CN100559321C - 内容发布站点电子欺骗检测 - Google Patents

内容发布站点电子欺骗检测 Download PDF

Info

Publication number
CN100559321C
CN100559321C CNB2005800243604A CN200580024360A CN100559321C CN 100559321 C CN100559321 C CN 100559321C CN B2005800243604 A CNB2005800243604 A CN B2005800243604A CN 200580024360 A CN200580024360 A CN 200580024360A CN 100559321 C CN100559321 C CN 100559321C
Authority
CN
China
Prior art keywords
language document
marking language
digital signature
hashed value
content distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005800243604A
Other languages
English (en)
Other versions
CN1989470A (zh
Inventor
约翰·R.·欣德
玛西亚·斯多克顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1989470A publication Critical patent/CN1989470A/zh
Application granted granted Critical
Publication of CN100559321C publication Critical patent/CN100559321C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S50/00Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
    • Y04S50/12Billing, invoicing, buying or selling transactions or other related activities, e.g. cost or usage evaluation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于检测和防止内容发布站点模仿的方法、系统和设备。就此而言,根据本发明的用于检测和防止内容发布站点电子欺骗的方法包括步骤:加载标记语言文档和用于处理过程的相应数字签名并且确保所述数字签名发起于包括在所述标记语言文档内的标记语言文档的预先指定的源。该方法进一步可以包括步骤:为所述标记语言文档动态地计算散列值,并将所述的动态计算出的散列值与所述的数字签名内加密的散列值相比较。最后,该方法还可以包括步骤:如果所述数字签名不是从所述预先指定的源发起,或者如果所述动态计算出的散列值与所述数字签名内加密的散列值不匹配,则检测内容发布站点电子欺骗。

