地址以及使用与合法网站通常所使用的类似的文本或图片)。不幸的是,用户通常被欺骗而点击包括在钓鱼电子邮件和即时消息中的链接。
已经进行许多尝试以防止钓鱼攻击。例如,防止钓鱼攻击的尝试包括使用专用硬件方案、一次性密码、服务器侧证书、安全等级的图形指示(例如,如果因特网浏览器中显示的网站是安全的,则显示表示挂锁的图标)、客户侧浏览器扩展(例如,检查钓鱼的典型标记,诸如检查网站URL以及检查所呈现的网站页面的语法)、黑名单(例如在客户机本地或在服务器远程维持钓鱼网页的列表)。另外,在登录期间,有时向用户显示静态信息以由用户用于确定网站是否合法。 
不利地,尽管有这些防止钓鱼攻击的尝试,但是用户仍然容易被钓鱼攻击欺骗。例如,用户通常不能检查网站的有效性,另外当进行检查时,用户也通常不能分辨有效证书和无效证书之间的区别。另外,随着钓鱼企图的激增和用户变得更了解钓鱼企图,用户对点击声称来自合法发送者的电子邮件和即时消息中的链接变得更加怀疑。尽管这减少了钓鱼攻击的成功,但也极大地影响了合法提供商因合法原因联系其自己的用户的能力。因此,显然需要一种改进的防止钓鱼攻击的技术。 
Moneet Singh于2006年10月6日申请的公开号为No.2007/0094727的美国专利(以下称为文件D1)公开了一种防钓鱼系统和方法。具体地,文件D1公开了允许与诸如在线商店和/或金融机构的实体合作的用户生成并传递该用户在该用户所接受的消息自称已被实体发送的情况下接收的关于其使用实体的产品或服务的认证后的消息(例如电子消息)的系统和方法。文件D1还公开了防钓鱼引擎和用于向防钓鱼引擎提供一个或多个引导数据的收集和生成以用作防钓鱼操作的一部分的指令的指令集。 
Tarrance等人于2006年2月26日申请的公开号为No.2007/0162961的美国专利(以下称为文件D2)公开了一种识别方法和系统。具体地,文件D2公开了用户可通过使用安全令牌验证或认证条目以确保该条目是否是可信的。 
Taun Eric Willis于2006年3月6日申请的公开号为No.2006/0200855 的美国专利(以下称为文件D3)公开了一种电子验证系统。具体地,D3所公开的验证系统可用于电子网络,诸如因特网,以通过验证电子实体(例如,网站)的可信度来帮助防治钓鱼、电子身份窃取和类似的非法活动。 
发明内容
现有技术中的各种不足可通过本发明的用于防止钓鱼攻击的方法和装置解决。 
第一种用于通知用户远程服务器有效的方法,包括:接收请求从远程服务器可得的信息的请求,其中所述请求包括标识符;使用所述标识符获取与用户相关联的动态个人属性;以及向用户传播动态个人属性,其中所述动态个人属性由所述用户用于验证远程服务器。远程服务器可以是Web服务器、认证服务器或任何其它用户想要认证的远程设备。 
第二种用于通知用户所接收的消息与有效网站相关联的方法,包括:获取与用户相关联的动态个人属性;生成用于所述用户的消息,其中所述消息用于使所述用户能够请求网站,并包括与所述用户相关联的动态个人属性;以及向所述用户传播所述消息。所接收的消息可以是任何类型的消息,诸如电子邮件消息、即时消息、文本消息等。 
附图说明
通过考虑以下结合附图的详细说明,本发明的教导可容易地理解,其中: 
图1示出根据本发明的一个实施例的通信系统的高级框图; 
图2示出根据本发明的一个实施例的方法; 
图3示出根据本发明的一个实施例的方法; 
图4示出根据本发明的一个实施例的方法; 
图5示出根据本发明的一个实施例的方法; 
图6示出根据本发明的一个实施例的方法; 
图7示出根据本发明的一个实施例的通信系统的高级框图; 
图8示出可应用本发明的更一般的系统的高级框图; 
图9示出根据本发明的一个实施例的方法; 
图10示出适合于执行在此描述的功能的通用计算机的高级框图。 
为了便于理解,如果可能,相同的标记用于表示附图中共有的相同单元。 
具体实施方式
本发明使用户能够在与远程服务器认证之前检查动态个人属性。用户的动态个人属性可以在认证过程期间(例如,响应于经由用户终端来自用户的请求)或在登录过程之前(例如,在带外通信中,诸如电子邮件、即时消息等)提供给该用户。由于动态个人属性在用户输入敏感的认证证书之前提供给用户,因此,动态个人属性可用于在用户输入任何敏感信息之前辨别有效服务器和无效服务器(即,因为无效服务器不知道动态个人属性)。 
动态个人属性的个人特性和动态个人属性的动态特性向用户提供比静 态值在用户认证期间用于服务器验证的现有用户认证机制更高的安全级别。这至少部分地因为动态个人属性的个人特性和动态特性都使得钓鱼攻击者更难获取动态个人属性,而且即使钓鱼攻击者设法获取了动态个人属性,动态个人属性的动态特性也确保动态个人属性将很快过时。 
本发明在此主要在用户与Web服务器的认证的上下文(例如用于使用户能够登录到网站)中进行了描写和说明;然而,如在此所描述的,本领域的普通技术人员将知道本发明并不限于用户与Web服务器的认证。本发明可用于向各种其它用户认证应用提供安全的用户认证,诸如金融交易的用户认证(例如,ATM机、借记卡和信用卡交易等)、网络访问的用户认证等。 
图1描述了根据本发明的一个实施例的通信系统的高级框图。具体地,图1的通信系统100包括经由通信网络115进行通信的用户设备110和Web服务器120。如图1所示,用户设备110包括Web浏览器112,Web服务器120托管(host)网站122。与用户设备110相关联的用户使用Web浏览器112以与Web服务器120所托管的网站122进行交互。通信网络115可以是任何类型的用于方便用户设备110与Web服务器120之间的通信的通信网络(例如,有线网络和/或无线网络)。 
用户设备110包括任何用于使用户能够与基于网络的内容进行交互的设备。例如,用户设备110可包括桌上型电脑、膝上型电脑、移动电话、个人数字助理等及其各种组合。Web浏览器112包括任何用于请求并显示网页的浏览器。例如,Web浏览器112可包括微软的INTERNETEXPLORER、Mozilla的FIREFOX等及其各种组合中的至少一个。用户设备110和Web浏览器112在执行本发明的各种功能方面的操作可参照图2和图4更好地理解。 
Web服务器120包括任何用于托管网站的设备,包括处理请求网站的网页的请求。Web服务器120用于存储向网站122注册的每个用户的动态个人属性。Web服务器120用于向用户设备110的用户提供动态个人属性(或使动态个人属性被提供给用户设备110的用户)以便使用户设备110 的用户能够辨别网站122和网站122的欺骗版本(即,以便防止钓鱼攻击)。Web服务器120在执行本发明的各种功能方面的操作可参照图3、图4和图6更好地理解。 
尽管为了清楚起见进行了省略,但本领域的普通技术人员知道,除了Web浏览器112之外,用户设备110还包括各种其它组件(例如处理器、存储器、网络接口模块、输入/输出模块等及其各种组合,例如如图4所描述的)。同样,尽管为了清楚起见进行了省略,但本领域的普通技术人员知道,除了网站122之外,Web服务器120还包括各种其它用于托管网站122以及可选的其它网站(为了清楚起见进行了省略)的组件(例如处理器、存储器、网络接口模块等及其各种组合,例如如图4所描述的)。 
本发明使用用于特定网站的与用户相关联的动态个人属性,以便使用户能够辨别该网站和该网站的无效版本(即,可能是托管用于钓鱼攻击的该网站的欺骗版本的恶意Web服务器)。有效网站确保动态个人属性被提供给该用户,以便使用户能够辨别有效网站和该网站的无效版本。在一个实施例中,动态个人属性可在认证过程期间(例如,在用户输入用户名之后而在用户输入密码或任何其它敏感信息之前)提供给用户。在一个实施例中,动态个人属性可在认证过程之前(例如,在诸如电子邮件消息、即时消息等带外消息中)提供给用户。 
动态个人属性是:(1)用户个人的、(2)由于用作动态个人属性的信息的特性而动态更新(即,无需要求用户主动更新动态个人属性)的信息。动态个人属性适合于定期地(例如至少每天一次、至少每月一次等)自动修改。更新动态个人属性的频率可取决于一个或多个因素,诸如用户访问网站(或被期望访问网站)的频率、用作动态个人属性的信息的类型等及其各种组合。 
