CN101360102A - 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法 - Google Patents

通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法 Download PDF

Info

Publication number
CN101360102A
CN101360102A CNA200810127581XA CN200810127581A CN101360102A CN 101360102 A CN101360102 A CN 101360102A CN A200810127581X A CNA200810127581X A CN A200810127581XA CN 200810127581 A CN200810127581 A CN 200810127581A CN 101360102 A CN101360102 A CN 101360102A
Authority
CN
China
Prior art keywords
certificate
certificate information
user
ssl
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200810127581XA
Other languages
English (en)
Other versions
CN101360102B (zh
Inventor
保罗·阿巴比安
威廉·E·索贝尔
布鲁斯·麦科肯截尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Norton identity protection
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of CN101360102A publication Critical patent/CN101360102A/zh
Application granted granted Critical
Publication of CN101360102B publication Critical patent/CN101360102B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

与例如安全套接字层(SSL)证书等接收到的证书相关联的证书信息存储在可信本地高速缓冲存储器中和/或存储在例如单个远程可信来源和/或可信对等网络等一个或一个以上远程可信来源中。当在主机计算机系统上接收到站点证书时,获得与所述所接收到的站点证书相关联的证书信息,并将其与所述所存储的证书信息进行比较,以确定所述站点证书是否指示恶意活动,例如恶意DNS重定向或欺骗性本地证书。当没有发现站点证书指示恶意活动时,发布所述站点证书。或者,当发现站点证书指示恶意活动时,采取保护性行动。在一些实施例中,自动从可信本地高速缓冲存储器获得用户的登录凭证,并自动向网站提交所述登录凭证。