Description

内容发布站点电子欺骗检测
技术领域
本发明涉及数据通信安全和加密领域,并且更具体地说,涉及签名和证实网络发布内容。
背景技术
通常称为“黑客”的恶意计算机用户日渐猖獗,他们不断添加黑客开发的指令表,同时进行既有开发的新组合以建立技巧日益增长的新威胁。每个新威胁通常试图进行计算机公众尚未察觉到的网上欺骗。流行的一种网上诡计包括创建并大规模散布电子消息(e-mail),该电子消息对不经意的用户而言就像从信任方发出的。
典型地,e-mail内的消息会要求接收者选择e-mail内的超链接,或哄骗接收者选择该超链接。该超链接可瞒着接收者而通向比如为了获取个人的和保密的信息而设计的网站的内容发布站点。或者,该消息可以要求接收者“重新输入”个人信息,比如用户标识符、密码、信用卡号码或帐户号码。又或者,该e-mail消息可能会威胁要结束该接收者的e-mail帐户、分配接收者一个差的信贷等级、或向接收者的信用卡收费,除非接收者提供特定的个人识别信息。
对本领域技术人员来说,很明显前述e-mail诡计代表了这样的骗局,其以劝说接收者主动提供过后会用于各种欺骗用途的个人信息为唯一目的。如前所述,e-mail消息中的超链接典型地将e-mail消息接收者指引到模仿接收者已知和认为是信任方的内容发布站点的黑客操作的内容发布站点。用于将受害者指引到黑客操作的内容发布站点的非e-mail机制也是已知的,并且包括网页广告、搜索引擎填充、“伪造”的新闻或讨论组记录、或者甚至是由黑客创建的声称有益地将用户指引到官方修改bug站点的貌似无害的安全站点。
黑客诡计的核心是黑客能够有说服力地模仿被信任的内容发布站点的能力。真实程度取决于黑客使用的特定技术,以及用户的易受骗性。伪装的效果也会随版本、补丁级别、和内容浏览器的配置设置而改变。对于此类诡计存在若干变型。例如,在一种变型中,在由黑客控制的不同网站可以创建并寄生网站的完整副本。可以构造到达电子欺骗网站的链接使得它看上去好像是指向合法网站的链接,尽管链接的关键部分将产生链接到黑客控制的站点的错误指示。在另一种变型中,可以在只是实际内容发布站点的拼写错误的派生词的域内寄生电子欺骗内容发布站点。
美国专利申请公开No.2002/0124172解决了电子欺骗网站的一般问题。在美国专利申请No.2002/0124172中,可以使用专用密钥数字地签名于网页,以便提供数字签名。可以将该网页、数字签名和数字证书发送到终端用户的网页内容浏览器,该用户可以使用数字证书数和数字签名验证网页内容。不过,美国专利申请No.2002/0124172的技术不能解决发起内容的网站本身的电子欺骗。
特别地,美国专利申请No.2002/0124172中公开的技术虽然能够保护内容的完整性,但是不能保证内容从已知的服务器传送。也就是,在美国专利申请No.2002/0124172中,如果只是简单地将签名的内容完整地复制并且在由黑客控制的不同服务器上重新寄生,则该服务器将发布将被用户的浏览器验证为正确的原始内容和签名。在这种情况下,用户的浏览器将检测不出危险,响应电子欺骗内容而输入的任何个人信息会落入不受信任方(而不是签名内容的该内容拥有者)的手中。换言之,对于受害者不小心访问电子欺骗网站的,美国专利申请No.2002/0124172中描述的方法将无法有效保护受害者不受骗。
发明内容
从本发明的一个方面来看,提供了一种用于检测内容发布站点电子欺骗的方法,包括步骤:加载标记语言文档和用于处理过程的相应数字签名;确保所述数字签名发起于包括在所述标记语言文档内的所述标记语言文档的预先指定的源;为所述标记语言文档动态地计算散列(hash)值,并将所述的动态计算出的散列值与所述的数字签名内加密的散列值相比较;以及,如果所述数字签名不是从所述预先指定的源发起,或者如果所述动态计算出的散列值与所述数字签名内加密的所述散列值不匹配,则检测内容发布站点电子欺骗。
从本发明另一方面来看,提供了一种用于检测内容发布站点电子欺骗的系统,包括:用于加载标记语言文档和用于处理过程的相应数字签名的装置;用于确保所述数字签名发起于包括在所述标记语言文档内的所述标记语言文档的预先指定的源的装置;用于为所述标记语言文档动态地计算散列值,并将所述的动态计算出的散列值与所述的数字签名内加密的散列值相比较的装置;以及,如果所述数字签名不是从所述预先指定的源发起,或者如果所述动态计算出的散列值与所述数字签名内加密的所述散列值不匹配,则检测内容发布站点电子欺骗的装置。
本发明公开了一种用于检测和防止内容发布站点模仿的方法、系统和设备。在这点上,用于检测和防止内容发布站点电子欺骗的方法可以包括步骤:加载标记语言文档和用于处理过程的相应数字签名,并且确保所述数字签名发起于包括在所述标记语言文档内的标记语言文档的预先指定的源。
该方法进一步可以包括步骤:为所述标记语言文档动态地计算散列值,并将所述的动态计算出的散列值与所述的数字签名内加密的散列值相比较。该方法还可以包括步骤:如果所述数字签名不是从所述预先指定的源发起,或者如果所述动态计算出的散列值与所述数字签名内加密的散列值不匹配,则检测内容发布站点电子欺骗。
