当前位置: 首页 > 专利查询>NCR公司专利>正文

安全进程模仿检测制造技术

技术编号:17472325 阅读:55 留言:0更新日期:2018-03-15 08:31
每当由操作系统(OS)命令启动程序(404)成功地处理命令时就以新的方式混淆所述OS命令启动程序(404)或加载程序。此外,每当尝试处理命令以供所述OS命令启动程序(404)执行时就验证用于所述OS命令启动程序(404)的二进制。

Imitate detection of security process

Whenever an operating system (OS) command initiates a program (404) to successfully handle commands, a new way is used to confuse the OS command initiates (404) or the loader in a new way. In addition, the binary of the OS command promoter (404) is validated whenever an attempt is made to execute the OS command boot program (404).

【技术实现步骤摘要】
安全进程模仿检测
本专利技术涉及安全进程模仿检测。
技术介绍
由于自动取款机(ATM)处理消费者的金融交易,故公众认为它们是相对安全的装置。然而,正如具有存储器和处理器功能的任何其它装置,ATM也很容易受到恶意软件、病毒和窃听的影响。另外,其它类型的自助服务终端(SST)(其相比于ATM可被认为较不安全,例如:信息亭、自助服务付款台(SSCO)及公众可访问计算装置(例如餐馆、旅馆、公共图书馆等等))也经历相当大的安全性威胁。事实上,对SSCO的窃听或中间人(MITM)攻击可导致损害任何消费者信用/借记卡信息。商店中的单个SSCO可在给定一周内处理数万名客户且所述商店可具有许多SSCO。大多数公众可访问终端允许用户对操作子集进行操作,从而限定对其它更敏感的操作的访问。通常,所允许的操作是用登录到终端的操作系统(OS)的初始用户的安全性特权而执行。然而,即使当初始用户具有最小OS特权时,也无法完全地减轻一些已知安全性风险,例如对以下各项作出的改变:日志、配置文件,及在OS的上下文内处理程序时产生于存储器中的动态信息。此外,甚至在OS中设置最严格的权限级别的情况下,窃听进程仍能够在运行时间期间从存储器读取敏感信息。因此,潜在黑客仍能够窃用敏感数据(例如私人消费者信息,例如信用/借记卡信息、姓名、地址等等)。
技术实现思路
在各个实施例中,呈现用于安全进程模仿检测的方法和自助服务终端(SST)。根据实施例,呈现一种用于进程隔离的方法。具体来说,识别命令以供在与操作系统(OS)的会话期间执行。从至少部分地基于所述会话的位置检索用于OS命令启动程序的可执行文件。最后,在处理所述可执行文件以启动所述命令以供在所述OS内执行之前验证所述可执行文件。根据本专利技术的第一方面,提供一种方法,其包含:识别命令以供在与操作系统(OS)的会话期间执行;以及从至少部分地基于所述会话的位置检索用于OS命令启动程序的可执行文件;以及在处理所述可执行文件以启动所述命令以供在所述OS内执行之前验证所述可执行文件。任选地,所述方法可进一步包含用随机产生的密钥来散列所述可执行文件,从而产生散列值;用所述随机产生的密钥来加密与所述会话相关联的凭证及到所述位置的路径,从而产生第一经加密数据;用OS提供的密钥加密密钥(KEK)来加密所述随机产生的密钥,从而产生第二经加密数据;以及存储所述散列值、所述第一经加密数据及所述第二经加密数据。任选地,所述方法可进一步包含针对经识别以供在所述会话期间执行的第二命令再次重复所述方法处理,以及处理所述散列值、所述第一经加密数据及所述第二经加密数据以用于检索及验证所述可执行文件以供处理,以启动所述第二命令以供在所述OS内执行。任选地,检索可进一步包含:用OS提供的密钥加密密钥(KEK)来解密所存储的经加密密钥,从而获得密钥;以及用所述密钥来解密所存储的经加密数据,从而获得与所述会话相关联的凭证及到所述位置的路径。任选地,验证可进一步包含认证所述凭证,从而确保在所述OS内起始所述会话时处理所述凭证。任选地,认证可进一步包含:用所述密钥来散列在所述路径上从所述位置检索的所述可执行文件,从而获得散列值;以及确保所述散列值等于所存储的散列值。任选地,所述方法进一步包含:用用于所述可执行文件的新的随机产生的密钥来产生新散列值;使用所述新的随机产生的密钥来产生用于所述凭证及所述路径的新经加密数据;使用所述KEK来产生用于所述新近产生的密钥的新经加密密钥;以及存储所述新散列值、所述新经加密数据及所述新经加密密钥以用于用经呈现以供在所述会话内执行的第二命令而进行所述方法的后续重复。任选地,所述方法可进一步包含处理所述可执行文件以在所述凭证被认证且所述散列值等于所述所存储的散列值时在所述会话内启动所述命令。任选地,所述方法可进一步包含当所述凭证对于所述会话无效时或当所述散列值不等于所述所存储的散列值时忽略所述命令且防止所述OS处理所述命令。任选地,验证可进一步包含以对于呈现所述命令以供在所述OS内执行是特定且唯一的方式验证所述可执行文件。根据本专利技术的第二方面,提供一种方法,其包含:i)认证会话以用于用与操作系统(OS)的有效帐户相关联的帐户凭证来访问所述OS;ii)在所述OS的OS环境内随机地混淆用于OS命令启动程序的可执行文件的位置及所述帐户凭证;iii)当呈现命令以供在所述会话内由所述OS命令启动程序处理时验证所述可执行文件及所述会话;以及iv)在成功地验证所述可执行文件及所述会话之后重复ii)及iii)。任选地,步骤ii)可进一步包含用随机产生的数据加密密钥(DEK)来加密到所述位置的路径及所述帐户凭证,以及产生第一经加密数据。任选地,加密可进一步包含在OS产生的密钥加密密钥(KEK)内加密所述DEK,以及产生第二经加密数据。任选地,所述方法可进一步包含用所述DEK来散列所述可执行文件,以及产生散列值。任选地,所述方法可进一步包含将所述第一经加密数据、所述第二经加密数据及所述散列值存储在所述OS环境内。任选地,步骤iii)可进一步包含:从所述OS环境获得所述第一经加密数据、所述第二经加密数据及所述散列值;用所述KEK来解密所述第二经加密数据以用于获得所述DEK;用所述DEK来解密所述第一经加密数据以用于获得所述路径及所述帐户凭证。任选地,所述方法可进一步包含用所述凭证来认证所述会话。任选地,认证可进一步包含:在所述路径上从所述位置检索所述可执行文件;用所述DEK来散列所述可执行文件以用于获得第二散列值;以及确保所述第二散列值等于所述散列值。根据本专利技术的第三方面,提供一种自助服务终端(SST),其包含:处理器;以及安全启动程序,其经配置以:i)在所述处理器上执行;ii)每当呈现任何命令以供在所述SST的操作系统(OS)的会话内处理时就确定用于OS命令启动程序的可执行文件的位置;iii)每当呈现任何命令以供在所述会话内处理时就验证用于所述会话的帐户凭证;以及iv)每当呈现任何命令以供在所述会话内处理时就验证从所述位置拉取的所述可执行文件。任选地,所述安全启动程序可经进一步配置以:v)每当由所述OS命令启动程序成功地处理任何命令时就唯一地隐藏用于所述位置的标识符及用于验证所述可执行文件的机制。附图说明通过下文例如参照附图提供的具体描述,将显而易见本专利技术的这些和其它方面,其中:图1A为根据实例实施例的具有安全进程模仿检测的公众可访问终端的图。图1B为描绘根据实例实施例的用于安全进程模仿检测的公众可访问终端的初始化的图。图1C为描绘根据实例实施例的对经初始化公众可访问终端执行安全进程模仿检测的图。图2为根据实例实施例的用于安全进程模仿检测的方法的图。图3为根据实例实施例的用于安全进程模仿检测的另一方法的图。图4为根据实例实施例的具有安全进程模仿检测的自助服务终端(SST)的图。具体实施方式图1A为根据实例实施例的具有安全进程模仿检测的公众可访问终端的图。应注意的是,组件是以大大简化的形式示意性展示的,而且仅展示了与理解所说明实施例相关的那些组件。此外,仅出于说明目的,说明了各种组件(识别于图1中)并呈现了这些组件的布置。应注意的是,在不脱离本文和下文所呈现的安全进程模仿检测的教示的情况下,具有更多或更少组件的其它布置是有可能的。图1本文档来自技高网...
安全进程模仿检测