Description

通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对SSL站点的DNS重定向或欺骗性本地证书的方法
技术领域
本发明涉及计算机系统。更明确地说,本发明涉及计算机安全性。
背景技术
安全协议,例如安全套接字层(SSL)协议,广泛用来保护因特网上(例如)在用户的应用程序与网站服务器之间传输的数据。通常,通过使用从网站返回的证书以与用户的计算机系统的网页浏览器共享密钥来保护连接。在一些例子中,用户被提示输入一个或一个以上用户凭证(例如用户名和口令),且以便使服务器的鉴定生效。在其它例子中,仅有的用户交互可能是批准从网站返回的证书。
网页浏览器通常检查以看证书的签署人是否与存储在证书(例如安装在网页浏览器的证书库中的证书)中的已知签署人(例如,证书授权机构)匹配。如果证书的签署人与证书中的已知签署人匹配,那么网页浏览器允许连接。如果证书的签署人与已知签署人不匹配,那么网页浏览器通常向用户产生警告通知,使得用户可确定是否继续所述连接。
因此,当网页浏览器不产生警告通知时,用户通常假定网站是合法的且是正确的网站,即,不是恶意网站。遗憾的是,新的计算机攻击正通过安全连接导致用户重定向到恶意站点,使得网页浏览器不产生警告通知,且用户不知道所述网站可能是恶意网站。
发明内容
根据本发明一个实施例,一种方法包含拦截在主机计算机系统上接收到的SSL证书和获得与所述SSL证书相关联的证书信息。查询先前加载的证书信息的可信本地高速缓冲存储器,以获得对应于在当前证书交换中接收到的SSL证书的信息。
确定本地存储的证书信息是否存在于可信本地高速缓冲存储器中。当本地存储的证书信息存在时,获得本地存储的证书信息,且执行第一比较,其中将所述证书信息的至少一部分与本地存储的证书信息的至少一部分进行比较。
基于第一比较确定SSL证书是否被检验。在确定SSL证书被检验之后,假定SSL证书不指示恶意重定向或欺骗性本地证书,且SSL证书被发布。或者,在基于所述比较确定SSL证书未被检验之后,假定SSL证书指示恶意重定向或欺骗性本地证书,且采取保护性行动。
在本地存储的证书信息不存在于可信本地高速缓冲存储器中的例子中,查询至少一个远程可信来源,以获得对应于SSL证书的远程存储的证书信息。获得远程存储的证书信息,并将所述证书信息的至少一部分与所述远程存储的证书信息的至少一部分进行比较。
基于所述比较确定SSL证书是否被检验。当SSL证书被检验时,将证书信息作为对应于所述SSL证书的条目存储在可信本地高速缓冲存储器中,且发布所述SSL证书。或者,当SSL证书未被检验时,采取保护性行动。
在另一实施例中,在与可信本地高速缓冲存储器中的本地存储的证书信息进行比较时确定证书信息未被检验后,在采取保护性行动之前,查询至少一个远程可信来源,以获得对应于所述证书信息的远程存储的证书信息。获得远程存储的证书信息,并执行第二比较,所述第二比较将所述证书信息的至少一部分与所述远程存储的证书信息的至少一部分进行比较。
基于第二比较确定SSL证书是否被检验。当基于第二比较SSL证书被检验时,发布所述SSL证书,且更新可信本地高速缓冲存储器中的本地存储的证书信息,以反映远程存储的证书信息。或者,当SSL证书未被检验时,采取保护性行动。
在又一实施例中,在主机计算机系统上向用户显示来自网站的登录表格之前,拦截所述登录表格,所述登录表格包含用于输入一个或一个以上所请求的用户凭证的一个或一个以上用户凭证字段。自动构造文档对象模型(DOM)对象,其包含登录表格且具有所述一个或一个以上用户凭证字段。
自动从具有对应于所述一个或一个以上用户凭证字段的一个或一个以上存储的用户凭证的安全本地凭证存储区获得所述一个或一个以上用户凭证。自动将所述一个或一个以上所存储的用户凭证嵌入DOM中的所述一个或一个以上用户凭证字段中,且向网站提交包含所述一个或一个以上所存储的用户凭证的DOM。
通过参考结合附图阅读时的以下具体实施方式来最佳地理解本文所描述的实施例。
附图说明
图1说明根据本发明一个实施例的包含在主机计算机系统上执行的凭证管理器应用程序的计算机系统的图。
图2说明根据本发明一个实施例的用于检测欺骗性重定向和/或欺骗性本地证书的方法的流程图。
图3说明根据本发明另一实施例的用于检测欺骗性重定向和/或欺骗性本地SSL证书的方法的流程图。
图4说明根据本发明一个实施例的由图1的凭证管理器应用程序产生并维持的可信本地高速缓冲存储器的一个实例。
图5说明根据本发明另一实施例的用于利用存储在图1的可信本地高速缓冲存储器中的用户凭证来自动登录到网站的方法的流程图。
在图式和具体实施方式中,始终使用共用参考标号来指示相同元件。
具体实施方式
偷渡式网址转接攻击(Drive-by pharming attack)可损害家庭路由器,并改变路由器客户端的DNS服务器地址,导致重定向到钓鱼站点(phishing site)或其它恶意活动。举例来说,垃圾邮件或钓鱼攻击可能误导用户将新的证书(即,恶意证书)加载到证书库(例如由网页浏览器维持的证书库)中。一旦恶意证书被安装,攻击者的DNS重定向的站点便可返回证书,所述证书充分模拟SSL证书以使得网页浏览器不产生警告通知,(例如)由恶意站点提供的证书将具有对应于恶意证书的已知签署人的签署人。
另外,当用户手动将所请求的用户凭证(例如,用户名和口令)输入登录页面中时,可通过安装在用户的计算机系统上的间谍软件恶意获得用户的凭证。而且,在用户重定向到欺骗性网站的情况下,用户可能将用户凭证输入由欺骗性网站返回的欺骗性登录页面中,且用户凭证被传输到欺骗性网站。
根据本发明的实施例通过用存储在可信本地高速缓冲存储器中和/或一个或一个以上远程可信来源(例如,单个远程可信来源和/或可信的对等网络)中的所存储证书信息来使与站点证书相关联的证书信息生效,来检测使用SSL认证的统一资源定位符(URL)何时被例如通过域名服务器(DNS)损害或欺骗性本地证书而重定向。
更明确地说,在一个实施例中,将与返回的SSL证书相关联的URL以及一个或一个以上用户凭证和/或一个或一个以上证书属性与所存储的证书信息进行比较,以确定所述SSL证书是否指示恶意活动。因此,尽管网页浏览器可能基于与所存储的证书(例如在网页浏览器的证书库中)一致的证书签署人而接受SSL证书,但根据本发明的实施例获得并评估其它证书特定信息,以确定是否指示恶意活动。
另外,根据本发明的额外实施例自动从可信本地高速缓冲存储器获得用户的凭证,并向网站提交具有用户的凭证(例如用户名和口令)的登录表格。因为用户不手动填充登录表格,所以用户的凭证被保护以免于被间谍软件(例如屏幕截取器和密钥记录器)损害。
现大体上参看图2,在一个实施例中,在主机计算机系统上拦截从网站(即,从网站服务器)返回的SSL证书(操作204),且获得与所述SSL证书相关联的证书信息(操作206)。查询可信的本地高速缓冲存储器,以获得本地存储的对应于所述SSL证书的证书信息(操作208)。
确定本地存储的对应于SSL证书的证书信息是否存在于可信的本地高速缓冲存储器中(操作210)。当可信本地高速缓冲存储器中的具有本地存储的对应于所述SSL证书的证书信息的条目存在于可信本地高速缓冲存储器中(“是”)时,获得可信高速缓冲存储器中的本地存储的证书信息(操作212),且将其与SSL证书的证书信息进行比较,以确定所述SSL证书是否被检验(操作214)。更明确地说,在一个实施例中,将与证书相关联的URL以及一个或一个以上用户凭证和/或一个或一个以上证书属性进行比较。
如果SSL证书被检验(“是”),那么SSL证书被发布,例如用于填写到网页浏览器(操作226)。或者,如果SSL证书未被检验(“否”),那么假定所述SSL证书是恶意重定向或欺骗性本地证书的结果,且采取保护性行动,例如向用户或另一应用程序产生警告,或中断交易(操作216)。
在具有对应于SSL证书的所存储的证书信息的条目不存在于可信的本地高速缓冲存储器中的情况下(“否”,操作210),查询一个或一个以上远程可信来源,以获得对应于SSL证书的远程存储的证书信息(操作218)。确定远程存储的对应于所述SSL证书的证书信息是否存在于远程可信来源处(操作220)。当具有对应于SSL证书的所存储的证书信息的条目存在于远程可信来源中(“是”)时,获得远程可信来源中的所存储的证书信息(操作222),且将其与所述SSL证书的证书信息进行比较,以确定所述SSL证书是否被检验(操作224)。
如果SSL证书被检验(“是”),那么将远程存储的证书信息存储在可信本地高速缓冲存储器中(操作226),且发布所述SSL证书(操作228)。或者,如果所述SSL证书未被检验(“否”),那么采取保护性行动(操作216)。
在具有对应于SSL证书的所存储的证书信息的条目不存在于远程可信来源中的情况下(“否”,操作220),发布SSL证书(操作228),例如以允许浏览器评估所述证书。
在一些情况下,当与可信高速缓冲存储器中的本地存储的证书信息相比较时,存在于可信本地高速缓冲存储器中的本地存储的证书信息可能过时,从而导致当前有效的SSL证书的未检验。因此,另一实施例允许在可信本地高速缓冲存储器过时且导致未检验时远程检验有效的SSL证书。
大体上参看图3,当在可信的本地高速缓冲存储器中找到可信高速缓冲存储器中对应于SSL证书的本地存储的证书信息(“是”,操作210),但SSL证书的证书信息未被检验(“否”,操作214)时,用从一个或一个以上远程可信来源(例如单个远程可信来源和/或远程可信对等群组)获得的远程存储的证书信息来执行额外的检验过程。查询远程可信来源,以获得远程存储的对应于SSL证书的证书信息(操作218)。
在具有对应于SSL证书的所存储的证书信息的条目不存在于可信的本地高速缓冲存储器中的情况下(“否”,操作210),查询一个或一个以上远程可信来源,以获得远程存储的对应于所述SSL证书的证书信息(操作218)。确定远程存储的对应于SSL证书的证书信息是否存在于远程可信来源处(操作220)。当远程可信来源中具有远程存储的对应于所述SSL证书的证书信息的条目存在(“是”)时,获得远程可信来源中的远程存储的证书信息(操作222),且将其与所述SSL证书的证书信息进行比较,以确定所述SSL证书是否被检验(操作224)。
如果所述SSL证书基于与远程存储的证书信息的比较而被检验(“是”),那么更新可信本地高速缓冲存储器中的本地存储的证书信息,以反映远程存储的证书信息(操作226),且发布所述SSL证书(操作228)。或者,如果SSL证书未被检验(“否”),那么采取保护性行动(操作216)。
在具有对应于SSL证书的所存储的证书信息的条目不存在于远程可信来源中的情况下(“否”,操作220),采取保护性行动(操作216),因为所述SSL证书未能被可信本地高速缓冲存储器检验。
在另一实施例中,用户自动登录到安全站点,以免于(例如)由间谍软件对用户的凭证造成的损害。大体上参看图5,在一个实施例中,在向用户显示之前,自动拦截登录页面(操作504)。构造数据对象模型(DOM)对象,其包含登录页面,且具有用户凭证字段,用于提交一个或一个以上用户凭证(操作506)。
