CN100505737C - 实现防止自动检索程序侵入的Web网站的系统和方法 - Google Patents

实现防止自动检索程序侵入的Web网站的系统和方法 Download PDF

Info

Publication number
CN100505737C
CN100505737C CNB018146864A CN01814686A CN100505737C CN 100505737 C CN100505737 C CN 100505737C CN B018146864 A CNB018146864 A CN B018146864A CN 01814686 A CN01814686 A CN 01814686A CN 100505737 C CN100505737 C CN 100505737C
Authority
CN
China
Prior art keywords
request
initiator
undetermined
search program
inquiry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018146864A
Other languages
English (en)
Other versions
CN1537377A (zh
Inventor
马克·兰伯顿
埃里克·莱维-阿伯格诺利
帕萨尔·舒伯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8174262&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100505737(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1537377A publication Critical patent/CN1537377A/zh
Application granted granted Critical
Publication of CN100505737C publication Critical patent/CN100505737C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Numerical Control (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Preliminary Treatment Of Fibers (AREA)
  • Sealing Devices (AREA)
  • Absorbent Articles And Supports Therefor (AREA)
  • Machines For Manufacturing Corrugated Board In Mechanical Paper-Making Processes (AREA)

Abstract

本发明允许防止自动搜索程序浏览Web网站中除欢迎页面以外的内容。当从未确定的发起方接收到初始请求时,Web网站用含有询问的欢迎页面应答该请求。接着,当从未确定的发起方接收到进一步请求时,Web网站可以检查询问是否回答正确。如果回答正确,则认为未确定的发起方是人,并且批准继续访问。如果询问没有回答正确,则认为未确定的发起方是自动搜索程序,在这种情况下拒绝进一步的访问。本发明在不需要用户进行登录的情况下防止自动搜索程序调查Web网站的内容。