例如,动态个人属性可以是诸如该用户的蜂窝电话的当前位置、在最近某个时间用户的蜂窝电话的位置、在上一次呼叫期间用户的蜂窝电话的位置、用户所接收的最近一次来电、用户所拨打的最近一次去电、用户所接收的最近一次文本消息的发送者、用户所发送的最近一次文本消息的接 收者、与用户相关联的即时消息(IM)客户机中的当前状态消息等及其各种组合的信息。 
例如,动态个人属性可以是诸如用户所进行的最近一次支付的日期(例如,对于与网站相关联的账户,其中对于该账户,信息用作动态个人属性)、用户所进行的最近一次支付的金额(例如,对于与网站相关联的账户,其中对于该账户,信息用作动态个人属性)、用户所进行的最近一次ATM取款的位置、用户所进行的最近一次ATM取款的金额、用户用信用卡进行的最近一次购买的位置、用户用信用卡进行的最近一次购买的金额等及其各种组合的信息。 
根据这些例子,显然,动态个人属性自动地进行更新(例如,随着用户进行其生活的活动)。因此,本发明的动态个人属性被定期更新,另外,动态个人属性是能够被用户立即知道(例如当信息是用户的无线设备的当前位置或其它存在信息时)的信息或者至少是用户脑海中新鲜的信息(例如,上次ATM取款的位置、所进行的上次支付的金额等)。这有利地消除了任何用户有意识地记住动态个人属性(连同所有用户已负责的其它用户名和密码)的必要,并且还消除了任何用户有意识地记住更新动态个人属性的必要。 
根据这些例子,更明显地,更新动态个人属性的频率可取决于用作动态个人属性的信息的类型。例如,当动态个人属性是用户的蜂窝电话的当前位置时,动态个人属性可每天多次、每天一次等进行更新。例如,当动态个人属性是最近一次ATM取款的金额或位置时,动态个人属性可每周一次、每月一次等进行更新。例如,当动态个人属性是用户所进行的最近一次支付(例如,最近一次信用卡的支付、最近一次无线账单的支付等)的金额时,动态个人属性可每隔一周一次、每月一次等进行更新。 
尽管主要对于将特定信息(例如,与用户进行通信有关的信息或与用户进行的金融交易有关的信息)用作用户的动态个人属性进行了描写和说明,但是,动态个人属性可以是任何个人的且动态的信息。 
尽管主要对提供最近的信息作为动态个人属性(例如,最近一次ATM 取款的位置、最近一次ATM取款的金额等)进行了描述,但是,动态个人属性无需必须是与用户相关联的最近信息。 
在一个实施例中,例如,动态个人属性可以是接近最近的信息。例如,接近最近的信息可以是接近最近一次支付的金额(例如,前一个月用户所支付的账单的金额)、接近最近一次ATM取款的位置、用户所接收的接近最近一次的来电、用户所拨打的接近最近一次的去电等及其各种组合。 
在一个实施例中,例如,动态个人属性可包括定时信息,以致用户可将动态个人属性与定时信息进行匹配。例如,动态个人属性可以包括ATM取款的位置和ATM取款发生的日期,以致用户可验证所指示的ATM取款确实实际在所指示的日期、在所指示的位置发生。 
在一个实施例中,为了保护敏感个人数据免受危害,仅仅动态个人属性的一部分信息可被提供作为动态个人属性。例如,取代提供用户所接收的上一次来电的完整电话号码,仅仅用户所接收的上一次来电的电话号码的一部分(例如后四位数字)被提供作为动态个人属性。例如,取代提供用户所进行的上一次支付的全部金额,仅仅用户所进行的上一次支付的金额的一部分(例如,多少分)被提供作为动态个人属性。对于其它类型的可用作动态个人属性的信息,类似类型的信息保护方案也可适用。 
动态个人属性可以与一个用户、一组用户、账户等及其各种组合相关联。动态个人属性可以与单个网站或多个网站相关联。因此,取决于网站的类型和动态个人属性的源,本发明可以各种不同的方式用于对于各个网站或各组网站,保护各个用户或各组用户免受可针对用户和/或网站的钓鱼攻击。 
动态个人属性可以任何方式进行存储,其可取决于用作动态个人属性的信息的类型、用作动态个人属性的信息的源以及类似因素。同样,动态个人属性可以任何方式获取,其可取决于动态个人属性存储的方式以及其它因素,其可包括或不包括与动态个人属性存储的方式相关联的因素。 
在一个实施例中,例如,动态个人属性可以基于与动态个人属性所关联的用户相关联的一些信息进行存储和获取。例如,动态个人属性可以被 存储和获取,以致动态个人属性与用户的用户名(和/或与用户相关联的某些其它信息,诸如用户标识符、用户设备标识符等及其种组合)相关联。 
这样,动态个人属性可基于某些与用户相关联的非敏感信息而提供给用户,从而使动态个人属性能够在用户被要求输入任何敏感信息之前(例如,在用户被要求输入其访问网站的密码或被要求输入任何其它与用户相关联的敏感信息之前)提供给用户以验证。 
相比现有的网站验证机制,动态个人属性提供许多优势。动态个人属性对于用户比基于证书的网站验证机制更直观,因此,对用户更容易理解并以防止钓鱼攻击的方式使用。动态个人属性的动态特性和个人特性为用户提供比现有的静态值用于网站验证的网站验证机制更高的安全级别,因为:(1)动态个人属性的个人特性和动态特性中的每一个都使恶意实体更难获取或猜中动态个人属性;(2)如果动态个人属性不知何故被恶意实体获取或猜中,则动态个人属性会很快自动地过时。 
动态个人属性相对于恶意实体获取并利用敏感信息的能力提供至少一个附加的安全层级。无效Web服务器可能不知道属性应当提供给用户;可能知道属性应当提供给用户但不知道属性应当是个人属性;可能知道个人属性应当提供给该用户但不知道应当提供给用户的个人信息的类型;可能知道应当提供给用户的个人信息的类型但不知道应当提供给用户的个人信息的准确值;可能知道应当提供给用户的个人信息的准确值(例如,不知何故被无效Web服务器捕获的信息)但由于个人属性的动态特性而不知道应当提供给用户的个人信息的最新值。 
同样,如在此所描述的,动态个人属性的个人特性和动态个人属性的动态特性都提供了能够防止用户成为钓鱼攻击的牺牲品的重大附加安全。本发明的动态个人属性的这些益处以及其它益处可参照图2至图9更好地理解。 
图2描述了根据本发明的一个实施例的方法。具体地,图2的方法包括用于使用与用户相关联的动态个人属性以防止针对该用户的钓鱼攻击的方法。图2的方法200主要从用户的角度进行描述,因为用户不知道网站 是有效网站还是无效网站。尽管描述为顺序地执行,但图2的方法200的至少一部分步骤可以同时执行,或者以不同于参照图2所描述的顺序执行。方法200从步骤202开始,并进行到步骤204。 
在步骤204,提供标识符(或多个标识符)。标识符可由用户人工地和/或由用户的用户设备自动地提供。 
在一个实施例中,用户在登录页面输入标识符,以由Web服务器使用,并获取和提供动态个人属性。在一个这样的实施例中,标识符可以是用户的用户名。在另一个这样的实施例中,标识符可以是用户的用户名之外的标识符(即,为了使用户能够在提供用户名之前验证网站的有效性)。 
在一个实施例中,用户设备自动地提供标识符,以由Web服务器使用,并获取和提供动态个人属性。标识符可以包括用户设备的MAC地址的一个或多个、一个或多个cookie等及其各种组合。 
在步骤205(可选步骤),用户可在动态个人属性被显示给用户之前被请求提供认证信息(或者用户可在动态个人属性被显示给用户之前被请求审查和验证提供给用户的认证信息),。 
认证信息可以包括任何可在动态个人属性被显示给用户之前用作安全度量的信息。例如,认证信息可包括设备认证信息(例如MAC地址)、一个或多个cookie、一个或多个附加密码、用户资料信息(例如,母亲的婚前姓名、出生日期等)等及其各种组合。 
在步骤206,动态个人属性被显示给用户。动态个人属性基于由用户和/或用户设备提供的标识符而显示给用户。在一个实施例中(其中从步骤204进行到步骤206),只要标识符是有效的就显示动态个人属性。在一个实施例中(其中从步骤205进行到步骤208),只要标识符是有效的,进而附加认证信息也被认为是有效的,就显示动态个人属性。 
在步骤208,确定动态个人信息是否是有效的。确定动态个人信息是否是有效的可由用户和/或用户设备执行。 
如果动态个人属性是有效的,则方法200进行到步骤210,在该步骤,用户认为网站是有效网站(即,用户试图访问的网站的真实版本),因此 用户继续进行认证过程。如果用户先前输入了用于该网站的用户名,则用户现在输入用于该网站的密码。如果用户先前输入了不是用户名的标识符,则用户输入用于该网站的用户名和密码。 