从可信的本地高速缓冲存储器获得对应于登录表格中的用户凭证字段的用户的凭证(操作508),且将其自动嵌入DOM对象中的用户凭证字段中(操作510)。接着,自动向网站提交包含用户凭证的DOM对象(操作512)。视情况,可退出所述方法(操作514),或将所述方法与方法200一起利用(操作516),或将所述方法与方法300一起利用(操作518)。
现参看图1,图1是根据本发明一个实施例的包含在主机计算机系统102(例如,第一计算机系统)上执行的凭证管理器应用程序106的计算机系统100的图。主机计算机系统102(有时被称为用户装置)通常包含中央处理单元(CPU)108(下文称为处理器108)、输入输出(I/O)接口110和存储器112,存储器112包含操作系统104。
主机计算机系统102可进一步包含标准装置,例如键盘116、鼠标118、打印机120和显示装置122,以及一个或一个以上标准输入/输出(I/O)装置124,例如光盘(CD)或DVD驱动器、软盘驱动器或其它用于将数据输入到主机计算机系统102和从主机计算机系统102输出数据的数字或波形端口。在一个实施例中,经由I/O装置124,将凭证管理器应用程序106(例如)从含有凭证管理器应用程序106的CD、DVD或软盘加载到主机计算机系统102中。
在本实施例中,主机计算机系统102经由网络126耦合到一个或一个以上其它计算机系统,例如服务器计算机系统130、计算机系统128以及一个或一个以上远程可信来源,例如远程可信来源计算机系统142和远程可信对等计算机系统146A到146N。网络126可以是用户感兴趣的任何网络或网络系统。服务器计算机系统130(例如,第二计算机系统)通常包含显示装置132、处理器134、存储器136和网络接口138。
在一些实施例中,主机计算机系统102通过耦合到网络126的路由器140耦合到网络126。路由器140是许多常规路由器(例如家庭宽带路由器)中的任何一者,且特定路由器对本实施例来说并非是必需的。
在一个实施例中,计算机系统128可以是利用站点证书(例如,SSL证书)的安全计算机系统。在一些实施例中,计算机系统128可进一步是主机计算机系统102由于路由器140的DNS损害而被重定向到的恶意网站。在一些实施例中,计算机系统128利用欺骗性证书,例如对应于恶意安装在网页浏览器114的证书库(未图示)中的欺骗性证书的欺骗性SSL证书。
在本文中,在一个实施例中,将恶意代码定义为在授权用户不知道且/或在授权用户不同意的情况下进入计算机系统环境的任何计算机程序、模块、模块组或代码。另外在本文中,恶意活动是由恶意代码的执行导致的任何活动。另外在本文中,恶意站点是安装、执行和/或利用恶意代码或恶意活动中所涉及的任何网站。
在一个实施例中,远程可信来源计算机系统142包含远程存储的对应于单独SSL证书的证书信息。因此,远程可信来源计算机系统142包含或可以存取包含一个或一个以上条目的可信远程来源高速缓冲存储器(未图示),每个条目存储有与SSL证书相关联的证书信息。
在一个实施例中,所存储的证书信息包含URL以及一个或一个以上用户凭证和/或一个或一个以上证书属性。在一个实施例中,证书管理器应用程序106利用远程可信资源计算机系统142来提供远程存储的证书信息。
在一个实施例中,远程可信来源计算机系统142利用由特定根签署的证书来防止攻击(例如DNS重定向或欺骗性本地证书)对其自身起作用。因此,在一个实施例中,主机计算机系统102与远程可信来源计算机系统142之间的连接是安全连接。
在一个实施例中,远程可信对等计算机系统146A到146N中的每一者包含对应于单独的SSL证书的远程存储的证书信息。因此,远程可信对等计算机系统146A到146N中的每一者包含或可以存取包含一个或一个以上条目的可信对等远程来源高速缓冲存储器(未图示),每个条目存储有与SSL证书相关联的证书信息。在一个实施例中,所存储的证书信息包含URL以及一个或一个以上用户凭证和/或一个或一个以上证书属性。
在一个实施例中,凭证管理器应用程序106利用远程可信对等计算机系统146A到146N中的一者或一者以上来提供远程存储的证书信息。在一个实施例中,远程可信对等计算机系统146A到146N连接到主机计算机系统102,作为远程可信对等式(P2P)网络的一部分。
如果远程可信对等计算机系统146A到146N中的一者或一者以上地理上在主机计算机系统102附近,那么站点和凭证细节的合法地理差异应最小,因为地理上共同定位的对等物针对特定SSL证书通常将接收相同的证书信息。因此,远程可信对等计算机系统146A到146N和/或可信本地高速缓冲存储器144中的证书信息之间的比较可用来例如在证书信息与由远程可信来源计算机系统142和/或远程可信对等计算机系统146A到146N返回的远程存储的证书信息不同的时候,检测证书信息中的合法本地变化,以及由于网址转接攻击而导致的DNS重定向。
在一个实施例中,远程可信来源计算机系统142、计算机系统128以及远程可信对等计算机系统146A到146N与主机计算机系统102和/或服务器计算机系统130类似,例如包含中央处理单元、输入输出(I/O)接口和存储器,且可进一步包含标准装置,如键盘、鼠标、打印机、显示装置和I/O装置。不说明上述计算机系统的各种硬件组件以避免偏离本发明的原理。
在一个实施例中,存储器112包含凭证管理器应用程序106和网页浏览器应用程序114。网页浏览器应用程序114通常再现网页内容,包含登录页面,且在利用安全协议的连接中,网页浏览器114接收站点证书,例如SSL证书。
网页浏览器114通常维持或可以存取证书库,其包含识别特定证书(例如,SSL证书)的已知签署人的所存储的证书。在SSL证书基于与所存储的证书中所识别的已知签署人的比较而被确定为不包含所述已知签署人时,网页浏览器114通常向用户提供警告通知。
网页浏览器应用程序114是许多常规网页浏览器应用程序中的任何一者,且特定网页浏览器应用程序对本实施例来说并非是必需的。常规网页浏览器是所属领域的技术人员众所周知的,且本文不进一步描述以避免偏离本发明的原理。
在本实施例中,凭证管理器应用程序106检测网址转接/钓鱼方案中对SSL网站的DNS重定向或欺骗性本地证书。在一个实施例中,凭证管理器应用程序106拦截SSL证书,并获得与所述SSL证书相关联的证书信息。在一个实施例中,所述证书信息包含网站的URL,以及一个或一个以上证书属性(例如主题、发布者和最后一个已知有效签署人),和/或一个或一个以上用户凭证(例如用户名和用户口令)。
如本文进一步描述,将证书信息与从凭证管理器106所维持的本地可信高速缓冲存储器且/或从远程可信来源获得的对应的所存储证书信息进行比较,以指示恶意活动,例如DNS重定向或欺骗性本地证书。凭证管理器应用程序106维持可信本地高速缓冲存储器144,其存储证书信息的一个或一个以上条目,其中每个条目包含与特定SSL证书相关联的证书信息。
在一个实施例中,可信本地高速缓冲存储器114是凭证管理器应用程序106的一部分,然而,在其它实施例中,可信本地高速缓冲存储器114可与凭证管理器应用程序106分离,但可被凭证管理器应用程序106存取。本文参看图4进一步描述可信本地高速缓冲存储器144的一个实施例。
在一些实施例中,凭证管理器106还自动使用户登录到安全网站中。在一个实施例中,凭证管理器106在向用户显示之前自动拦截从站点接收到的登录页面请求,并构造DOM对象,其包含具有用户凭证字段的登录页面。凭证管理器106从可信本地高速缓冲存储器144获得登录页面中所请求的用户凭证,并自动填入所请求的用户凭证,且自动向网站提交完成的DOM对象,其包含具有所述用户凭证的登录页面。在一些实施例中,在单独的窗口中完成所述提交。
在各个实施例中,网络接口138和I/O接口110包含模拟调制解调器、数字调制解调器或网络接口卡。特定类型和配置的主机计算机系统102、计算机系统128、远程可信来源计算机系统142、远程可信对等计算机系统146A到146N以及服务器计算机系统130对本发明的此实施例来说不是必需的。
本文中参考利用SSL证书保护的连接来描述根据本发明的实施例。然而,所属领域的技术人员可了解,本发明还可应用于利用不同证书的其它安全连接。
图2说明根据本发明一个实施例的用于检测欺骗性重定向和/或欺骗性本地证书的方法200的流程图。现一起参看图1和图2,在一个实施例中,处理器108执行凭证管理器应用程序106导致如下文所述的方法200的操作。在进入操作202处进入方法200,其中在一个实施例中,(例如响应于用户登录)将来自网站的SSL证书返回到主机计算机系统102,且处理过渡到拦截SSL证书204。
在拦截SSL证书操作204中,从网站返回的SSL证书被凭证管理器应用程序106拦截。举例来说,在一个实施例中,主机计算机系统102上的用户接入计算机系统128。计算机系统128将SSL证书(例如,SSL证书146)返回到主机计算机系统102,所述SSL证书被凭证管理器应用程序106拦截。
在一个实施例中,在SSL证书146被网页浏览器114接收之前,返回的SSL证书146被凭证管理器应用程序106拦截。可使用所属领域的技术人员众所周知的多种拦截机制中的任何一种(例如,通过利用代理或挂钩技术)来拦截SSL证书146。处理从拦截SSL证书操作204过渡到获得证书信息操作206。
在获得证书信息操作206中,获得与SSL证书相关联的证书信息。举例来说,在一个实施例中,证书信息包含(但不限于)以下各项中的一者或一者以上:统一资源定位符(URL)、一个或一个以上用户凭证和/或一个或一个以上证书属性。在其它实施例中,可获得与SSL证书相关联的更多、更少或不同的证书信息。
在一个实施例中,所述URL是提供SSL证书的网站的URL。用户凭证的实例包含(但不限于)用户名和口令。证书属性的实例包含(但不限于)SSL证书的主题、SSL证书的发布者和SSL证书的最后一个已知有效签署人。处理从获得证书信息操作206过渡到查询可信本地高速缓冲存储器操作208。
在查询可信本地高速缓冲存储器操作208中,查询由凭证管理器应用程序106维持的可信本地高速缓冲存储器(例如,可信本地高速缓冲存储器144),以获得对应于操作204中所拦截的SSL证书(例如,SSL证书146)的所存储的证书信息。具体地说,在一个实施例中,查询可信本地高速缓冲存储器144,以获得具有与SSL证书146的URL匹配的URL的条目。在其它实施例中,可使用其它识别信息来确定对应于所返回的SSL证书146的证书信息是否存在于可信本地高速缓冲存储器144中。处理从查询可信本地高速缓冲存储器操作208过渡到可信本地高速缓冲存储器条目检查操作210。
在可信本地高速缓冲存储器条目检查操作210中,确定对应于所返回的SSL证书146的条目是否存在于可信本地高速缓冲存储器144中。举例来说,在一个实施例中,确定具有与SSL证书146的URL匹配的URL的条目是否存在于可信本地高速缓冲存储器144中。