Description

实现防止自动检索程序侵入的Web网站的系统和方法
技术领域
本发明涉及互联网,尤其适用于那些在欢迎人们访问的同时,防止自动检索程序(robots)访问和收集其信息的万维网(WWW)网站。
背景技术
WWW自动检索程序,也叫做Web Wanderers,Web Crawlers或者Web Spiders,经常被称作bot(bot是自动检索程序的简称),是用来自动遍历Web网站的超文本结构的程序,因而在检索完一个文件时,可以递归检索所有链接的网页。特别地,这是许多搜索引擎及其漫游在万维网上的自动检索程序寻找和索引内容以加入到其数据库中的方式。虽然大部分自动检索程序提供的是有价值的服务,但已有一定数量的网站管理员关注这些引擎究竟需要多少宝贵的服务时间和带宽。即使大部分的自动检索程序都设计的很好,被专业地运用并且没有问题,还是有Web服务器不欢迎自动检索程序的访问。有时是因为自动检索程序的行为方式。有些自动检索程序快速发起请求或重复寻找同样的文件,会使服务器疲于应付。如果故意如此,这就是拒绝服务(DoS)攻击的一种形式,尽管这种情况多数是由于自动检索程序设计不好或有缺陷造成的。在其它情况下,自动检索程序遍历一部分不适合搜索的WWW服务器,例如,含有重复或临时信息,包括大文件或CGI脚本(CGI是从万维网HTTP服务器运行外部程序的标准)的WWW服务器。在后一个例子中以及类似的情况下,在访问和执行脚本时,脚本会在产生动态网页时消耗大量的服务器资源,从而降低系统速度。认识到这些问题后,许多Web自动检索程序为Web网站管理员和内容提供商提供了限制自动检索程序的允许工作范围的手段。其中提供了两种机制。一种被称作“自动检索程序排斥协议(Robots Exclusion Protocol)”,它不是真正实施的协议,而是国际互联网工程任务组(IETF)在1996年以“Web自动检索程序控制方法”为题制订的国际互联网草案,是有效的文件。根据该文件,Web网站管理员可以通过在提供位于http://.../robots.txt的特殊格式文件来指定网站的那些部分不可以让自动检索程序访问。另一种机制是假定Web作者可以通过使用特殊的超文本标记语言(HTML)META标记符,例如用‘Robots META标记符,来指出网页是否允许被索引或进行链接分析。然而,这些机制依赖于自动检索程序的合作,甚至不保证对每种自动检索程序都有效。此外,就像上面(DoS)介绍过的,有些自动检索程序并不那么友好。例如,它们会恶意攻击Web网站(于是,他们并不理会robots.txt文件和robots meta标记符)使得Web网站过载并开始拒绝对合法用户,即试图正常使用Web网站的人们提供服务。并且,虽然Web网站上的可用信息并不是机密,但Web网站管理员可能希望防止信息无限制地散布以致被各种自动检索程序索引和引用。实现这个目的的标准方式是通过某种形式的身份验证保护Web网站,普遍的方式是管理拥有密码的注册用户列表,使得他们在访问Web网站前必须先登录。这么做的一个很明显的缺陷是系统管理员必须管理、更新非公开的用户列表,因而需要第一次查询Web网站的用户进行注册,而且假设用户在以后查询时可以记得密码。这可能完全不是系统管理员初衷,甚至起到了反作用,因为要求用户注册会阻碍一些喜欢浏览Web网站的人深入浏览。
发明内容
本发明的基本目的是防止自动检索程序调查Web网站的内容。
本发明的另一个目的是不使试图访问自动检索程序保护的Web网站的人,对在第一次访问时注册并在以后的每次访问都登录的方式失望。
本发明的另一个目的是不依赖于自动检索程序的合作,限制它们访问Web网站的内容。
本领域技术人员通过下面结合附图进行的描述可以理解本发明的其它目的、特征和优点。本文期望涉及到任何其它的优点。
这里描述了防止自动检索程序浏览欢迎页面之外的Web网站的方法和系统。在收到了由未确定的发起方发出的初始请求时,Web网站应答一个带有询问(challenge)的欢迎页面。然后,在收到未确定的发起方发送的进一步请求时,Web网站检查询问是否被正确回答。如果回答正确,则认为未确定的发起方是人,并且Web网站继续处理进一步请求和所有后续的请求。然而,如果询问没有回答正确,则认为未确定的发起方是自动检索程序,在这种情况下该发起方的所有请求都不被响应。
其中该防止自动检索程序浏览Web网站中除欢迎页面之外的内容的系统主要包括:
在从未确定的发起方接收到初始请求时,用所述带有询问的欢迎页面应答所述的初始请求的装置;
在从所述未确定的发起方接收到进一步请求时,检查所述询问是否被正确回答的装置,
如果正确回答,则认为所述未确定的发起方是人,继续处理所述的进一步请求和可能的后续请求的装置;
如果没有正确回答,认为所述未确定的发起方是自动检索程序,停止处理所述进一步请求和可能的后续请求的装置。
在终端用户不需要注册并且Web网站管理员不必管理授权用户访问列表的情况下,本发明可以防止自动检索程序调查Web网站的内容。
附图说明