加载步骤可以包括从标记语言文档中提取数字签名的步骤。另外,确保步骤可以包括将数字签名的域与嵌入标记语言文档的字段中的域相比较,以确保数字签名发起于该嵌入域。特别地,该方法还可以包括进一步确保标记语言文档发起于位于预先指定的源的主机服务器的步骤。类似地,该方法还可以包括进一步确保标记语言文档发起于位于嵌入域的主机服务器的步骤。最后,该方法还可以包括步骤:从标记语言文档提取至少一个IP(Internet Protocol)地址,并且确保标记语言文档发起于其IP地址包括在所提取的IP地址中的主机服务器。
在本发明的优选方面中,可以从与标记语言文档相关的数字证书获取嵌入的标语(slogan)。随后,可以修改标记语言文档以将嵌入的标语描绘(render)到标记语言文档中涉及预先指定的标语的部分附近。这样,对于标语未描绘到标记语言文档中涉及预先指定的标语的部分附近的来说,对于终端用户来说视觉上将很明显标记语言文档可能被电子欺骗了。在任一种情况中,响应检测内容发布站点电子欺骗,可以修改标记语言文档以描绘警告信息。
附图说明
将仅通过实例的方式参考附图描述本发明,在附图中:
图1是用于检测和防止内容发布站点电子欺骗的系统、方法和设备的示意图;
图2是示出配置用于图1的内容发布站点电子欺骗检测和防止系统中的标记语言文档的框图;和
图3是示出根据本发明的用于检测和防止内容发布站点电子欺骗的过程的流程图。
具体实施方式
本发明是一种用于检测和防止内容发布站点电子欺骗的方法、系统和设备。根据本发明,比如那些通过例如网站的内容发布站点发布的标记语言文档可以在发送给内容消费者之前被数字签名。另外,可以将源地址嵌入对应于标记语言文档的源的标记语言文档中。一旦接收到数字签名的标记语言文档,内容消费者可以处理数字签名和嵌入的源地址两者以确认标记语言文档的完整性和有效性。无效的,可以描绘由人类感觉,比如视觉或声音,可感知的警告指示符作为内容的一部分或与内容相关联以警告内容消费者可能存在站点电子欺骗。
为了更具体地说明前述发明配置,图1示出用于检测和防止内容发布站点电子欺骗的系统、方法和设备的示意图。如图1所示,可以配置内容发布站点110以通过数据通信网络120传递内容给一个或多个内容消费者130。诸如网站或其他标记语言发布站点的内容发布站点110可以包括内容服务器115,配置内容服务器115响应来自内容消费者130的内容请求,获取(retrieve)请求的内容并通过数据通信网络120将请求的内容发送给请求内容的消费者130。内容消费者130反过来可以包括内容浏览器160,配置用于描绘请求的内容,以一个或多个人类感觉可感知的方式展现给终端用户。
内容服务器115可以耦合至或者可以包括服务器端页面安全逻辑135,编程以配置标记语言文档125用于检测和防止内容发布站点电子欺骗。在这一点上,服务器端页面安全逻辑135可以在标记语言文档125中插入一个或多个字段的安全信息,安全信息包括可以识别内容发布站点110的地址或标识符的寻址数据155。例如,寻址数据155可以包括与内容发布站点110相关的域,或与内容发布站点110相关的一个或多个IP地址。标记语言文档125还可包括对证书真实性以及指示标记语言文档125的源的源标语(未示出)的引用。
更具体地说,图2示出配置用于图1的网站电子欺骗检测和防止系统中的标记语言文档的框图。标记语言文档200可包括标记语言注释内容250,使得内容250可以由内容浏览器描绘。但是在标记语言文档200内,可以嵌入一个或多个额外字段以提供增强的安全性用于抗击内容发布站点电子欺骗。
具体地,可以指定用于标记语言文档200的主机服务器的期望域名210,可以是用于标记语言文档的一个或多个主机服务器的一个或多个相关IP地址220。此外,可以包括数字证书240,其可以指示标记语言文档200的真实源。最后,可以包括数字签名230,其可以是为标记语言文档200的内容(不包括数字签名230和数字证书240)产生的散列值的加密形式。以此方式,可以编程耦合到内容浏览器或包括在内容浏览器内的页面安全逻辑,以提取前述字段210、220、230、240,从而确认标记语言文档200的内容和源的完整性。
在这一点上,现在返回图1,当准备标记语言文档125以发布给请求内容消费者130时,服务器端页面安全逻辑135可以计算用于标记语言文档125的散列值140。还可使用与内容发布站点110和证书240相关的专用密钥145加密计算出的散列值140,以产生用于标记语言文档125的数字签名150。因此,当内容消费者130请求时,内容服务器115可以将标记语言文档125、生成的数字签名150和嵌入标记语言文档125中的寻址信息155中的每一个转发给请求内容消费者130。此寻址信息155应该匹配在网络120上携带标记语言文档125的数据包的包头中的源地址字段。
为在网站电子欺骗和检测系统中使用而已经配置的每个内容消费者130可包括耦合至或者包含补充客户端页面安全逻辑165的内容浏览器160。客户端页面安全逻辑165可以为接收到的标记语言文档125计算动态散列值175。客户端页面安全逻辑165进一步可通过认证授权机构190提供的信息,获取与用于为内容125计算数字签名150的专用密钥145相关的公共密钥170,其处理过程在本领域内是公知的。公共密钥170可以用于解密数字签名150以重新得到计算出的散列140。
