CN101827454A - 用于观察网络通信操作与服务器连接的信任级的方法和系统 - Google Patents

用于观察网络通信操作与服务器连接的信任级的方法和系统 Download PDF

Info

Publication number
CN101827454A
CN101827454A CN201010167810A CN201010167810A CN101827454A CN 101827454 A CN101827454 A CN 101827454A CN 201010167810 A CN201010167810 A CN 201010167810A CN 201010167810 A CN201010167810 A CN 201010167810A CN 101827454 A CN101827454 A CN 101827454A
Authority
CN
China
Prior art keywords
trust
level
traffic operation
terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010167810A
Other languages
English (en)
Other versions
CN101827454B (zh
Inventor
彼德·科弗塔
劳瑞·帕特罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101827454A publication Critical patent/CN101827454A/zh
Application granted granted Critical
Publication of CN101827454B publication Critical patent/CN101827454B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels

Abstract

本发明是一种用于观察网络通信操作以及服务器连接的信任级的方法与系统。在一种系统中,所述系统包括带有显示器的终端以及网络,所述终端在终端会话期间内使用浏览器与网络通信,所述终端会话包括由用户启动并被传送到所述网络的通信操作,本发明的方法包括通过执行到所述网络的传输来启动与所述浏览器的终端会话;所述网络响应于所述终端会话的启动,将信息从所述网络提供给与所述终端会话相关的所述浏览器;以及在将至少一个通信操作传输给所述网络之前,如果所述用户允许将所述至少一个通信操作传送给所述网络,则在所述显示器上显示基于比较标准的所述至少一个通信操作的信任级,以将所确定的与所述至少一个通信操作相关的安全级通知给所述用户。

Description

用于观察网络通信操作与服务器连接的信任级的方法和系统
本申请是于2002年8月1日提交的、题为“用于观察网络通信操作与服务器连接的信任级的方法和系统”的中国专利申请02817295.7的分案申请。
技术领域
本发明涉及一种系统与方法,其允许终端用户观察网络通信与到服务器的连接的信任级。
背景技术
图1示出了用于蜂窝电信的现有技术移动终端1,其经由诸如蜂窝网的无线电信网络通信。
键盘2具有第一组的十二个诸如字母数字键的键7,借助所述第一组键所述用户可输入电话号码、使用短消息业务(SMS)写文本消息、写姓名(与所述电话号码相关)等。所述十二个字母数字键7的每一个都分别带有识别数字“0-9”是符号“#”或“*”。在字母模式下,每个键都与用于文本编辑的若干字母和专用符号相关。
所述键盘2还包括第二组键,其为两个软键8、两个呼叫处理键9以及导航键10。所述两个软键8与液晶显示器3结合操作,以显示文本,所述文本依据操作模式改变,并向用户提供选择操作的不同程序化摸式的能力,所述模式是由存在于存储器17内的程序提供的。软键并不仅限于对单个专用终端功能的选择。所示软键8可具有对应于受托者的模型2110TM和8110TM的功能。至少一个所述软键被定义为操作键8a,其具有用于处理接入菜单结构的多个功能。操作键8a的功能取决于移动终端的当前状态。所述操作键8a被设置为执行一组与状态相关的预定作用。所述操作键8a的缺省功能或当前功能可显示在显示器3的预定区域21内。
也可称为导航键的滚动键10是上/下键,其被置于移动终端前面的显示器3与字母数字键组7之间的中心位置处。用户通过简单地使用他/他的拇指按上/下键即可控制所述滚动键I0,这允许用户在用户界面内提供的菜单的一组项目之间选择。由于许多有经验的用户经常单手控制,放置一个输入键是很好的解决方案,这需要精密的发动机装置。因此,用户可将移动终端放置在手中的指尖与手掌之间。拇指因而可自由输入信息。所述滚动键10可以是滚子键(未显示),其被设置为在一个或若干方向上旋转。所述滚子键允许用户滚动按键,以在菜单内的不同项目之间滚动。所述滚子键10可根据受托者的美国专利申请08/923,696,本文引入其整体作为参考。
此外,所述滚动键10允许用户在菜单内的一组项目之间选择性地滚动。这意味着用户可选择电话菜单循环内某一项目的前一个或后一个项目,同时他/她可通过激活所述操作键8a来接入所述菜单循环内所涉及的项目下的子菜单循环。
在某些状态下,例如以所述字母数字键盘7输入电话号码,另一软键8b可被定义为撤销键,其被用于通过按所述撤销键8b来删除最后输入的数字或字母。如果按所述撤销键8b持续较长时间,则所有数字或词都被删除。
尽管移动终端10的功能可由操作键8a控制,但有时使用所述第二组键内的两个或更多键是有利的,所述第二组键可以与个人数字助理(PDA)的显示屏类似的方式并入触控式显示器(未显示)。
所述两个呼叫处理键9用于建立呼叫或会议呼叫、终止呼叫或是拒绝呼入。
图2示意性示出了图1移动终端1的主要部分的方框图。这些部分是常规的,通常例如用于其内可实践本发明的移动终端。话筒6录制用户的话音,在所述话音被在音频部分14内编码之前,所形成的模拟信号被在A/D转换器(未显示)内A/D转换。编码后话音信号被传送到控制器,其为执行控制图1移动终端的程序设计的程序化微处理器18。所述处理器18可在众所周知的有效模式期间内,执行各种类型的软件,以提供多种终端功能。所述处理器18还形成到外围设备的接口,所述外围设备包括驱动图1的LCD显示器3以提供图形显示给用户的LCD驱动器13、RAM存储器17a和ROM闪存17b、SIM卡16、键盘2(以及数据、电源等),所述键盘2例如采取按键键盘的形式,但并不仅限于此。所述处理器18与发射机/接收机19通信,所述发射机/接收机发送/接收请求/响应到/从一个或若干电信网络。所述音频部分14将所述信号话音译码,所述信号被经由D/A转换器(未显示)从所述处理器18传送到扬声器5。
互联网用户使用万维网(WWW)浏览器来接入WWW服务器上的信息业务。WWW浏览器是在用户的计算机内运行的程序。所述用户的计算机可能是移动的,并经由无线链路连接到互联网,或是固定的,并经由有线线路连接来连接到互联网。WWW服务器为WWW浏览器提供页面。所述WWW服务器保存或生成所示信息在页面内,并使用互联网连接或会话将所述信息传送到WWW浏览器。
WWW服务器可具有由被称为认证代理(CA)的所信任第三方(TTP)颁发的认证以及密钥,并将服务器的身份提供给固定或移动终端的用户。所述认证包括服务器或负责所述服务器的机构的所证实名称。
WWW页面可被划分为不同服务器生成的画面。来自不同服务器的画面被组合为集成页面,所述集成页面在WWW浏览器的控制下显示给用户终端。
阻止WWW服务器模仿真正的WWW服务器很重要。任何模仿都可使所述模仿服务器得到秘密、机密或商业上敏感的信息。现有浏览器并不允许以实际且便利的方式将服务器的身份指示给用户,所述服务器提供包括来自不同服务器的集成在一起的画面的页面。
当前,所述服务器的身份并不通过用户接口(UI)显示给WWW浏览器内的用户。在某些情况下,可通过浏览器的UI接口借助指令发现所述服务器的身份。浏览器的多数用户不会检查浏览器连接到的服务器的身份,因为这种身份检查并不简单,而且许多用户甚至不会意识到潜在的问题。
在WWW页面包括若干画面时,在当前浏览器内仅可看见第一画面的状态。这可使用浏览器来检查服务器的身份,所述服务器提供被并入页面的画面。
图3A示出了WWW浏览器的页面内的一般逻辑,所述页面显示单个画面100。画面100的信息内容并不重要。所述画面底部的指示符102用于通知用户连接是否安全,所述指示符是锁,或是诸如NetscapeNavigatorTM所使用的一类。如图所示,所述锁是关闭的,这指示对于单个页面100而言,未识别的源服务器被指示为安全的。但为了发现提供单个画面100的服务器的真实身份,必需点击指示符102,以得到所述服务器的认证,所述服务器提供在显示器104上显示的画面100。
图3B示出了登陆页面105,其被分为两个由不同服务器提供的画面106和108。画面的内容并不重要。画面106和108由不同的服务器提供。锁指示符102开启的结果是,指示仅左边的画面106来自不安全的服务器。但是,所述指示符102并不传送任何与右边画面108相关的信息。但是,如果所述画面108包括秘密、机密或商业敏感信息,则关键的是,向浏览器的用户通知服务器108的身份具有所述用户已认可的身份并且是安全的,以向所述用户提供关于所述用户可能向其提供秘密、机密或商业敏感信息的服务器的合理安全度。但是,无法得到关于提供画面108的服务器的信息,从而使用户陷入两难境地,是否继续通过互联网通信指向可靠性未知的服务器的秘密、机密或商业敏感信息。
现有技术的安全指示符102即使是在指示安全时,仍无法提供邮件会话是安全的,这会使用户对安全正确性产生误解,而且所述指示符102不会提供关于安全实际水平或所述画面信源的可靠性的信息。现有技术的安全指示符102可能会指示正经历泄密的无鉴权的弱安全性,或是带有鉴权的强安全性。所述指示符102的不同的可能解释使得该指示符对相关用户而言几乎不具有任何价值。
发明内容
本发明是一种系统与方法,其(1)使得终端用户能够通过所述终端的显示器上的显示,在至少一个,优选的是所有与终端会话相关的通信操作传输到网络之前,为所述(多个)通信操作确定其与标准相关的信任级,以向所述用户通知被确定为与用户允许传送到所述网络的所述(多个)通信操作相关的安全级,所述终端可能是移动或固定的,耦合到诸如但并不仅限于互联网的网络,(2)当所述终端上的所述显示包括多个画面时,向所述用户证实可能来自多个应用服务器的所有所述画面的信源是所述用户可依赖的安全信源,从而不必关心其安全性即可将秘密、机密或商业信息传送到该信源。
在所述终端设备上对信任级的显示向所述用户通知被确定为与终端会话的每个通信操作相关的相对安全级,从而使得所述用户能够基于所显示的信任级选择是否继续所述会话的通信操作,所述终端设备可能是移动或固定的,并经由有线线路或无线连通性连接到所述网络。所述信任级的确定可能会被如下确定(1)通过在制造时即存储在所述移动终端内或是此后下载到所述移动终端的信息,仅在所述移动终端处确定,(2)在所述通信操作实际传输到其将会被传送到的网络之前,仅由所述网络内的至少一个服务器确定,或(3)通过在至少一个网络服务器与所述终端的处理器之间分担所述信任级的确定。
在确定所显示的所述信任级时可能会利用多个因素。所述信任级确定的第一属性取决于在所述终端与所述网络之间的通信操作期间内使用的技术。所述技术成分本质上是动态的,因为随时间流逝,起初高度安全并具有与其相关的高安全级的技术会变为与更低安全技术状态相关,这归因于更新技术的出现。在这种情况下的结果信任级会降级,即使是持续使用相同技术。例如,所述技术成分属于但并不仅限于(1)在所述终端与所述网络内的各个实体之间的通信操作的传输期间内使用的加密,(2)所述会话如何被启动,(3)如何实现所述终端内的存储,以及(4)所述终端用户如何实现所述用户的识别。
此外,除了所述终端与网络的上述技术属性之外,非技术属性也可用于确定所述信任级,例如在所述会话期间内所述终端连接到的应用服务器的运营商的可靠性,以及所述应用服务器的运营商或是所购买商品或业务的信源提供商业服务的商业服务期限等,但并不仅限于此。
所述终端对所述信任级的显示并不仅限于数字或图形。不论是何种显示,所述显示都与参考标准相关,例如显示较大数值表示更高的信任级,或是更大的图形显示向所述用户提供足够的信息,所述图形例如是从零到四的若干条,其中四个条为最大,但并不仅限于此,这样所述用户能够明智地选择是否授权与所述网络的通信操作。当取决于所述信任级显示的对于继续会话的最终选择是用户的选择时,所述会话包括多个通信操作,本发明对信任的相对级的显示使得所述用户能够明智地选择是否在通信操作内将秘密、机密或商业信息传送到所述网络。
许多不同的加权因数可能与用于确定所述信任级的技术与非技术属性相关。本发明并不限于对用于从技术与非技术角度确定所述信任级的属性的任何特定选择。此外,如上所述,本发明便利了依据所述技术与非技术属性随时间的变化对所述信任级做出当前的评估,以在任何当前会话期间内向所述终端用户提供关于所述信任级的最新信息。
可使用基于数字的算法计算所述信任级,所述算法将所述属性的不同部分相加,将所述部分加权,以在正被评估的通信操作传输到所述网络之前,确定代表所述通信操作的总得分。基于数字的算法可能会被简单地更新为反映各种属性的组成的变化,所述属性提供可能最佳得分的数字部分。
此外,本发明提供了单个页面的显示,所述单个页面包括来自多个服务器的画面,并带有所述画面是否被证实为从安全服务器发送的指示符。证明或其它指示由所述终端显示,以向用户通知每个包括多个画面的页面是否来自所证实的服务器,其中每个所述画面都来自安全信源。
在包括终端和网络的系统中,所述终端包括显示器,所述终端在终端会话期间内使用浏览器与网络通信,所述终端会话包括由用户启动并被传送到所述网络的通信操作,根据本发明的方法包括通过建立到所述网络的传输借助浏览器启动终端会话;所述网络响应于所述终端会话的启动,将信息从所述网络提供给与所述终端会话相关的所述浏览器;以及如果所述用户允许将所述至少一个通信操作传送到所述网络,则在所述至少一个通信操作传输到所述网络之前,在所述显示器上显示基于比较标准的所述至少一个网络操作的信任级,以向所述用户通知被确定为与所述至少一个通信操作相关的安全级。所述终端可能是移动终端;所述通信操作可能包括所述移动终端与所述网络内的实体之间的无线传输。每个所述通信操作的信任级可被显示;且其中每个信任级至少部分基于所述网络内的技术,所述技术涉及与所显示的信任级相关的所述通信操作。所述网络可包括确定所述通信操作的信任级的服务器;所述的由服务器确定的信任级可被传送到所述终端并由终端的显示器显示。所述移动终端可包括处理器;并响应于每个通信操作,所述处理器可确定由所述显示器显示的信任级。所述网络可包括服务器,而所述终端可包括处理器;且所述服务器可向所述处理器提供关于所述网络处理所述通信操作的信息,而所述处理器响应于所述信息,可确定由所述显示器显示的信任级。所述服务器可至少部分基于与提供每个通信操作的网络相关的网络技术,确定每个所述通信操作的信任级。所述信任级至少部分取决于所述网络在处理所述通信操作时使用的至少一个附加属性。所述至少一个附加属性可能是以下两者的至少一个,在所述会话期间内通过浏览器(或使用诸如电子邮件或SMS的其它通信方法)向所述用户提供业务的服务器的运营商的可靠性,或是在所述会话期间内通过浏览器或其它所使用的网络连接向用户提供业务的商业服务期限。所述信任级的显示可能是图形显示或数字值。
根据本发明的系统包括终端,所述终端包括显示器;所述终端经由通信链路耦合到的网络;其中所述终端在终端会话期间内使用浏览器或电子邮件或SMS与所述网络通信,所述终端会话包括由所述用户启动并被传送到所述网络的通信操作,所述终端会话是借助浏览器、电子邮件或SMS,通过建立到所述网络的传输而启动的,所述网络响应于所述终端会话的启动,将信息从所述网络提供给与所述终端会话相关的所述浏览器、电子邮件或SMS,如果所述用户允许将至少一个通信操作传送到所述网络,则在所述至少一个通信操作传输到所述网络之前,所述显示器显示基于比较标准的所述至少一个网络操作的信任级,以向所述用户通知被确定为与所述至少一个通信操作相关的安全级。每个所述通信操作的信任级都可被显示;且其中每个信任级至少部分基于所述网络内的技术,所述技术涉及与所显示的信任级相关的所述通信操作。所述网络可包括确定所述通信操作的信任级的服务器;所述的由服务器确定的信任级可被传送到所述终端并由所述终端的显示器显示。所述移动终端可包括处理器;并响应于每个通信操作,所述处理器可确定由所述显示器显示的信任级。所述网络可包括服务器,而所述终端可包括处理器;且所述服务器可向所述处理器提供关于所述网络处理所述通信操作的信息,而所述处理器响应于所述信息,可确定由所述显示器显示的信任级。所述服务器可至少部分基于与提供每个通信操作的网络相关的网络技术,确定每个所述通信操作的信任级。所述信任级至少部分取决于所述网络在处理所述通信操作时使用的至少一个附加属性。所述至少一个附加属性可能是以下两者中的至少一个,在所述会话期间内通过浏览器、电子邮件或SMS向所述用户提供业务的服务器的运营商的可靠性,或是在所述会话期间内通过浏览器向用户提供业务的商业服务期限。所述信任级的显示可能是图形显示或数字值。
根据本发明的系统包括终端,所述终端包括显示器;网络,所述网络包括所述终端借助电信链路耦合到的服务器;其中所述服务器存储由诸如CA的信任第三方颁发的认证,以及密钥,所述认证包括所述服务器或负责所述服务器的机构的所证实身份,所述密钥与认证被传送到所述终端,并由所述终端处理,以确定向所述终端用户显示的所述服务器的身份是否来自所信任的信源,所述显示包括至少一个页面,所述页面包括画面,以及可被显示为指示所述画面是否被证实为来自所信任信源的显示。所述系统可能还包括至少一个附加服务器,所述至少一个附加服务器将至少一个画面提供给所述服务器;且所述服务器可能处理至少一个来自所述附加服务器的画面,以及任何由所述服务器提供的画面,以形成包括所述画面的集成页面,所述集成页面被传送到所述终端并由所述显示器显示。可借助所述服务器的认证来显示所述集成页面,所述认证指示所述集成页面来自所信任信源。
一种系统内的根据本发明的方法,所述系统包括终端和网络,所述终端包括显示器,所述网络包括所述终端借助电信链路耦合到的服务器,所述方法包括,借助所述服务器存储由诸如CA的信任第三方颁发的认证,以及密钥,所述认证包括所述服务器或负责所述服务器的机构的所证实身份;将所述认证与密钥传送到所述终端;并在所述终端内处理所述认证与密钥,以确定向所述终端用户显示的所述服务器的身份是否为所信任的信源;以及借助所述显示器显示所述处理的结果。所述网络可能还包括至少一个附加服务器;所述至少一个附加服务器将至少一个页面提供给所述服务器;且所述服务器可能处理至少一个来自所述附加服务器的页面,以及任何由所述服务器提供的页面,以形成集成页面,所述集成页面被传送到所述终端并由所述显示器显示。可借助所述服务器的认证来显示所述集成页面,所述认证指示所述集成页面来自可信任信源。
附图说明
图1示出了现有技术移动终端,其是与本发明实践一起使用的一种类型的终端。
图2示出了图1的现有技术移动终端的电子学的方框图。
图3A和图3B示出了现有技术浏览器登陆屏。
图4A-4E示出了根据本发明的信任级指示符的显示。
图5示出了根据本发明系统的系统方框图,所述系统生成信任级的显示,所述显示用于向所述用户通知通信操作的安全级,且每个包括多个画面的所显示页面都来自安全服务器。
图6示出了图5系统内的信任评估服务器处理单个通信操作的流程图。
图7示出了根据本发明显示的浏览器登陆屏。
在附图中相同的附图标记标识相同部分。
具体实施方式
图4A和4B示出了根据本发明的在终端设备上显示的信任级。所述信任级与比较的标准相关,从而能够在将(多个)通信操作传输到网络之前,显示与所述通信操作相关的所述信任级,以将确定为相对于其它通信操作与所述通信操作相关的安全级通知给所述用户。所述信任级的显示使得所述用户能够在考虑到以通信操作传送保密、机密或商业秘密信息的潜在风险级之后,选择是否将所述通信操作传送到所述网络。通信操作被传送至的所述网络是下述的图5系统的一部分。所述显示100和102可由图1的现有技术终端的LCD 3生成,或是由诸如PC的终端设备的显示器生成。如图所示,所述显示物理上类似于由图1的现有技术移动终端生成的显示,但本发明并不仅限于此。
所述显示100和102分别代表终端会话的第一和第二通信操作。借助本发明,在以通信操作与所述网络实际通信之前,在每个与不同通信操作相关的显示100和102上生成显示104,所述显示104可能为所示图形、数字、文本或是上述选择的任何组合。当所述终端会话继续所述第一操作时,以文本“卡类型”识别的图4A内画面110由包括在所示矩形窗口内的字段突出。所突出的所述“卡类型”向用户告知,所述终端会话的第一通信有效,且如果所显示的所述信任级是可接受的,则该用户应当输入其“卡类型”。
当所述终端会话继续请求所述用户输入所述“卡类型”的所述第一通信操作110时,通信被发送至所述网络,如下所述地被发送至其内的信任评估服务器,或是被发送到确定所述信任级的所述终端,或是被发送到所使用的所述信任评估服务器与终端的组合。基于存储在现有技术移动终端的RAM 17A内,或是诸如PC的RAM的其它存储器内的信息,在所述用户允许将所述第一通信操作传送至所述网络之前,执行与所述第一通信操作相关的信任级的确定。如图所述,图4A的显示104示出了两个光条112,其指示已被确定为与所述初始通信操作相关的中等安全级,所述确定是由图1和2移动终端的处理器18执行其内程序设计来执行的,或是备选的由如下结合图5描述的所述信任评估服务器来执行的,或是将所述信任级的确定在所述移动终端的处理器以及所述网络的信任评估服务器之间分配。所述两个光条112的显示将与传送所述“卡类型”给所述网络相关的,例如与银行卡或旅行与娱乐卡颁发人的识别相关的中等安全级告知所述用户。
在图4B中,与所述第二通信操作卡号相关的字段114被加亮,指示所述会话的所述第二通信操作是有效的。在进入所述终端会话的所述第二通信操作时,更为敏感的“卡号”信息被传送给所述网络。以与所述第一通信操作相同的方式确定所述第二通信的信任级。所确定的信任级被显示为三个光条112,指示与所述第二通信操作相关的较高安全级。
“名称”和“地址”通信操作以类似的方式处理。如果所述用户继续通过与图4A和4B的“名称”与“地址”相关的第三和第四通信操作,则在传送到所述网络之前,所述会话的每个通信操作都具有一个所显示的信任级。
此外,应当理解的是,图4A和4B内显示的所述会话仅是本发明的实例。本发明同样适用于涉及不同数量和类型的通信操作的会话。此外,尽管所显示会话本质上是商业性的且与购买商品和服务相关,但根据本发明的会话具有多种不同的应用。
将信任级显示给所述用户具有若干层益处。首先,具有至少一个光条的所指示信任级的显示将与所述通信操作相关的某个安全级通知给所述用户,提供了对于安全性适当的有限程度的保证。此外,基于所述用户的关于他或她将哪些内容视为机密的经验水平,所述显示提供了数字或图形(图形定量并未显示)的所述安全级的定量,允许所述用户参考图4C-4E所示出的共用画面来评估与所述会话中每个部分相关的信任级。在图4C中,显示屏中间区域的最左边的部分区域120(显示宽度的一半)是从两个可用的画面118和119中选择的画面。所选择的画面118被以方形画面120指示为所选择画面。所确定的信任级被显示为两个光条123。在图4D中,显示屏中间区域的最右边的部分区域130是从两个可用画面128和129中选择的画面。所选择的画面129被以方形画面130指示为所选择的画面。所确定的信任级被显示为三个光条132。在图4E内,所述用户显示屏在其中间部分内包括两个画面区域138和139。在最左边的画面区域138内,存在着称为JAVA小应用程序140的部分。所述小应用程序区域140此时被以选择框114选择。所述小应用程序144的信任级被显示为一个光条142。如果相对于关于释放所请求信息到所述网络的所述用户较为重视的事情而言,所述用户确定所显示信任级不可接受的低,则考虑会话的至少一个或优选的所有通信操作允许停止所述会话。
所显示的信任级与比较标准是相对的。会话期间内的通信操作会被相对于相同标准评估。所述合成显示的信任级无论是图形的、数字文本的或是上述选择的一些组合或文本的,都将特定通信操作与其它通信操作相比较的安全性告知所述用户。如下描述的所显示的信任级指示符考虑到所述会话的技术和非技术属性,使得所述用户能够在将每个通信操作传输到所述网络之前,能够看到信任级而将所述信任级赋予每个通信操作。
存在着两种用于确定所显示信任级的优选方法。第一种方法是如果所述终端设备是移动的,则将所述信任级的确定算法存储在与所述终端设备相关的处理器的存储器内,即与图1和2的处理器18相关的RAM17A内,如果所述终端设备经由有线线路连接到所述网络,则将所述确定算法存储在PC的存储器内。包括在所述终端设备存储器内的所存储信息用于至少分析当前会话的每个所述通信操作优选的技术属性,以确定将被显示的所述信任级。如此处理的一个基础是比较与所述会话相关的所述终端设备与网络所使用的技术和存储在存储器内的现有终端和网络技术,包括被周期性的下载以借助当前技术更新所述存储器的技术。例如,如果所述用户准备在所述终端内存储事项细节,则可能会将存储在所述终端存储器内或是图1的SIM模块内的选项呈现给所述用户。考虑到SIM代表现有技术安全存储器的当前状态,而RAM不是,存储在SIM内的信任级将显示为更高。此外,如果用户希望建立作为通信操作的一部分的到所述网络内远程服务器的加密连接,考虑到所述通信操作已被所述终端识别为被加密的,这被理解成较高安全级,则所述终端设备将引起较高安全级的显示。
所述移动终端的上述技术属性实例仅是其它可被存储为代表现有技术的技术属性的示例。包括所述算法的所存储信息代表用于比较以生成所述信任级显示的框架结构。
以所述终端确定所述信任级具有一些缺点。就存储在所述终端设备的存储器内的资料并不从所述网络连续更新而言,技术改变和实际关系的影响可能会随着时间的变化改变所显示信任级的重要性。随着技术进步,SIM可能会变得落后,并且不再代表本地安全存储器的最佳解决方案。然而,除非存储在所述终端存储器内的关于SIM的信息被更新,否则与未来实际出现的情况相比,即与当SIM与可能的较新技术相比变成较不安全的在所述终端内安全存储信息的方法时出现的情况相比,提供给所述用户更高的信任级的显示。此外,存在的关于与特定服务器的会话的实际信息可能与所显示安全级并不一致,例如在所述终端确定已建立安全鉴权的连接,但实际上该连接在完全不安全的环境内时。当然,诸如上述的因素尽管可能,但相对而言未必发生。根据本发明的信任级显示提供的信息与并不提供这种信息的现有技术相比更有条理。在很大程度上,尽管有错误的可能性,但所述信任级仍将非常可靠,即使是在所述终端存储器并不被更新为做出将这些环境加权到所述信任级确定内的反射。
所显示信任级指示符104是图形的、数字的或其它,例如带有文本消息,或是上述选择的组合,其是与在终端的显示设备上生成其它通信相同的方式生成的。对于互联网浏览器而言,所述指示符104可被置于状态光条。
图5示出了一种其内可实施本发明的系统。该系统包括终端202以及网络204,所述终端202可能是图1和2的根据现有技术的移动终端,或是可能为众所周知的PC的固定终端。所述终端202具有显示器206,其显示上述图4A-4E的屏幕,并显示其它屏幕以将关于所述终端会话的信息提供给所述用户,尤其是至少提供所述信任级指示符124或类似物给所述用户。所述终端202由无线或有线线路的通信链路208连接到信任评估服务器210。所述信任级同样可由诸如信任评估服务器210的网络204内服务器确定,或是通过所述终端202内的处理器与信任评估服务器的处理器的组合操作来确定。
所述网络204包括多个众所周知的应用服务器21,其代表所述终端在通信操作的会话期间内连接至的任何信息源。所述移动终端202与每个所述应用服务器212之间的连接可能通过任何一种类型的网络,包括诸如互联网的分组数据网214,但并不仅限于此。应用服务器212通常由机构控制。所述机构的身份是在确定信任级期间内考虑的属性之一,所述信任级仅由所述终端202的处理器确定,或仅由所述信任评估服务器210的处理器确定,或由其组合确定,在组合的情况下,每个处理器分担确定所述信任级的一部分任务。此外,所述信任评估服务器210连接至附加服务器,所述附加服务器不仅限于技术监视服务器218、认证颁发服务器220和市场分析服务器222,其中每个都提供不同属性的分析,所述属性在所述信任评估服务器210确定所述信任级时加权和/或考虑。
图5内描述的通信操作是“去购物”通信操作224。响应于“去购物”通信操作224,如下的一系列处理发生。“去购物”通信操作224的初始输入引起通信226被从所述移动终端202传送到所述信任评估服务器210,所述输入如以上结合图4A-4E描述的在显示器内突出或识别。此时,所述信任评估服务器210启动分析,所述分析考虑到所述终端会话的技术属性与非技术属性。所述信任评估服务器210启动通信228到技术监视服务器218,所述技术监视服务器218请求评估包括在“去购物”操作224内的将使用的128比特编码230是否代表现有技术状态。所述技术监视服务器218分析所述128比特编码230,并将技术状态消息230在通信232内发送回所述信任评估服务器210,所述技术监视服务器218包括被更新为反映最新使用的技术的数据库,所述技术包括所涉及的加密等。所述信任评估服务器210然后发送通信234,以请求所述认证颁发服务器220确定包括在“去购物”通信操作224内的认证“ABC”是否可靠。所述认证颁发服务器220确定所述认证将如消息237内指示的在一个星期内到期,因而当前是可靠的。所述信任评估服务器210然后发送通信238,所述通信238指示在消息239内指示的“去购物”消息将指向公司“XYZ”,并涉及200美元。所述市场分析服务器222将通信240发送回所述信任评估服务器210,所述通信240包括指示公司“XYZ”具有不良信誉的消息241。此时,所述信任评估服务器210已考虑技术监视服务器218所提供的与技术状态相关的技术信息,以及非技术信息。非技术信息确定所述“去购物”操作224所提供的认证是否通用,其由所述认证颁发服务器220指示,而与交易指向的公司相关的商业分析信息由所述市场分析服务器222指示。
技术与非技术信息的组合由信任评估服务器210内的处理器根据编程准则处理,所述组合仅是所述信任评估服务器210用来确定信任级的信息的一个可能子集,所述编程准则用于部分或完全生成将由所述终端202的显示器206显示的信任级。在执行所有可用属性的处理之后,所述属性包括所述信任评估服务器210所收集的技术与非技术性质的属性,通信242由所述信任评估服务器210传送回所述终端设备202。如224所示,所述通信242包括消息244,所述消息244指示,所述“去购物”操作244将以可接受技术处理,但所显示的信任级为70%,即所述交易指向的公司具有结果信任级为70%的疑问操作,这表示在网络204内使用的交易的技术部分是可接受的,但所述终端设备202的用户应当小心,因为所述交易将指向的公司根据推理具有不良信誉。当然,如果认证235无效,则通信242内的指示可能为,“去购物”通信操作不应当被启动,因为公司XYZ的应用服务器212(未示出)与信任第三方所颁发的认证无关,对于向终端设备202的用户通知所述用户并不是在和与公司XYZ相关的所鉴权服务器作交易而言,所述认证相当重要。
图6示出了在分析通信操作以确定其信任级时的信任评估服务器210的一种可能操作的流程图,所述信任级由终端202的显示器显示。所述信任评估服务器210的处理在300处开始,其中将被评估的通信操作是信任评估服务器210从终端202接收的消息。处理继续到302,其中所接收的消息提取将被出于显示信任级的目的而评估的操作,例如图4A-4E的“卡类型”或“卡号”通信操作110和114。处理继续到304,其中确定终端202的“身份”与“模型”是否列示在所述消息内。如果回答为“是”,则处理继续到306,其中提取关于所述终端所使用的技术的信息。处理从304或306继续到308,其中确定网络204用于通信操作的所需技术属性。处理继续到310,其中确定从所述终端接收的消息内的信息的所有属性是否已被评估。如果在310处回答为“否”,则处理继续到312,以评估所述终端所提供的消息的下一个属性,这一直重复直至所有属性得到评估。如果在310处回答为“是”,则处理直接继续到314,其中为用作确定所述信任级的一部分准则的任何丢失属性指配缺省值。
所述缺省值被选择为代表每个丢失属性的平均分配,从而不会将所计算的信任级错误地降低到最小。一旦属性被确定为用于确定安全级的处理的一部分,所述缺省值机制被用于允许在缺少为每个所述属性提供的数字值的情况下计算信任级。在缺少任何信息的情况下,最好假定所述属性具有平均值,而非根本不具有值。
如果所述信任评估服务器210是所显示的信任级的唯一信源,则在所有所述属性具有与其相关的值之后,处理继续到316,以计算将由所述终端设备202显示的所述信任级的最终评估,所述评估通常为数字的,但并不仅限于此。处理最终继续到318,其代表通信242返回到所述终端202。
应当理解的是,所述信任评估服务器210所执行的上述处理仅仅是示例性的。对所述处理做出的修改包括处理的不同顺序,包括在先前的处理由所述信任评估服务器内的(多个)处理器与所述终端设备202的(多个)处理器分担时,并不计算所述信任级。
所述信任评估服务器210通常是与所述应用服务器212不同的实体,所述应用服务器212向终端210的用户提供在所述会话期间内接入的应用。当所述信任评估服务器210与应用服务器212可能是一个服务器时,可能将会使用信任评估服务器210与应用服务器212的所示体系结构。
所述信任评估服务器210可实施任何用于完全或部分计算所述信任级的信任评估方法,只要所述方法与终端202的操作兼容。可能假定所述信任评估服务器210至少考虑所述通信操作的技术属性,和其它上述正使用的信息,所述属性是特定于所述通信操作的语境。
可能会考虑终端202与信任评估服务器210都使用的许多技术属性。所述技术属性包括加密、会话启动、本地存储与识别。
全部信任评估可能仅由终端202,或仅由信任评估服务器210,或由其组合执行。所述技术属性评估所述技术对全部预定操作的适合性。对于某些通信操作而言是安全的可接受属性,可能对于其它通信操作而言并不足够安全到使用户允许网络执行该通信操作。
加密技术从最安全到不安全的相对安全性如下列出:在终端内操作,3数据加密标准(3DES)、RC5 128比特、RC5 56比特(RC5 128比特和RC5 56比特为RAS加密的形式)、不加密。
会话启动技术从最安全到最不安全的相对列示如下:在终端内操作、服务器鉴权的数字认证(认证必须被评估,以确认其有效)、服务器鉴权的共享秘密、服务器鉴权的网络地址、匿名的网络地址。
本地存储技术从最安全到最不安全的相对列示如下:防止窜改、基于硬件的软件加密、不加密、无格式存储器。
识别技术从最安全到最不安全的相对列示如下:生物测量学、指纹、眼膜图像等、个人识别号(PIN)、无。
应当理解的是,加密、会话启动、本地存储与识别并未包括终端202和网络204的可能在确定所述信任级中评估的所有可能技术属性。此外,上述最安全技术到最不安全的技术的相对列示依据可得到最新技术会经历变化与增加。
此外,不同属性基于技术与非技术考虑的相对加权经历不同的实施方式,这将会导致不同信任级,取决于在确定和/或计算所述信任级内如何加权不同属性,所述技术与非技术考虑例如是来自技术监视服务器218的信息与来自市场分析服务器210的信息。不同的用于计算信任级并加权其属性的方法都是可能的。
不论所述信任级是如何生成的,其显示都代表终端用户可用于与网络内一个或多个目的地服务器的通信操作的会话的信息。所述用户评估所述会话内的通信操作是否表示任何终止所述会话所需的不当风险。此外,所述信任级的显示为所述用户提供了信任级,该信任级使得全部会话不会将在所述会话期间内输入的用户信息暴露在公开的可接受风险下。
此外,尽管所述终端202独自确定所述信任级更为简便,但与利用信任评估服务器210相比,其灵活性不佳。这种差别的原因在于,与通过终端设备202的处理器相比,通过信任估计服务器可得到更多的信息。
在信任评估服务器确定信任级时加权或考虑的非技术属性包括,服务器的运营商的可靠性,以及任何与所述会话相关的提供的商业债务,但并不仅限于此。所述非技术属性是所述应用服务器的运营商的可靠性、所述应用服务器或是所购买商品或服务的信源的商业提供。
此外,确定所述信任级的步骤的顺序并不重要,只要所述信任级的最终确定与所述顺序无关。
如上所示,用于确定所述信任级的总算法可在所述信任评估服务器210的处理器与所述终端202的处理器之间分摊。例如,所述终端202可能从所述信任评估服务器210请求关于从所述技术监视服务器得到的所使用技术方面的粗略得分,且所述终端202可能会计算其它属性,并自己计算最终的信任级。另一方面,如图6的流程图所示,所述信任评估服务器210可能借助所述终端202执行所有所述信任级的确定,仅显示最终结果。
在用于确定所述信任级的典型算法中,通常出现若干并不涉及所有属性的技术和非技术属性。哪些属性出现取决于被评估的实际通信操作。如果所述终端202并不将特定通信操作所需的所有属性发送至所述信任评估服务器,则所述信任评估服务器210仍旧继续使用上述缺省值计算信任级。
所述信任评估服务器210执行图6所示的过程的一种方式是将所述终端提供的数据与所述加权表相比较。实例是评估安全等级或是咨询附加服务器,例如技术监视服务器218、认证颁布服务器220和市场分析服务器222。
图6的过程可以扩展,从而使得所述信任评估服务器210接收所述终端的身份(以诸如IME号的绝对身份形式,或作为执行/模型信息),然后使用存储在所述服务器或另一位置处的所述信息来提取由所述终端202使用的技术。在这种环境中,所述终端发送所有关于在初始释放之后已被更新的技术的信息(例如新安全软件),或是所有关于与所述终端一起使用的技术,例如智能卡的实际使用的信息。
图7示出了可能实践在图5系统内的本发明另一实施例。所述信任评估服务器210将如图7所示的页面的显示400传送到终端202,与图3B的现有技术类似,所述页面具有多个画面。作为实例仅显示了画面402和404,但每个页面并不仅限于显示任何所设置数量的画面。所述画面通常来自所述网络内的应用服务器212,但并不仅限于此。所述信任评估服务器210传送一系列页面400,所述页面包括证明406,所述证明指示信任评估服务器210已收集所述包括多个画面402和404的页面400内的信息,所述画面已由信任评估服务器210确定为来自安全信源。“所证明”的消息406通知终端202的用户所有所述画面402与404来自所信任的来源。
所述信任评估服务器210将页面通过网络214传送到终端202的浏览器。所述信任评估服务器具有TTP所颁发的认证,以及提供所述信任评估服务器21的身份的密钥。可能会点击所述认证“开启”,以揭示所述信任评估服务器210或负责其的机构的所证实身份。如图4C-4E所示,所述认证406还向用户通知画面402与404的所有信源都来自信任的信源,所述的信源例如是应用服务器210。
所述消息406克服了图3B的现有技术问题,在图3B中页面具有多个画面,但除指示102之外,并未提供所述多个画面是否来自安全信源的指示。
根据本发明,所述信任评估服务器210所执行的证明向用户确保浏览器链接到的页面内画面信息的所有信源是安全的,从而使得所述用户能够有信心继续。
尽管以上结合本发明优选实施例描述了本发明,但在并不背离本发明精神与范围的情况下,可对本发明做出许多修改。所有这些修改属于所附权利要求范围内。

Claims (43)

1.一种方法,包括:
在终端会话期间发起第一通信操作;
在完成所述第一通信操作之前确定第一信任级,其中所述第一信任级指示如果所述第一通信操作被用户允许将被完成则与所述第一通信操作相关联的第一安全级;
在终端的用户显示器上显示用于指示所述第一信任级的指示符;
其特征在于,
接收用于基于所显示的指示符接受或拒绝所述第一通信操作的输入。
2.根据权利要求1的方法,其中所述确定所述第一信任级包括:
接收信任级信息;以及
从所接收的信任级信息确定所述第一信任级。
3.根据权利要求2的方法,其中从所接收的信任级信息确定所述第一信任级包括:基于与处理所述第一通信操作相关联的属性确定所述第一信任级。
4.根据权利要求3的方法,其中所述属性基于以下:
为所述第一通信操作使用的网络技术类型;或
在所述第一通信操作期间由终端使用的技术类型。
5.根据权利要求3的方法,其中所述属性基于以下:
提供使用所述第一通信操作的服务的应用服务器的运营商的可靠性;或
在所述终端会话期间服务提供的商业服务期限。
6.根据权利要求1的方法,进一步包括:
分开地确定对于所述终端会话期间的第二通信操作的第二信任级。
7.根据权利要求1的方法,进一步包括:
显示与被显示的网页的画面相关联的指示符,其中所述网页包括多个画面。
8.根据权利要求1的方法,其中所述确定第一信任级进一步包括:
分析与所述第一通信操作相关联的至少一个技术属性。
9.根据权利要求8的方法,进一步包括:
接收对所述第一通信操作的选项;以及
基于所述选项调整所述第一信任级。
10.根据权利要求8的方法,其中所述确定所述第一信任级进一步包括:
通过网络接收关于处理所述第一通信操作的信息;以及
基于所述信息计算所述第一信任级。
11.根据权利要求1的方法,其中所述显示指示符包括:
在所述用户显示器上显示所述第一信任级的图形显示;或
在所述用户显示器上显示所述第一信任级的数字显示。
12.一种方法,包括:
在终端会话期间接收来自终端的对第一通信操作的第一请求;
由信任评估服务器确定第一信任级,其中所述第一信任级指示如果所述第一通信操作被用户允许将被完成则与所述第一通信操作相关联的第一安全级;以及
向所述终端发送指示所述第一信任级的第一信任信息。
13.根据权利要求12的方法,其中所述确定所述第一信任级包括:基于与处理所述第一通信操作相关联的属性确定所述第一信任级。
14.根据权利要求13的方法,其中所述属性基于为所述第一通信操作使用的网络技术类型。
15.根据权利要求13的方法,其中所述属性基于提供使用所述第一通信操作的服务的应用服务器的运营商的可靠性。
16.根据权利要求12的方法,进一步包括:
接收来自所述终端的对第二通信操作的第二请求;
分开地确定对于所述终端会话期间的所述第二通信操作的第二信任级;以及
发送指示所述第二信任级的第二信任信息。
17.根据权利要求12的方法,其中所述第一请求包括多个属性,所述方法进一步包括:
确定信任因素,其中每个信任因素对应于所述多个属性中的一个;
加权每个所述信任因素;以及
从加权的信任因素获得第一信任级。
18.根据权利要求17的方法,进一步包括:
为缺失属性选择缺省值;以及
使用所述缺省值作为确定所述第一信任级的一部分。
19.根据权利要求18的方法,其中所述选择缺省值进一步包括:
用平均贡献代表所述缺省值。
20.一种计算机程序,包括程序代码装置,所述程序代码装置适用于当所述程序被运行在计算机上时执行权利要求1-19中的任何步骤。
21.一种装置,包括:
用户显示器;以及
处理器,其被配置为:
在终端会话期间发起通信操作;
在完成所述通信操作之前确定信任级,其中所述信任级
指示如果所述通信操作被用户允许将被完成则与所述通信操作相关联的安全级;
在所述用户显示器上显示用于指示所述信任级的指示符;
其特征在于,所述处理器被进一步配置为
接收用于基于所显示的指示符接受或拒绝所述通信操作的输入。
22.根据权利要求21的装置,其中所述处理器被进一步配置为:
接收信任级信息;以及
从所接收的信任级信息确定所述信任级。
23.根据权利要求21的装置,其中所述处理器被进一步配置为:
显示与被显示的网页的画面相关联的指示符,其中所述网页包括多个画面。
24.根据权利要求21的装置,其中所述处理器被进一步配置为:
分析与所述通信操作相关联的至少一个技术属性。
25.根据权利要求24的装置,其中所述处理器被进一步配置为:
接收对所述通信操作的选项;以及
基于所述选项调整所述信任级。
26.根据权利要求22的装置,其中所述信任级依赖于与处理所述通信操作相关联的属性。
27.根据权利要求26的装置,其中所述属性基于以下:
为所述通信操作使用的网络技术类型;或
在所述通信操作期间由终端使用的技术类型。
28.根据权利要求26的装置,其中所述属性基于以下:
提供使用所述通信操作的服务的应用服务器的运营商的可靠性;或
在所述终端会话期间服务提供的商业服务期限。
29.根据权利要求21的装置,其中所述处理器被进一步配置为:
通过网络接收关于处理所述通信操作的信息;以及
基于所述信息计算所述信任级。
30.根据权利要求21的装置,其中所述用户显示器包括:
所述信任级的图形显示;或
所述信任级的数字显示。
31.一种装置,包括:
通信接口,其被配置为接收在终端会话期间接收来自终端的对第一通信操作的第一请求,其中所述装置与所述终端的位置不同;以及
处理器,其被配置为响应于所接收的请求确定第一信任级,其中所述第一信任级指示如果所述第一通信操作被用户允许将被完成则与所述第一通信操作相关联的安全级,并且所述处理器被配置为通过所述通信接口向所述终端发送指示所述第一信任级的第一信任信息。
32.根据权利要求31的装置,其中:
所述请求包括多个属性,并且
所述处理器被进一步配置为:
确定信任因素,其中每个信任因素对应于所述多个属性中的一个;
加权每个所述信任因素;以及
从加权的信任因素获得第一信任级。
33.根据权利要求31的装置,其中所述处理器被进一步配置为:
基于与处理所述第一通信操作相关联的属性确定所述第一信任级。
34.根据权利要33的装置,其中所述属性基于
为所述第一通信操作使用的网络技术类型;或
提供使用所述第一通信操作的服务的应用服务器的运营商的可靠性。
35.根据权利要求31的装置,其中所述处理器被进一步配置为:
接收来自所述终端的对第二通信操作的第二请求;
分开地确定对于所述终端会话期间的所述第二通信操作的第二信任级;以及
发送指示所述第二信任级的第二信任信息。
36.根据权利要求32的装置,其中所述处理器被进一步配置为:
为缺失属性选择缺省值;以及
使用所述缺省值作为确定所述第一信任级的一部分。
37.根据权利要求36的装置,其中所述处理器被进一步配置为:
用平均贡献代表所述缺省值。
38.一种移动终端,包括:
用户显示器;以及
浏览器,所述浏览器基于涉及所述移动终端和其所耦合的网络的至少一个通信操作的比较标准,在所述用户显示器上指示信任级,从而将被确定为与所述至少一个通信操作相关联的安全级通知给用户。
39.根据权利要求38的移动终端,其中所述浏览器显示与被显示的网页的画面相关联的用于指示所述第一信任级的指示符,其中所述网页包括多个画面。
40.根据权利要求38的移动终端,其中所述浏览器在所述用户显示器上指示所述信任级的图形显示;或在所述用户显示器上指示所述信任级的数字显示。
41.一种方法,包括:
基于涉及移动终端和其所耦合的网络的至少一个通信操作的比较标准,在用户显示器上显示信任级,从而将被确定为与所述至少一个通信操作相关联的安全级通知给用户。
42.根据权利要求41的方法,其中所述指示信任级包括:
显示与被显示的网页的画面相关联的用于指示所述第一信任级的指示符,其中所述网页包括多个画面。
43.根据权利要求41的方法,其中所述指示信任级包括:
在所述用户显示器上指示所述信任级的图形显示;或
在所述用户显示器上指示所述信任级的数字显示。
CN201010167810.8A 2001-08-07 2002-08-01 用于观察网络通信操作与服务器连接的信任级的方法和系统 Expired - Lifetime CN101827454B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/922,672 2001-08-07
US09/922,672 US7162525B2 (en) 2001-08-07 2001-08-07 Method and system for visualizing a level of trust of network communication operations and connection of servers
CNA028172957A CN1552027A (zh) 2001-08-07 2002-08-01 用于观察网络通信操作与服务器连接的信任级的方法和系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA028172957A Division CN1552027A (zh) 2001-08-07 2002-08-01 用于观察网络通信操作与服务器连接的信任级的方法和系统

Publications (2)

Publication Number Publication Date
CN101827454A true CN101827454A (zh) 2010-09-08
CN101827454B CN101827454B (zh) 2015-09-09

Family

ID=25447416

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201010167810.8A Expired - Lifetime CN101827454B (zh) 2001-08-07 2002-08-01 用于观察网络通信操作与服务器连接的信任级的方法和系统
CNA028172957A Pending CN1552027A (zh) 2001-08-07 2002-08-01 用于观察网络通信操作与服务器连接的信任级的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA028172957A Pending CN1552027A (zh) 2001-08-07 2002-08-01 用于观察网络通信操作与服务器连接的信任级的方法和系统

Country Status (7)

Country Link
US (1) US7162525B2 (zh)
EP (1) EP1415231B1 (zh)
KR (1) KR100655400B1 (zh)
CN (2) CN101827454B (zh)
AU (1) AU2002321692A1 (zh)
ES (1) ES2764670T3 (zh)
WO (1) WO2003014861A2 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056014A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
GB2354090B (en) * 1999-09-08 2004-03-17 Sony Uk Ltd Distributed service provider
US9189069B2 (en) 2000-07-17 2015-11-17 Microsoft Technology Licensing, Llc Throwing gestures for mobile devices
GB2376313A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
EP1742422B1 (en) 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
US7426329B2 (en) 2003-03-06 2008-09-16 Microsoft Corporation Systems and methods for receiving, storing, and rendering digital video, music, and pictures on a personal media player
US7290033B1 (en) * 2003-04-18 2007-10-30 America Online, Inc. Sorting electronic messages using attributes of the sender address
US7590695B2 (en) * 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7263607B2 (en) * 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
GB2403309B (en) * 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
BRPI0413479A (pt) * 2003-08-12 2006-10-17 Research In Motion Ltd sistema e método de indicar a intensidade da criptografia
US20040107363A1 (en) * 2003-08-22 2004-06-03 Emergency 24, Inc. System and method for anticipating the trustworthiness of an internet site
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
WO2005062843A2 (en) 2003-12-19 2005-07-14 America On Line, Inc Community messaging lists for authorization to deliver electronic messages
US20050220322A1 (en) * 2004-01-13 2005-10-06 Interdigital Technology Corporation Watermarks/signatures for wireless communications
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
AR047414A1 (es) * 2004-01-13 2006-01-18 Interdigital Tech Corp Un metodo y un aparato ofdm para proteger y autenticar informacion digital transmitida inalambricamente
TW200529037A (en) * 2004-02-18 2005-09-01 Interdigital Tech Corp Method and system for using watermarks in communication systems
US7742533B2 (en) 2004-03-12 2010-06-22 Kabushiki Kaisha Toshiba OFDM signal transmission method and apparatus
WO2005089061A2 (en) * 2004-03-23 2005-09-29 Nds Limited Optimally adapting multimedia content for mobile subscriber device playback
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7904113B2 (en) * 2004-11-12 2011-03-08 Interdigital Technology Corporation Method and apparatus for detecting and selectively utilizing peripheral devices
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US8327131B1 (en) * 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US8099598B1 (en) * 2005-01-03 2012-01-17 Gary Gang Liu Secure messaging system with automatic recipient enrollment
US7650383B2 (en) * 2005-03-15 2010-01-19 Aol Llc Electronic message system with federation of trusted senders
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US20060230278A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods,systems, and computer program products for determining a trust indication associated with access to a communication network
US20060230279A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
US7647381B2 (en) * 2005-04-04 2010-01-12 Aol Llc Federated challenge credit system
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
US7844251B2 (en) * 2005-10-12 2010-11-30 Qualcomm Incorporated Peer-to-peer distributed backup system for mobile devices
US20070088793A1 (en) * 2005-10-17 2007-04-19 Landsman Richard A Filter for instant messaging
US20080057294A1 (en) * 2006-09-01 2008-03-06 Fina Technology, Inc. High impact polystyrene tile
KR100853182B1 (ko) 2006-09-29 2008-08-20 한국전자통신연구원 다중 도메인에서 대칭키 기반 인증 방법 및 장치
US8291481B2 (en) * 2007-09-18 2012-10-16 Microsoft Corporation Sessionless redirection in terminal services
US8295486B2 (en) 2007-09-28 2012-10-23 Research In Motion Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function
US8108910B2 (en) * 2007-10-16 2012-01-31 International Business Machines Corporation Methods and apparatus for adaptively determining trust in client-server environments
US20090172776A1 (en) 2007-12-31 2009-07-02 Petr Makagon Method and System for Establishing and Managing Trust Metrics for Service Providers in a Federated Service Provider Network
FR2930392B1 (fr) * 2008-04-22 2022-01-28 Trustseed Procede et dispositif de securisation de transferts de donnees
WO2009136795A1 (en) * 2008-05-05 2009-11-12 Systek As Authentication of sessions between mobile clients and a server
KR101540798B1 (ko) * 2008-11-21 2015-07-31 삼성전자 주식회사 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법
US9979737B2 (en) 2008-12-30 2018-05-22 Genesys Telecommunications Laboratories, Inc. Scoring persons and files for trust in digital communication
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
EP3039897B1 (en) * 2013-08-29 2021-09-22 Nokia Technologies Oy Adaptive security indicator for wireless devices
CN109067715B (zh) * 2013-11-15 2022-05-03 创新先进技术有限公司 一种验证方法及装置
US9684798B2 (en) 2015-05-01 2017-06-20 International Business Machines Corporation Audience-based sensitive information handling for shared collaborative documents
US10567416B2 (en) * 2016-10-26 2020-02-18 Blackberry Limited Monitoring the security strength of a connection

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5240961A (en) 1992-07-02 1993-08-31 Shug Austin L Method of treating reduced insulin-like growth factor and bone loss associated with aging
US20030014629A1 (en) * 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
GB2318968B (en) * 1995-07-28 1999-06-30 Kibun Shokuhin Kk Process for producing materials for fish paste products
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5953528A (en) 1996-10-30 1999-09-14 Electronic Data Systems Corporation Knowledge object registration
US6029245A (en) 1997-03-25 2000-02-22 International Business Machines Corporation Dynamic assignment of security parameters to web pages
US6212636B1 (en) * 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
JP4462654B2 (ja) 1998-03-26 2010-05-12 ソニー株式会社 映像素材選択装置及び映像素材選択方法
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
WO1999061990A1 (en) 1998-05-26 1999-12-02 Axis Ab A method of handling electronic devices installed in networks
US6745367B1 (en) * 1999-09-27 2004-06-01 International Business Machines Corporation Method and computer program product for implementing parental supervision for internet browsing
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6775536B1 (en) * 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
US20030208454A1 (en) * 2000-03-16 2003-11-06 Rienhoff Hugh Y. Method and system for populating a database for further medical characterization
US6854016B1 (en) * 2000-06-19 2005-02-08 International Business Machines Corporation System and method for a web based trust model governing delivery of services and programs
US6766458B1 (en) * 2000-10-03 2004-07-20 Networks Associates Technology, Inc. Testing a computer system
WO2002093849A2 (en) * 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives

Also Published As

Publication number Publication date
WO2003014861A2 (en) 2003-02-20
US20030030680A1 (en) 2003-02-13
US7162525B2 (en) 2007-01-09
KR20040025742A (ko) 2004-03-25
CN101827454B (zh) 2015-09-09
WO2003014861B1 (en) 2003-10-23
KR100655400B1 (ko) 2006-12-08
AU2002321692A1 (en) 2003-02-24
EP1415231A2 (en) 2004-05-06
EP1415231A4 (en) 2008-05-07
WO2003014861A3 (en) 2003-09-12
EP1415231B1 (en) 2019-10-16
CN1552027A (zh) 2004-12-01
ES2764670T3 (es) 2020-06-04

Similar Documents

Publication Publication Date Title
CN101827454B (zh) 用于观察网络通信操作与服务器连接的信任级的方法和系统
US9710642B2 (en) Methods, systems, and computer program products for recovering a password using user-selected third party authorization
US8234696B2 (en) Method and system for providing a one time password to work in conjunction with a browser
CA3024362C (en) Secure transmission of sensitive data
EP1505794A2 (en) Mobile applications
JPWO2003069490A1 (ja) ユーザ認証方法およびユーザ認証システム
JP2002073563A (ja) サービス・ファシリティへの安全なアクセスを提供する装置、方法およびプログラム製品
US20140101772A1 (en) Input method, input apparatus, and input program
US20100145851A1 (en) Transaction system with enhanced instruction recognition
CN1666457B (zh) 用于在多种环境中鉴权用户的方法和装置
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
JP2012094031A (ja) 情報入力方法、情報入力システム、情報入力装置及びコンピュータプログラム
JPWO2004053759A1 (ja) 個人情報管理システム、仲介システム、および端末装置
EP1449092B1 (fr) Procede de securisation d un acces a une ressource numerique
CN110602679B (zh) 显示、传输方法和身份认证、数据传输装置及终端
US20010056495A1 (en) Authentication method of portable terminal
JP2001325439A (ja) サービス契約方法
JP2007065789A (ja) 認証システム及び方法
JP2003152895A (ja) 個人情報公開システムと情報の公開方法
KR20050031739A (ko) 문자메시지를 이용한 은행보안카드 저장 방법
KR101009842B1 (ko) 개인 정보를 관리하기 위한 이동통신단말기
KR100630635B1 (ko) 단문 메시지를 이용한 로그인 상태 관리 방법
JP2004220213A (ja) パスワードシステム、パスワードプログラム、およびパスワード表示制御方法
JP2022118466A (ja) 情報管理サーバ、情報管理方法、及びプログラム
Richardson et al. A Single Sign-On Identity Management System Without a Trusted Third Party

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20151223

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

CX01 Expiry of patent term

Granted publication date: 20150909

CX01 Expiry of patent term