图1是本发明的示范欢迎页面。
图2示出对应的HTML代码。
图3示出本发明的方法的步骤。
图4示出了在计时器启动的情况下,当针对带有记录的IP地址的请求拒绝对基于本发明的网页的访问时的方法步骤。
图5带有询问的示范欢迎页面的其他例子。
具体实施方式
图1图解了本发明防止自动检索程序访问Web网站除欢迎页面之外的内容的方法。如图所示,人们在访问Web网站时会看到示范的欢迎页面,例如,在下列URL[100](统一资源定位符)‘http://www.anysite.com/welcome.html’上的欢迎页面。可以通过任何网络浏览器访问Web网站,例如,可以使用Netscape公司,501E.Middlefield Road,Mountain View,CA94043,USA的netscape浏览器[110]。然后,根据这个禁止自动检索程序的第一种方法,欢迎页面提出一个虚构询问,这个询问对于访问者很简单但是自动检索程序一定会出错。对于各种不同的可能性,图1图解了基于本发明的典型询问。在这个例子里,欢迎页面还显示包含几个几何图形的图像[120],这些几何图形可以用网页访问者假定能够阅读的语言的单词或语句明确表达出来。那么,在这里与图像相关的包括正方形,圆形,叉形和三角形,所有对Web网站的访问都会被提示[130]点击某图形,例如,点击叉形。希望继续访问的人自然就会照做,而自动检索程序则什么也不做或做错,仅仅是因为它不知道什么是叉形。因此,根据人的抽象思维能力高或很高而自动检索程序则完全不具备抽象思维能力,可以轻易地区分人和自动检索程序。这就可以达到本发明的目的,即既不需要强迫访问Web网站的人注册和登录,也不需要Web网站管理员管理合法用户列表,就可以禁止自动检索程序访问Web网站中除欢迎页面之外的其他内容。
为了使Web网站更能够抵抗针对给定询问或可预知的询问组而定制的自动检索程序的浏览,提示可以设成随机的,使得在每次有人进入时,询问都有所不同。例如,叉形可以移到图中的不同位置,使得当点击它时,返回的坐标就会不一样。或者,提示的要求可以改变一下,例如,要求点击三角形。
图2示出了这个例子的HTML(超文本标记语言)的源代码[140],它使用服务器端映射,例如,ismap[142],包含在使用HTML语言<A..>..</A>结构格式[149]的锚(anchor)标志中。因而,当访问者点击叉形[121]时,浏览器将含有在ismap[142]中的点击的X和Y的坐标值的请求返回服务器URL(/cgi-bin/challenge.exe)[141],使得服务器可以检查点击的坐标是否与叉形的位置匹配。锚标志也带有标识字段,即id=XD34F739[143],当如上所述询问根据不同用户而改变时,该字段使包含点击坐标的答案与当前的询问联系起来。
图3描述了当用询问应答对Web网站发起初始请求的发起方时基于本发明的方法的步骤。在收到这个初始请求[300]后,Web网站服务器应答[310]。通过与发起方建立TCP/IP连接来完成(Web网站使用的国际互联网TCP/IP系列协议中的可靠传输协议)。应答具有包含询问的网页的形式,例如,图1中的那种形式。收到服务器的应答后,发起方继续与Web网站进行新的会话[320]。收到新的会话后,Web网站服务器检查询问是否被正确回答[330]。如果回答正确[340],则认为发起方是人并且让其通过。然而,如果Web网站发现询问没有被正确回答,则发起方一定是自动检索程序[350]。随后停止现有的和可能的更进一步的处理[351],包括断开TCP连接或重定向至另一Web网站[352]。并且可以记住IP源地址[361],并且计时器开始计时,使得从该IP源地址发出的访问请求会被暂时禁止,如图4所示。
图4示出了认为发起方为自动检索程序而将其IP地址记住的情况。可以暂时决定立即断开或重定向以这个特定IP地址发来的所有请求,和认为来自自动检索程序的所有请求(虽然这并不总是正确的,因为自动检索程序可能隐藏在对其所有转发的IP源地址进行网络地址转换的代理服务器或防火墙的后面)。由于如图3提到的那样,请求的IP源地址被记录下来而且启动了计时器,每次收到新的请求后[410],首先检查是否是同样的IP源地址[420]。如果不是,则正常继续下去[450]。如果是的话,就检查计时器[430],如果超时了,清除记录的IP地址[440],并按正常程序处理请求[450]。然而,如果没有超时,则在继续处理新接收的请求[410]之前,断开或重定向TCP连接[460]。
图5是人们可以很容易回答出来的询问的另一些例子。
图5-a具有测验[510]的形式,可以和图中所示[500]的一样简单,也可以根据需要具有复杂形式,用来防范精心制作的自动检索程序,或者可选地,用以适应具有同类技能的特定终端用户群。
图5-b是另一种以更抽象方式组合图像[520]和文本[530]的可选例子,其中暗示出答案,因此更适合于区分人与自动检索程序。然而值得一提的是,这种询问依赖于文化背景,并可以区分不同社会基础上的或不同宗教信仰的人。