如果动态个人属性是无效的,则方法200进行到步骤212,在该步骤,用户认为网站是无效网站(例如,正在对用户信息进行钓鱼的真实网站的欺骗版本),因此用户不继续进行认证过程(即,用户不输入用户名或密码;或者当用户先前输入了用户名时,用户不输入用于该网站的密码)。 
从步骤210和212,方法200进行到步骤214。在步骤214,方法200结束;然而,虽然使用动态个人属性的认证过程结束,但用户已经被认证(即,假定用户所输入的密码是有效的),因此,可以继续与该网站的各种网页进行交互。尽管为了清楚起见进行了省略,但本领域的普通技术人员知道,图2方法200的功能能够被用户所使用的访问网站的用户设备与托管被用户访问的网站的Web服务器之间的一系列交互启动。用于使用与用户相关联的动态个人属性以防止针对该用户的钓鱼攻击的方法(包括用户设备与Web服务器之间的消息传送)参照图3进行描述。 
图3描述根据本发明的一个实施例的方法。具体地,图3的方法300包括用于使用与用户相关联的动态个人属性以防止针对该用户的钓鱼攻击的方法。图3的方法300主要从用户设备与Web服务器之间的交互的角度进行描述,以便描述Web服务器在提供使用户能够将网站识别为有效网站的动态个人属性中的功能。尽管描述为顺序地执行,但图3的方法300的至少一部分步骤可以同时执行,或者以不同于参照图3所描述的顺序执行。方法300从步骤302开始,并进行到步骤304。 
在步骤304,用户使用用户设备请求网站。用户可以通过在Web浏览器的地址栏敲入网站的域名来请求网页。用户可以通过点击(例如来自另一个网站、来自电子邮件等的)超链接来请求网页。用户可以任何其它请求网页的方式来请求网页。 
在步骤306,用户设备向Web服务器(即,托管用户所请求的网站的Web服务器)发送网站请求消息。在步骤308,Web服务器接收来自用户 设备的网站请求消息。在步骤310,Web服务器获取所请求的网站的登录网页。在步骤312,Web服务器将登录网页发送到用户设备。登录网页用于接受经由用户设备的Web浏览器来自用户的用户名(USERNAME)值。 
在步骤314,用户设备接收来自Web服务器的登录网页。在步骤316,用户设备使用Web浏览器显示登录网页。在步骤318,用户在登录网页中输入用于该网站的用户名。在步骤320,用户设备将用于该网站的用户名发送到Web服务器。例如,用户可以在登录网页的USERNAME字段输入用户名,并触发用户名到Web服务器的传送(例如,通过按回车键(ENTER)、点击登录网页中的某个按钮或链接等)。 
在步骤322,Web服务器接收来自用户设备的用户名。在步骤324,Web服务器获取用户的动态个人属性。Web服务器使用用户名获取动态个人属性。在步骤326,Web服务器将认证网页发送给用户设备。认证网页包括动态个人属性(并且可用于或不可用于接受经由用户设备的Web浏览器来自用户的密码)。 
如图3所示,为了清楚起见,假定认证网页(即,在步骤326提供的认证网页)用于接受来自用户的密码(而不是仅仅提供动态个人信息,并要求用户设备与Web服务器之间的一组单独的交易,以提供用于接受来自用户的密码的网页)。 
在步骤328,用户设备接收来自Web服务器的认证网页。在步骤330,用户设备使用Web浏览器显示认证网页(包括显示动态个人属性,其可由用户使用以确定网站是否是有效的)。 
在步骤332,确定在认证网页中显示的动态个人属性是否是有效的。确定动态个人属性是否是有效的可由用户和/或用户设备执行。 
如果动态个人属性是无效的,则方法300进行到步骤350,在该步骤,方法300结束(即,用户认为网站是正在对用户信息进行钓鱼的无效网站,因此用户不继续进行认证过程,即,用户不输入密码)。 
如果动态个人属性是有效的,则方法300进行到步骤334,在该步骤,用户认为网站是有效网站(即,用户试图访问的合法网站),因此,用户 继续进行认证过程(即,用户输入用于该网站的密码)。 
在步骤334,用户在认证网页中输入用于该网站的密码。在步骤336,用户设备将用于该网站的密码(和可选的用户名)发送给Web服务器。例如,用户可以在认证网页的PASSWORD字段中输入密码,并触发该密码到Web服务器的传输(例如,通过按压回车键(ENTER)、点击认证网页中的某个按钮或链接等)。 
在步骤338,Web服务器接收来自用户设备的密码。在步骤340,确定密码是否是有效的。确定密码是否是有效的可以任何验证密码的方式执行。在一个实施例中,例如,用户所提供的用户名可用于获取用于该用户名的密码(例如,从认证数据库中),从用户设备接收的密码可与有效密码进行比较以确定从用户设备接收的密码是否是有效的。 
如果密码是无效的,则方法300进行到步骤342,在该步骤,Web服务器向用户设备发送错误网页。错误网页用于通知用户其可能无法访问网站(例如,该用户所提供的密码是无效的),并且可选的,可邀请该用户重新尝试认证过程。 
如果密码是有效的,则方法300进行到步骤344,在该步骤,Web服务器向用户设备发送网站网页。网站网页可以是该网站的任何网页(例如,在对该网站成功认证后提供的默认网页、用户所特别请求的网页等)。 
在步骤346,用户设备从Web服务器接收网页(即,错误网页或网站网页)。在步骤348,用户设备使用Web浏览器显示所接收的网页。方法300从步骤348进行到步骤350,在此,方法300结束。尽管认证过程结束,但用户可根据需要继续与Web服务器或其它Web服务器进行交互。 
在如参照图3描述的实施例中,用户被要求在动态个人信息被显示给用户以验证Web服务器之前输入用户名。尽管该实施例在大多数情况下是安全的,但可能出现用户在使用动态个人信息验证Web服务器之前输入用户名是不利的情形,因为钓鱼攻击者能够获得该用户用于所请求的网站的用户名。例如,在某些情况下,钓鱼攻击者能够使用所获取的用户名以从合法的网站(例如人工或自动地)获取动态个人属性。这基本上是中间人 攻击。尽管动态个人属性将由于动态个人属性的动态特性而变成自动过时,但仍然期望防止钓鱼攻击者获取动态个人属性(例如,防止钓鱼攻击者知道用作动态个人属性的信息的类型)。 
由于这种中间人攻击的可能性,本发明的另一个实施例可防止用户在动态个人属性被显示给用户以验证Web服务器之前提供用户名。该实施例要求使用附加标识符(即,除了用户名和密码,可选的,其它敏感信息),其可用于在用户即使输入了用户名之前向用户提供动态个人属性。尽管用于获取动态个人属性的该附加标识符可以是由用户人工输入的另一个值,但这种实现方式仍然容易受到中间人攻击。因此,在一个实施例中,用于向用户提供动态个人属性的附加标识符可以是由正被该用户使用的用户设备自动提供的值。根据本发明的这样一个实施例的方法参照图4进行描述。 
图4描述了根据本发明的一个实施例的方法。具体地,图4的方法400包括用于使用与用户相关联的动态个人属性以防止针对该用户的钓鱼攻击的方法。图4的方法400主要从用户设备与Web服务器之间的交互的角度进行描述,以便描述Web服务器在提供使用户能够将网站识别为有效网站的动态个人属性中的功能。尽管被描述为顺序地执行,但图4的方法400的至少一部分步骤可以同时执行,或者以不同于参照图4描述的顺序执行。方法400从步骤402开始,并进行到步骤404。 
在步骤404,用户使用用户设备请求网站。用户可以通过在Web浏览器的地址栏敲入网站的域名来请求网页。用户可以通过点击(例如来自另一个网站、来自电子邮件等的)超链接来请求网页。用户可以任何其它请求网页的方式来请求网页。 
在步骤406,用户设备向Web服务器(即,托管该用户所请求的网站的Web服务器)发送网站请求消息。网站请求消息包括标识符,其用于获取用户的动态个人属性,并向该用户提供动态个人属性以用于在输入任何敏感信息之前(例如,在输入用户名和密码之前)验证Web服务器。 
在一个实施例中,包括在网站请求消息中的标识符可以是由用户设备自动提供的标识符。该标识符可以是与用户设备相关联的值。例如,标识 符可以是用户设备的MAC地址、在用户设备上存储的cookie、基于一个或多个从用户设备可得的值计算的标识符等及其各种组合。 
在步骤408,Web服务器接收来自用户设备的包括标识符的网站请求消息。在步骤410,Web服务器获取所请求的网站的登录网页。在步骤412,Web服务器获取用户的动态个人属性。Web服务器使用在网站请求消息中包括的标识符获取动态个人属性。在步骤414,Web服务器将包括动态个人属性的登录网页发送给用户设备。登录网页用于接受经由用户设备的Web浏览器来自用户的用户名值和密码值。 