在一个实施例中,如果对应于SSL证书146的条目不存在于可信本地高速缓冲存储器144中(“否”),那么来自对网站的较早访问的对应于SSL证书146的信息(如果有的话)尚未存储到可信本地高速缓冲存储器144。在此情况下,在一个实施例中,处理从可信本地高速缓冲存储器条目检查操作210过渡到查询远程可信来源检查操作218。
在查询远程可信来源操作218中,查询一个或一个以上远程可信来源,以获得与SSL证书(例如,SSL证书146)相关联的所存储的证书信息。在一个实施例中,查询单个远程可信来源,例如远程可信来源计算机系统142。
在一个实施例中,从主机计算机系统102上的凭证管理器应用程序106到远程可信来源计算机系统142的连接使用由已知特定根签署的证书。因此,即使攻击导致远离远程可信来源142的恶意重定向,所返回的SSL证书也不会是已知特定根的证书,且可产生警告。
或者,或另外,远程可信来源可以是(对等式)P2P网络中的一个或一个以上远程可信对等物,例如远程可信对等计算机系统146A到146N(图1)中的一者或一者以上。如果远程可信对等物地理上在主机计算机系统102附近,那么站点和证书细节的合法地理差异应不会影响检验。
还可使用远程可信来源之中的证书和站点细节之间的比较来例如在返回的SSL证书与由远程可信来源返回的证书不同的情况下检测合法本地变化以及由于网址转接攻击而导致的被损害响应。处理从查询远程可信来源操作218过渡到远程存储的条目检查操作220。
在远程存储的条目检查操作220中,确定对应于返回的SSL证书146的条目是否存在于一个或一个以上远程可信来源中,例如存在于远程可信来源计算机系统142和/或远程可信对等计算机系统146A到146N中的一者或一者以上的高速缓冲存储器中。举例来说,在一个实施例中,确定具有与SSL证书146的URL匹配的URL的条目是否存在于远程可信来源计算机系统142和/或远程可信对等计算机系统146A到146N中。
在一个实施例中,如果对应于SSL证书146的条目不存在于远程可信来源计算机系统146和/或远程可信对等计算机系统146A到146N的一者或一者以上中(“否”),那么处理从远程存储的条目检查操作220过渡到发布SSL证书操作228(本文进一步描述),例如以允许浏览器评估所述证书。或者,在一个实施例中,如果对应于SSL证书146的条目存在于远程可信来源计算机系统146和/或远程可信对等计算机系统146A到146N的一者或一者以上中(“是”),那么处理从远程存储的条目检查操作220过渡到获得远程存储的证书信息操作222。
在获得远程存储的证书信息操作222中,从远程可信来源中的一者或一者以上获得对应于SSL证书的所存储的证书信息。在本文中,在一个实施例中,从远程可信来源(例如远程可信来源计算机系统142和远程可信对等计算机系统146A到146N)获得的所存储的证书信息被称为远程存储的证书信息。
举例来说,在一个实施例中,远程存储的证书信息包含(但不限于)URL、一个或一个以上用户凭证和/或一个或一个以上证书属性。在其它实施例中,可获得更多、更少或不同的远程存储的与SSL证书相关联的证书信息。
在一个实施例中,URL是网站的URL。用户凭证的实例包含(但不限于)用户名和口令。证书属性的实例包含(但不限于)SSL证书的主题、SSL证书的发布者和SSL证书的最后一个已知有效签署人。处理从获得远程存储的证书信息操作222过渡到被检验检查操作224。
在被检验检查操作224中,确定与SSL证书146相关联的证书信息是否与操作222中从远程可信来源获得的远程存储的证书信息匹配,或可以其它方式通过操作222中从远程可信来源获得的远程存储的证书信息来检验。举例来说,在一个实施例中,将用户凭证(例如,用户名和口令)和证书属性(例如,主题、发布者和最后一个已知有效签署人属性)的每一者与从远程可信来源获得的对应信息进行比较。
在一个实施例中,如果与SSL证书146相关联的证书信息与从远程可信来源获得的远程存储的证书信息匹配,或可以其它方式通过从远程可信来源获得的远程存储的证书信息检验,那么SSL证书146被检验,且被假定不是恶意重定向的结果且/或不是欺骗性本地证书。或者,在一个实施例中,如果与所返回的SSL证书146相关联的证书信息与从远程可信来源获得的远程存储的证书信息不匹配,或不以其它方式通过从远程可信来源获得的远程存储的证书信息检验,那么SSL证书146未被检验,且被假定为恶意重定向的结果和/或欺骗性本地证书。如果SSL证书146未被检验(“否”),那么处理从被检验检查操作224过渡到采取保护性行动操作216,本文进一步描述。
再次参看被检验检查操作224,或者,如果SSL证书146被检验(“是”),那么处理从被检验检查操作224过渡到将证书信息存储在可信本地高速缓冲存储器中操作226。
在将证书信息存储在可信本地高速缓冲存储器中操作226中,产生与SSL证书相关联的条目,并将其存储在可信本地高速缓冲存储器144中。举例来说,在一个实施例中,将与SSL证书相关联的URL、用户凭证和证书属性存储为可信本地高速缓冲存储器144中的条目。处理从将证书信息存储在可信本地高速缓冲存储器中操作226过渡到发布SSL证书操作228。
在发布SSL证书操作228中,发布操作204中所拦截的SSL证书,且允许其完成。举例来说,在一个实施例中,在SSL证书146被网页浏览器114接收之前被拦截的情况下,允许SSL证书146前进到网页浏览器114。处理从发布SSL证书操作228过渡到退出操作230,其中处理退出方法200,或一旦收到下一个返回的SSL证书就返回到操作204。
现返回参看可信本地高速缓冲存储器条目检查操作210,或者,在一个实施例中,如果对应于所返回的SSL证书的条目存在于可信本地高速缓冲存储器144中(“是”),那么处理从可信本地高速缓冲存储器条目检查操作210过渡到获得本地存储的证书信息操作212。
在获得本地存储的证书信息操作212中,从可信本地高速缓冲存储器144获得可信本地高速缓冲存储器中本地存储的对应于SSL证书的证书信息。在本文中,在一个实施例中,从可信本地高速缓冲存储器144获得的所存储的证书信息被称为本地存储的证书信息。
举例来说,在一个实施例中,可信本地高速缓冲存储器中的本地存储的证书信息包含(但不限于)URL、一个或一个以上用户凭证和/或一个或一个以上证书属性。在其它实施例中,可获得可信本地高速缓冲存储器中与SSL证书相关联的更多、更少或不同的本地存储的证书信息。
在一个实施例中,URL是网站的URL。用户凭证的实例包含(但不限于)用户名和口令。证书属性的实例包含(但不限于)SSL证书的主题、SSL证书的发布者和SSL证书的最后一个已知有效签署人。处理从获得本地存储的证书信息操作212过渡到被检验检查操作214。
在被检验操作214中,确定与所返回的SSL证书相关联的证书信息是否与从可信本地高速缓冲存储器144获得的本地存储的证书信息匹配,或可以其它方式通过从可信本地高速缓冲存储器144获得的本地存储的证书信息检验。举例来说,在一个实施例中,将用户凭证(例如,用户名和口令)和证书属性(例如,主题、发布者和最后一个已知有效签署人属性)的每一者与可信本地高速缓冲存储器的本地存储的证书信息中的对应信息进行比较。在一个实施例中,如果与所返回的SSL证书146相关联的证书信息与从可信本地高速缓冲存储器144获得本地存储的证书信息匹配,或以其它方式通过从可信本地高速缓冲存储器144获得本地存储的证书信息检验,那么所返回的SSL证书146被检验,即被假定不是恶意重定向的结果,且/或不是欺骗性本地证书。
或者,在一个实施例中,如果与所返回的SSL证书146相关联的证书信息与从可信本地高速缓冲存储器144获得的本地存储的证书信息不匹配,那么SSL证书146未被检验,且被假定是作为恶意重定向的结果或欺骗性本地证书的SSL证书。在一个实施例中,如果SSL证书146被检验(“是”),那么处理从被检验检查操作214过渡到发布SSL证书操作228(早先所述)。
返回再次参看被检验检查操作214,或者,在一个实施例中,如果SSL证书146未被检验(“否”),那么处理从被检验检查操作214过渡到采取保护性行动操作216。
在采取保护性行动操作216中,采取一种或一种以上保护性行动。举例来说,在一个实施例中,产生警告通知,并向用户和/或向另一应用程序提供所述警告通知,以例如指示返回的SSL证书可能指示欺骗性本地证书,或可能指示到达另一网站的恶意重定向。处理从采取保护性行动操作216过渡到退出操作230,其中处理退出方法200,或视情况一旦拦截到下一个所返回的SSL证书就返回到操作204。
在上述实施例中,当所返回的SSL证书在与从可信本地高速缓冲存储器144获得的本地存储的证书信息相比较时未能被检验时,假定SSL证书指示恶意活动,例如欺骗性本地证书或恶意重定向,且采取保护性行动。在一些情况下,可信本地高速缓冲存储器的本地存储的证书信息检验失败的原因可能代替地是由于SSL证书中的合法改变,例如对尚未存储到可信本地高速缓冲存储器144的SSL证书的更新。
因此,在另一实施例中,本文参考图3和方法300进一步描述当所返回的SSL证书在与可信本地高速缓冲存储器144中的对应条目相比较时未被检验时,查询一个或一个以上远程可信来源以获得对应于所返回的SSL证书的远程存储的证书信息,且执行额外检验。这允许合法的但在与可信本地高速缓冲存储器相比较时未被检验的所返回的SSL证书获得检验并发布以完成,且视情况允许更新可信本地高速缓冲存储器条目以反映新的证书信息。
图3说明根据本发明另一实施例的用于检测欺骗性重定向和/或欺骗性本地证书的方法300的流程图。现一起参看图1和图3,在一个实施例中,处理器108执行凭证管理器应用程序106导致方法300的操作(如下文所述)。在进入操作302处进入方法300,其中处理过渡到拦截SSL证书操作204,如本文早先参考图2和方法200所描述。
在本实施例中,如早先参考图2和方法200(以引用的方式并入)所述来执行操作204,206,208,210,212和214。另外,参看可信本地高速缓冲存储器条目检查操作210,在未在可信本地高速缓冲存储器144中找到对应条目的情况下,如早先参考图2和方法200(以引用的方式并入)所述来执行操作218,220,222,224,226,228和216。
不同的是,在一个实施例中,在被检验检查操作214处,一旦确定操作206中所获得的证书信息在与从可信本地高速缓冲存储器144获得的本地存储的证书信息相比较时未被检验(“否”),处理就从被检验检查操作214过渡到查询远程可信来源操作218,其中使用从远程可信来源中的一者或一者以上(例如,从远程可信来源计算机系统142和/或远程可信对等计算机系统146A到146N中的一者或一者以上)获得的远程存储的证书信息来执行第二检验过程。
在查询远程可信来源操作218中,查询一个或一个以上远程可信来源以获得对应于SSL证书(例如,SSL证书146)的远程存储的证书信息(如早先所述)。处理从查询远程可信来源操作218过渡到远程存储的条目检查操作220。
在远程存储的条目检查操作220中,确定对应于所返回的SSL证书146的条目是否存在于一个或一个以上远程可信来源中,例如是否存在于远程可信来源计算机系统142和/或远程可信对等计算机系统146A到146N的一者或一者以上的高速缓冲存储器中。举例来说,在一个实施例中,确定具有与SSL证书146的URL匹配的URL的条目是否存在于远程可信来源计算机系统142和/或远程可信对等计算机系统146A到146N中。
在一个实施例中,如果对应于SSL证书146的条目不存在于远程可信来源计算机系统146和/或远程可信对等计算机系统146A到146N的一者或一者以上中(“否”),因为所述条目在与可信本地高速缓冲存储器144中的条目相比较时不可检验,所以在一个实施例中,假定所述SSL证书指示恶意活动,且处理从远程存储的条目检查操作220过渡到采取保护性行动操作216(早先所述)。或者,在一个实施例中,如果对应于SSL证书146的条目存在于远程可信来源计算机系统146和/或远程可信对等计算机系统146A到146N的一者或一者以上中(“是”),那么处理从远程存储的条目检查操作220过渡到获得远程存储的证书信息操作222。
在获得远程存储的证书信息操作222中,从远程可信来源中的一者或一者以上(例如,远程可信来源计算机系统142和/或远程可信对等计算机系统146A到146N的一者或一者以上)获得远程存储的对应于SSL证书的证书信息(如早先所述)。处理从获得远程存储的证书信息操作222过渡到被检验检查操作224。
在被检验检查操作222中,确定与所返回的SSL证书相关联的证书信息是否与操作220中所获得的远程存储的证书信息匹配,或以其它方式可通过操作220中所获得的远程存储的证书信息检验(如早先所述)。
在一个实施例中,如果与所返回的SSL证书146相关联的证书信息与从远程可信来源获得的远程存储的证书信息匹配,或以其它方式可通过从远程可信来源获得的远程存储的证书信息检验,那么SSL证书146被检验,且被假定不是恶意重定向的结果且/或不是欺骗性本地证书。或者,在一个实施例中,如果与所返回的SSL证书146相关联的证书信息不与从远程可信来源获得的远程存储的证书信息匹配,或不可以其它方式通过从远程可信来源获得的远程存储的证书信息检验,那么SSL证书146未被检验,且被假定是恶意重定向的结果和/或欺骗性本地证书。如果SSL证书(例如,SSL证书146)未被检验(“否”),那么处理从被检验检查操作224过渡到采取保护性行动操作216(如先前所述)。
再次参看被检验检查操作224,或者,如果SSL证书(例如,SSL证书146)被检验(“是”),那么处理从被检验检查操作224过渡到将证书信息存储在可信本地高速缓冲存储器中操作226。
在将证书信息存储在可信本地高速缓冲存储器中操作226中,产生与SSL证书相关联的条目,并将其存储在可信本地高速缓冲存储器144中。在一个实施例中,产生包含远程存储的证书信息的新条目,并将其存储在可信本地高速缓冲存储器144中,其中现存条目(例如,过时的条目)被删除。在另一实施例中,不是产生新的条目,而是更新可信本地高速缓冲存储器中与SSL证书相关联的现存本地存储的证书信息,以反映操作220中所获得的远程存储的证书信息。处理从将证书信息存储在可信本地高速缓冲存储器中操作226过渡到发布SSL证书操作228。
在发布SSL证书操作228中,发布SSL证书(例如,SSL证书146)(如早先所述),其中处理在退出操作304处退出方法300,或一旦接收到下一个SSL证书就返回到图3的操作204。
图4说明根据本发明一个实施例的由凭证管理器应用程序106产生并维持的可信本地高速缓冲存储器144A的一个实例。如图4中所说明,在一个实施例中,可信本地高速缓冲存储器144A包含对应于单独SSL证书的个别条目。举例来说,在一个实施例中,可信本地高速缓冲存储器144A中的条目408包含:证书信息,例如URL 402(例如https://www.fakebank.com/account/checking);一个或一个以上用户凭证404,例如用户名和口令;以及一个或一个以上证书属性406,例如主题、发布者和最后一个已知有效签署人。在其它实施例中,可信本地高速缓冲存储器144A可含有更多、更少和/或不同的凭证信息。
在本文中,尽管将方法200和方法300描述为在网页浏览器114接收到SSL证书146之前执行,但在其它实施例中,方法200和方法300可代替地与网页浏览器114对SSL证书146的处理并行执行。在这些实施例中,举例来说,在获得证书信息之后将SSL证书146发布到网页浏览器114,且如果根据本发明实施例需要保护性行动,那么可终止网页浏览器过程。在其它实施例中,方法200和方法300可绕过网页浏览器114对SSL证书146的检查。
另外在本文中,尽管将可信本地高速缓冲存储器144描述为结合接收到的证书的检验过程而更新,但在一些实施例中,可信本地高速缓冲存储器144可与远程可信来源中的一者或一者以上(例如,远程可信来源计算机系统142和/或远程可信对等计算机系统146A)一起更新(例如周期性地)。
图5说明根据本发明另一实施例的用于利用存储在可信本地高速缓冲存储器144中的用户凭证来自动登录到网站的方法500的流程图。现一起参看图1和图5,在一个实施例中,处理器108执行凭证管理器应用程序106导致方法500的操作(如下文所述)。在进入操作502处进入方法500,其中处理过渡到拦截用户登录页面操作504。
在拦截登录页面操作504中,从网站接收到的用户登录页面在向主机计算机系统102上的用户显示之前被自动拦截。可使用所属领域的技术人员众所周知的多种拦截机制中的任何一种(例如,通过利用代理或挂钩技术)来拦截用户登录页面。处理从拦截登录页面操作504过渡到构造DOM对象操作506。
在构造DOM对象操作506中,自动构造文档对象模型(DOM)对象,其包含登录页面。在一个实施例中,DOM对象包含登录页面,其具有用于输入登录所需的用户凭证的用户凭证字段,例如用户名字段和口令字段。处理从构造DOM对象操作506过渡到获得用户凭证操作508。
在获得用户凭证操作508中,自动从可信本地高速缓冲存储器144获得与登录到网站相关联的用户凭证。举例来说,在一个实施例中,凭证管理器应用程序106定位存储在可信本地高速缓冲存储器144中的对应于(例如)由匹配的URL识别的网站的条目。从可信本地高速缓冲存储器144中的条目的本地存储的证书信息获得登录到网站所需的用户凭证。处理从获得用户凭证操作508过渡到将用户凭证嵌入DOM对象中操作510。
在将用户凭证嵌入DOM对象中操作510中,将操作508中获得的用户凭证自动嵌入操作506中构造的DOM对象的适当字段中。处理从将用户凭证嵌入DOM对象中操作510过渡到提交登录表格操作512。
在提交登录表格操作512中,自动向网站提交具有包含登录所需的用户凭证的完成的登录表格的DOM对象。在一个实施例中,在新创建的窗口中自动向网站提交具有包含用户凭证的登录表格的DOM对象。
在一个实施例中,通过由用户从凭证管理器106所维持的登记站点列表(未图示)单击来实施提交。处理从提交登录表格操作512视情况过渡到退出操作514,其中处理退出方法500;视情况在操作516处过渡到方法200(图2)的操作204;或视情况在操作518处过渡到方法300(图3)的操作204。
再次参看图1,凭证管理器应用程序106在计算机存储器112中。如本文中所使用,计算机存储器指代易失性存储器、非易失性存储器或两者的组合。尽管凭证管理器应用程序106被称为应用程序,但这只是说明性的。凭证管理器应用程序106应能够从应用程序或操作系统调用。在一个实施例中,应用程序通常被定义为任何可执行代码。此外,所属领域的技术人员将了解,当说应用程序或操作采取某一行动时,所述行动是处理器执行一个或一个以上指令的结果。
虽然已经针对主机配置描述了根据本发明的实施例,但可使用任何合适的方法和/或硬件配置(涉及个人计算机、工作站、便携式装置或计算机装置网络)来实行本发明的实施例。在其它实施例中使用除主机配置之外的其它网络配置,例如客户机-服务器网络配置、对等式网络配置、基于网页的网络配置、内部网网络配置、因特网网络配置。
在本文中,计算机程序产品包括根据本发明实施例的经配置以存储或输送计算机可读代码的媒体。计算机程序产品的一些实例是CD-ROM盘、DVD、ROM卡、软盘、磁带、计算机硬盘驱动器、网络上的服务器和通过网络传输的表示计算机可读代码的信号。在另一实施例中,计算机程序产品包括经配置以存储计算机可读代码的有形媒体,包含CD-ROM盘、DVD、ROM卡、软盘、磁带、计算机硬盘驱动器和网络上的服务器。
如图1中所说明,此媒体可属于计算机系统本身。然而,所述媒体还可从计算机系统中移除。举例来说,凭证管理器应用程序106可存储在物理上位于与处理器108不同的位置中的存储器136中。处理器108应耦合到存储器136。这可在客户机-服务器系统中实现,或者通过经由调制解调器和模拟线路或数字接口和数字载波线路到达另一计算机的连接来实现。
更具体地说,在一个实施例中,主机计算机系统102和/或服务器计算机系统130是便携式计算机、工作站、双向寻呼机、蜂窝式电话、数字无线电话、个人数字助理、服务器计算机、因特网家电,或包含可执行根据如本文所描述的实施例中的至少一者的功能性的组件的任何其它装置。类似地,在另一实施例中,主机计算机系统102和/或服务器计算机系统130由多个不同计算机、无线装置、蜂窝式电话、数字电话、双向寻呼机或个人数字助理、服务器计算机或这些装置的经互连以执行如本文所述的方法的任何所需组合所组成。
鉴于本发明,可以多种计算机系统配置来实施根据本发明实施例的凭证管理器应用程序106的功能性。另外,可将凭证管理器应用程序106的功能性存储为不同装置的存储器中的不同模块。举例来说,凭证管理器应用程序106可最初存储在服务器计算机系统130中,且接着在必要时,可将凭证管理器应用程序106的一部分传送到主机计算机系统102,并在主机计算机系统102上执行。因此,凭证管理器应用程序106的功能性的一部分将在服务器计算机系统130的处理器134上执行,且另一部分将在主机计算机系统102的处理器108上执行。
鉴于本发明,所述领域的技术人员可使用用户感兴趣的操作系统和计算机编程语言以多种物理硬件配置来实施本发明的各个实施例。在又一实施例中,凭证管理器应用程序106存储在服务器计算机系统130的存储器136中。凭证管理器应用程序106通过网络126传送到主机计算机系统102中的存储器112。在此实施例中,网络接口138和I/O接口110将包含模拟调制解调器、数字调制解调器或网络接口卡。如果使用调制解调器,那么网络126包含通信网络,且经由所述通信网络来下载凭证管理器应用程序106。
本发明提供本发明的示范性实施例。本发明的范围不受这些示范性实施例限制。所属领域的技术人员可鉴于本发明而实施大量变化,不管是由说明书明示提供还是由说明书暗示。

Claims (21)

1.一种计算机实施的方法,其包括:
拦截在主机计算机系统上接收到的SSL证书;
获得与所述SSL证书相关联的证书信息;
查询可信本地高速缓冲存储器,以获得对应于所述SSL证书的本地存储的证书信息;
确定所述本地存储的证书信息是否存在于所述可信本地高速缓冲存储器中;
其中一旦确定所述本地存储的证书信息存在于所述可信本地高速缓冲存储器中,就获得所述本地存储的证书信息;
执行第一比较,所述第一比较将所述证书信息的至少一部分与所述本地存储的证书信息的至少一部分进行比较;
基于所述第一比较确定所述SSL证书是否被检验;
其中一旦确定所述SSL证书被检验,就发布所述SSL证书;以及
其中一旦确定所述SSL证书未被检验,就采取保护性行动。
2.根据权利要求1所述的计算机实施的方法,其进一步包括:
其中一旦确定所述本地存储的证书信息不存在于所述可信本地高速缓冲存储器中,就查询至少一个远程可信来源,以获得对应于所述SSL证书的远程存储的证书信息;
获得所述远程存储的证书信息;
将所述证书信息的至少一部分与所述远程存储的证书信息的至少一部分进行比较;
基于所述将所述证书信息的所述至少一部分与所述远程存储的证书信息的所述至少一部分进行比较来确定所述SSL证书是否被检验;
其中一旦确定所述SSL证书被检验,就将所述证书信息作为对应于所述SSL证书的条目存储在所述可信本地高速缓冲存储器中,以及
发布所述SSL证书;以及
其中一旦确定所述SSL证书未被检验,就采取所述保护性行动。
3.根据权利要求1所述的计算机实施的方法,其进一步包括:
在采取所述保护性行动之前,查询至少一个远程可信来源,以获得对应于所述证书信息的远程存储的证书信息;
获得所述远程存储的证书信息;
执行第二比较,所述第二比较将所述证书信息的至少一部分与所述远程存储的证书信息的至少一部分进行比较;
基于所述第二比较确定所述SSL证书是否被检验;
其中一旦基于所述第二比较确定所述SSL证书被检验,就发布所述SSL证书;
以及
其中一旦确定所述SSL证书未被检验,就采取所述保护性行动。
4.根据权利要求3所述的计算机实施的方法,其进一步包括:
其中一旦基于所述第二比较确定所述SSL证书被检验,就更新所述可信本地高速缓冲存储器中的所述本地存储的证书信息,以包含所述远程存储的证书信息。
5.根据权利要求1所述的计算机实施的方法,其进一步包括:
在向主机计算机系统上的用户显示来自网站的登录表格之前拦截所述登录表格,所述登录表格包含用于输入一个或一个以上所请求的用户凭证的一个或一个以上用户凭证字段;
自动构造包含所述登录表格和所述一个或一个以上用户凭证字段的文档对象模型(DOM)对象;
自动从可信本地高速缓冲存储器获得一个或一个以上所存储的用户凭证,所述所存储的用户凭证对应于所述一个或一个以上用户凭证字段;
自动将所述一个或一个以上所存储的用户凭证嵌入所述DOM中的所述一个或一个以上用户凭证字段中;以及
自动向所述网站提交所述DOM,所述DOM包含所述一个或一个以上所存储的用户凭证。
6.根据权利要求1所述的计算机实施的方法,其中所述证书信息包括:
与网站相关联的统一资源定位符(URL);
至少一个用户凭证;以及
至少一个证书属性。
7.根据权利要求1所述的计算机实施的方法,其中所述可信本地高速缓冲存储器包含一个或一个以上条目,每个条目包含对应于相关联的SSL证书的本地存储的证书信息。
8.根据权利要求1所述的计算机实施的方法,其中所述本地存储的证书信息包括:与网站相关联的统一资源定位符(URL);
至少一个用户凭证;以及
至少一个证书属性。
9.根据权利要求2所述的计算机实施的方法,其中所述远程存储的证书信息包括:
与网站相关联的统一资源定位符(URL);
至少一个用户凭证;以及
至少一个证书属性。
10.根据权利要求8所述的计算机实施的方法,其中所述用户凭证选自由用户名和口令组成的群组。
11.根据权利要求8所述的计算机实施的方法,其中所述至少一个证书属性选自由主题、发布者和最后一个已知有效签署人组成的群组。
12.根据权利要求1所述的计算机实施的方法,其中所述SSL证书在被所述主机计算机系统的网页浏览器接收之前被拦截。
13.根据权利要求2所述的计算机实施的方法,其中所述至少一个远程可信来源利用由已知特定根签署的证书。
14.根据权利要求2所述的计算机实施的方法,其中所述至少一个远程可信来源是一个或一个以上远程可信对等计算机系统。
15.一种计算机程序产品,其包括含有计算机程序代码的有形计算机可读媒体,所述计算机程序产品包括:
凭证管理器应用程序,所述凭证管理器应用程序用于拦截在主机计算机系统上接收到的SSL证书;
所述凭证管理器应用程序进一步用于获得与所述SSL证书相关联的证书信息;
所述凭证管理器应用程序进一步用于查询可信本地高速缓冲存储器,以获得对应于所述SSL证书的本地存储的证书信息;
所述凭证管理器应用程序进一步用于确定所述本地存储的证书信息是否存在于所述可信本地高速缓冲存储器中;
其中一旦确定所述本地存储的证书信息存在于所述可信本地高速缓冲存储器中,所述凭证管理器应用程序就进一步用于获得所述本地存储的证书信息;
所述凭证管理器应用程序进一步用于执行第一比较,所述第一比较将所述证书信息的至少一部分与所述本地存储的证书信息的至少一部分进行比较;
所述凭证管理器应用程序进一步用于基于所述第一比较确定所述SSL证书是否被检验;
其中一旦确定所述SSL证书被检验,所述凭证管理器应用程序就进一步用于发布所述SSL证书;以及
其中一旦确定所述SSL证书未被检验,所述凭证管理器应用程序就进一步用于采取保护性行动。
16.根据权利要求15所述的计算机程序产品,其进一步包括:
其中一旦确定所述本地存储的证书信息不存在于所述可信本地高速缓冲存储器中,所述凭证管理器应用程序就进一步用于查询至少一个远程可信来源,以获得对应于所述SSL证书的远程存储的证书信息;
所述凭证管理器应用程序进一步用于获得所述远程存储的证书信息;
所述凭证管理器应用程序进一步用于将所述证书信息的至少一部分与所述远程存储的证书信息的至少一部分进行比较;
所述凭证管理器应用程序进一步用于基于所述将所述证书信息的所述至少一部分与所述远程存储的证书信息的所述至少一部分进行比较确定所述SSL证书是否被检验;
其中一旦确定所述SSL证书被检验,所述凭证管理器应用程序就进一步用于将所述证书信息作为对应于所述SSL证书的条目存储在所述可信本地高速缓冲存储器中;以及
所述凭证管理器应用程序进一步用于发布所述SSL证书;以及
其中一旦确定所述SSL证书未被检验,所述凭证管理器应用程序就进一步用于采取所述保护性行动。
17.根据权利要求15所述的计算机程序产品,其进一步包括:
在采取所述保护性行动之前,所述凭证管理器应用程序进一步用于查询至少一个远程可信来源,以获得对应于所述证书信息的远程存储的证书信息;
所述凭证管理器应用程序进一步用于获得所述远程存储的证书信息;
所述凭证管理器应用程序进一步用于执行第二比较,所述第二比较将所述证书信息的至少一部分与所述远程存储的证书信息的至少一部分进行比较;
所述凭证管理器应用程序进一步用于基于所述第二比较确定所述SSL证书是否被检验;
其中一旦基于所述第二比较确定所述SSL证书被检验,所述凭证管理器应用程序就进一步用于发布所述SSL证书;以及
其中一旦确定所述SSL证书未被检验,所述凭证管理器应用程序就进一步用于采取所述保护性行动。
18.根据权利要求17所述的计算机程序产品,其进一步包括:
其中一旦基于所述第二比较确定所述SSL证书被检验,所述凭证管理器应用程序就进一步用于更新所述可信本地高速缓冲存储器中的所述本地存储的证书信息,以包含所述远程存储的证书信息。
19.根据权利要求15所述的计算机程序产品,其进一步包括:
所述凭证管理器应用程序进一步用于在向主机计算机系统上的用户显示来自网站的登录表格之前拦截所述登录表格,所述登录表格包含用于输入一个或一个以上所请求的用户凭证的一个或一个以上用户凭证字段;
所述凭证管理器应用程序进一步用于自动构造文档对象模型(DOM)对象,其包含所述登录表格和所述一个或一个以上用户凭证字段;
所述凭证管理器应用程序进一步用于自动从可信本地高速缓冲存储器获得一个或一个以上所存储的用户凭证,所述所存储的用户凭证对应于所述一个或一个以上用户凭证字段;
所述凭证管理器应用程序进一步用于自动将所述一个或一个以上所存储的用户凭证嵌入所述DOM中的所述一个或一个以上用户凭证字段中;以及
所述凭证管理器应用程序进一步用于自动向所述网站提交所述DOM,所述DOM包含所述一个或一个以上所存储的用户凭证。
20.根据权利要求15所述的计算机程序产品,其中所述SSL证书在被所述主机计算机系统的网页浏览器接收之前被拦截。
21.一种计算机实施的方法,其包括:
在向主机计算机系统上的用户显示来自网站的登录表格之前拦截所述登录表格,所述登录表格包含用于输入一个或一个以上所请求的用户凭证的一个或一个以上用户凭证字段;
自动构造文档对象模型(DOM)对象,其包含所述登录表格和所述一个或一个以上用户凭证字段;
自动从可信本地高速缓冲存储器获得一个或一个以上所存储的用户凭证,所述所存储的用户凭证对应于所述一个或一个以上用户凭证字段;
自动将所述一个或一个以上所存储的用户凭证嵌入所述DOM中的所述一个或一个以上用户凭证字段中;以及
自动向所述网站提交所述DOM,所述DOM包含所述一个或一个以上所存储的用户凭证。
CN200810127581XA 2007-07-31 2008-06-27 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法 Active CN101360102B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/831,843 US8429734B2 (en) 2007-07-31 2007-07-31 Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes
US11/831,843 2007-07-31

Publications (2)

Publication Number Publication Date
CN101360102A true CN101360102A (zh) 2009-02-04
CN101360102B CN101360102B (zh) 2012-10-03

Family

ID=40083650

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810127581XA Active CN101360102B (zh) 2007-07-31 2008-06-27 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法

Country Status (4)

Country Link
US (1) US8429734B2 (zh)
EP (1) EP2020798A3 (zh)
JP (1) JP5329859B2 (zh)
CN (1) CN101360102B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096781A (zh) * 2011-01-18 2011-06-15 南京邮电大学 一种基于网页关联性的钓鱼检测方法
CN102414690A (zh) * 2009-04-27 2012-04-11 高通股份有限公司 用特权签字创建安全网页浏览环境的方法和设备
CN102449648A (zh) * 2009-05-26 2012-05-09 微软公司 在非web邮件客户端背景中管理潜在钓鱼消息
CN103490884A (zh) * 2012-09-28 2014-01-01 卡巴斯基实验室封闭式股份公司 用于数字证书的验证的系统和方法
CN104679798A (zh) * 2013-12-03 2015-06-03 腾讯科技(深圳)有限公司 网页检测方法及装置
CN105052108A (zh) * 2013-03-14 2015-11-11 微软技术许可有限责任公司 自动欺骗性数字证书检测
WO2016127914A1 (zh) * 2015-02-13 2016-08-18 华为技术有限公司 一种用于重定向的方法、装置及系统
CN106453610A (zh) * 2016-11-09 2017-02-22 深圳市任子行科技开发有限公司 面向运营商骨干网的https数据流审计方法和系统
CN108886530A (zh) * 2016-04-11 2018-11-23 华为技术有限公司 企业移动管理中移动设备的激活
CN109861947A (zh) * 2017-11-30 2019-06-07 腾讯科技(武汉)有限公司 一种网络劫持处理方法及装置、电子设备
CN110661770A (zh) * 2018-06-29 2020-01-07 卡巴斯基实验室股份制公司 阻断与禁用类别的资源的网络连接的系统和方法
CN111460461A (zh) * 2020-04-03 2020-07-28 全球能源互联网研究院有限公司 可信cpu系统、读写请求及dma数据的可信检查方法
CN111683089A (zh) * 2020-06-08 2020-09-18 绿盟科技集团股份有限公司 一种识别钓鱼网站的方法、服务器、介质及计算机设备

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959624B2 (en) * 2007-10-31 2015-02-17 Bank Of America Corporation Executable download tracking system
US8315951B2 (en) * 2007-11-01 2012-11-20 Alcatel Lucent Identity verification for secure e-commerce transactions
US8091118B2 (en) * 2007-12-21 2012-01-03 At & T Intellectual Property I, Lp Method and system to optimize efficiency when managing lists of untrusted network sites
US20090216795A1 (en) * 2008-02-21 2009-08-27 Ram Cohen System and method for detecting and blocking phishing attacks
US9860275B2 (en) * 2008-12-30 2018-01-02 Ebay Inc. Systems and methods to rotate security assets used for secure communications
US8146159B2 (en) * 2009-01-20 2012-03-27 Check Point Software Technologies, Ltd. Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates
US9602499B2 (en) 2009-04-07 2017-03-21 F-Secure Corporation Authenticating a node in a communication network
GB2469287B (en) * 2009-04-07 2013-08-21 F Secure Oyj Authenticating a node in a communication network
US9912654B2 (en) * 2009-11-12 2018-03-06 Microsoft Technology Licensing, Llc IP security certificate exchange based on certificate attributes
US8914628B2 (en) 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
US8782209B2 (en) * 2010-01-26 2014-07-15 Bank Of America Corporation Insider threat correlation tool
US8800034B2 (en) 2010-01-26 2014-08-05 Bank Of America Corporation Insider threat correlation tool
US9038187B2 (en) * 2010-01-26 2015-05-19 Bank Of America Corporation Insider threat correlation tool
US8793789B2 (en) 2010-07-22 2014-07-29 Bank Of America Corporation Insider threat correlation tool
US8544100B2 (en) 2010-04-16 2013-09-24 Bank Of America Corporation Detecting secure or encrypted tunneling in a computer network
US8782794B2 (en) 2010-04-16 2014-07-15 Bank Of America Corporation Detecting secure or encrypted tunneling in a computer network
US8984604B2 (en) * 2010-05-07 2015-03-17 Blackberry Limited Locally stored phishing countermeasure
US8789177B1 (en) * 2011-04-11 2014-07-22 Symantec Corporation Method and system for automatically obtaining web page content in the presence of redirects
US8819819B1 (en) 2011-04-11 2014-08-26 Symantec Corporation Method and system for automatically obtaining webpage content in the presence of javascript
US8707026B2 (en) * 2011-07-13 2014-04-22 International Business Machines Corporation Apparatus for certificate-based cookie security
US9122858B2 (en) * 2011-11-09 2015-09-01 Cerner Innovation, Inc. Accessing multiple client domains using a single application
US8983869B2 (en) * 2011-12-08 2015-03-17 United Parcel Service Of America, Inc. Systems and methods for supporting regulatory requirements for the distribution of controlled and non-controlled items
US9374244B1 (en) * 2012-02-27 2016-06-21 Amazon Technologies, Inc. Remote browsing session management
US8776196B1 (en) * 2012-04-06 2014-07-08 Symantec Corporation Systems and methods for automatically detecting and preventing phishing attacks
US9083696B1 (en) * 2012-05-30 2015-07-14 Google Inc. Trusted peer-based information verification system
US9154517B2 (en) 2012-06-19 2015-10-06 AO Kaspersky Lab System and method for preventing spread of malware in peer-to-peer network
US8484347B1 (en) 2012-06-19 2013-07-09 Kaspersky Lab Zao System and method for malware detection in peer-to-peer computer networks
US9077546B1 (en) * 2012-11-27 2015-07-07 Symnatec Corporation Two factor validation and security response of SSL certificates
US20140237091A1 (en) * 2013-02-15 2014-08-21 Digicert, Inc. Method and System of Network Discovery
US9602537B2 (en) * 2013-03-15 2017-03-21 Vmware, Inc. Systems and methods for providing secure communication
US9338157B1 (en) * 2013-03-15 2016-05-10 Microstrategy Incorporated Credential technology
KR101321721B1 (ko) * 2013-03-20 2013-10-28 주식회사 시큐브 적법한 인증 메시지 확인 시스템 및 방법
US9444629B2 (en) 2013-05-24 2016-09-13 Sap Se Dual layer transport security configuration
WO2015035396A1 (en) * 2013-09-09 2015-03-12 Layer, Inc. Federated authentication of client computers in networked data communications services callable by applications
US9961073B2 (en) * 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
DE102013222503A1 (de) * 2013-11-06 2015-05-07 Siemens Aktiengesellschaft Client-Einrichtung und Verfahren zum Prägen einer Client-Einrichtung auf mindestens eine Server-Einrichtung
US9407644B1 (en) 2013-11-26 2016-08-02 Symantec Corporation Systems and methods for detecting malicious use of digital certificates
DE102014216296A1 (de) * 2014-05-15 2015-11-19 1 & 1 Internet Ag Verfahren für einen Mail Transfer Agent zum Übertragen einer elektronischen Nachricht von einem Sender an einen Empfänger
US9195809B1 (en) * 2014-08-14 2015-11-24 Synack, Inc. Automated vulnerability and error scanner for mobile applications
US9300656B2 (en) 2014-08-21 2016-03-29 International Business Machines Corporation Secure connection certificate verification
KR102264992B1 (ko) 2014-12-31 2021-06-15 삼성전자 주식회사 무선 통신 시스템에서 서버 할당 방법 및 장치
US20170063841A1 (en) * 2015-08-27 2017-03-02 Sony Corporation Trusting intermediate certificate authorities
US10482167B2 (en) * 2015-09-24 2019-11-19 Mcafee, Llc Crowd-source as a backup to asynchronous identification of a type of form and relevant fields in a credential-seeking web page
US10447485B2 (en) * 2015-11-05 2019-10-15 International Business Machines Corporation Determining trustworthiness of a cryptographic certificate
US9832200B2 (en) 2015-12-14 2017-11-28 Bank Of America Corporation Multi-tiered protection platform
US9992163B2 (en) 2015-12-14 2018-06-05 Bank Of America Corporation Multi-tiered protection platform
US9832229B2 (en) 2015-12-14 2017-11-28 Bank Of America Corporation Multi-tiered protection platform
US10091006B2 (en) 2016-02-09 2018-10-02 Citrix Systems, Inc. Certificate pinning using a directory service
RU2635276C1 (ru) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации
US10250587B2 (en) 2016-09-30 2019-04-02 Microsoft Technology Licensing, Llc Detecting malicious usage of certificates
KR20180041840A (ko) * 2016-10-17 2018-04-25 권오준 암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기
JP6899567B2 (ja) * 2016-12-08 2021-07-07 セクエンス セキュリティ,インコーポレイテッド ウェブサービスに対する悪意の自動攻撃の防止
US10375097B2 (en) 2016-12-21 2019-08-06 Cisco Technology, Inc. Identifying self-signed certificates using HTTP access logs for malware detection
US10587605B2 (en) 2017-06-20 2020-03-10 Citrix Systems, Inc. Certificate pinning in highly secure network environments using public key certificates obtained from a DHCP (dynamic host configuration protocol) server
US10999080B2 (en) * 2018-06-22 2021-05-04 Okta, Inc. Dynamically analyzing third-party application website certificates across users to detect malicious activity
US11916895B1 (en) * 2018-11-01 2024-02-27 Amazon Technologies, Inc. Certificate authority breach detection for network-connected devices
CZ2021366A3 (cs) * 2021-08-04 2023-02-15 Aducid S.R.O. Systém a způsob pro řízený přístup k cílové aplikaci

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615258B1 (en) * 1997-09-26 2003-09-02 Worldcom, Inc. Integrated customer interface for web based data management
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
GB2372412A (en) * 2001-02-20 2002-08-21 Hewlett Packard Co Digital credential monitoring
DE60137757D1 (de) * 2001-06-11 2009-04-09 Daniel Buettiker Verfahren zur Sicherung von Daten bezüglich von Benutzern einer Infrastruktur mit öffentlichen Schlüsseln
US7117360B1 (en) * 2001-07-09 2006-10-03 Sun Microsystems, Inc. CRL last changed extension or attribute
US7093121B2 (en) * 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7496755B2 (en) * 2003-07-01 2009-02-24 International Business Machines Corporation Method and system for a single-sign-on operation providing grid access and network access
JP2005311812A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd ネットワークシステムおよび公開鍵証明書の検証結果共有装置および情報機器
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
US8099600B2 (en) * 2004-08-23 2012-01-17 International Business Machines Corporation Content distribution site spoofing detection and prevention
US7627896B2 (en) * 2004-12-24 2009-12-01 Check Point Software Technologies, Inc. Security system providing methodology for cooperative enforcement of security policies during SSL sessions
WO2006091755A2 (en) * 2005-02-24 2006-08-31 Schmidt Jeffrey A Method and system for performing authentication and traffic control in a certificate capable session
US20070180225A1 (en) * 2005-02-24 2007-08-02 Schmidt Jeffrey A Method and system for performing authentication and traffic control in a certificate-capable session
JP4667921B2 (ja) * 2005-03-24 2011-04-13 三菱電機株式会社 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置
US20060277596A1 (en) * 2005-06-06 2006-12-07 Calvert Peter S Method and system for multi-instance session support in a load-balanced environment
JP4250618B2 (ja) * 2005-06-23 2009-04-08 克佳 長嶋 ファーミング詐欺防止方法
JP4213689B2 (ja) * 2005-07-08 2009-01-21 株式会社クローバー・ネットワーク・コム ファーミング詐欺防止システム、ネットワーク端末装置及びプログラム
JP2007060466A (ja) * 2005-08-26 2007-03-08 Fuji Xerox Co Ltd 証明書管理装置、プログラム、方法
JP4950606B2 (ja) * 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
US7904949B2 (en) * 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US8010996B2 (en) * 2006-07-17 2011-08-30 Yahoo! Inc. Authentication seal for online applications
US20080034428A1 (en) * 2006-07-17 2008-02-07 Yahoo! Inc. Anti-phishing for client devices
US20080052026A1 (en) * 2006-08-23 2008-02-28 Qurio Holdings, Inc. Configuring a content capture device for one or more service providers
US8572703B2 (en) * 2007-03-29 2013-10-29 Ricoh Americas Corporation System and method for authenticating a user of an image processing system
EP1965560A1 (en) 2007-03-01 2008-09-03 Advanced Digital Broadcast S.A. Method and system for managing secure access to network content

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102414690A (zh) * 2009-04-27 2012-04-11 高通股份有限公司 用特权签字创建安全网页浏览环境的方法和设备
US8788809B2 (en) 2009-04-27 2014-07-22 Qualcomm Incorporated Method and apparatus to create a secure web-browsing environment with privilege signing
CN102414690B (zh) * 2009-04-27 2016-04-27 高通股份有限公司 用特权签字创建安全网页浏览环境的方法和设备
CN102449648A (zh) * 2009-05-26 2012-05-09 微软公司 在非web邮件客户端背景中管理潜在钓鱼消息
CN102449648B (zh) * 2009-05-26 2016-06-29 微软技术许可有限责任公司 在非web邮件客户端背景中管理潜在钓鱼消息
CN102096781A (zh) * 2011-01-18 2011-06-15 南京邮电大学 一种基于网页关联性的钓鱼检测方法
CN102096781B (zh) * 2011-01-18 2012-11-28 南京邮电大学 一种基于网页关联性的钓鱼检测方法
CN103490884A (zh) * 2012-09-28 2014-01-01 卡巴斯基实验室封闭式股份公司 用于数字证书的验证的系统和方法
CN103490884B (zh) * 2012-09-28 2016-05-04 卡巴斯基实验室封闭式股份公司 用于数字证书的验证的方法
CN105052108A (zh) * 2013-03-14 2015-11-11 微软技术许可有限责任公司 自动欺骗性数字证书检测
CN105052108B (zh) * 2013-03-14 2018-10-26 微软技术许可有限责任公司 自动欺骗性数字证书检测
CN104679798A (zh) * 2013-12-03 2015-06-03 腾讯科技(深圳)有限公司 网页检测方法及装置
CN105991589A (zh) * 2015-02-13 2016-10-05 华为技术有限公司 一种用于重定向的方法、装置及系统
US10721320B2 (en) 2015-02-13 2020-07-21 Huawei Technologies Co., Ltd. Redirection method, apparatus, and system
WO2016127914A1 (zh) * 2015-02-13 2016-08-18 华为技术有限公司 一种用于重定向的方法、装置及系统
CN108886530B (zh) * 2016-04-11 2021-02-12 华为技术有限公司 企业移动管理中移动设备的激活方法和移动设备
CN108886530A (zh) * 2016-04-11 2018-11-23 华为技术有限公司 企业移动管理中移动设备的激活
CN106453610B (zh) * 2016-11-09 2019-08-09 深圳市任子行科技开发有限公司 面向运营商骨干网的https数据流审计方法和系统
CN106453610A (zh) * 2016-11-09 2017-02-22 深圳市任子行科技开发有限公司 面向运营商骨干网的https数据流审计方法和系统
CN109861947A (zh) * 2017-11-30 2019-06-07 腾讯科技(武汉)有限公司 一种网络劫持处理方法及装置、电子设备
CN109861947B (zh) * 2017-11-30 2022-03-22 腾讯科技(武汉)有限公司 一种网络劫持处理方法及装置、电子设备
CN110661770A (zh) * 2018-06-29 2020-01-07 卡巴斯基实验室股份制公司 阻断与禁用类别的资源的网络连接的系统和方法
CN111460461A (zh) * 2020-04-03 2020-07-28 全球能源互联网研究院有限公司 可信cpu系统、读写请求及dma数据的可信检查方法
CN111460461B (zh) * 2020-04-03 2023-06-06 全球能源互联网研究院有限公司 可信cpu系统、读写请求及dma数据的可信检查方法
CN111683089A (zh) * 2020-06-08 2020-09-18 绿盟科技集团股份有限公司 一种识别钓鱼网站的方法、服务器、介质及计算机设备
CN111683089B (zh) * 2020-06-08 2022-12-30 绿盟科技集团股份有限公司 一种识别钓鱼网站的方法、服务器、介质及计算机设备

Also Published As

Publication number Publication date
JP2009038797A (ja) 2009-02-19
EP2020798A3 (en) 2009-04-08
EP2020798A2 (en) 2009-02-04
US20090037997A1 (en) 2009-02-05
CN101360102B (zh) 2012-10-03
US8429734B2 (en) 2013-04-23
JP5329859B2 (ja) 2013-10-30

Similar Documents

Publication Publication Date Title
CN101360102B (zh) 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法
US8286225B2 (en) Method and apparatus for detecting cyber threats
JP6533871B2 (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
CN104025503B (zh) 使用客户端平台信任根的网页认证
US10333716B2 (en) Script verification using a digital signature
US8776238B2 (en) Verifying certificate use
US20190190722A1 (en) Script verification using a hash
WO2008150876A2 (en) Secure channel for image transmission
CN103067338A (zh) 第三方应用的集中式安全管理方法和系统及相应通信系统
US10305913B2 (en) Authentication control device and authentication control method
WO2010082253A1 (ja) サーバ認証方法及びクライアント端末
CN102355469A (zh) 在浏览器地址栏展示网站是否为可信验证的方法
CN103220344A (zh) 微博授权使用方法和系统
WO2010014386A1 (en) Method and system for securing communication sessions
JP2011100489A (ja) ユーザ確認装置、方法及びプログラム
CN108259406A (zh) 检验ssl证书的方法和系统
EP3033866B1 (en) Secure transfers of files within network-based storage
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
JP5456842B2 (ja) ユーザ確認装置、方法及びユーザ認証システム
JP2013251000A (ja) ユーザ確認装置、方法及びプログラム
Han et al. Anti-phishing by smart mobile device
CN102946397A (zh) 用户认证方法及系统
Ghazizadeh et al. Secure OpenID authentication model by using Trusted Computing
Curran et al. Integrating geolocation into electronic finance applications for additional security
KR20140123356A (ko) 불법 사이트 검출 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Arizona, USA

Patentee after: Norton identity protection

Address before: California, USA

Patentee before: Symantec Corp.