Claims (13)

1.防止自动检索程序浏览Web网站中除欢迎页面之外的内容的方法[110],所述Web网站中的所述方法包括步骤:
在从未确定的发起方接收到初始请求时,用所述带有询问的欢迎页面[310]应答所述的初始请求[300];
在从所述未确定的发起方接收到进一步请求时,检查[330]所述询问是否被正确回答,
如果正确回答,则认为所述未确定的发起方是人[340],继续处理所述的进一步请求和可能的后续请求[341];
如果没有正确回答,认为所述未确定的发起方是自动检索程序[350],停止处理所述进一步请求和可能的后续请求[351]。
2.根据权利要求1的方法,还包含步骤:
记录所述未确定的发起方的IP源地址[361];
启动计时器[362]。
3.根据权利要求2的方法,其中停止处理所述进一步请求的所述步骤还包括以下步骤:
断开或重定向与所述的未确定的发起方建立的TCP连接。
4.根据前面权利要求3的方法,每当接收到新的请求时[410],还包括以下步骤:
检查[420]所述新请求的IP源地址是否和记录的IP源地址匹配,
如果匹配,则检查[430]计时器是否超时,
如果超时,清除[440]所述记录的IP地址;并正常处理[450]所述新请求;
如果没有超时,断开或重定向TCcP连接[460];
如果不匹配,则正常处理[450]所述新请求;
对每个新请求[410]继续执行上述步骤。
5.根据前面权利要求1或2的方法,其中所述询问包括提示所述未确定的发起方执行特定操作[130]。
6.根据前面权利要求5的方法,其中在后续每次访问所述Web网站时,提示都不相同。
7.根据前面权利要求5的方法,其中所述操作包括必须在多个选项[120]中做出选择。
8.根据前面权利要求5的方法,其中所述操作要求对测验[510]做出应答。
9.根据前面权利要求5的方法,其中所述操作得到暗示[530]。
10.一种防止自动检索程序浏览Web网站中除欢迎页面之外的内容的系统,所述系统包括:
在从未确定的发起方接收到初始请求时,用所述带有询问的欢迎页面[310]应答所述的初始请求[300]的装置;
在从所述未确定的发起方接收到进一步请求时,检查[330]所述询问是否被正确回答的装置,
如果正确回答,则认为所述未确定的发起方是人[340],继续处理所述的进一步请求和可能的后续请求[341]的装置;
如果没有正确回答,认为所述未确定的发起方是自动检索程序[350],停止处理所述进一步请求和可能的后续请求[351]的装置。
11.根据权利要求10的系统,还包含:
记录所述未确定的发起方的IP源地址[361]的装置;
启动计时器[362]的装置。
12.根据权利要求11的系统,其中停止处理所述进一步请求和可能的后续请求[351]的所述装置还包括:
断开或重定向与所述的未确定的发起方建立的TCcP连接的装置。
13.根据前面权利要求12的系统,还包括:
检查[420]所述新请求的IP源地址是否和记录的IP源地址匹配的装置,
如果匹配,则检查[430]计时器是否超时的装置,
如果超时,清除[440]所述记录的IP地址的装置;并正常处理[450]所述新请求的装置;
如果没有超时,断开或重定向TCcP连接[460]的装置;
如果不匹配,则正常处理[450]所述新请求的装置。
CNB018146864A 2000-09-12 2001-08-09 实现防止自动检索程序侵入的Web网站的系统和方法 Expired - Lifetime CN100505737C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00480085.0 2000-09-12
EP00480085 2000-09-12

Publications (2)

Publication Number Publication Date
CN1537377A CN1537377A (zh) 2004-10-13
CN100505737C true CN100505737C (zh) 2009-06-24

Family

ID=8174262

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018146864A Expired - Lifetime CN100505737C (zh) 2000-09-12 2001-08-09 实现防止自动检索程序侵入的Web网站的系统和方法

Country Status (9)

