CN101401094B - 使用呼号的端点验证 - Google Patents

使用呼号的端点验证 Download PDF

Info

Publication number
CN101401094B
CN101401094B CN2007800092092A CN200780009209A CN101401094B CN 101401094 B CN101401094 B CN 101401094B CN 2007800092092 A CN2007800092092 A CN 2007800092092A CN 200780009209 A CN200780009209 A CN 200780009209A CN 101401094 B CN101401094 B CN 101401094B
Authority
CN
China
Prior art keywords
catchword
user
web service
hashed value
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800092092A
Other languages
English (en)
Other versions
CN101401094A (zh
Inventor
K·卡梅伦
A·K·纳恩达
C·F·休特玛
C·艾利森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101401094A publication Critical patent/CN101401094A/zh
Application granted granted Critical
Publication of CN101401094B publication Critical patent/CN101401094B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Abstract

一种计算机系统被配置为验证到一网站的连接。该计算机系统包括被编程为接收与该网站相关联的统一资源定位符和呼号的用户界面。该计算机系统还包括被编程为基于统一资源定位符、与该网站相关联的公钥和盐来计算散列值的确认器模块,且该确认器模块被编程为比较散列值和呼号以验证到该网站的连接。

Description

使用呼号的端点验证
背景
人们越来越多地使用在线服务来进行交易和娱乐。例如,许多个人利用因特网上的网站来进行先前面对面或通过电话完成的交易。用户可以通过将因特网上的网站的统一资源定位符(“URL”)键入运行于该用户的计算机上的浏览器中来到达该网站。在一些情况下,用户可能想要验证用户实际上已经到达所需网站。出于各种原因,验证用户已到达所需网站可以是很重要的。例如,验证用户已到达所需网站最小化了诸如网络钓鱼(phishing)和网址嫁接(pharming)等可导致身份盗窃和金钱损失的欺诈活动的影响。另外,验证可以巩固用户的信心并增加用户与该网站交易的期望。
一种验证用户已到达所需网站的方法是下载由可信第三方发放的该网站的数字证书。可信第三方为数字证书的内容担保,且数字证书包括关于该网站的可被用于加密发送到该网站的消息的公钥。只有具有该密钥的网站可以解密这些消息。以此方式,用户可以对他或她正与所需网站通信感到自信。
虽然这一方法可被用来验证用户已到达所需网站,但是因为必须使用第三方来发放并维护这些数字证书,所以该方法可能很昂贵。在其它情况下,引入第三方来建立信任可能是不适当的。例如,作为密切的商业伙伴的两方可能想要创建其中他们而不是第三方控制责任的所有方面的电子关系。在其它各示例中,第三方的引入还可能产生不必要的隐私担忧。
用户因此可能期望有效的验证系统和方法。用户还可能想要允许用户基于用户的需求来决定网站的验证的相对强度的验证系统和方法。
概述
提供本概述以便以简化形式介绍将在以下详细描述中进一步描述的一些概念。该概述不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
一个方面涉及被配置为验证到一网站的连接的计算机系统。该计算机系统包括被编程为接收统一资源定位符和与该网站相关联的呼号的用户界面。该计算机系统还包括被编程为基于统一资源定位符、与该网站相关联的公钥和盐来计算散列值的确认器模块,且该确认器被编程为比较散列值和呼号来验证到该网站的连接。
另一方面涉及用于验证到一web服务的连接的方法,该方法包括:接收呼号;接收与该web服务相关联的公钥和盐;使用与该web服务相关联的统一资源定位符、公钥和盐来计算散列值;比较散列值和呼号;以及指示散列值是否与呼号相匹配。
又一方面涉及用于验证到一web服务的连接的方法,该方法包括:从用户接收与该web服务相关联的统一资源定位符;接收与该web服务相关联的公钥和盐;使用统一资源定位符、公钥和盐来计算散列值;从用户接收呼号的各个字符;指示散列值是否与呼号相匹配;以及基于从用户收到的呼号的字符指示密码强度。
附图说明
现在将对附图做出参考,这些附图不一定是按比例绘制的,并且其中:
图1示出其中计算机系统的一实施例被编程为验证到达了所需网站的示例计算环境;
图2示出图1的示例计算机环境和网站;
图3示出图1的计算机系统的示例图形用户界面;
图4示出图3的图形用户界面的一部分;
图5示出图1的计算机系统的另一示例图形用户界面;
图6示出图5的图形用户界面的一部分;
图7示出图5的图形用户界面的另一视图;
图8示出图7的图形用户界面的一部分;
图9示出其中富客户端的一实施例被编程为验证到达了所需web服务的另一示例计算环境;
图10示出使用呼号来验证已到达所需网站的示例方法;以及
图11示出使用呼号来验证已到达所需网站的另一示例方法。
详细描述
现将参考附图,在下文更详细地描述各示例实施例。提供这些实施例以使本公开内容变得全面和完整。全文中,相同的参考标号表示相同的元素。
在此公开的各示例实施例一般涉及对客户机已到达所需web服务的验证。在各示例实施例中,在连接web服务以实现已到达所需web服务的一定级别的确定性时使用了呼号(call sign)。在一些实施例中,所提供的呼号的长度可取决于客户机所需的确定性级别而变化。在各示例实施例中,呼号对客户机的用户来说是可理解的。
现在参考图1,示例计算环境100包括计算机系统110的各实施例、诸如因特网130等的网络、以及诸如网站150等的web服务。示例计算机系统110可由用户控制以通过因特网130与网站150进行通信。
示例计算机系统110可被配置为包括至少一个处理器和存储器的个人计算机。计算机系统110包括以任何方法或技术实现的用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的易失性和非易失性、可移动和不可移动介质。计算机系统110包括诸如来自于微软公司的WINDOWS操作系统等的操作系统,以及存储在计算机可读介质上的一个或多个程序。
计算机系统110还包括允许用户与计算机系统110进行通信,以及允许计算机系统110与诸如因特网130和网站150等其它设备进行通信的一个或多个输入和输出通信设备。示于图1的一个示例输出设备是显示器112。计算机系统110、因特网130和网站150之间的通信可使用有线和/或无线技术来实现。
在各示例实施例中,系统100和网站150使用在部分地由微软公司普及的web服务寻址(WS寻址)规范中定义的传输机制进行通信。一般地,WS寻址定义允许诸如系统110和网站150等的各个服务互相通信的传输中立(transport-neutral)机制。
计算机系统110的用户能够使用诸如浏览器114等的在计算机系统110上的程序来访问网站150。浏览器的一个示例是由微软公司提供的InternetExplorer浏览器。在一个实施例中,在计算机系统110上运行的浏览器114使用超文本传输协议安全(“HTTPS”)协议来与一个或多个网站150进行通信,然而也可使用其它协议。
现参考图1-4,在用户想与网站150通信时,用户在浏览器114的地址窗口320中输入与网站150相关联的统一资源定位符(“URL”)410(例如,www.microsoft.com)。用户还输入与网站150相关联的呼号420。呼号420用“#”字符与URL410分开,但是也可使用其它字符和/或方法。如下进一步地描述的,呼号420可以被用来验证用户已到达所需网站。
一般地,呼号420是包括用户可以理解的数字和/或字母数字字符的一串字符。例如,在一些实施例中,呼号420长度上足够短以使用户可以记住呼号420且很容易地将呼号420输入到窗口320中。例如,呼号420小于或等于社会保险号码(9字符)或电话号码(10字符)的长度。在其它实施例中,呼号包括15个或更少的字符、7个或更少的字符、或5个或更少的字符。通常,呼号420由用户信任的一方给与用户,如朋友、同事、公司、网站等等。
呼号420的一个示例是“9516-1578”。在各示例实施例中,呼号420包括众多字符并使用密码过程生成。在一实施例中,呼号420的每一字符都表示5个二进制数字。例如,较长的二进制数字被断成5比特的片段以编码呼号410的字符。呼号420的首字符编码用来解码呼号410的0的个数。呼号420的剩余字符表示二进制数字的剩余部分。
在所示示例中,呼号420通过取与网站150相关联的公钥“K”、包括网站150的URL的前缀“P”和作为随机数字的盐值“S”来生成。使用密码单向函数来生成一个或多个散列值(“H”)来散列这三个值。散列是通过将数学算法应用于任意量的数据上以产生固定大小的结果的密码过程。该实施例中所使用的散列函数的示例包括MD2、MD4、MD5和SHA-1。还可以使用其它函数。
散列值可如下生成:
H=H(x)=H(K,P,S)
盐“S”变化一给定长度的时间和/或直到结果是以期望数量的0开始的一个或多个散列值为止。呼号420随后通过使用数字和/或字母数字字符编码散列值来计算。在所示示例中,呼号420在编码期间被断成5比特的片段。
关于呼号的另外的细节可在2004年6月30号提交的美国专利申请号10/882,079中找到,其整体通过引用结合于此。
再次参考图1-4,在用户输入URL410和呼号420之后,系统110被编程为发送寻址到关于网站150的URL410的消息115。消息115可根据WS寻址和web服务描述语言标准来格式化,如下进一步描述。消息115包括对与网站150相关联的公钥和盐的请求。
响应于消息115,网站150向系统110发送包括与网站150相关联的公钥和盐的响应消息220。在一示例中,消息220是来自网站115的数字证书。可以使用其它格式。
在计算机系统110接收到消息220时,计算机系统110的确认模块116被编程来计算与网站150相关联的URL410、公钥和盐的散列。确认模块116还被编程来比较所得散列值和呼号420的值以验证散列值与呼号相匹配。以此方式,确认模块116验证公钥与网站150相关联,这向用户提供用户已到达所需网站的一定等级的确定性。
如果确认模块116所计算的散列值与呼号420相匹配,则计算机系统110则被编程来将该匹配通知给用户。例如,窗口310可被改变成第一种颜色(例如,绿色)来指示匹配,可被改变成第二种颜色(例如,红色)来指示散列值与呼号420不匹配。在各另选实施例中,可以使用诸如文本或可听指示符等的其它形式的通知。
现参考图5-8,在一些实施例中,浏览器114中包括了强度计量510。一般地,强度计量510提供地址窗口320中使用的呼号520的相对强度的指示。呼号520的强度通过估计“破译”呼号520有多困难或必须用多长和多少资源来标识导致相同的呼号520的另一公钥来测量。
在各示例实施例中,特定呼号的强度通过考虑破译呼号所必需的时间和资源的量来计算。假定需要花费特定量的时间来生成密钥(例如,5秒)及特定量的时间来生成具有给定数量“Z”(例如,24比特)的0的散列值“H”,则每一密钥花费以下量的时间“T”来计算:
T(Z)=5+11×2Z-24
假定攻击者拥有平均价格(例如,$500)的计算机来执行计算且有一年来进行计算(例如,31536000秒),则破译特定长度“L”的呼号的成本可估计如下:
变量“Q”表示说明潜在攻击者致力于破译对“Q”个可能的受害者的任一个的呼号的可能性的因子。在一示例实施例中,如果前导的0的数量是25比特且呼号的长度“L”为9字符,则破译该呼号的估计的成本大约是150亿美元。
计算机系统110的确认模块116被编程来利用浏览器114的强度计量510来向用户提供呼号520的相对强度的可视指示。在所示示例中,强度计量510在长度上增加以指示更强的呼号,且在长度上减少以指示更弱的呼号。在各另选实施例中,可使用其它类型的指示符。
在一些情况下,可能期望允许所用的密码的强度的变化。例如,如果用户正联系网站150以查阅晚上的电视时间表,则验证用户已到达所需网站对用户来说可能不太重要。然而,在用户联系网站150来进行财务交易时,用户可能想要更强的验证。
在一些实施例中,计算机系统110被编程来允许用户只输入呼号520的一部分。例如,假定完整的呼号520是“9516-1578”,如图5和6所示,如果用户只输入呼号520的前四个字符(即,“9516”),则确认模块116被编程来比较该部分呼号和经计算的散列值以验证匹配以及在强度计量510中指示所输入字符的相对强度。
在一些实施例中,如果用户期望更大的强度,则如图7和8所示,用户可以继续输入呼号520的字符(即“9516-1578”)。确认模块116验证经计算的散列值和呼号520相匹配,且还增加计量510中的强度的指示。以此方式,用户可以取决于情况和所需的验证等级来决定用户想对呼号520输入多少字符。
例如,假定呼号包括断成4个字符组的5比特字符,使得每一代码组有20比特,且0的数目“Z”是25比特,则破译该呼号的成本可以被估算为随所输入的每一字符组增加如下:
·一个字符组-$28的成本来破译;
·两个字符组-3千万美元的成本来破译;以及
·三字符组-30万亿美元的成本来破译。
该美元量或反映该美元量的比例可以在用户输入呼号的字符时显示给用户。
在各另选实施例中,可以使用不同的可视(例如,如红/黄/绿等的颜色或滑动比例)或可听指示符。此外,在各另选实施例中,呼号520的强度的指示可以在与浏览器114分开的用户界面中提供。
在各另选实施例中,用户可以在用户界面中而不是在浏览器114中输入呼号。例如,在一另选实施例中,为用户提供单独的用户界面来输入呼号。在其它实施例中,用户可能根本不需要输入呼号。相反,呼号可由另一可信计算机系统110使用WS寻址协议转发到计算机系统110,如下进一步描述的。
现参考图9,示出了另一示例计算环境600。环境600包括富客户端(richclient)610、因特网630和web服务650。在各示例实施例中,富客户端610是通过因特网630与web服务650进行通信的应用程序。例如,在一实施例中,富客户端610是允许用户通过与经纪商的web服务650通信来交易股票和管理证券投资的应用程序。
在各示例实施例中,URL和呼号由富客户端610信任的一方提供给富客户端610。例如,在所示实施例中,富客户端610信任的另一富客户端620将URL和呼号转发给富客户端610。
富客户端610被编程来与web服务650进行通信以获取与web服务650相关联的公钥和盐。例如,在所示实施例中,富客户端610被编程来连接到与web服务650相关联的元数据端点以查询根据WS寻址和web服务描述语言(“WSDL”)1.1协议提供的服务描述。
响应于该来自富客户端610的查询,web服务650返回至少包括与web服务650相关联的公钥和盐的服务描述。例如,如下所示,web服务650使用WS寻址所定义的协议向富客户端610发送公钥和盐。
<EndPointReference>
<Address>http://www.microsoft.com/</Address>
<Identity>
<CallSignData>
<CallSign>AAA-B01-BYZ</CallSign>
<DistinguishedSalt>+PYbznDaB/dlhjIfqCQ458E72w
A=</DistinguishedSalt>
<KeyValue>
<RSAKeyValue>
<Modulus>+rrbznDaB/dlhjIfqCQ458E7
2wA=</Modulus>
<Exponent>+PYbzppP=</Exponent>
<RSAKeyValue>
<KeyValue>
<CallSignData>
<Identity>
<EndPointReference>
在如上提供的示例中,如下所述,web服务650还在向富应用程序610的返回消息中包括呼号的另一副本用以验证目的。
一旦富客户端610从web服务650接收到公钥、盐和呼号,富客户端610首先验证来自web服务650的呼号与来自可信第三方(例如,富应用程序620)的呼号相匹配。下一步,富客户端610计算与web服务650相关联的公钥、盐和URL的散列值并将结果和呼号进行比较以验证公钥是所需web服务650的公钥。
现参考图10,示出了计算机系统使用呼号来验证已到达所需网站的示例方法700。在操作710,计算机系统接收所需网站的URL和呼号。例如,用户可以在从可信方获得呼号后,在计算机系统中输入URL和呼号。下一步,在操作720,计算机系统向网站请求公钥。控制随后被传到操作730,在此计算机系统从网站接收公钥和盐。下一步,在操作740,计算机系统使用URL、公钥和盐计算散列值。
控制随后被转到操作750,在此做出关于散列值和呼号是否匹配的判定。如果散列值和呼号确实匹配,则控制被转到操作760,且向用户通知该匹配。另选地,如果在操作750散列值和呼号不匹配,则控制被转到操作770,且向用户通知该不匹配。
现参考图11,示出了计算机系统使用呼号来验证已到达所需网站的另一示例方法800。在操作810,计算机系统从用户接收所需网站的URL。下一步,在操作820,计算机系统向网站请求公钥。控制随后被传到操作830,在此计算机系统从网站接收公钥和盐。下一步,在操作840,计算机系统使用URL、公钥和盐来计算散列值。
控制随后被转到操作850,在此计算机系统从用户接收呼号的字符的至少一部分。下一步,在操作860,做出关于散列值与所输入的呼号是否匹配的判定。如果散列值和呼号不匹配,则控制被转到操作870,且向用户通知该不匹配。
另选地,如果在操作860散列值和部分呼号匹配,则控制被转到操作880,且计算机系统指示该匹配并基于所输入的呼号的强度来更新强度计量。下一步,在操作890,作出关于是否存在呼号的更多字符的判定。如果确实存在更多字符,则控制被转到操作850,且计算机系统等待从用户接收呼号的下一字符。如果用户选择,则用户可以输入呼号的另外的字符,且随着更多字符的输入相应地更新强度计量。
上述各实施例仅作为说明提供,并且不应被解释为限制。本领域的技术人员将容易地认识到可对上述各实施例做出的各种修改和改变,而不背离本发明或所附权利要求的真实精神和范围。

Claims (18)

1.一种被配置为验证到一网站的连接的计算机系统,所述计算机系统包括:
被编程为接收与所述网站相关联的统一资源定位符和呼号的用户界面,所述呼号是一字符串;以及
被编程为基于所述统一资源定位符、与所述网站相关联的公钥和盐来计算散列值的确认模块,且所述确认模块被编程为比较所述散列值和所述呼号以验证到所述网站的所述连接。
2.如权利要求1所述的计算机系统,其特征在于,所述字符串包括数字和/或字母数字字符。
3.如权利要求1所述的计算机系统,其特征在于,所述呼号是从多比特二进制数字中编码的。
4.如权利要求3所述的计算机系统,其特征在于,所述二进制数字包括多个拖尾的0,并且所述呼号的首字符编码所述拖尾的0的个数。
5.如权利要求1所述的计算机系统,其特征在于,所述确认模块被进一步编程为在所述用户界面中提供用户输入的呼号的强度的指示符。
6.如权利要求5所述的计算机系统,其特征在于,所述呼号的强度的指示符表示对破译所述呼号的成本的估计。
7.一种用于验证到一web服务的连接的方法,所述方法包括:
接收呼号,所述呼号是一字符串;
接收与所述web服务相关联的公钥和盐;
使用与所述web服务相关联的统一资源定位符、所述公钥和所述盐来计算散列值;
比较所述散列值和所述呼号;以及
指示所述散列值是否与所述呼号相匹配。
8.如权利要求7所述的方法,其特征在于,所述呼号是从一可信方接收的。
9.如权利要求7所述的方法,其特征在于,所述公钥和所述盐是从所述web服务接收的。
10.如权利要求9所述的方法,其特征在于,所述字符串包括数字和/或字母数字字符。
11.如权利要求10所述的方法,其特征在于,所述字符串长度上小于10个字符。
12.如权利要求7所述的方法,其特征在于,所述方法还包括提供所述呼号的强度的指示符。
13.一种用于验证到一web服务的连接的系统,所述系统包括:
用于接收呼号的装置,所述呼号是一字符串;
用于接收与所述web服务相关联的公钥和盐的装置;
用于使用与所述web服务相关联的统一资源定位符、所述公钥和所述盐来计算散列值的装置;
用于比较所述散列值和所述呼号的装置;以及
用于指示所述散列值是否与所述呼号相匹配的装置。
14.一种用于验证到一web服务的连接的方法,所述方法包括:
从用户接收与所述web服务相关联的统一资源定位符;
接收与所述web服务相关联的公钥和盐;
使用所述统一资源定位符、所述公钥和所述盐来计算散列值;
从用户接收呼号的至少一部分字符,所述呼号是一字符串;
指示所述散列值是否与所述呼号相匹配;以及
基于从所述用户接收到的呼号的字符来指示密码强度。
15.如权利要求14所述的方法,其特征在于,还包括:
从所述用户接收所述呼号的更多的字符;
比较所述散列值和所输入的呼号的字符;
指示所述散列值是否与所述呼号相匹配;以及
基于所输入的呼号的字符来更新所述密码强度的指示。
16.如权利要求14所述的方法,其特征在于,所述呼号的密码强度的指示表示对破译所述呼号的成本的估计。
17.如权利要求14所述的方法,其特征在于,所述密码强度的指示包括生成计量来示出所述呼号的密码强度。
18.一种用于验证到web服务的连接的系统,包括:
用于从用户接收与所述web服务相关联的统一资源定位符的装置;
用于接收与所述web服务相关联的公钥和盐的装置;
用于使用所述统一资源定位符、所述公钥和所述盐来计算散列值的装置;
用于从用户接收呼号的各个字符的装置,所述呼号是一字符串;
用于指示所述散列值是否与所述呼号相匹配的装置;以及
用于基于从所述用户接收到的呼号的字符来指示密码强度的装置。
CN2007800092092A 2006-03-15 2007-02-06 使用呼号的端点验证 Expired - Fee Related CN101401094B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/276,798 US20070220134A1 (en) 2006-03-15 2006-03-15 Endpoint Verification Using Call Signs
US11/276,798 2006-03-15
PCT/US2007/003320 WO2007106261A1 (en) 2006-03-15 2007-02-06 Endpoint verification using call signs

Publications (2)

Publication Number Publication Date
CN101401094A CN101401094A (zh) 2009-04-01
CN101401094B true CN101401094B (zh) 2011-10-05

Family

ID=38509809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800092092A Expired - Fee Related CN101401094B (zh) 2006-03-15 2007-02-06 使用呼号的端点验证

Country Status (6)

Country Link
US (1) US20070220134A1 (zh)
EP (1) EP2011028A1 (zh)
JP (1) JP2009530906A (zh)
KR (1) KR20090003213A (zh)
CN (1) CN101401094B (zh)
WO (1) WO2007106261A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352598B2 (en) 2007-11-27 2013-01-08 Inha-Industry Partnership Institute Method of providing completely automated public turing test to tell computer and human apart based on image
JP4722905B2 (ja) * 2007-12-28 2011-07-13 インハ インダストリー パートナーシップ インスティテュート イメージ基盤のキャプチャ提供方法及びプログラム
US8699704B2 (en) * 2010-01-13 2014-04-15 Entropic Communications, Inc. Secure node admission in a communication network
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
JP2013242847A (ja) * 2012-04-26 2013-12-05 Mitsubishi Electric Corp 映像処理端末及び映像処理方法
US10289836B1 (en) * 2018-05-18 2019-05-14 Securitymetrics, Inc. Webpage integrity monitoring
US11368477B2 (en) 2019-05-13 2022-06-21 Securitymetrics, Inc. Webpage integrity monitoring
US11522686B2 (en) * 2020-07-16 2022-12-06 Salesforce, Inc. Securing data using key agreement

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
CN1430377A (zh) * 2001-12-30 2003-07-16 华为技术有限公司 互联网内容付费的实现方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
KR100285791B1 (ko) * 1998-03-27 2001-04-16 조휘갑 패스워드 교환방식을 이용한 사용자-서버간의 상호 신분 인증방법
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US7203838B1 (en) * 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US6792459B2 (en) * 2000-12-14 2004-09-14 International Business Machines Corporation Verification of service level agreement contracts in a client server environment
US20030133553A1 (en) * 2002-01-15 2003-07-17 Khakoo Shabbir A. Method and apparatus for delivering enhanced caller identification services to a called party
TWI231132B (en) * 2002-03-26 2005-04-11 Culture Com Technology Macau Ltd System and method for secure electronic commerce trading
US7159224B2 (en) * 2002-04-09 2007-01-02 Sun Microsystems, Inc. Method, system, and articles of manufacture for providing a servlet container based web service endpoint
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
US20030217259A1 (en) * 2002-05-15 2003-11-20 Wong Ping Wah Method and apparatus for web-based secure email
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7734028B2 (en) * 2002-09-30 2010-06-08 Avaya Inc. Method and apparatus for delivering enhanced caller identification services to a called party
US7367053B2 (en) * 2002-10-11 2008-04-29 Yamatake Corporation Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
US7409544B2 (en) * 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
US7610487B2 (en) * 2003-03-27 2009-10-27 Microsoft Corporation Human input security codes
US7133498B2 (en) * 2003-04-18 2006-11-07 At&T Corp. Method for confirming end point location of calls
US7299359B2 (en) * 2003-04-23 2007-11-20 Apple Inc. Apparatus and method for indicating password quality and variety
US20050160153A1 (en) * 2004-01-21 2005-07-21 International Business Machines Corp. Publishing multipart WSDL files to URL
US8799478B2 (en) * 2004-03-01 2014-08-05 Avaya Inc. Web services and session initiation protocol endpoint for converged communication over internet protocol networks
US7949787B2 (en) * 2004-03-15 2011-05-24 Microsoft Corporation Open content model Web service messaging
US7496622B2 (en) * 2004-03-17 2009-02-24 International Business Machines Corporation Alternative registry lookup of web services
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US20050086161A1 (en) * 2005-01-06 2005-04-21 Gallant Stephen I. Deterrence of phishing and other identity theft frauds
US20070174630A1 (en) * 2005-02-21 2007-07-26 Marvin Shannon System and Method of Mobile Anti-Pharming and Improving Two Factor Usage
US7734911B2 (en) * 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using augmented single factor split key asymmetric cryptography
US7681234B2 (en) * 2005-06-30 2010-03-16 Microsoft Corporation Preventing phishing attacks
US20070006279A1 (en) * 2005-07-01 2007-01-04 Research In Motion Limited Active new password entry dialog with compact visual indication of adherence to password policy
KR100725716B1 (ko) * 2005-10-21 2007-06-07 한재호 바코드 기술을 이용한 인터넷 사이트 인증강화 방법과 그시스템
JP2006215588A (ja) * 2006-05-17 2006-08-17 Ricoh Co Ltd 画像形成装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
CN1430377A (zh) * 2001-12-30 2003-07-16 华为技术有限公司 互联网内容付费的实现方法

Also Published As

Publication number Publication date
JP2009530906A (ja) 2009-08-27
EP2011028A1 (en) 2009-01-07
WO2007106261A1 (en) 2007-09-20
US20070220134A1 (en) 2007-09-20
CN101401094A (zh) 2009-04-01
KR20090003213A (ko) 2009-01-09

Similar Documents

Publication Publication Date Title
CN101401094B (zh) 使用呼号的端点验证
CN108496382B (zh) 用于个人身份认证的安全信息传输系统和方法
US8365988B1 (en) Dynamic credit card security code via mobile device
US6105012A (en) Security system and method for financial institution server and client web browser
JP3982848B2 (ja) セキュリティレベル制御装置及びネットワーク通信システム
JP5592477B2 (ja) モバイル機器を用いた個人認証システムおよび方法
CN101711472B (zh) 用于验证网页的真实性的方法和系统
US20070162961A1 (en) Identification authentication methods and systems
US20090100508A1 (en) Method and apparatus for the secure identification of the owner of a portable device
US8924309B2 (en) Method of providing assured transactions by watermarked file display verification
JP2003521154A (ja) 電子識別情報を発行する方法
KR20100054757A (ko) 대역밖 인증을 이용한 지불 거래 처리
CN104541475A (zh) 用于交易认证的经提取且随机化的一次性密码
US20030070074A1 (en) Method and system for authentication
CN101897165A (zh) 数据处理系统中验证用户的方法
US7966492B1 (en) System and method for allowing an e-mail message recipient to authenticate the message
US20050021480A1 (en) Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
US7219229B2 (en) Protected communication system
US20030038707A1 (en) Method for secured identification of user&#39;s id
CN114760114A (zh) 身份认证方法、装置、设备及介质
CN104301288A (zh) 在线身份认证、在线交易验证、在线验证保护的方法与系统
US20020099664A1 (en) Method and apparatus for secure electronic transaction authentication
US20090319778A1 (en) User authentication system and method without password
US20110173273A1 (en) Method and system for inhibiting phishing
KR20130095363A (ko) 해쉬함수 또는 전자서명을 이용하는 디지털 코드 기반 송금 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111005

Termination date: 20130206