客户端页面安全逻辑165可以将计算出的散列140与动态散列175比较以确认标记语言文档125的内容的完整性。另外,客户端页面安全逻辑165可以确保标记语言文档125的源与标记语言文档125中嵌入的寻址数据155匹配。如果可以由客户端页面安全逻辑165确定标记语言文档125的完整性,则可以在标记语言文档125内或者与标记语言文档125相关地描绘感知指示符(Sensory indicator)180。
此外,作为附加手段,可以从标记语言文档125提取嵌入的源标语(未示出)并且在标记语言文档125内或者与标记语言文档125相关地进行描绘,以匹配作为标记语言文档125的一部分而包括的指定源标语。对于在内容浏览器160中描绘标记语言文档125的时候指定源标语与嵌入的源标语(未示出)不匹配来说,对终端用户而言很明显标记语言文档125的完整性被损害。或者,源标语可以是标记语言片段,并且标记语言文档125通过插入该标记语言片段可以包含待完成的不完整标记,使得如果没有插入适当的片段,则以对内容浏览器160的用户显而易见的方式,标记描绘将是有缺陷的。以此方式,可以在标记语言文档125内将明显的感知提示的最佳选择提供给终端用户以抗击内容发布站点电子欺骗。
进一步的说明,图3示出客户端页面安全逻辑的示例操作的流程图。尽管流程图包括补救和预防手段的特定组合用以检测和防止内容发布站点的电子欺骗,但本发明不限于图3的流程图所反映出的具体配置。而是,本领域的技术人员将认识到可以利用来促进内容发布站点电子欺骗的检测和防止的手段的任何数目的有效组合。同样,本发明的范围最佳地反映在权利要求中,而不是在此说明的示例性实施例中。
参考图3,从框305开始,接收用于处理客户端内容浏览器的标记语言文档。在框310中,提取包括在标记语言文档中的域名并且与从中获取标记语言文档的主机服务器的域名比较。如果在判定框315中不能确认匹配,则在框385中以位置显著的无效消息,比如“警告-无法确认此文档的可靠性”,描绘标记语言文档。特别地,可以作为描绘内容的一部分或者可作为内容浏览器中单独窗口或画面中的单独文档发布该消息。
返回判定框315,如果可以确定为匹配,则在判定框320中检查标记语言文档以确定该标记语言文档中是否嵌入一个或多个IP地址。如果是,则在判定框325中,将提供标记语言文档的主机服务器的IP地址(典型地从携带标记语言的数据包的传输报头中的源地址字段获得)与一个或多个嵌入地址相比较以寻求匹配。如前,如果不能确认匹配,则在框385中以位置显著的无效消息描绘标记语言文档。否则,处理进程继续到判定框330。
在判定框330中,检查标记语言文档以确定证书是否已被嵌入标记语言文档中。如果是,则在框335中,将被发给该证书的域名与标记语言文档中嵌入的域名字段相比较。如果在判定框340中域名不匹配,则在框385中描绘无效消息。返回判定框330,如果证书未被嵌入标记语言文档中,则可以通过将嵌入的域名传递给第三方认证授权机构或公共目录服务器,在框345中从第三方认证授权机构或公共目录服务器获取证书。
无论哪种情况,在判定框350中,可以确定证书信任链是否是好的以及证书是否尚未由标记语言文档的源自我签发。如果是,在框385中可以描绘无效消息。否则,在框355中,为不包括标记语言文档的数字证书字段和数字签名字段的标记语言文档计算散列值。在框360中,使用由证书指定的公共密钥解密数字签名。在判定框365中,如果解密签名内的散列与计算出的散列不匹配,则在框385中再次描绘无效消息。否则,在框370中描绘有效消息。
特别地,为了阻止黑客通过以黑客发起的证书重签名内容而利用客户端页面安全逻辑,标记语言文档的证书字段可以包括嵌入的源标语,比如在证书发行时认证授权机构可以检验的交易用语。因此,在框375中,可以取代文档签名标记插入交易用语,并且标记语言文档自身可以包括交易用语,使得在框380中当在内容浏览器中描绘文档标记以产生页面时,将可以识别任何不一致之处。或者,源标语可以是设计为完成不完整的标记语言文档的标记语言片段,当不存在或不正确时导致明显有缺陷的描绘,以及当存在且正确时导致完整并且感觉上正确的描绘。源标语的另一种替代可以是图像或者图像的一部分,当与标记语言文档正确地组合时产生由认证授权机构在证书发行时认证的图像(比如商标),或者当不存在时产生明显有缺陷的图像描绘。
本发明可以以硬件、软件或硬件和软件的组合实现。本发明的系统和方法的实施可以以在一台计算机系统中集中的方式或以不同组件跨若干互联的计算机系统而散布的分布式方式来实现。任何种类的计算机,或者适用于执行在此所述的方法的其他装置都适于执行在此所述的功能。
硬件和软件的典型组合可以是具有计算机程序的通用计算机系统,当加载并执行该计算机程序时,控制计算机系统使得它执行在此所述的方法。本发明也可以嵌入包括能够实施在此所述的方法的所有特征的计算机程序产品,并且当它们被装载到计算机系统中时能够执行这些方法。
本文中的计算机程序或应用指,意在使具有信息处理能力的系统以直接或者在a)转换到其他语言、代码或符号、b)以不同的材料形式复制中的一项或两项之后执行特定功能的指令集的任何语言、代码或符号的任何表达。