Country Link
US (3) US7373510B2 (zh)
EP (1) EP1317844B1 (zh)
JP (1) JP3974518B2 (zh)
KR (1) KR100598666B1 (zh)
CN (1) CN100505737C (zh)
AT (1) ATE341142T1 (zh)
CA (1) CA2418044A1 (zh)
DE (1) DE60123445T2 (zh)
WO (1) WO2002023390A2 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114705A1 (en) * 1997-12-11 2005-05-26 Eran Reshef Method and system for discriminating a human action from a computerized action
US7373510B2 (en) * 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site
GB2377783B (en) * 2001-07-20 2005-04-27 Ibm A method, system and computer program for controlling access in a distributed data processing system
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US7606915B1 (en) 2003-02-25 2009-10-20 Microsoft Corporation Prevention of unauthorized scripts
US7624277B1 (en) * 2003-02-25 2009-11-24 Microsoft Corporation Content alteration for prevention of unauthorized scripts
US7711779B2 (en) 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US7552109B2 (en) * 2003-10-15 2009-06-23 International Business Machines Corporation System, method, and service for collaborative focused crawling of documents on a network
JP4534023B2 (ja) * 2003-10-24 2010-09-01 長太郎エンジニアリング株式会社 対話形式認証システム、及び対話形式認証システムの認証サーバのコンピュータに実行させるプログラム
US8332943B2 (en) 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
JP2006236067A (ja) * 2005-02-25 2006-09-07 Nifty Corp アカウント発行装置及びアカウント発行プログラム
JP4980578B2 (ja) * 2005-04-05 2012-07-18 富士通株式会社 認証処理方法及び装置
US20070011170A1 (en) * 2005-07-08 2007-01-11 Hackworth Keith A Systems and methods for granting access to data on a website
US7930353B2 (en) 2005-07-29 2011-04-19 Microsoft Corporation Trees of classifiers for detecting email spam
US7954152B2 (en) * 2005-12-30 2011-05-31 Microsoft Corporation Session management by analysis of requests and responses
US7736279B2 (en) * 2007-02-20 2010-06-15 Icon Ip, Inc. One-step foldable elliptical exercise machine
JP2008262549A (ja) * 2007-03-16 2008-10-30 Ricoh Co Ltd 認証方法及び認証装置
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
JP5400301B2 (ja) * 2008-01-23 2014-01-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証サーバ装置、認証方法、及び認証プログラム
US7516220B1 (en) 2008-05-15 2009-04-07 International Business Machines Corporation Method and system for detecting and deterring robot access of web-based interfaces by using minimum expected human response time
WO2009151863A2 (en) * 2008-06-10 2009-12-17 Myers Wolin, Llc A network gateway for time-critical and mission-critical networks
CN101635622B (zh) * 2008-07-24 2013-06-12 阿里巴巴集团控股有限公司 一种网页加密和解密的方法、系统及设备
US8239465B2 (en) * 2009-02-19 2012-08-07 Microsoft Corporation Generating human interactive proofs
US8375459B2 (en) * 2009-03-25 2013-02-12 International Business Machines Corporation Frequency based age determination
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
US9727538B2 (en) * 2010-12-10 2017-08-08 International Business Machines Corporation Editing a fragmented document
US9473530B2 (en) 2010-12-30 2016-10-18 Verisign, Inc. Client-side active validation for mitigating DDOS attacks
US20120174196A1 (en) 2010-12-30 2012-07-05 Suresh Bhogavilli Active validation for ddos and ssl ddos attacks
US8793761B2 (en) 2011-08-10 2014-07-29 International Business Machines Corporation Cognitive pattern recognition for computer-based security access
US8875239B2 (en) 2011-08-10 2014-10-28 International Business Machines Corporation Cognitive pattern recognition for security access in a flow of tasks
KR101463053B1 (ko) * 2013-08-07 2014-11-19 주식회사 페이머스워커 웹 사이트 접속 관리 방법 및 장치
CN103701600A (zh) * 2013-12-13 2014-04-02 百度在线网络技术(北京)有限公司 一种输入验证方法及装置
CN105307173A (zh) * 2014-06-17 2016-02-03 中兴通讯股份有限公司 通信网络架构、基于通信网络架构的接入认证方法及系统
US9977892B2 (en) * 2015-12-08 2018-05-22 Google Llc Dynamically updating CAPTCHA challenges
US10625137B2 (en) 2016-03-18 2020-04-21 Icon Health & Fitness, Inc. Coordinated displays in an exercise device
US10493349B2 (en) 2016-03-18 2019-12-03 Icon Health & Fitness, Inc. Display on exercise device
CN107454041B (zh) * 2016-05-31 2020-06-02 阿里巴巴集团控股有限公司 防止服务器被攻击的方法及装置
US10625114B2 (en) 2016-11-01 2020-04-21 Icon Health & Fitness, Inc. Elliptical and stationary bicycle apparatus including row functionality

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1190301A (zh) * 1996-12-06 1998-08-12 日本电信电话株式会社 国际互联网访问装置及其系统
JP2000076264A (ja) * 1998-08-28 2000-03-14 Nec Corp インターネット情報探索システムと方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW299410B (zh) * 1994-04-04 1997-03-01 At & T Corp
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
KR0146437B1 (ko) * 1995-05-26 1998-09-15 조백제 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US5721779A (en) * 1995-08-28 1998-02-24 Funk Software, Inc. Apparatus and methods for verifying the identity of a party
US5855020A (en) * 1996-02-21 1998-12-29 Infoseek Corporation Web scan process
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
DE19620346A1 (de) * 1996-05-21 1997-11-27 Bosch Gmbh Robert Grafische Paßworteingabe
US5867495A (en) * 1996-11-18 1999-02-02 Mci Communications Corporations System, method and article of manufacture for communications utilizing calling, plans in a hybrid network
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
GB2325380B (en) * 1997-05-14 2002-01-30 Int Computers Ltd Information delivery systems
JP3178411B2 (ja) 1998-04-08 2001-06-18 日本電気株式会社 シェーピング回路
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
JPH11296481A (ja) 1998-04-15 1999-10-29 Mitsubishi Electric Corp 情報端末用認証方式および認証装置
CA2297341A1 (en) * 1999-08-18 2001-02-18 Alma-Baba Technical Research Laboratory Co., Ltd. System for monitoring network for cracker attack
KR20000054521A (ko) 2000-06-09 2000-09-05 김상돈 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법
US7373510B2 (en) * 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1190301A (zh) * 1996-12-06 1998-08-12 日本电信电话株式会社 国际互联网访问装置及其系统
JP2000076264A (ja) * 1998-08-28 2000-03-14 Nec Corp インターネット情報探索システムと方法

Also Published As

Publication number Publication date
US20020032869A1 (en) 2002-03-14
JP2004509413A (ja) 2004-03-25
US7373510B2 (en) 2008-05-13
EP1317844B1 (en) 2006-09-27
CA2418044A1 (en) 2002-03-21
US9558340B2 (en) 2017-01-31
WO2002023390A3 (en) 2002-09-12
US20080209217A1 (en) 2008-08-28
US9148427B2 (en) 2015-09-29
EP1317844A2 (en) 2003-06-11
US20160042173A1 (en) 2016-02-11
JP3974518B2 (ja) 2007-09-12
CN1537377A (zh) 2004-10-13
DE60123445D1 (de) 2006-11-09
KR20030048027A (ko) 2003-06-18
ATE341142T1 (de) 2006-10-15
WO2002023390A2 (en) 2002-03-21
KR100598666B1 (ko) 2006-07-13
DE60123445T2 (de) 2007-08-09

Similar Documents

Publication Publication Date Title
CN100505737C (zh) 实现防止自动检索程序侵入的Web网站的系统和方法
CN101304418B (zh) 一种客户端侧经由提交者核查来防止偷渡式域欺骗的方法及系统
US5908469A (en) Generic user authentication for network computers
US7606918B2 (en) Account creation via a mobile device
US8566907B2 (en) Multiple user login detection and response system
CN104102537B (zh) 一种应用调用方法及用户终端
IL133415A (en) Apparatus and method for identifying clients accessing network sites
JP2018536232A (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
JPH11282804A (ja) ユーザ認証機能付き通信システム及びユーザ認証方法
CN110071932A (zh) 一种安全访问系统及方法
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
CN103269313A (zh) 嵌入式linux家庭网关强制门户的实现方法
US6895510B1 (en) Mutual internet authentication between a client and server utilizing a dummy IOP request
Veličković et al. Web Applications Protection from Automated Attacks by the reCAPTCHA API
NZ532756A (en) Surveillance system via the internet
Klewitz-Hommelsen Indicators for privacy violation of internet sites
CN114626051A (zh) 一种无需二次开发可快速对软件系统进行鉴权集成的系统及方法
CN116955294A (zh) 文件预览方法、装置、电子设备及存储介质
Riley Behind the wall
CN106792690A (zh) 基于net验证平台的公共wifi登录方法及装置
KR20040110859A (ko) 정보 제공 서비스 시스템 및 이를 이용한 정보 제공서비스 방법
KR19990016901A (ko) 개선된 인터넷 쇼핑 제어 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090624