【技术保护点】
一种方法(200),其包括:识别命令以供在与操作系统(OS)的会话期间执行(步骤210);以及从至少部分地基于所述会话的位置检索用于OS命令启动程序的可执行文件(步骤220);以及在处理所述可执行文件以启动所述命令以供在所述OS内执行之前验证所述可执行文件(步骤230)。

【技术特征摘要】
2016.08.30 US 15/251,1721.一种方法(200),其包括:识别命令以供在与操作系统(OS)的会话期间执行(步骤210);以及从至少部分地基于所述会话的位置检索用于OS命令启动程序的可执行文件(步骤220);以及在处理所述可执行文件以启动所述命令以供在所述OS内执行之前验证所述可执行文件(步骤230)。2.根据权利要求1所述的方法(200),其进一步包括:用随机产生的密钥来散列所述可执行文件,从而产生散列值(步骤240);用所述随机产生的密钥来加密与所述会话相关联的凭证及到所述位置的路径,从而产生第一经加密数据(步骤240);用OS提供的密钥加密密钥(KEK)来加密所述随机产生的密钥,从而产生第二经加密数据(步骤240);以及存储所述散列值、所述第一经加密数据及所述第二经加密数据(步骤240)。3.根据权利要求2所述的方法(200),其进一步包括针对经识别以供在所述会话期间执行的第二命令再次重复所述方法处理,以及处理所述散列值、所述第一经加密数据及所述第二经加密数据以用于检索及验证所述可执行文件以供处理,以启动所述第二命令以供在所述OS内执行(步骤241)。4.根据权利要求1所述的方法(200),其进一步包括:用用于所述可执行文件的新的随机产生的密钥来产生新散列值;使用所述新的随机产生的密钥来产生用于所述凭证及所述路径的新经加密数据;使用所述KEK来产生用于所述新近产生的密钥的新经加密密钥;以及存储所述新散列值、所述新经加密数据及所述新经加密密钥以用于用经呈现以供在所述会话内执行的第二命令而进行所述方法的后续重复(步骤233)。5.根据权利要求4所述的方法(200),其进一步包括处理所述可执行文件以在所述凭证被认证且所述散列值等于所述所存储的散列值时在所述会话内启动...

【专利技术属性】
技术研发人员:尼尔·韦尔特曼
申请(专利权)人:NCR公司
类型:发明
国别省市:美国,US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1