在步骤416,用户设备从Web服务器接收包括动态个人属性的登录网页。在步骤418,用户设备使用Web浏览器显示包括动态个人属性的登录网页。然后,用户可在输入用户名和密码(或者其它敏感信息)之前使用动态个人属性以确定从中接收登录网页的Web服务器的有效性。 
在步骤420,确定在登录网页中显示的动态个人属性是否是有效的。确定动态个人属性是否是有效的可由用户和/或用户设备执行。 
如果动态个人属性是无效的,则方法400进行到步骤438,在该步骤,方法400结束(即,用户认为该网站是正在对用户信息进行钓鱼的无效网站,因此,用户不继续进行认证过程,即,用户不输入用于该网站的认证证书)。 
如果动态个人属性是有效的,则方法400进行到步骤422,在该步骤,用户认为该网站是有效网站(即,该用户试图访问的合法网站),因此,用户继续进行认证过程(即,用户输入用于该网站的认证证书)。 
在步骤424,用户在登录网页中输入用于该网站的认证证书。在步骤426,用户设备将用于该网站的认证证书发送给Web服务器。认证证书可包括任何可用于对于网站认证用户的信息。例如,认证证书可包括用户名和密码、设备标识符和PIN码或者任何其它可用于认证的信息。 
例如,用户可以在登录网页的USERNAME(用户名)字段输入用户名值,在登录网页的PASSWORD(密码)字段输入密码值,并触发用户名值和密码值到Web服务器的传输(例如,通过按压ENTER(回车键)、 点击登录网页中的某个按钮或链接或执行某些其它类似触发交易的动作)。 
在步骤426,Web服务器接收来自用户设备的认证证书。在步骤428,确定认证证书是否是有效的。确定认证证书是否是有效的可以任何验证用户的方式执行。 
在一个实施例中,例如,当认证证书包括用户名和密码时,用户所提供的用户名可用于获取与该用户名相关联的有效密码(例如从认证数据库中),从用户设备接收的密码可与有效密码进行比较,以便确定从用户设备接收的密码是否是有效的。 
如果认证证书是无效的,则方法400进行到步骤430,在该步骤,Web服务器向用户设备发送错误网页。错误网页用于通知用户该用户可能无法访问该网站(例如该用户所提供的认证证书是无效的),并可选的,邀请该用户再次尝试认证过程。 
如果认证证书是有效的,则方法400进行到步骤432,在该步骤,Web服务器向用户设备发送网站网页。网站网页可以是该网站的任何网页(例如,在对该网站成功认证后提供的默认网页、用户所特别请求的网页等)。 
在步骤434,用户设备从Web服务器接收网页(即,错误网页或网站网页)。在步骤436,用户设备使用Web浏览器显示所接收的网页。方法400从步骤436进行到步骤438,在此方法400结束。尽管认证过程结束,但用户可根据需求继续与该Web服务器或其它Web服务器进行交互。 
如在此所描述的,除了通过欺骗用户向恶意Web服务器请求网页来被动地启动钓鱼攻击之外,恶意Web服务器还可以通过向用户发送电子邮件以邀请该用户登录网站来启动主动钓鱼攻击。该电子邮件通常被安排成给出是来自有效网站的外观,并进而通常包括具有是有效网站的超链接的外观的超链接,但是该超链接实际上是到恶意网站的超链接(例如,提供到 www.alactel-lucent.com/login而不是www.alcatel-lucent.com/login的超链接)。不幸地,不怀疑或不注意的用户可能点击这个到恶意网站的超链接,而没有认识到该超链接将会将用户重导向到恶意网站而不是正被该恶意网站欺骗的有效网站。 
因此,如在此所描述的,除了在登录到网站期间向网站的用户提供动态个人属性之外,动态个人属性还可在用户试图登录到网站之前提供给该网站的用户。动态个人属性可在用户试图登录到网站之前提供给该网站的用户。动态个人属性可在用户使用任何用于提供动态个人属性的消息或信令(例如,电子邮件、SMS文本消息、即时消息等)试图登录到网站之前提供给该网站的用户。 
在一个实施例中,例如,由于网站经常向注册用户发起电子邮件以邀请该注册用户访问各自的网站,因此,用于网站的动态个人属性可以在来自该网站的电子邮件消息中提供给用户。在这个实施例中,发到用户的电子邮件可由于一个或多个原因而邀请该用户访问该网站。例如,网站可由于各种原因而向注册用户发起电子邮件,例如,通知用户新账单可获得、通知用户账单过期、通知用户其可能感兴趣的新产品或服务、邀请用户验证个人信息是最新的等及其各种组合。 
在该实施例中,除了在电子邮件消息中提供用户的动态个人属性之外,电子邮件还可包括一个或多个指向网站的网页的超链接,或可仅仅邀请用户访问网站。在任一情况下,通过在发给用户的电子邮件中包括动态个人属性,网站使该用户能够在访问该网站之前(例如,在点击电子邮件中的超链接或者在Web浏览器的地址栏输入URL之前)确认电子邮件的有效性。根据这一种实施例的方法在此参照图5从用户的角度进行描述。根据这一种实施例的方法在此参照图6从Web服务器的角度进行描述。 
图5描述根据本发明的一个实施例的方法。具体地,图5的方法500包括用于使用与用户相关联的动态个人属性以防止针对该用户的钓鱼攻击的方法,其中动态个人属性在电子邮件消息中提供给用户。图5的方法500主要从用户的角度进行说明,因为用户不知道网站是有效网站还是无效网站。尽管被描述为顺序地执行,但图5的方法500的至少一部分步骤可同时执行,或者以不同于参照图5描述的顺序执行。方法500从步骤502开始,并进行到步骤504。 
在步骤504,用户接收电子邮件消息。电子邮件消息与网站相关。电 子邮件消息邀请用户登录到该网站。电子邮件消息包括动态个人属性。电子邮件消息可包括到网站的登录网页的超链接或到网站的主页的超链接,或者可只包括邀请用户访问网站的邀请。 
在步骤506,确定在电子邮件中包括的动态个人属性是否是有效的。确定动态个人属性是否是有效的可由用户和/或用户设备执行。 
如果动态个人属性是有效的,则方法500进行到步骤508,在该步骤,用户认为该电子邮件来自有效源(即,来自该电子邮件看起来起源的有效网站),因此,用户继续进行认证过程(例如,用户点击在电子邮件中包括的超链接)。 
如果动态个人属性是无效的,则方法500进行到步骤510,在该步骤,用户认为电子邮件消息来自无效源(例如,来自正对用户信息进行钓鱼的真实网站的欺骗版本),因此,用户不继续进行认证过程(例如,用户不点击在电子邮件消息中包括的超链接)。 
从步骤508和510,方法500进行到步骤512。在步骤512,方法500结束;然而,尽管使用动态个人属性认证电子邮件结束了,但用户很可能仍然被要求进行网站认证过程,以便访问电子邮件所起源的网站。 
认证过程可以网站在允许用户访问网站之前认证用户的任何方式进行。例如,在用户点击包括在电子邮件中的超链接之后,登录网页(即,仅允许用户输入用户名)或认证网页(即,允许用户输入用户名和密码)可被显示给用户。 
在登录网页被显示的实施例中,网站可提供附加的认证能力。例如,网站可以向用户显示附加的认证信息以由用户在该用户在登录网页中输入用户名之前验证。例如,网站可在提供认证网页之前向用户请求附加的认证信息。 
在认证网页被显示的实施例中,网站可提供附加的认证信息的能力。例如,认证网页可以仅包括USERNAME(用户名)字段和PASSWORD(密码)字段,用户可通过这两个字段输入用户名和密码,以便被验证以访问网站。例如,认证网页可以包含USERNAME(用户名)字段、 PASSWORD(密码)字段和向用户显示以由用户在该用户在认证网页中输入用户名和密码之前验证的认证信息。 
尽管为了清楚起见进行了省略,但本领域的普通技术人员知道图5的方法500的功能可以由用户所使用的访问网站的用户设备与托管用户所访问的网站的Web服务器之间的一系列交互启动。用于使用与用户相关联的动态个人属性以防止针对该用户的钓鱼攻击的方法(包括用户设备与Web服务器之间的消息传送)参照图6进行描述。 
图6描述了根据本发明的一个实施例的方法。具体地,图6的方法600包括用于使用与用户相关联的动态个人属性以防止针对该用户的钓鱼攻击的方法,其中动态个人属性在电子邮件消息中提供给用户。图6的方法600主要从Web服务器的角度进行描述,以便描述Web服务器在提供使用户能够将该网站识别为有效网站的动态个人属性中的功能。尽管被描述为顺序地执行,但图6的方法600的至少一部分步骤可以同时执行,或者以不同于参照图6所描述的顺序执行。方法600从步骤602开始,并进行到步骤604。 
在步骤604,Web服务器生成将要发送到用户的电子邮件消息。电子邮件消息邀请用户登录到网站。电子邮件消息包括动态个人属性。电子邮件消息可包括到网站的登录网页的超链接或到网站的主页的超链接,或者仅包括邀请用户访问网站的邀请。 
在步骤606,Web服务器将电子邮件消息发送给用户设备。在步骤608,用户设备接收电子邮件消息。在步骤610,用户设备显示电子邮件消息,包括显示动态个人属性(例如,当用户访问电子邮件程序时、当用户访问在线电子邮件时等)。 
在步骤612,确定在电子邮件中包括的动态个人属性是否是有效的。确定动态个人属性是否是有效的可由用户和/或用户设备执行。 
如果动态个人属性是无效的,则方法600进行到步骤644,在该步骤,用户认为电子邮件消息来自无效源(例如,来自正对用户信息进行钓鱼的真实网站的欺骗版本),因此,用户不继续进行认证过程(例如,用户不 点击在电子邮件消息中包括的超链接)。换句话说,登录过程继续。 
如果动态个人属性是有效的,则方法600进行到步骤614,在该步骤,用户认为电子邮件来自有效源(即,来自电子邮件看起来起源的有效网站),因此,用户继续进行认证过程(例如,用户点击在电子邮件中包括的超链接)。换句话说,登录过程终止。 
在步骤614,用户请求在电子邮件消息中标识的网站。用户可以任何方式(例如,通过在Web浏览器的地址栏输入网站的Web地址、通过点击在电子邮件消息中包括的超链接等)请求在电子邮件消息中标识的网站。 
在步骤616,用户设备将网站请求消息发送到Web服务器(即,托管与所接收的电子邮件消息相关联的网站的Web服务器)。在步骤618,Web服务器接收来自用户设备的网站请求消息。在步骤620,Web服务器获取所请求的网站的登录网页。在步骤622,Web服务器将登录网页发送给用户设备。登录网页用于经由用户设备的Web浏览器从用户接受USERNAME(用户名)值和PASSWORD(密码)值。 
在步骤624,用户设备接收登录网页。在步骤626,用户设备显示登录网页。在步骤628,用户将认证证书输入登录网页中。认证证书可包括任何用于在对于Web服务器认证用户中使用的信息(例如,用户名和相关密码)。在步骤630,用户设备将认证证书发送给Web服务器。 
在步骤632,Web服务器接收来自用户设备的认证证书。在步骤634,确定认证证书是否是有效的。确定认证证书是否是有效的可以任何验证认证证书的方式执行。 
在一个实施例中,例如,用户所提供的用户名可用于获取用于该用户名的有效密码(例如,从认证数据库中),从用户设备接收的密码可与有效密码进行比较,以确定从用户设备接收的密码是否是有效的。 
如果认证证书是无效的,则方法600进行到步骤636,在该步骤,Web服务器向用户设备发送错误网页。错误网页用于通知用户该用户可能无法访问网站(例如,用户所提供的认证证书的至少一部分是无效的),并可选的,邀请用户再次尝试认证过程。 
如果认证证书是有效的,则方法600进行到步骤638,在该步骤,Web服务器向用户设备发送网站网页。网站网页可以是网站的任何网页(例如,在对该网站成功认证后提供的默认网页、用户所特别请求的网页等)。 
在步骤640,用户设备从Web服务器接收网页(即,错误网页或网站网页)。在步骤642,用户设备使用Web浏览器显示所接收的网页。方法600从步骤642进行到步骤644,在此方法600结束。尽管认证过程结束,但用户可根据需求继续与该Web服务器或其它Web服务器进行交互。 
尽管为了清楚起见对方法流程图进行了省略,但用户设备与Web服务器之间的通信可以使用任何适于方便这种通信的协议(例如,使用超文本传输协议(HTTP)、安全HTTP(HTTPS)等及其各种组合)。例如,用户设备和Web服务器可以使用标准通信协议(例如HTTP)交换非关键信息,并使用安全通信协议(例如HTTPS)交换关键信息(例如,用户设备向Web服务器提供诸如用户名和密码的登录证书,或者Web服务器向用户设备提供动态个人属性)。 
尽管主要对在电子邮件消息中提供动态个人属性进行了描述,但动态个人属性可以使用任何带外消息(例如,在电子邮件消息中、在SMS文本消息中、在即时消息中等)提供给用户。例如,动态个人属性可以在传播到移动电话的文本消息中提供给用户。例如,动态个人属性可以在响应于确定用户登录到即时消息应用而传播的即时消息中提供给用户。 
尽管主要对向用户提供一个动态个人属性进行了描述,但多个动态个人属性也可以提供给用户。另外,尽管主要仅对动态个人属性进行了描述,但在一个实施例中,一个或多个附加非动态属性(其可包括静态个人属性和/或静态非个人属性)也可以连同提供给用户的一个或多个动态个人属性提供给该用户。 
尽管在此主要对动态个人属性被存储在托管用户所请求的网站的Web服务器上并从托管用户所请求的网站的Web服务器直接提供给用户的实施例进行了描述,但是,动态个人属性也可以存储在任何联网设备上,并可以任何方式从任何联网设备提供给用户。 
在一个实施例中,动态个人属性被存储在除了托管与该动态个人属性相关联的网站的Web服务器之外的联网设备上。例如,动态个人属性可以存储在由Web内容提供商(即,运营托管动态个人属性所关联的网站的Web服务器的Web内容提供商)、一个或多个通信服务提供商、一个或多个第三方提供商等及其各种组合所操作的网络单元上。 
在这样一些实施例中,联网设备可以是专用于维护动态个人属性的设备(即,非专用于执行其它功能但可执行其它功能的网络设备)。例如,Web内容提供商、通信服务提供商、第三方提供商等及其各种组合可维护专用于维护动态个人属性的服务器和/或数据库。 
在这样一些实施例中,联网设备可以是专用于执行其它功能但具有可用作动态个人属性的信息的设备。例如,联网设备可包括通信服务提供商的计费系统、无线服务提供商的位置跟踪设备(例如,能够知道特定用户的无线设备的当前位置的设备)等及其各种组合。 
在一个实施例中,用作动态个人属性的信息可包括从其动态个人属性被维护的网站可得的信息。 
例如,用于用户具有蜂窝电话服务的蜂窝电话公司所运营的网站的动态个人属性可包括诸如用户所接收/拨打的上一次来电/去电、用户所进行的上一次支付的金额等及其各种组合的信息。 
例如,用于用户具有信用卡账户的信用卡公司所运营的网站的动态个人属性可包括诸如用信用卡进行的上一次购买的位置、用户所进行的上一次支付的金额等及其各种组合的信息。 
在一个实施例中,用作动态个人属性的信息可包括从托管其动态个人属性被维护的网站的Web服务器不可得的信息。 
在一个这种实施例中,托管其动态个性属性被要求的网站的Web服务器可以从动态个人属性信息的一个或多个其它源获取部分或所有的信息,并将该信息作为动态个性属性提供给用户。 
例如,用于用户具有其账户的在线购物公司所运营的网站的动态个人属性可包括如下的信息:诸如用户的蜂窝电话的当前位置,其中该信息从 用户的无线服务提供商可得并由无线服务提供商提供给在线购物公司;从无线服务提供商可得的用户所接收/拨打的上一次来电/去电,并其中该信息由无线服务提供商提供给在线购物公司;等等及其各种组合。 
在另一个这种实施例中,托管其动态个人属性被要求的网站的Web服务器可以指引动态个人属性的一个或多个其它源以直接向用户提供信息作为动态个人属性。 
例如,用于用户具有其账户的银行所运营的网站的动态个人属性可包括如下信息:诸如用户的蜂窝电话的当前位置,其中该信息可从用户的无线服务提供商可得并由无线服务提供商直接提供给用户;从无线服务提供商可得的用户所接收/拨打的上一次来电/去电,其中该信息由无线服务提供商直接提供给用户;等等及其各种组合。 
尽管在此主要对特定实施方式进行了描述,但本发明并不意味着受到这些示例性实施方式的限制。如在此所描述的,动态个人属性的源可由任何提供商运营,例如由Web内容提供商、一个或多个通信服务提供商、一个或多个第三方提供商等及其各种组合。如在此进一步所述的,动态个人属性可以任何方式存储。换句话说,动态个人属性可从任何源获取,并以任何方式从源提供给用户。 
图7描述了根据本发明的一个实施例的通信系统的高级框图。具体地,图7的通信网络700包括经由通信网络715进行通信的用户设备710和Web服务器720。另外,通信网络700包括多个网络单元7301-730N(统称为网络单元730)。 
网络单元730是任何类型的可存储动态个人属性或可用作动态个人属性的信息的网络单元。网络单元730可以直接或间接地(例如,通过向Web服务器720提供动态个人属性,再由Web服务器720将动态个人属性传播到用户设备710)向Web服务器720提供动态个人属性。 
例如,网络单元730可包括专用服务器和/或数据库(即,专用于存储动态个人属性的设备)或可存储可用作动态个人属性的信息的其它网络单元(例如,动态个人属性的Web内容提供商、通信服务提供商、第三方提 供商等及其各种组合所运营的设备)。 
另外,尽管在此主要对本发明的特定应用(即使用户能够使用网络通信设备以验证托管网站的Web服务器)进行了描述,但本领域的普通技术人员将理解本发明可用于各种其它应用。因此,更一般地,本发明可用于使用户能够使用终端设备以验证远程服务器。本发明的该更一般的应用可以通过以下本发明的动态个人属性的示例性应用而更好地理解。 
在一个实施例中,例如,终端设备是ATM终端,远程服务器是银行服务器。在这个例子中,通过获取动态个人属性并经由ATM终端向用户显示动态个人属性(例如,响应于用户将卡插入ATM终端中),用户将能够确定ATM终端是否是合法的(例如,ATM终端是真正连接到银行而不是连接到某个恶意设备)。同样,在其它相关实施例中,终端设备可以是销售网点(POS)终端(或其它类似的与金融交易有关的终端),远程服务器是金融机构服务器(例如,银行的服务器、信用卡公司等)。 
在另一个实施例中,例如,终端设备是用户终端(例如,膝上型电脑、蜂窝电话等),远程服务器是网络接入设备(例如,WiFi接入节点、蜂窝接入节点等)。在该例子中,通过获取动态个人属性并经由用户终端向用户显示动态个人属性,用户将能够确定网络接入设备是否是合法的(例如,网络接入设备不是对于不怀疑用户可用的寻找WiFi服务、蜂窝服务或某个其它网络接入的恶意设备)。 
尽管已经提供了本发明的特定实施例和例子,但本领域的普通技术人员知道本发明的动态个人属性可用在各种其它应用中。例如,本发明的动态个人属性可用在诸如域认证(例如,对于诸如WAN、LAN等的网络域)、门禁控制(例如,使用磁卡、指纹视网膜扫描等)等的应用中。换句话说,动态个人属性可由用户用于验证任何远程设备。本发明的更一般的应用参照图8和图9进行描述。 
图8描述可应用本发明的更一般的系统的高级框图。具体地,图8的系统800包括用户终端810和远程服务器820。用户设备810和远程服务器820经由通信网络815进行通信以交换信息,其包括诸如用户认证参数 的认证参数、动态个人属性等及其各种组合。通信网络815可以是任何类型的适合于方便用户设备810与远程服务器820之间的通信的通信网络(例如,有线网络和/或无线网络)。 
用户终端810包括任何适合于使用户能够与远程服务器820进行交互的设备。例如,用户终端810可包括计算机、电话、个人数字助理、ATM机、用户登录接口等及其各种组合。用户终端810可包括任何用于使用户能够与远程服务器820进行交互的装置,包括输入和检查信息。例如,用户终端810可包括一个或多个显示屏、键盘、扬声器、触摸板、磁卡阅读器、视网膜扫描仪等及其各种组合。 
远程服务器820包括任何用户愿意在输入任何敏感信息之前进行验证的设备。例如,远程服务器820可包括Web服务器、金融机构服务器(例如,服务ATM机的银行服务器、服务用户可使用借记卡进行支付的销售网点终端的银行服务器等)、网络接入节点等及其各种组合。远程服务器820可以任何使动态个人属性能够传播到用户以由该用户用于验证远程服务器820的方式运行。 
图9描述根据本发明的一个实施例的方法。具体地,图9的方法900包括用于使用与用户相关联的动态个人属性以防止针对该用户的钓鱼攻击的方法。图9的方法900主要从更一般的用户终端与远程服务器之间的交互的角度进行描述,远程服务器如在此所描述的,可用于使用户能够在应用本发明的各种应用中验证远程服务器。尽管被描述为顺序地执行,但图9的方法900的至少一部分步骤可以同时执行,或者以不同于参照图9所述的顺序执行。方法900从步骤902开始,并进行到步骤904。 
在步骤904,用户发起交易。用户经由用户终端发起该交易。交易和交易被发起的方式每一个都根据本发明的应用而改变。例如,交易可以是与ATM机认证的请求、经由网络接入节点接入网络的请求等。 
在步骤906,用户终端发送包括标识符的请求。该请求响应于用户发起交易而被发送。请求(例如,请求的类型、请求的格式等)和包括在该请求内的标识符(例如,标识符是否与用户和/或用户终端相关联)每一个 都根据本发明的应用而改变。 
例如,当交易是与ATM机认证的请求时,该请求可包括用户插入ATM机的银行卡的账户号码。例如,当交易是经由网络接入节点接入网络的请求时,标识符可以包括用户正试图通过其访问网络的用户设备的标识符。 
在步骤908,远程服务器接收包括标识符的请求。在步骤910,远程服务器基于标识符获取动态个人属性。在步骤912,远程服务器将动态个人属性发送到用户终端。尽管主要对远程服务器将动态个人属性发送到用户设备的实施例进行描述,但动态个人属性可以采用其它方式传播到用户终端。 
在步骤914,用户终端接收动态个人属性。在步骤914,用户终端向用户呈现动态个人属性。动态个人属性可以各种不同的方式呈现给用户,这些方式根据本发明的应用而改变。 
例如,当交易是与ATM机认证的请求时,动态个人属性可在ATM机的显示屏上显示给用户,从而使用户能够在输入用于ATM账户的认证信息之前(例如,在输入该ATM卡的PIN之前)确定远程服务器的有效性。 
例如,当交易是经由网络接入节点接入网络的请求时,动态个人属性可以在用户正试图通过其访问接入网络的计算机或其它用户设备的显示屏上显示给用户,从而使用户能够在输入任何认证信息之前确定远程服务器的有效性。 
在步骤918,方法900结束。尽管描述为结束,但应当指出,该过程根据用户是否已确定远程服务器是有效的而继续或不继续。 
例如,当交易是与ATM机认证的请求时,在确定动态个人属性是有效的(因此,远程服务器是有效的)之后,用户可输入该ATM卡的PIN,一旦被ATM机认证后,用户可进行账户余额检查、从ATM机取款或执行其它类似的从ATM机上可得的操作。 
例如,当交易是经由网络接入节点接入网络的请求时,在确定动态个人属性是有效的(因此,远程服务器是有效的)之后,用户可以输入登录和密码,一旦被远程服务器认证后,用户可以访问因特网或其它从所访问 的网络可得的资源、或执行其它类似的从网络可得的操作。 
图10描述了适合于用于执行在此所描述的功能的通用计算机的高级框图。如图10所示,系统1000包括处理器单元1002(例如CPU)、例如随机访问存储器(RAM)和/或只读存储器(ROM)的内存1004、认证安全模块1005和多个输入/输出器件1006(例如,存储器件,包括但不限于磁带驱动器、软盘驱动器、硬盘驱动器或CD驱动器,接收器,发射器,扬声器,显示器,输出端口和用户输入器件(诸如键盘、小键盘、鼠标等))。 
应当指出,本发明可以软件和/或软件与硬件的结合实现,例如使用专用集成电路(ASIC)、通用计算机或任何其它硬件。在一个实施例中,本认证安全过程1005可被装载到内存1004中,并由处理器1002执行以实现上述的功能。同样,本发明的安全认证过程1005(包括相关的数据结构)可存储在计算机可读媒体或载体上,例如RAM存储器、磁或光盘驱动器或磁盘等。 
可以设想,在此作为软件方法讨论的某些步骤可以在硬件中实现,例如,作为与处理器合作以执行各种方法步骤的电路。本发明的部分可以实现为计算机程序产品,其中计算机指令在由计算机处理时修改计算机的操作,以致本发明的方法和/或技术可以被调用或另外提供。用于调用本发明方法的指令可存储在固定或移动媒体中,经由数据流在广播或其它信号承载媒体中传输,和/或存储在根据指令运行的计算机设备的工作存储区内。 
尽管包含本发明的教导的各种实施例已经在此示出并详细地描述,但本领域的普通技术人员能够容易地想出许多其它仍包含这些教导的变形实施例。 

Claims (8)

1.一种用于通知用户远程服务器有效的方法,包括:
接收用户的访问从所述远程服务器可得的网站的请求,所述请求包括与所述用户的用户终端相关联的标识符;
响应于所述请求,使用与所述用户的用户终端相关联的所述标识符来获取用于所述网站的与所述用户相关联的动态个人属性,其中,所述动态个人属性被存储在通信服务提供商的网络单元上,所述动态个人属性是所述用户的移动设备的当前位置;以及
向所述用户发送所述动态个人属性,以由所述用户用于验证所述远程服务器,其中所述动态个人属性作为网页的一部分向所述用户发送,所述网页被配置为接受所述用户用于所述网站的用户名和所述用户用于所述网站的密码。
2.根据权利要求1所述的方法,其中,与所述用户的用户终端相关联的所述标识符包括所述用户终端的媒体访问控制MAC地址和在所述用户终端上存储的至少一个cookie中的至少一个。
3.根据权利要求1所述的方法,其中所述动态个人属性还包括以下的至少一个:所述用户支付的账单的金额、所述用户用信用卡进行购买的金额、所述用户用信用卡进行购买的位置、所述用户用ATM卡进行ATM取款的金额、所述用户使用ATM卡进行ATM取款的位置、与所述用户所接收的来电相关的信息、与所述用户所拨打的去电相关的信息、所述用户所接收的文本消息的发送者、所述用户所发送的文本消息的接收者、呼叫期间所述用户的无线电话的位置、以及与所述用户相关联的即时消息(IM)客户机中的状态消息。
4.根据权利要求1所述的方法,其中,所述远程服务器是Web服务器、认证服务器或者网络接入节点。
5.一种用于通知用户远程服务器有效的装置,包括:
用于接收用户的访问从所述远程服务器可得的网站的请求的装置,所述请求包括与所述用户的用户终端相关联的标识符;
用于响应于所述请求而使用与所述用户的用户终端相关联的所述标识符来获取用于所述网站的与所述用户相关联的动态个人属性的装置,其中,所述动态个人属性被存储在通信服务提供商的网络单元上,所述动态个人属性是所述用户的移动设备的当前位置;以及
用于向所述用户发送所述动态个人属性以由所述用户用于验证所述远程服务器的装置,其中所述动态个人属性作为网页的一部分向所述用户发送,所述网页被配置为接受所述用户用于所述网站的用户名和所述用户用于所述网站的密码。
6.根据权利要求5所述的装置,其中,与所述用户的用户终端相关联的所述标识符包括所述用户终端的媒体访问控制MAC地址和在所述用户终端上存储的至少一个cookie中的至少一个。
7.根据权利要求5所述的装置,其中,所述动态个人属性还包括以下的至少一个:所述用户支付的账单的金额、所述用户用信用卡进行购买的金额、所述用户用信用卡进行购买的位置、所述用户用ATM卡进行ATM取款的金额、所述用户用ATM卡进行ATM取款的位置、与所述用户所接收的来电相关的信息、与所述用户所拨打的去电相关的信息、所述用户所接收的文本消息的发送者、所述用户所发送的文本消息的接收者、呼叫期间所述用户的无线电话的位置、以及与所述用户相关联的即时消息(IM)客户机中的状态消息。
8.根据权利要求5所述的装置,其中,所述远程服务器是Web服务器、认证服务器或者网络接入节点。
CN200880107742.7A 2007-09-19 2008-09-10 防止钓鱼攻击的方法和装置 Active CN101919219B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/857,675 2007-09-19
US11/857,675 US8122251B2 (en) 2007-09-19 2007-09-19 Method and apparatus for preventing phishing attacks
PCT/US2008/010573 WO2009038657A2 (en) 2007-09-19 2008-09-10 Method and apparatus for preventing phishing attacks

Publications (2)

Publication Number Publication Date
CN101919219A CN101919219A (zh) 2010-12-15
CN101919219B true CN101919219B (zh) 2014-09-10

Family

ID=40380126

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880107742.7A Active CN101919219B (zh) 2007-09-19 2008-09-10 防止钓鱼攻击的方法和装置

Country Status (5)

Country Link
US (1) US8122251B2 (zh)
JP (2) JP2010539618A (zh)
KR (1) KR101148627B1 (zh)
CN (1) CN101919219B (zh)
WO (1) WO2009038657A2 (zh)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293249A1 (en) * 2009-05-15 2010-11-18 Novatel Wireless Method and apparatus for loading landing page
US7891546B1 (en) * 2007-01-11 2011-02-22 Diebold Self-Service Systems , division of Diebold, Incorporated Cash dispensing automated banking machine system and method
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US20100042687A1 (en) * 2008-08-12 2010-02-18 Yahoo! Inc. System and method for combating phishing
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8452858B2 (en) 2009-05-15 2013-05-28 Novatel Wireless, Inc. Method and apparatus for loading landing page
US8683609B2 (en) 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
EP2385679B1 (en) * 2010-05-07 2014-08-20 BlackBerry Limited Locally stored phishing countermeasure
JP5197681B2 (ja) * 2010-06-15 2013-05-15 ヤフー株式会社 ログインシール管理システム及び管理サーバ
KR20120000378A (ko) * 2010-06-25 2012-01-02 (주)씽크에이티 전화인증을 통한 전자상거래 처리 시스템
US8955152B1 (en) 2010-09-07 2015-02-10 Symantec Corporation Systems and methods to manage an application
US9043863B1 (en) * 2010-09-07 2015-05-26 Symantec Corporation Policy enforcing browser
US8832855B1 (en) 2010-09-07 2014-09-09 Symantec Corporation System for the distribution and deployment of applications with provisions for security and policy conformance
CN102542672A (zh) * 2010-12-13 2012-07-04 周锡卫 一种主动有效防止信息卡被盗用的系统与方法
CN102096781B (zh) * 2011-01-18 2012-11-28 南京邮电大学 一种基于网页关联性的钓鱼检测方法
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
CN102780686A (zh) * 2011-05-13 2012-11-14 中国银联股份有限公司 一种基于可信资源保护银行用户信息的方法和装置
US20120297469A1 (en) * 2011-05-20 2012-11-22 Microsoft Corporation Security Indicator Using Timing to Establish Authenticity
JP5691853B2 (ja) * 2011-06-02 2015-04-01 富士通株式会社 アクセス監視プログラム、情報処理装置およびアクセス監視方法
CN102868668A (zh) * 2011-07-07 2013-01-09 陈国平 防止钓鱼网站窃取用户敏感信息的方法
US9420459B2 (en) * 2011-11-16 2016-08-16 Cellco Partnership Method and system for redirecting a request for IP session from a mobile device
CN104063494B (zh) * 2011-12-30 2017-11-14 北京奇虎科技有限公司 页面篡改检测方法及黑链数据库生成方法
US8484741B1 (en) * 2012-01-27 2013-07-09 Chapman Technology Group, Inc. Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
CN103516693B (zh) * 2012-06-28 2017-10-24 中国电信股份有限公司 鉴别钓鱼网站的方法与装置
IN2014KN02975A (zh) 2012-06-29 2015-05-08 Id Dataweb Inc
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
CN103634351B (zh) * 2012-08-24 2018-03-16 腾讯科技(深圳)有限公司 控制网络应用运行的方法和系统
CN102867266B (zh) * 2012-08-27 2016-03-09 北京联嘉众赢网络技术有限公司 一种讯价方法及装置
US10068083B2 (en) 2012-09-28 2018-09-04 International Business Machines Corporation Secure transport of web form submissions
US8869274B2 (en) 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
GB2507315A (en) 2012-10-25 2014-04-30 Christopher Douglas Blair Authentication of messages using dynamic tokens
US20140172985A1 (en) * 2012-11-14 2014-06-19 Anton G Lysenko Method and system for forming a hierarchically complete, absent of query syntax elements, valid Uniform Resource Locator (URL) link consisting of a domain name followed by server resource path segment containing syntactically complete e-mail address
CN102984162B (zh) * 2012-12-05 2016-05-18 北京奇虎科技有限公司 可信网站的识别方法和收集系统
CN103929406B (zh) * 2013-01-15 2017-03-01 中国银联股份有限公司 伪web页检测方法及系统
US9344449B2 (en) 2013-03-11 2016-05-17 Bank Of America Corporation Risk ranking referential links in electronic messages
CN104144146B (zh) * 2013-05-10 2017-11-03 中国电信股份有限公司 一种访问网站的方法和系统
KR101516997B1 (ko) * 2013-11-07 2015-05-04 주식회사 엘지유플러스 스미싱 차단 방법 및 장치
CN104753883B (zh) * 2013-12-30 2017-01-25 腾讯科技(深圳)有限公司 界面显示方法、装置和系统
CN105227532B (zh) * 2014-06-30 2018-09-18 阿里巴巴集团控股有限公司 一种恶意行为的阻断方法及装置
US9971878B2 (en) * 2014-08-26 2018-05-15 Symantec Corporation Systems and methods for handling fraudulent uses of brands
US9398047B2 (en) 2014-11-17 2016-07-19 Vade Retro Technology, Inc. Methods and systems for phishing detection
US11023117B2 (en) * 2015-01-07 2021-06-01 Byron Burpulis System and method for monitoring variations in a target web page
US10250594B2 (en) 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
US10225283B2 (en) 2015-10-22 2019-03-05 Oracle International Corporation Protection against end user account locking denial of service (DOS)
US10257205B2 (en) 2015-10-22 2019-04-09 Oracle International Corporation Techniques for authentication level step-down
CN113918914A (zh) 2015-10-23 2022-01-11 甲骨文国际公司 用于访问管理的无密码认证
US9961086B2 (en) * 2015-12-18 2018-05-01 Ebay Inc. Dynamic content authentication for secure merchant-customer communications
US20180270215A1 (en) * 2017-03-16 2018-09-20 Ca, Inc. Personal assurance message over sms and email to prevent phishing attacks
US11496902B2 (en) 2017-09-29 2022-11-08 Plume Design, Inc. Access to Wi-Fi networks via two-step and two-party control
US11689925B2 (en) * 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
US20210105302A1 (en) * 2018-02-09 2021-04-08 Bolster, Inc. Systems And Methods For Determining User Intent At A Website And Responding To The User Intent
US11159566B2 (en) 2018-08-21 2021-10-26 International Business Machines Corporation Countering phishing attacks
RU2705774C1 (ru) * 2018-11-15 2019-11-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выявления устройств, связанных с мошеннической фишинговой активностью
JP2021043675A (ja) * 2019-09-10 2021-03-18 富士通株式会社 制御方法、制御プログラム、情報処理装置及び情報処理システム
US11870801B2 (en) * 2021-01-27 2024-01-09 Paypal, Inc. Protecting computer system end-points using activators
US11741213B2 (en) * 2021-06-24 2023-08-29 Bank Of America Corporation Systems for enhanced bilateral machine security

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1765082A (zh) * 2003-02-26 2006-04-26 思科技术公司 利用动态认证信息的快速重鉴权

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6950949B1 (en) * 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2002073561A (ja) * 2000-09-01 2002-03-12 Toyota Motor Corp 通信網を介してアクセスするユーザの認証方法及び認証システム、並びに、これらを利用した情報処理システム
JP2002101091A (ja) * 2000-09-22 2002-04-05 Hitachi Information Systems Ltd ユーザ認証方法およびユーザ認証プログラム
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
US7240192B1 (en) * 2003-03-12 2007-07-03 Microsoft Corporation Combining a browser cache and cookies to improve the security of token-based authentication protocols
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US7617532B1 (en) * 2005-01-24 2009-11-10 Symantec Corporation Protection of sensitive data from malicious e-mail
JP4698239B2 (ja) * 2005-01-31 2011-06-08 エヌ・ティ・ティ・ソフトウェア株式会社 Webサイトの成りすまし検出方法及びプログラム
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
JP4718917B2 (ja) * 2005-06-30 2011-07-06 株式会社三井住友銀行 認証方法およびシステム
JP4668734B2 (ja) * 2005-08-23 2011-04-13 株式会社野村総合研究所 認証装置、認証方法および認証プログラム
JP4755866B2 (ja) * 2005-08-23 2011-08-24 株式会社野村総合研究所 認証システム、認証サーバ、認証方法および認証プログラム
US20070094727A1 (en) * 2005-10-07 2007-04-26 Moneet Singh Anti-phishing system and methods
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1765082A (zh) * 2003-02-26 2006-04-26 思科技术公司 利用动态认证信息的快速重鉴权

Also Published As

Publication number Publication date
JP5719871B2 (ja) 2015-05-20
US20090077637A1 (en) 2009-03-19
KR101148627B1 (ko) 2012-05-23
WO2009038657A2 (en) 2009-03-26
US8122251B2 (en) 2012-02-21
JP2010539618A (ja) 2010-12-16
KR20100049653A (ko) 2010-05-12
CN101919219A (zh) 2010-12-15
WO2009038657A3 (en) 2009-05-07
JP2013211020A (ja) 2013-10-10

Similar Documents

Publication Publication Date Title
CN101919219B (zh) 防止钓鱼攻击的方法和装置
JP5654642B1 (ja) 認証システム及びプログラム
AU2006312456B2 (en) Authentication for service server in wireless internet and settlement using the same
US9275379B2 (en) Method for mutual authentication of a user and service provider
US20130055362A1 (en) Authenticating via mobile device
US9426655B2 (en) Legal authentication message confirmation system and method
WO2006056992A2 (en) Obtaining and assessing objective data relating to network resources
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
US11403633B2 (en) Method for sending digital information
US11165768B2 (en) Technique for connecting to a service
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
CN103597806A (zh) 通过提交号码进行强认证
JP2010518506A (ja) 混合された支払い及び通信サービス方法及びシステム
RU2625949C2 (ru) Способ и система, использующие кибер-идентификатор для обеспечения защищенных транзакций
JP2002245006A (ja) 認証システム、認証方法、プログラム及びその記録媒体
KR101321829B1 (ko) 사이트 방문자 인증 방법 및 인증 시스템
CN102868668A (zh) 防止钓鱼网站窃取用户敏感信息的方法
JP5495333B2 (ja) 認証装置、認証システム、認証方法、およびプログラム
KR20070076575A (ko) 고객 인증처리 방법
KR20070076576A (ko) 결제승인처리방법
KR20070077481A (ko) 고객 인증 중계처리 서버
KR20090006815A (ko) 고객 인증처리 방법
CN116861402A (zh) 登陆凭证的管理方法、装置、终端设备及存储介质
KR20060112167A (ko) 고객 인증중계 방법 및 시스템과 이를 위한 서버와기록매체
KR20070077480A (ko) 고객 인증처리 서버

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant