CN102414690B - 用特权签字创建安全网页浏览环境的方法和设备 - Google Patents

用特权签字创建安全网页浏览环境的方法和设备 Download PDF

Info

Publication number
CN102414690B
CN102414690B CN201080018585.XA CN201080018585A CN102414690B CN 102414690 B CN102414690 B CN 102414690B CN 201080018585 A CN201080018585 A CN 201080018585A CN 102414690 B CN102414690 B CN 102414690B
Authority
CN
China
Prior art keywords
server
script
mobile device
resource
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080018585.XA
Other languages
English (en)
Other versions
CN102414690A (zh
Inventor
布莱恩·哈罗德·凯利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102414690A publication Critical patent/CN102414690A/zh
Application granted granted Critical
Publication of CN102414690B publication Critical patent/CN102414690B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Abstract

装置和方法使用数字证书和数字签名来使计算装置(例如,移动装置)能够信任试图存取所述计算机装置上的资源的服务器。所述服务器可向所述计算装置呈上由受信任的第三方发布的数字证书,所述数字证书包括信息以使得所述计算装置可确定应信任所述服务器存取哪些资源。所述计算装置可通过检查数字证书链来确定所述数字证书是由受信任的第三方发布,所述数字证书链可将所述服务器与自然受信任的授权机构链接。

Description

用特权签字创建安全网页浏览环境的方法和设备
技术领域
本发明一般来说涉及计算机网络通信,且更具体来说涉及网页浏览数字证书。
背景技术
新兴因特网技术承诺通信装置与基于服务器的应用程序之间的增强的整合。客户端-服务器应用程序具有许多优点,且日益流行。此等应用程序允许应用数据的大多数存在于一个服务器位置中,从而增加数据安全且消除不必要的冗余数据拷贝。类似地,应用程序编程代码和数据文件的大多数可存在于应用程序开发人员更易于维护的一个位置中。此外,客户端-服务器应用程序可经设计,以使得严苛的处理任务发生在服务器侧上,此举允许强健的应用程序存在于例如膝上型计算机和移动手持机等较小且较不强大的装置上。
客户端-服务器技术已发展到涵盖移动代码,如嵌入于HTML中的JavaScript中所举例说明。基于网页的应用程序的能力目前由于在客户端侧执行环境内缺少可用于移动代码的功能性而为有限的。虽然例如JavaScript等语言可经设计以允许先进的客户端侧功能性,但从安全立场来看,此实施方案并不理想。在安全并不重要的环境中,基于服务器的应用程序将会基于位置来定制内容、使远程文件与客户端文件同步,以及将桌面功能性与基于服务器的功能联系起来。然而,因特网用户一般不会老练到足以做出关于是否允许网站存取客户端上的各种资源的精明决策。这可由经设计以阻止来自网站的恶意代码的大量产品来证明。因此,基于服务器的脚本的功能性的任何进展可能会弊大于利。
发明内容
在各种实施例中,使用数字证书和数字签名来允许移动装置确定是否应允许网站服务器存取移动装置上的各种资源。数字证书允许移动装置和移动装置用户知晓网站服务器的识别码以及是否信任服务器存取特定资源。移动装置可通过检查所呈上的数字证书的发行者来建立网站服务器或所下载脚本的可信赖度,且循数字证书链追踪所述可信赖度到自然受信任的授权机构。
附图说明
并入本文中且构成本说明书的部分的附图说明本发明的示范性实施例,且连同上文给出的一般描述和下文给出的详细描述一起用以解释本发明的特征。
图1是无线蜂窝式网络的系统框图。
图2是适用于确定脚本的可信赖度的实施例方法的过程流程图。
图3A是适用于对文档进行数字签字和验证的实施例方法的过程流程图。
图3B是适用于验证数字证书的实施例方法的过程流程图。
图3C是适用于对文档进行数字签字和验证的替代实施例方法的过程流程图。
图4A和图4B是用于建立受信任的浏览环境的实施例的消息流程图。
图5是适用于建立受信任的浏览环境的实施例方法的过程流程图。
图6是用于建立受信任的浏览环境的实施例的消息流程图。
图7是适合于与各种实施例一起使用的实例移动装置的电路框图。
图8是适合于与各种实施例一起使用的实例个人计算机的电路框图。
具体实施方式
将参看附图来详细地描述各种实施例。只要可能,将在整个图式中使用相同的参考标号来指代相同或相似的部分。对具体实例和实施方案做出的参考是出于说明性目的,且不希望限制本发明的范围或权利要求书。
如本文中使用,术语“移动手持机”、“手持机”、“移动装置”和“手持式装置”指代以下任一者或全部:蜂窝式电话、个人数据助理(PDA)、掌上型计算机、无线电子邮件接收器和蜂窝式电话接收器(例如,Blackberry和Treo装置)、多媒体因特网允用蜂窝式电话(例如,iPhone)以及类似的包括可编程处理器和存储器以及连接到无线网络的能力的个人电子装置。当用在也可实施于个人计算机上的各种实施例的描述中时,所述术语亦可涵盖个人计算机,例如膝上型计算机或桌上型计算机。虽然各种实施例指代蜂窝式电话网络系统(包括此等网络的小区塔),但本发明的范围和权利要求书涵盖任何通信系统,包括分散的无线通信小区(包括(例如)WiFi、WiMax,和其它无线数据网络通信技术)以及例如LAN、WAN和因特网等有线网络。
如本文中使用,术语“脚本”指代包括以下两者的任何或所有计算机程序:以经设计以控制执行中的计算机程序的例如JavaScript或Perl等传统脚本语言编写的计算机程序;和以经编译以直接在操作系统或运行时环境上执行的例如C++或Java等独立语言编写的计算机程序。
如本文中使用,术语“浏览器”和“网页浏览器”指代能够执行脚本或代码的任何运行时环境,包括例如InternetExplorer和Firefox等浏览器、例如Perl解释程序和无线二进制运行时环境BREW等编程语言运行时环境,以及具有内建式脚本执行能力的操作系统。
如本文中使用,术语“客户端”和“服务器”指代装置,例如移动手持机或个人计算机,其具有能够执行计算机程序的处理器和用于与执行计算机程序的其它装置通信的装置,例如因特网连接或计算机程序;或指代计算机程序,例如网页浏览器或操作系统,其包括用于与在其它操作系统上执行的计算机程序通信的链路,例如因特网连接。术语“客户端”和“服务器”本质上为描述性的,且不希望限制本发明的范畴或权利要求书。
移动手持机和个人计算机通常具有网页浏览器或可执行从网站下载的代码的类似类型的程序。浏览器连同相关联的插件程序和扩展程序充当移动手持机与网站之间的网关。网站可将脚本呈现给移动手持机,但浏览器是执行脚本的程序。举例来说,如果基于网页的电子邮件程序请求存取移动手持机的呼叫历史以将电子邮件与手持机呼叫相关,那么其可产生经由http请求来请求浏览器将呼叫列表发送给网站的脚本。浏览器会将请求发送给移动手持机的操作系统,且操作系统将会编译所述列表并将其传递给浏览器。
当然,不是所有的网站都会被允许存取呼叫历史或驻留于移动装置或个人计算机上的其它类型的个人的和敏感的数据。“黑客”、恶意网站和因特网的其它滥用的问题为众所周知的。为防护个人计算机免遭此等攻击,许多防火墙程序在市场上有售且广泛用以拒绝存取不受信任的网站。在例如移动电话等移动装置中,通常阻止网站存取作为装置的操作系统软件的部分的系统和个人数据。虽然这些方法排除了本来可经由因特网提供的一些非常有用的应用程序和服务,但为了保护移动装置免遭不受信任的网站的攻击,此等措施为必要的。
各种实施例提供用以在网站与移动手持机之间建立信任的方法。各种实施例利用由证书授权机构发布的数字证书,其使移动手持机能够确认对网站的信任或对从网站发出的脚本的信任。证书授权机构是可验证另一实体为受信任的(如通过数字证书证明)的受信任实体。这被称作“信任链”或“信任链锁化”。信任链必须发源自受信任实体。自然受信任的实体被称作根授权机构。操作系统将通常维持一组根证书或“根集合”,其为各种根授权机构的数字证书。
各种实施例可用于多种有线和无线网络,包含(例如)采用蜂窝式数据通信链路的无线网络。举例来说,图1展示包括因特网24和蜂窝式网络的通信网络10的框图,在所述通信网络中,一些通信装置(例如,移动手持机28和个人计算机29)具有执行从网站服务器下载的脚本的额外能力。
在此实例网络10中,基站16是蜂窝式网络的一部分,所述蜂窝式网络包括操作所述网络所需的元件,例如移动交换中心(MSC)18。在操作中,当移动手持机28发出呼叫和接收呼叫时,MSC18能够经由基站16将呼叫和消息导引到移动手持机28或从移动手持机28导引呼叫和消息。当呼叫涉及到移动手持机28时,MSC18还提供到电话陆上干线(未图示)的连接。
此外,MSC可耦合到服务器网关22,服务器网关22耦合到因特网24。通过服务器网关22,移动手持机28可经由因特网与网站服务器26和27通信。而且,个人计算机29可使用常规因特网存取方法(例如,由因特网服务提供商提供)经由因特网与网站服务器26和27通信。此等通信可使用文件传输协议(FTP)、超文本传输协议(HTTP)和安全套接字层上的超文本传输协议(HTTPS)来发送。通信可由各种类型的文件组成,包括超文本标记语言(HTML)、图像文件,和以例如JavaScript等语言的客户端侧脚本。另外,此等消息可包括与各种安全方案(例如,数字证书和签字密钥)有关的文件。另外,此实例网络10包括证书授权机构(CA)服务器23,其为经配置以充当证书授权机构的网站服务器,包括发布数字证书和共用和私用密钥给网站服务器(例如,此示范性网络中的网站服务器26和27)的能力。另外,CA服务器23可经由蜂窝式网络与移动手持机28通信以保持其根证书的集合为最近的。
为了允许客户端侧脚本安全地存取计算机上的各种资源或数据,移动手持机28或在个人计算机29上操作的网页浏览器可经编程或经配置以在执行将准许脚本存取此等资源或数据的步骤之前采取某些措施。此等措施的实例的概述说明于图2中,图2展示可在移动手持机上执行的步骤。当脚本试图存取特权资源、数据或方法时,可触发所述过程(步骤40)。特权方法的实例包括请求存取从基于网页的电子邮件程序接收到的移动装置的呼叫历史,或基于网页的绘图程序试图存取移动装置的GPS坐标。在准许存取特权资源之前,浏览器可经配置以验证试图存取资源的特定脚本是受信任的或换句话说是不怀恶意的。此概述方法提供用于此验证的替代方法。
首先,移动手持机可确定存取尝试是否由绝对受信任的脚本进行(测试42)。可以许多方法来确定文件是否为“受信任的”。一些此等方法涉及到使用由证书授权机构发布的数字证书,如下文所描述。如果脚本是绝对受信任的(也就是,测试42=“是”),那么浏览器可执行所述脚本(步骤44)。其可用于将绝对受信任的代码,不管脚本的直接来源是什么,此时代码通常不改变。举例来说,如果基于网页的游戏可为绝对受信任的,那么所述游戏可在一个位置中开发,且在指定为受信任的之后分散到各个网站。接收浏览器因此可信任所述游戏,即使其所驻于的服务器不为移动手持机所知或换句话说为不可信赖的。脚本受信任的程度(也就是,游戏是否可存取像照相机等资源或将文件从移动手持机传送到远程服务器)可在将代码标记为受信任时确定且包括于信任证书中,使得移动装置可确定脚本可存取哪些特定资源和特权方法。
如果脚本不是绝对受信任的(也就是,测试42=“否”),那么浏览器可通过替代方法来确定信任。浏览器可确定提供代码的服务器是否为受信任的(测试46),且如果受信任,那么允许存取(步骤44)。如果服务器不是受信任的(也就是,测试46=“否”),那么浏览器可确定脚本为不安全的且拒绝存取受保护的方法(步骤50)。然而,浏览器可能不会总是只因为服务器为受信任的就执行脚本。实情为,其还可验证服务器相对于特定方法或资源为受信任的(测试48)。如果服务器对于特定方法或资源为不受信任的(也就是,测试48=“否”),那么浏览器可拒绝存取所述方法(步骤50)。如果服务器对于特定方法或资源为受信任的(也就是,步骤48=“是”),那么浏览器可允许存取资源(步骤44)。
可在以下实施例中实施图2中所说明的流程图,所述实施例在做出对存取受限资源的请求时确定是否可准许脚本存取所述资源。此实施例(其可被称作“运行时”或执行期间实施例)具有各种优点和缺点。替代实施例(其也具有各种优点和缺点)是在执行脚本之前确定脚本将需要哪些资源。为了实施此“载入时间”或在执行实施例之前,网页浏览器可在执行之前检查数字证书且产生可能需要的资源的列表。在另一替代实施例中,需要存取潜在受保护的资源的脚本可在脚本的批注部分内指示所需的资源。在此实施例中,在脚本执行之前可读取脚本的批注部分以确定可存取的受保护的资源。一旦移动装置或网页浏览器具有脚本将需要的资源的列表,那么其可执行对脚本的信任状态和许可集合“成批”的查核,且在脚本要求超过其许可集合的资源时防止脚本执行。
如上文所提及,各种实施例使浏览器能够使用数字签名来确定网站是否为受信任的。数字签名如何工作的概述展示于图3A中,图3A展示可以在一个或一个以上服务器23、26和个人计算机或移动装置28上执行的软件指令来实施的步骤。证书授权机构(CA)服务器23可产生加密密钥对,网站服务器26可使用所述加密密钥对来对文档进行数字签字(步骤70)。如计算机领域中所熟知的,加密密钥是通常为素数的大整数。某些加密算法(例如,熟知的RSA)为加密和解密使用不同密钥,且其一起被称作密钥对。公用密钥/私用密钥对是这样一种密钥对,其中公用密钥(其通常是解密密钥)是公开的或包括于文档中的,而私用密钥(其通常是加密密钥)是保密的。可由公用密钥成功解密的计算机数据的任何文件或序列必须曾由私用密钥加密。因此,如果网站服务器26是知晓私用密钥的唯一实体,那么可验证网站服务器26的识别码。然而,此识别码验证方法要求公用密钥为可验证的。如果客户端应用程序在公用密钥的值方面出错,那么可蒙骗所述应用程序信任恶意实体。数字证书是客户端应用程序可用以验证公用密钥的工具。CA服务器23可产生含有诸如网站服务器26的名称和URL以及网站服务器26的实际公用密钥等信息的证书,且通过用证书自有的私用密钥(也就是,不是网站服务器26的私用密钥)对其加密来对所述证书“签字”(步骤71)。
网站服务器26通过使用散列技术(例如,MD2)计算文档(例如,JavaScript文件)的指纹来开始对文档签字的过程(步骤72)。一旦已产生文档指纹,网站服务器26便可通过使用私用密钥作为加密密钥来对指纹加密来对指纹“签字”(步骤74)。网站服务器27可接着将原始文档连同经签字的指纹和数字证书传输到移动手持机28(步骤76)。
文档由移动手持机28接收(步骤77),且移动手持机28可从其储存于存储器中的根集合来确定CA服务器23的公用密钥。如上文所描述,根集合是移动手持机28可自然信任的证书的集合(也就是,移动手持机28可假定其根集合中的所有证书都是可信的)。使用CA服务器23的公用密钥作为解密密钥,移动手持机可对数字证书解密以验证网站服务器26的公用密钥(步骤79)。用网站服务器26的公用密钥作为解密密钥,移动手持机28可对经签字的指纹解密以发现原始指纹(步骤80)。移动手持机也可使用同一散列技术(例如,MD2)来计算文档的指纹(步骤82)。移动手持机可接着将两个指纹进行比较以看是否相等(步骤84)。如果由移动手持机计算出的指纹等于经解密的指纹,那么移动装置已确认文档是来自受CA服务器23信任的源,且文档自从离开网站服务器26的控制以来都未曾更改。因此,如果所计算的文档指纹与经解密的文档指纹相等(测试86),那么文档是受信任的,但如果不是,那么文档不是受信任的。
“信任链锁化”或允许证书由不同于自然受信任的证书授权机构(“根授权机构”)的源发布可存在商业及/或技术利益。在此种情形中,移动手持机将需要通过将新的证书授权机构的证书添加到根集合中来自然信任新的证书授权机构,或执行一些步骤以验证新的证书授权机构被根授权机构信任。完成此任务的方法的实例说明于图3B中,图3B展示可在移动手持机或个人计算机上执行的步骤。