Claims (11)

1.一种用于检测内容发布站点电子欺骗的方法,包括步骤:
加载标记语言文档和用于处理过程的相应数字签名;
确保所述标记语言文档发起于包括在所述标记语言文档内的所述标记语言文档的预先指定的源处的主机服务器;
确保所述数字签名发起于包括在所述标记语言文档内的所述标记语言文档的预先指定的源;
为所述标记语言文档动态地计算散列值,并将所述动态计算出的散列值与所述的数字签名内加密的散列值相比较;以及
如果所述数字签名不是从所述预先指定的源发起,或者如果所述动态计算出的散列值与所述数字签名内加密的所述散列值不匹配,则检测内容发布站点电子欺骗。
2.如权利要求1所述的方法,其中,所述加载步骤包括从所述标记语言文档提取所述数字签名的步骤。
3.如权利要求1所述的方法,其中,所述确保所述数字签名发起于包括在所述标记语言文档内的所述标记语言文档的预先指定的源的步骤包括:将所述数字签名的域与嵌入所述标记语言文档的字段中的域相比较,以确保所述数字签名发起于所述嵌入域的步骤。
4.如权利要求3所述的方法,还包括进一步确保所述标记语言文档发起于所述嵌入域处的主机服务器的步骤。
5.如权利要求1所述的方法,还包括步骤:
从所述标记语言文档提取至少一个IP地址;以及
确保所述标记语言文档发起于其IP地址包括在所述的所提取的至少一个IP地址中的主机服务器。
6.如权利要求1所述的方法,还包括步骤:
从与所述标记语言文档相关的数字证书获取嵌入的标语;以及
修改所述标记语言文档以将所述嵌入的标语描绘到所述标记语言文档中涉及预先指定的标语的部分附近。
7.如权利要求6所述的方法,其中,所述嵌入的标语是标记语言片段,当与所述标记语言文档中的其他标记语言片段组合时,完成所述标记语言文档,并且当嵌入的标语不存在或不正确时导致有缺陷地描绘所述标记语言文档。
8.如前面任何一项权利要求所述的方法,还包括响应检测内容发布站点电子欺骗,修改所述标记语言文档以描绘警告消息的步骤。
9.一种用于检测内容发布站点电子欺骗的系统,包括:
服务器端页面安全逻辑模块;以及
客户端页面安全逻辑模块,协作地配置用于与所述服务器端页面安全逻辑模块合作;
所述服务器端页面安全逻辑模块包括用于为标记语言文档计算数字签名和用于在所述标记语言文档中插入寻址数据的程序代码;
所述客户端页面安全逻辑模块包括用于确保所述标记语言文档发起于包括在所述寻址数据内的所述标记语言文档的预先指定的源处的主机服务器,用于确保所述数字签名发起于包括在所述寻址数据内的所述标记语言文档的预先指定的源,以及用于比较为所述标记语言文档动态计算出的散列值与所述数字签名内加密的散列值,以便如果所述数字签名不是发起于所述预先指定的源,或者如果动态计算出的散列值与所述数字签名内的所述加密的散列值不匹配,则检测内容发布站点电子欺骗的程序代码。
10.如权利要求9所述的系统,其中,所述客户端页面安全逻辑模块还包括用于从与所述标记语言文档相关的数字证书获取嵌入的标语并且修改所述标记语言文档以将所述嵌入的标语描绘到所述标记语言文档中涉及预先指定的标语的部分附近的附加的程序代码。
11.一种用于检测内容发布站点电子欺骗的系统,包括:
用于加载标记语言文档和用于处理过程的相应数字签名的装置;
用于确保所述标记语言文档发起于包括在所述标记语言文档内的所述标记语言文档的预先指定的源处的主机服务器的装置;
用于确保所述数字签名发起于包括在所述标记语言文档内的所述标记语言文档的预先指定的源的装置;
用于为所述标记语言文档动态地计算散列值,并将所述动态计算出的散列值与所述的数字签名内加密的散列值相比较的装置;以及
用于如果所述数字签名不是从所述预先指定的源发起,或者如果所述动态计算出的散列值与所述数字签名内加密的所述散列值不匹配,则检测内容发布站点电子欺骗的装置。
CNB2005800243604A 2004-08-23 2005-08-12 内容发布站点电子欺骗检测 Active CN100559321C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/923,964 US8099600B2 (en) 2004-08-23 2004-08-23 Content distribution site spoofing detection and prevention
US10/923,964 2004-08-23

Publications (2)

Publication Number Publication Date
CN1989470A CN1989470A (zh) 2007-06-27
CN100559321C true CN100559321C (zh) 2009-11-11

Family

ID=35584899

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800243604A Active CN100559321C (zh) 2004-08-23 2005-08-12 内容发布站点电子欺骗检测

Country Status (5)

Country Link
US (1) US8099600B2 (zh)
EP (1) EP1782154A1 (zh)
JP (1) JP2008511227A (zh)
CN (1) CN100559321C (zh)
WO (1) WO2006021522A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7630987B1 (en) * 2004-11-24 2009-12-08 Bank Of America Corporation System and method for detecting phishers by analyzing website referrals
US7565543B1 (en) * 2005-03-23 2009-07-21 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US8099324B2 (en) * 2005-03-29 2012-01-17 Microsoft Corporation Securely providing advertising subsidized computer usage
US8079087B1 (en) * 2005-05-03 2011-12-13 Voltage Security, Inc. Universal resource locator verification service with cross-branding detection
US7769820B1 (en) 2005-06-30 2010-08-03 Voltage Security, Inc. Universal resource locator verification services using web site attributes
JP2007233904A (ja) * 2006-03-03 2007-09-13 Securebrain Corp 偽造サイト検知方法およびコンピュータプログラム
US7913292B2 (en) * 2006-10-18 2011-03-22 Microsoft Corporation Identification and visualization of trusted user interface objects
US8156559B2 (en) 2006-11-30 2012-04-10 Microsoft Corporation Systematic approach to uncover GUI logic flaws
US8161383B2 (en) * 2007-06-26 2012-04-17 Canon Kabushiki Kaisha Information processing apparatus and information processing method
US8429734B2 (en) * 2007-07-31 2013-04-23 Symantec Corporation Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes
US9058608B2 (en) * 2007-09-12 2015-06-16 Google Inc. Placement attribute targeting
US8566589B1 (en) * 2007-09-27 2013-10-22 Symantec Corporation Method and apparatus for identifying a web server
US7975144B2 (en) * 2008-01-10 2011-07-05 Research In Motion Limited Systems and methods for server aided processing of a signed receipt
US20100125663A1 (en) * 2008-11-17 2010-05-20 Donovan John J Systems, methods, and devices for detecting security vulnerabilities in ip networks
US8806632B2 (en) * 2008-11-17 2014-08-12 Solarwinds Worldwide, Llc Systems, methods, and devices for detecting security vulnerabilities in IP networks
US8650659B2 (en) * 2011-03-02 2014-02-11 Sony Corporation Method and apparatus for securing media asset distribution for a marketing process
US8347083B1 (en) * 2012-01-04 2013-01-01 Google Inc. Encrypted cross-origin communication via an intermediary
US20130254553A1 (en) * 2012-03-24 2013-09-26 Paul L. Greene Digital data authentication and security system
CN103024073A (zh) * 2012-12-28 2013-04-03 山东中创软件商用中间件股份有限公司 一种网站内容发布方法及装置
US20160119147A1 (en) * 2014-10-24 2016-04-28 Mohammed Mustafa Saidalavi Method and System of Online Content Review, Authentication, and Certification
US10581909B2 (en) 2017-06-26 2020-03-03 Oath Inc. Systems and methods for electronic signing of electronic content requests
US10827338B1 (en) * 2019-08-01 2020-11-03 T-Mobile Usa, Inc. Scam mitigation back-off
US11550879B2 (en) * 2020-01-19 2023-01-10 Cloudinary Ltd. System, device, and method of providing authenticity and rights verification mechanism for media content and for its derived versions
US20230033054A1 (en) * 2021-08-02 2023-02-02 Sap Se Comparing datasets using hash values over a subset of fields

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030784A1 (en) * 2000-03-20 2004-02-12 Melih Abdulhayoglu Methods of accessing and using web-pages

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US6839842B1 (en) * 1996-12-27 2005-01-04 Intel Corporation Method and apparatus for authenticating information
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
JP2000078125A (ja) 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法
DK1155381T3 (da) * 1999-02-23 2010-11-01 Cdx Lab Inc Minimalt invasivt apparat og fremgangsmåde til test af læsioner i mundhulen og lignende epitel
US6442696B1 (en) * 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
JP3725384B2 (ja) * 1999-11-24 2005-12-07 富士通株式会社 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20030163567A1 (en) * 2002-02-28 2003-08-28 Mcmorris Patrick Domain name validation using mapping table
US7240194B2 (en) * 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
US20030188194A1 (en) * 2002-03-29 2003-10-02 David Currie Method and apparatus for real-time security verification of on-line services
JP2003304268A (ja) * 2002-04-12 2003-10-24 Nec Corp サーバ及び該サーバを備える利用者限定型ホームサーバアクセスシステム並びにアクセス制御方法
JP2003338815A (ja) 2002-05-21 2003-11-28 Nec Corp 電子署名システムおよび電子署名方法
US7152242B2 (en) * 2002-09-11 2006-12-19 Enterasys Networks, Inc. Modular system for detecting, filtering and providing notice about attack events associated with network security

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030784A1 (en) * 2000-03-20 2004-02-12 Melih Abdulhayoglu Methods of accessing and using web-pages

Also Published As

Publication number Publication date
US8099600B2 (en) 2012-01-17
US20060041754A1 (en) 2006-02-23
JP2008511227A (ja) 2008-04-10
EP1782154A1 (en) 2007-05-09
WO2006021522A1 (en) 2006-03-02
CN1989470A (zh) 2007-06-27

Similar Documents

Publication Publication Date Title
CN100559321C (zh) 内容发布站点电子欺骗检测
US10516662B2 (en) System and method for authenticating the legitimacy of a request for a resource by a user
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
KR101018368B1 (ko) 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
US20040003248A1 (en) Protection of web pages using digital signatures
CN110598448A (zh) 基于区块链的操作数据处理方法、装置、设备及存储介质
CN111226249A (zh) 基于区块链的可信平台
CN111213139A (zh) 基于区块链的无纸化文档处理
CN111108522A (zh) 基于区块链的传票送达
EP1906293A2 (en) Method of accessing web-pages
US20070226507A1 (en) Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
US20090077373A1 (en) System and method for providing verified information regarding a networked site
US7660981B1 (en) Verifiable chain of transfer for digital documents
CN102099810A (zh) 移动设备辅助的安全计算机网络通信
CN105635070B (zh) 一种数字文件的防伪方法及系统
JP2002540540A (ja) ファイルの保全性を保証するサーバコンピュータ
CN111787116B (zh) 一种基于区块链技术的容器镜像可信认证的系统与方法
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN115398857A (zh) 基于区块链的争议解决
CN101741561B (zh) 双向硬件认证方法及系统
CN103973703A (zh) 一种用于应用程序和服务器之间交换数据安全的请求方法
JPH11239129A (ja) 電子データを認証するための方法
EP1282263A2 (en) Method and system for securely timestamping digital data
EP2196946A2 (en) In-line decryption device for securely printing documents
CN113536372B (zh) 数据处理方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant