CN101971560A - 用于处理多步骤验证序列的方法和装置 - Google Patents

用于处理多步骤验证序列的方法和装置 Download PDF

Info

Publication number
CN101971560A
CN101971560A CN2008801252110A CN200880125211A CN101971560A CN 101971560 A CN101971560 A CN 101971560A CN 2008801252110 A CN2008801252110 A CN 2008801252110A CN 200880125211 A CN200880125211 A CN 200880125211A CN 101971560 A CN101971560 A CN 101971560A
Authority
CN
China
Prior art keywords
sequence
form data
webpages
module
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2008801252110A
Other languages
English (en)
Other versions
CN101971560B (zh
Inventor
S·库利
B·麦科肯德尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Norton Weifuke Co
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of CN101971560A publication Critical patent/CN101971560A/zh
Application granted granted Critical
Publication of CN101971560B publication Critical patent/CN101971560B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种自动进行验证序列以便访问计算机资源的方法包括:处理与该验证序列相关联的表格信息,其中该验证序列包括与多个网页相关联的多个询问;并且在辨认出该多个网页的一个部分的标记时使用对应于一个询问的表格信息向该验证序列的该部分传送一个响应,其中该部分包括该询问。

Description

用于处理多步骤验证序列的方法和装置
技术领域
本发明的多个实施方案总体上涉及网络计算,并且更具体地涉及用于处理多步骤验证序列的一种方法和装置,该验证序列包括分布在多个网页上的多个询问。
背景技术
许多交易是在识别工具的协助下进行的,诸如密码、签名、社会保险号(SSN)、驾驶执照号、视网膜扫描、生物扫描、以及类似物。此类交易包括金融业务,如银行业务(例如,通过一台自动取款机取钱、转账、以及存钱)、商品买卖(例如,用一张信用卡或借记卡购买商品或服务)以及类似业务;或个人业务,如社交网站、博客预订以及类似业务。以上交易通常要求一个登录名和一个密码,但是可能要求其他的识别信息。
随着最近金融交易和个人保险的增加,已经创造出新的解决方案来提供一种更加安全的用户登录机制。此类解决方案将典型的单一验证步骤(它通常只包括一个用户名和密码字段)改变为一种分散在多个网页中的多步骤验证序列。在一种典型的多步骤验证序列中,第一页面可能要求一个用户名,第二页面可能显示一个验证图像和/或一个短语以及一个挑战性问题(例如,“你出生于哪个城市?”),并且第三页面可能要求一个密码。这样,被设计用来自动回答单一验证步骤的软件不能够自动回答这种多步骤验证序列。
因此,对于一种自动地回答多步骤验证序列的方法和装置存在着需要。
发明内容
本发明的多个实施方案总体上涉及用于处理多步骤验证序列以便访问计算机资源的一种方法和装置。在一个实施方案中,一种方法包括:对与该验证序列相关联的表格信息进行处理,其中该验证序列包括与多个网页相关联的多个询问,并且在辨认出该多个网页的一个部分的标记时使用对应于一个询问的表格信息向该验证序列的该部分传送一个响应,其中该部分包括该询问。
附图说明
为了使得本发明的以上列举的这些特征的方式得到详细的理解,对以上简要概述的本发明的一个更具体的说明参见多个实施方案来给出,一些实施方案在附图中展示。然而,应当注意,这些附图仅展示了本发明的多个典型的实施方案,并且因此不得被认为是限制本发明的范围,因为本发明可允许其他同样有效的实施方案。
图1是根据本发明的不同实施方案的一种系统的框图。
图2是根据本发明的不同实施方案的一种方法的流程图,该方法用于自动回答一个多步骤验证序列;
图3是根据本发明的不同实施方案的一种方法的流程图,该方法用于记录与一个多步骤验证序列相关联的表格信息;以及
图4是根据本发明的不同实施方案的一种方法的流程图,该方法用于自动进行多步骤验证序列以便访问计算机资源。
虽然本发明在此通过多个实施方案和示意图通过举例进行了说明,那些本领域的普通技术人员将会认识到本发明不局限于所说明的一个或多个图示中的这些实施方案。应当理解,对于本发明的附图和其上的详细说明并非旨在将本发明限制于所披露的具体形式,而是相反,本发明应覆盖落入由所附权利要求书定义的本发明的精神和范围的所有修改、等效物以及替代物。在此使用的小标题仅用于组织的目的,并且不是用来限制说明或权利要求的范围。如本申请通篇所使用的,单词“可以”是以一种允许性的意思(即,意思是具有可能性)来使用的,而不是强制性的意思(即,意思是一定)。类似地,单词“包括了”和“包括”(“including”和“includes”)的意思是包括,但并不限于此。进一步地,除非另行提及,单词“一种/一个”意味着“至少一个”。
具体实施方式
图1是根据本发明的不同实施方案的一种系统100的框图。系统100包括一台客户端计算机102和一台服务器104,它们通过一个网络106彼此连接。
网络106包括一个通信系统,该通信系统在不同类型的众所周知的网络元件(如集线器、交换机、路由器、以及类似物)的协助下通过连线、缆线、光纤、和/或无线连接而连接一个计算机系统。网络106可以使用不同的众所周知的协议在这些网络资源之间传送信息。例如,网络106可以是互联网或使用不同通信基础设施的内部网(如以太网、WiFi、WiMax、通用分组无线电服务(GPRS)、以及类似网络)的一部分。
服务器104被配置用来为客户端102提供多种服务(例如,网络、数据、处理)。服务器104包括一个CPU 114、多个支持电路116、以及一个存储器118。CPU 114可以是一个或多个任何可商购的微处理器或微控制器。这些支持电路116被用于支持CPU 114的运作。这些支持电路116包括,例如,缓存器、输入/输出电路、通信电路、时钟电路、电源、系统总线、PCI总线、以及类似物。
存储器118可包括随机存取存储器、只读存储器、可拆卸存储器、光存储器、以及类似器件。不同类型的软件模块和信息驻存于存储器118中。在本发明的至少一个实施方案中,在存储器118中存储了一个验证模块128。在一个或多个实施方案中,该验证模块128执行一种多步骤验证序列,该序列总体上包括分散在多个网站中的多个询问。该验证模块可包括多个验证图像、挑战性问题、登录/密码信息的任何组合,连同用来将该多个网页展示给客户端102所要求的任何其他信息或模块(例如,使用标记语言或脚本语言,如HTML、XML、PHP、以及类似语言的文档)。
客户端计算机102包括一个CPU 108、不同的支持电路110、以及一个存储器112。CPU 108可以是一个多个任何可商购的微处理器或微控制器。这些不同的支持电路110被用于支持CPU 108的运作。这些支持电路110包括,例如,缓存器、输入/输出电路、通信电路、时钟电路、电源、系统总线、PCI总线、以及类似电路。那些本领域的普通技术人员将会理解图1中描绘的硬件可以从一个计算机系统到另一个计算机系统而不同。例如,其他外围装置,例如光盘驱动器、图形卡、数据存储装置、不同的其他输入装置以及类似装置也可以被用于补充或替代说明的硬件。
存储器112可以包括随机存取存储器、只读存储器、可拆卸存储器、光存储器、以及类似存储器。在本发明的至少一个实施方案中,不同类型的软件模块和信息驻存于存储器112中。该存储器112包括一个交互模块120、表格信息122、一个辨认模块124、以及一个重新演示模块126。该交互模块120、辨认模块124、以及重新演示模块126是由CPU 108执行的多个指令的集合,以便根据本发明的至少一个实施方案来执行一种方法。
交互模块120可以是一个独立的软件程序或者可以一个更大程序(如一个互联网网络浏览器)的一个部分(例如,应用程序中的一个插件)。根据本发明的不同实施方案,交互模块120对用户与多个网络表格的交互动作(例如,该多步骤验证序列的该多个询问)进行监测并且记录了多个表格字段(例如,挑战性问题、登录、密码、SSN以及其他的询问)、输入(例如,回答)以及类似信息。然后,交互模块120将此类信息存储为存储器112中的表格信息122。
该多步骤验证序列128是通过识别包含多个密码字段的多个网页来辨认的。如果在一个第一网页上发现了一个密码字段,并且在同一页面上没有用户名字段,则交互模块对与该第一网页相关联的一个第二网页上近期完成的表格信息122进行检索。如果这样做,则一个多步骤验证序列就已经被辨认出。该交互模块120在与该第一网页相关联的同一个或类似的URL上收集近期完成的多个先前的表格,并且存储作为表格信息122而包括的该表格数据(例如,表格字段、输入值、以及其他网站信息)。交互模块120还在表格信息122中存储该多个网页的不同标记123(例如,主机URL、目标URL、表格字段名、该多个网页的布局信息、以及类似信息),以供辨认模块124使用。
在一个或多个实施方案中,表格信息122将仅需存储不超过所遇到的最后5到10个网络表格。然而,表格信息122的存储能力将需要是灵活的,以便容纳对多步骤验证序列的未来的改变。表格信息122还包括多个交互动作,这些交互动作已经被确定是与用户希望记住的这个多步骤验证序列相关联的。
进一步地并且根据本发明的一个或多个实施方案,辨认模块124被用来识别一个先前记录的多步骤验证序列的开始或继续的这些不同标记123(即,主机URL、目标URL、表格字段名、以及类似信息)。这些不同标记123既可以通过精确的也可以通过模糊的(不精确的)匹配指示符(例如,主机/目标URL、表格字段名、或页面文本(对用户可见))来识别。当发现一个匹配时,通知重新演示模块126。在一个实施方案中,被用来识别先前记录的多步骤验证序列的这些不同标记123被传送到重新演示模块126上。
此外,重新演示模块126基于来自辨认模块124的通知进行运作。当得到通知时,重新演示模块126对这些多步骤验证序列中的当前活跃的步骤进行该表格信息122适当部分的模块提取,并且将该部分推入(例如,点击该用户最初已经点击的同一个提交按钮、或类似按钮)该浏览器。这种“推入”通过正确地回答该多个询问中的一个而将该多步骤验证序列移动到下一步骤。一旦处于下一步骤,辨认模块124就辨认出该下一步骤并调用重新演示模块126,该重新演示模块在该下一步骤上重复上述运作。
可任选地,应当注意,当在该多步骤验证序列中使用了一个验证图像时,辨认模块124可以在通知重新演示模块126之前核实显示给该用户的这个验证图像。因此,如果辨认模块124确定了在所记录的验证图像与所显示的验证图像之间的一次不匹配,则终止该多步骤验证序列的处理,这是因为存在着对网页的网络钓鱼或网址嫁接的一种高的可能性。
类似地,如果这个挑战性问题从先前记录的多步骤验证序列上发生变化(例如,这可以通过在输入字段附近的可见用户文本中的变话而被检出),则重新演示模块126不自动回答该挑战性问题。而是,该用户填入答案并点击下一个,在这一点上,重新演示模块126将把用户的答案记录在表格信息122中,并且把任何相关联的标记记录在位于表格信息122内的不同标记123中。进一步地,一旦用户手动回答了该挑战性问题,辨认模块124在该多步骤验证序列中处理下一个步骤。
图2是一种用于自动回答多步骤验证序列的方法200的流程图。该方法200开始于步骤202,并且在步骤204处,对以可用于完成该多步骤验证序列的表格信息进行处理。在步骤206,它确定了是否辨认出一个先前记录的多步骤验证序列的一个部分。如果该部分未被辨认出(选项“否”),该方法200继续到步骤212。如果该部分被辨认出(选项“是”),该方法200继续到步骤208,在此使用与该部分对应的表格信息传送一个响应。在步骤210,对于该多步骤验证序列是否存在任何更多的步骤做出一个决定。如果存在更多的步骤,方法200返回到步骤206,并且重复对于该多步骤验证序列的下一步骤的辨认决定。如果没有更多的步骤,方法200继续到步骤212。该方法在步骤212结束。
图3是根据本发明的至少一个不同实施方案的一种方法300的流程图,该方法用于记录与一个多步骤验证序列相关联的表格信息。方法300开始于步骤302,并且在步骤304,对用户与多个网络表格的交互动作进行监测。在步骤306,处理一个第一网页(例如,记录来自该网页的多个字段、输入、等等)。在步骤308,类似地处理一个第二网页。然后,在步骤310,它确定该第一和第二网页是否构成该多步骤验证序列的一部分。如先前所解释的,该多步骤验证序列是通过识别包含多个密码字段的多个网页来进行辨认的。如果在第一网页上发现了一个密码字段,并且在同一网页上没有用户名字段,则检查该表格信息以确定该用户最近是否在与该第一网页相关联的一个网站的任何其他网页(例如,该第二网页)上填入了表格数据。在另一个实施方案中,如果该第一网页包括该密码字段,并且该第二网页与该第一网页一样是与同一网站相关联、并包括用于访问一个计算机资源的另一询问,于是该第一网页以及该第二网页很有可能构成该多步骤验证序列的一部分。
如果是这样,那么一个多步骤验证序列已经被辨认出。如果该第一和第二网页不是该多步骤验证序列的一部分(选项“否”),则该方法进行到步骤318如果这些网页构成该多步骤验证序列的一个部分(选项“是”),则在步骤312记录与该第一和第二网页相关联的表格信息。在步骤314,使所记录的表格信息与该多步骤验证序列的标记(例如,主机/目标URL、表格字段名、或页面文本(对用户可见))相关联。在步骤316,对于一个或多个网页是否被包括在该多步骤验证序列的剩余部分中作出一个决定。如果存在一个或多个网页,方法300返回到步骤312,在此记录用于下一网页的表格信息并且使此类表格信息与该多步骤验证序列中的下一网页的标记相关联。如果该多步骤验证序列中不存在更多的网页,方法300进行到步骤318。在步骤318,该方法300结束。
图4是根据本发明的不同实施方案的一种方法的流程图,该方法用于自动进行多步骤验证序列以便访问计算机资源。该方法开始于步骤402并且进行到步骤404,在此,将该多步骤验证序列的一部分与一个目前活跃的网页的一个问题进行比较。在步骤406,对该目前活跃的页面进行检查以确定其上存在的标记是否与该多步骤验证序列的先前记录的标记相匹配。
如果不存在匹配(选项“否”),该方法400继续到步骤408。在可任选的步骤408,将该多步骤验证序列的一个无效部分通知一个用户(例如,使用一个不正确验证图像的一个钓鱼网站)。在步骤410,在该表格信息中记录了该询问以及用户输入的响应。在步骤412,将该询问以及该响应与该多步骤验证序列(的标记)相关联。然后,方法400进行到如下说明的步骤420。
如果存在一个匹配(选项“是”),该方法400继续到步骤414。在可任选的步骤414,如果在该当前活跃的网页的标记与该多步骤验证序列的这个部分之间存在一个匹配(如以上所解释),对该部分(例如,验证图像)进行核准。在步骤416,存取该表格信息中的一个对应响应。在步骤418,提交该询问的这个对应的响应。在步骤420,对于在该多步骤验证序列是否存在更多的询问做出一个决定。如果存在更多的询问,方法400返回到步骤404。如果不存在更多的询问,方法400进入步骤422。该方法在步骤422结束。
虽然以上内容是指向本发明的多个实施方案,可以设计出本发明的其他的以及进一步的实施方案而不背离由以下权利要求所确定的本发明的基本范围。

Claims (20)

1.一种自动进行验证序列以便访问计算机资源的的方法,该方法包括:
处理与该验证序列相关联的表格信息,其中该验证序列包括与多个网页相关联的多个询问;并且
在辨认出该多个网页的一个部分的标记时使用对应于一个询问的表格信息向该验证序列的该部分传送一个响应,其中该部分包括该询问。
2.如权利要求1所述的方法,其中处理该表格信息进一步包括对该将被用于完成该验证序列的表格信息进行记录。
3.如权利要求1所述的方法,进一步包括对该验证序列的每一个部分重复该传送步骤直至完成。
4.如权利要求1所述的方法,其中辨认出该标记进一步包括将该验证序列的该标记和该多个网页的一个当前网页进行比较。
5.如权利要求1所述的方法,进一步包括识别该多个网页的一个当前网页的一个部分,该部分不匹配与该验证序列的任何部分相关联的标记或表格信息中的至少一个。
6.如权利要求1所述的方法,其中该多个网页的该部分的标记包括与该多个网页的该部分相关联的一个URL或布局信息中的至少一个。
7.如权利要求1所述的方法,其中处理该表格信息进一步包括在该多个网页中的一个第一网页上识别一个密码字段。
8.如权利要求1所述的方法,其中处理该表格信息进一步包括使该表格信息与该多个网页中的任何一个网页的一个URL相关联。
9.如权利要求1所述的方法,其中处理该表格信息进一步包括监测与多个网站表格的交互动作来获得该表格信息。
10.如权利要求1所述的方法,其中传送该响应进一步包括将与该多个网页相关联的标记或表格信息中的至少一个与一个当前网页的一个部分进行比较以便核准该部分,而该多个网页是与该验证序列相关联的。
11.一种自动进行验证序列以便访问计算机资源的装置,该装置包括:
一个交互模块,该交互模块用于处理与一个验证序列相关联的表格信息,其中该验证序列包括与多个网页相关联的多个询问;
一个辨认模块,该辨认模块用于识别该验证序列的标记;以及
一个重新演示模块,该重新演示模块使用该表格信息自动回答该验证序列的该部分。
12.如权利要求11所述的装置,其中该辨认模块将该验证序列的标记与一个当前网页的一个部分进行比较。
13.如权利要求11所述的装置,其中该交互模块记录了将被用来完成该验证序列的该表格信息。
14.如权利要求11所述的装置,其中该辨认模块识别了该多个网页的一个当前网页的一个部分,该部分不匹配与该验证序列的任何部分相关联的标记或表格信息中的至少一个。
15.如权利要求11所述的装置,其中该辨认模块对与该验证序列相关联的该多个网页中的任何一个的一个部分进行核准。
16.一种自动进行验证序列以便访问计算机资源的系统,该系统包括:
一台服务器,该服务器包括:
一个验证模块,该验证模块用于展现一个多步骤验证序列,该多步骤验证序列包括与多个网页相关联的多个询问;
一个交互模块,该交互模块用于处理与该多步骤验证序列相关联的表格信息;以及
一个客户端,该客户端包括:
一个辨认模块,该辨认模块用于辨认该多步骤验证序列的一个部分,以及
一个重新演示模块,该重新演示模块使用该表格信息的一个对应部分自动回答该多步骤验证序列的该部分。
17.如权利要求16所述的系统,其中该辨认模块将该验证序列的标记与一个当前网页的一个部分进行比较。
18.如权利要求16所述的系统,其中该交互模块记录了将被用来完成该验证序列的该表格信息。
19.如权利要求16所述的系统,其中该辨认模块将与该多个网页相关联的标记或表格信息中的至少一个与一个当前网页的一个部分进行比较以核准该部分,而该多个网页是与该验证序列相关联的。
20.如权利要求16所述的系统,其中该交互模块对与多个网络表格的交互动作进行监测以获得该表格信息。
CN200880125211.0A 2007-12-18 2008-12-09 用于处理多步骤验证序列的方法和装置 Active CN101971560B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/002,706 2007-12-18
US12/002,706 US8353039B2 (en) 2007-12-18 2007-12-18 Method and apparatus for processing a multi-step authentication sequence
PCT/US2008/086074 WO2009079274A2 (en) 2007-12-18 2008-12-09 Method and apparatus for processing a multi-step authentication sequence

Publications (2)

Publication Number Publication Date
CN101971560A true CN101971560A (zh) 2011-02-09
CN101971560B CN101971560B (zh) 2014-07-30

Family

ID=40755102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880125211.0A Active CN101971560B (zh) 2007-12-18 2008-12-09 用于处理多步骤验证序列的方法和装置

Country Status (5)

Country Link
US (1) US8353039B2 (zh)
EP (1) EP2223462A4 (zh)
JP (2) JP2011509453A (zh)
CN (1) CN101971560B (zh)
WO (1) WO2009079274A2 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316096B2 (en) * 2008-04-29 2012-11-20 Kota Enterprises, Llc Facemail
US8387122B2 (en) * 2008-05-16 2013-02-26 University Of Washington Access control by testing for shared knowledge
US9106423B1 (en) * 2009-03-16 2015-08-11 Symantec Corporation Using positional analysis to identify login credentials on a web page
GB2496107C (en) * 2011-10-26 2022-07-27 Cliquecloud Ltd A method and apparatus for preventing unwanted code execution
US9015857B2 (en) 2011-11-14 2015-04-21 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US9043866B2 (en) 2011-11-14 2015-05-26 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US9047489B2 (en) 2011-11-14 2015-06-02 Wave Systems Corp. Security systems and methods for social networking
US9727644B1 (en) 2012-09-28 2017-08-08 Google Inc. Determining a quality score for a content item
US10291665B1 (en) * 2012-09-28 2019-05-14 Google Llc Increasing a visibility of a content item with a comment by a close contact
US9100387B2 (en) * 2013-01-24 2015-08-04 Oracle International Corporation State driven orchestration of authentication components in an access manager
US10665120B2 (en) 2014-11-10 2020-05-26 AO Kaspersky Lab System and method for encouraging studying by controlling student's access to a device based on results of studying
JP2017228118A (ja) * 2016-06-23 2017-12-28 富士通株式会社 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法
US10097538B1 (en) * 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158746A1 (en) * 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
US20060048214A1 (en) * 2004-08-24 2006-03-02 Whitehat Security, Inc. Automated login session extender for use in security analysis systems

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
US6243480B1 (en) * 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
US6535912B1 (en) * 1999-08-31 2003-03-18 Lucent Technologies Inc. Method for creating and playing back a smart bookmark that automatically retrieves a requested Web page through a plurality of intermediate Web pages
US7231517B1 (en) * 2000-03-03 2007-06-12 Novell, Inc. Apparatus and method for automatically authenticating a network client
WO2001071554A2 (en) * 2000-03-20 2001-09-27 Comodo Research Lab Limited Methods of accessing and using web-pages
JP5576005B2 (ja) * 2000-11-07 2014-08-20 株式会社三菱東京Ufj銀行 認証代行装置
KR20010044667A (ko) 2001-03-15 2001-06-05 박용국 인터넷 사이트 접속시 자동 로그인하는 방법 및 이를채용한 단말장치
US7546276B2 (en) * 2006-01-23 2009-06-09 Randle William M Common authentication service for network connected applications, devices, users, and web services
JP3955827B2 (ja) * 2003-02-27 2007-08-08 イニシア株式会社 Id、パスワード等の自動入力プログラム及び記録媒体
JP2004295252A (ja) 2003-03-25 2004-10-21 Nifty Corp 認証データ自動入力プログラム及び装置
US7673147B2 (en) * 2003-09-26 2010-03-02 Tizor Systems, Inc. Real-time mitigation of data access insider intrusions
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US7490242B2 (en) * 2004-02-09 2009-02-10 International Business Machines Corporation Secure management of authentication information
TW200604880A (en) * 2004-07-28 2006-02-01 Mitac Int Corp On-line certification method for vendor components
JP2006072562A (ja) * 2004-08-31 2006-03-16 Nifty Corp 認証用プログラム
JP2006221242A (ja) * 2005-02-08 2006-08-24 Fujitsu Ltd 認証情報詐取防止システム、プログラム及び方法
US20060179404A1 (en) 2005-02-08 2006-08-10 Microsoft Corporation Method for a browser auto form fill

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158746A1 (en) * 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
US20060048214A1 (en) * 2004-08-24 2006-03-02 Whitehat Security, Inc. Automated login session extender for use in security analysis systems

Also Published As

Publication number Publication date
JP2016129038A (ja) 2016-07-14
JP6219993B2 (ja) 2017-10-25
EP2223462A4 (en) 2011-11-02
US20090158399A1 (en) 2009-06-18
US8353039B2 (en) 2013-01-08
WO2009079274A2 (en) 2009-06-25
CN101971560B (zh) 2014-07-30
JP2011509453A (ja) 2011-03-24
EP2223462A2 (en) 2010-09-01
WO2009079274A3 (en) 2009-08-27

Similar Documents

Publication Publication Date Title
CN101971560B (zh) 用于处理多步骤验证序列的方法和装置
US10560454B2 (en) Authentication system and method
US9710979B2 (en) System and method for ticket validation
JP5368515B2 (ja) 広告方法および広告システム
US20090083283A1 (en) Newsmaker Verification and Commenting Method and System
US20020087543A1 (en) Member information registration method and system, and member verification method and system
CN109257321B (zh) 安全登录方法和装置
WO2011090281A2 (ko) 개인식별매체를 이용한 온라인 정보입력 및 금융거래 시스템과 이를 이용한 온라인 정보입력 및 금융거래방법, 그리고 이를 위한 프로그램을 기록한 기록매체
US20150199774A1 (en) One click on-boarding crowdsourcing information incentivized by a leaderboard
US8290877B2 (en) Techniques for temporary access to enterprise networks
CN102160067A (zh) 一种数据传送方法
KR20110046822A (ko) 전자도서 기반 정보 공유 시스템 및 그 방법
US8539335B2 (en) Entering data into a webpage
JP4718917B2 (ja) 認証方法およびシステム
JP2019510326A (ja) インターネットポータルシステムとその使用方法
US20140032312A1 (en) Systems, methods, and computer program products for providing offers to mobile wallets
CN111026560B (zh) 处理产品数据的方法、装置、计算机设备及存储介质
JP2020187589A (ja) 情報処理装置、情報処理方法及びプログラム
US20190340653A1 (en) Method and System for Personalization of Advertisement Content
US20150199773A1 (en) Creating business profiles by third party user on-boarding
KR100418625B1 (ko) 네트워크를 통한 계좌 통합 관리 시스템 및 그 방법
KR20140070910A (ko) 금융 정보 관리 방법, 이를 실행하는 서버 및 이를 실행하는 시스템
TW201401834A (zh) 結合動態密碼之qr碼認證系統及其方法
JP2016095724A (ja) ポートフォリオ設計支援システム
JP5325150B2 (ja) 共通id発行システム、サービス提供システム、及び共通id発行方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: California, USA

Patentee after: Norton weifuke Co.

Address before: California, USA

Patentee before: Symantec Corp.

CP01 Change in the name or title of a patent holder
CP02 Change in the address of a patent holder

Address after: Arizona, USA

Patentee after: Norton weifuke Co.

Address before: California, USA

Patentee before: Norton weifuke Co.

CP02 Change in the address of a patent holder