试图验证所呈上的证书的可信赖度的移动手持机可通过检查所述证书来开始确定所述证书是否由根授权机构签字(测试54)。所呈上的证书将通常符合协议标准,例如熟知的ITU-TX.509,其包括关于签字授权机构的识别码的数据。移动手持机可将签字授权机构的识别码与根集合中的证书的集合进行比较。如果存在匹配(也就是,测试54=“是”),那么移动手持机可假定所呈上的证书是可信赖的(步骤56)。如果移动手持机不承认当前的证书是由根授权机构签字的证书,那么可确定所述证书是否由另一服务器签字(如与一些根证书的自我签字相反)(测试58)。如果当前证书不是由另一授权机构签字(也就是,测试58=“否”),那么移动手持机可确定证书是不可信赖的(步骤60)。然而,如果当前证书是由另一授权机构签字(也就是,测试58=“是”),那么移动手持机可接着检索彼授权机构的证书(步骤64)。证书链可一齐呈上,或在证书中提供时按需要从证书授权机构对证书链进行检索。一旦移动手持机已定位新的证书(也就是,步骤64),那么其可通过对新证书重复类似步骤来确定彼证书是否受信任。在大多数情况下,移动手持机将最终确定哪些证书是来自自然受信任的授权机构的链条中且哪些不是。
各种实施例可采用用以使可信赖度更精确的许可系统。举例来说,允许网站完全存取移动手持机可能不是理想的,尽管所述网站对于一些用途来说可能是受信任的。或者,一些证书授权机构可有能力将可信赖度授与一些资源而不授与其它资源。此类型的信息可嵌入到由证书授权机构发布的数字证书中。此项技术中众所周知数字证书包括例如网站的URL和所述URL向其注册的实体的名称等信息。事实上,数字证书可保持任何类型的计算机可读数据,不管是二进制、文本或是任何其它类型。在一些实施例中,证书授权机构可在定义明确的命名空间中使用一连串唯一识别符来传达许可。此等列出的许可可包括服务器已被授与许可以进行存取的移动手持机资源的列表或资源的种类。举例来说,仅在信任链中的每一证书包括明确短语“准许地理坐标”或等效数字代码或符号时,网页浏览器可能才准许网站存取移动手持机的地理坐标。证书授权机构也可能发布对于对文档签字适用但对于发布另一证书不适用的证书,其具有限制信任链中的可能链接的数目的效果。在此实施例中,网页浏览器可基于发给服务器的数字证书(例如,通过读取证书中所包括的许可列表)来确定是否已授与服务器许可以存取所请求的资源。因此,网页浏览器或移动装置可能不信任由证书缺少短语“准许证书授权机构”或等效数字代码或符号的实体签字的证书。
除了并入数字证书的许可方案之外,用户可明确地授与某些许可给网站。举例来说,用户可想要执行需要存取某资源的网页应用程序,网站尚未经受信任授权机构证明可存取所述资源。此网站可为熟知的商业网站,其具有防止其与根授权机构或其衍生物中的任一者合作的生意安排。或者,此网站可为用户个人开发的网站。用户可基于URL将资源或资源群组明确地授与网站。虽然从安全观点来看,此选项可具有缺点,但其也可具有克服所述缺点的商业优点,尤其对于知识丰富的用户来说。
在另一实施例中,脚本自身或附接到脚本的数据可包括限制授与脚本的许可的信息。在此实施例中,脚本或附接到脚本的数据可限制存取比在发给服务器的数字证书中给服务器授与许可进行存取的资源少的资源。
通过利用一些前述安全技术,可使网页浏览环境更安全。致能此环境的通信说明于图4A中,图4A为展示可在各种系统之间发生的某些通信的时序图。为了促进信任链,CA服务器23可将证书的根集合发送给移动手持机28(消息105)。根集合证书的此传达可在任何时候传输,且通常作为提供给移动装置的正常服务的部分而周期性地更新。CA服务器23也可创建证书和密钥对以供发送给网站服务器26(消息110)。在此等安全工具在适当位置的情况下,移动手持机28可任选地浏览由网站服务器26代管的网站且打开装置与服务器之间的安全连接(可选消息115)。或者,移动手持机28可使用安全连接(例如,传输层安全(TLS))或仅依赖于域名系统(DNS)基础结构来与服务器26通信。移动手持机28可接着向网站服务器26请求网页(消息120)。网站服务器26可用经签字代码来响应所述请求以供移动手持机28执行(消息125)。所述代码可由网站服务器26以与上文参看图3A所描述的数字签名方法类似的方式来签字,或所述代码可经由HTTP请求被发送给CA服务器23,其中其可由CA服务器23签字且经由HTTP响应返回给网站服务器26。在移动手持机28的用户继续浏览网站时,此过程可重复一次或一次以上(消息120和125)。如果移动手持机28验证了具备所述代码的数字签名(如上文参看图3A所描述),那么移动手持机28可向脚本提供对特权资源、数据或方法的存取,其可接着将此等保密数据中的一些或所有传输给服务器26(消息127)。使用此保密数据,服务器26可接着提供网页、数据或脚本,所述网页、数据或脚本是基于、响应于保密信息或换句话说为保密信息所特定的(消息129)。举例来说,如果在消息127中提供给服务器26的所请求数据是移动装置28的GPS坐标,那么服务器26可提供装置的位置所特定的网页,例如当地地图或附近商店的电话号码。
在替代实施例中,移动装置28可请求并接收来自签字授权机构的数字签名,此与从另一服务器接收网页分离。此实施例说明于图3C和图4B中。参看图3C,过程与上文参看图3A所描述的过程类似地进行,但多了移动装置将单独的http请求发送给签字授权机构23或原始网页应用程序提供商的服务器请求用于所述网页的数字签名和作为响应接收所述签名(步骤78)。在签字授权机构23处,接收到对数字签名的请求(步骤88),且作为响应,签字授权机构23返回可存储于服务器的存储器中的数字签名(步骤89)。此额外步骤在图4B中所示的消息流程图中说明为签名请求传到签字授权机构(消息130),跟着是签名传输回到移动装置(消息132)。
移动手持机与网站服务器可如何互动的更详细说明展示于图5中,图5展示可以在服务器26和移动装置28或个人计算机上执行的软件指令来实施的步骤。移动手持机28的用户可向网站服务器26请求网页(步骤136)。此请求可使用熟知的蜂窝式数据网络方法和经由因特网来传输。作为响应,网站服务器26可以已知方法(例如,使用PHP解释程序)来产生代码(步骤138)。网站服务器26可使用上文参看图3A更充分描述的方法来对此动态产生的代码签字(步骤140)。所述网站服务器可接着将经签字的代码传输回到移动装置,例如通过使用已知的因特网和蜂窝式数据网络方法。一旦移动装置接收到经签字代码,其可开始执行所述代码(步骤145)。当代码请求存取例如某文件等受限资源(步骤150)时,移动手持机28可暂停脚本的执行以验证是否信任所述代码存取彼资源(步骤155)。使用上文参看图3A所描述的方法来执行此验证。如果移动手持机确定所述代码是可信赖的,那么其可准许所述存取(步骤157)。
在替代实施例中,可在客户端(也就是,移动装置)中预先配置用于服务器的数字证书,根密钥正是如此。因此,在此实施例中,上文所描述的接收数字证书的步骤是可选的,因为数字证书可能在移动手持机存储器中已为可用的。在此等情形中,用于验证和执行应用程序的过程涉及移动装置从服务器接收脚本以供执行、移动装置验证数字证书中的载名即是从其获得脚本的服务器(其可能已经在存储器中或可单独地提供)、移动装置根据证书的内容确定已将哪些许可授与服务器,以及仅当已将相关联的许可授与自其获得脚本的服务器时,移动装置才使脚本能够存取受保护的资源。
不利用本文中所描述的强健安全措施的网页浏览环境可选择通过禁止脚本与发源于与脚本所发源的特定服务器不同的服务器的脚本整合来限制脚本功能性。举例来说,网页可包括用于产生菜单系统的JavaScript脚本。网站菜单系统具有到新闻网站或天气网站的链接可能是有用的。然而,网页浏览器(例如,Firefox和InternetExplorer)可能不会允许菜单脚本与新闻服务器通信。在受信任网页浏览环境中,可容易地撤销此禁止。移动手持机允许脚本联系第二服务器的实例展示于图6中,图6展示可发生在系统之间的通信。移动手持机28可导航到网站服务器26上的网站,且系统可建立安全连接(消息115)。移动手持机28可向网站服务器26请求网页(消息120)。网站服务器26可用经签字代码来响应所述请求以供移动手持机28执行(消息125)。响应于执行来自网站服务器26的代码,移动手持机可向另一网站服务器27请求脚本以扩展当前菜单脚本的功能性(消息121)。网站服务器27产生代码并对其进行签字,且将经签字的代码发送到移动手持机28(消息126)。在传统的网页浏览器中,网页浏览器可防止执行来自网页浏览器的脚本,或限制其与现有文档互动的能力。
上文所描述的实施例可实施于多种移动手持机中的任一者上,例如蜂窝式电话、具有蜂窝式电话的个人数据助理(PDA)、移动电子邮件接收器、移动网络接入装置,以及其它可能在未来开发的连接到无线网络的装备有处理器的装置。通常,此等移动手持机将共同具有图7中所说明的组件。举例来说,移动手持机170可包含耦合到内部存储器172和显示器173的处理器171。另外,移动手持机170将具有用于发送和接收电磁辐射的天线174,其连接到无线数据链路和/或耦合到处理器171的蜂窝式电话收发器175。在一些实施方案中,收发器175以及处理器171和存储器172的用于蜂窝式电话通信的部分被称为空中接口,因为其经由无线数据链路提供数据接口。
处理器171可为任何可编程微处理器、微型计算机或可由软件指令(应用程序)配置以执行多种功能(包含上文所描述各种实施例的功能)的一或多个多处理器芯片。在一些移动手持机中,可提供多个处理器171,例如一个处理器专用于无线通信功能,且一个处理器专用于运行其它应用程序。通常,在软件应用程序被存取且加载到处理器171中之前,其可存储在内部存储器172中。在一些移动手持机中,处理器171可包括足以存储应用程序软件指令的内部存储器。为了本描述的目的,术语“存储器”指代可由处理器171存取的全部存储器,包括内部存储器172和处理器171本身内的存储器。用户数据文件通常存储在存储器172中。在许多移动手持机中,存储器172可为易失性或非易失性存储器(例如,快闪存储器),或其两者的混合。移动手持机通常包括小键盘176或微型键盘以及菜单选择按钮或摇臂开关177以用于接收用户输入。
上文所描述的实施例还可实施于多种计算装置中的任一者上,例如图8中所说明的个人计算机29。此个人计算机29通常包括计算机外壳160、耦合到易失性存储器162的处理器161以及例如磁盘驱动器163等大容量非易失性存储器。计算机29还可包括耦合到处理器161的软盘驱动器164和压缩光盘(CD)驱动器165。通常,计算机29还将包括用户输入装置,像键盘166和显示器137。计算机29还可包括用于接收耦合到处理器161的外部存储器装置的许多连接器端口,例如通用串行总线(USB)端口(未图示),以及用于将处理器161耦合到网络的网络连接电路(未图示)。在膝上型配置中,计算机外壳160包括键盘166和显示器137。
在一个或一个以上示范性实施例中,所描述的功能可以硬件、软件、固件或其任一组合来实施。如果以软件实施,那么功能可作为一个或一个以上指令或代码来存储于计算机可读媒体上或在计算机可读媒体上传输。计算机可读媒体包括计算机存储媒体与包括促进计算机程序从一处传送到另一处的任何媒体的通信媒体两者。存储媒体可为可由计算机存取的任何可用媒体。以实例方式(且并非限制),此等计算机可读媒体可包含RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用于载送或存储呈指令或数据结构的形式的所要程序代码且可由计算机存取的任何其它媒体。而且,可恰当地将任何连接称作计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电和微波等无线技术从网站、服务器或其它远程源传输软件,那么同轴电缆、光纤电缆、双绞线、DSL或例如红外线、无线电及微波等无线技术包括于媒体的定义中。如本文中使用,磁盘和光盘包括压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软磁盘和蓝光光盘,其中磁盘通常用磁性方式再现数据,而光盘使用激光以光学方式再现数据。上文的组合也应包括在计算机可读媒体的范围内。
提供所揭示实施例的先前描述是为了使所属领域技术人员能够制作或使用本发明。所属领域技术人员将容易明白对这些实施例的各种修改,且在不脱离本发明的精神或范围的情况下,本文所界定的一般原理可应用于其它实施例。因此,不希望将本发明限于本文中所示的实施例,而是赋予其与本文所揭示的原理和新颖特征一致的最广范围。

Claims (28)

1.一种用于在移动装置上执行客户端-服务器应用程序的方法,其包含:
从服务器接收脚本以供在所述移动装置上执行,其中,所接收脚本请求存取第一移动装置资源;
在所述移动装置上接收发给所述服务器的数字证书,其中,所述数字证书包含已授予所述服务器许可的移动装置资源的列表;
验证所述数字证书且确认所述脚本自从所述数字证书创建以来未曾修改;
确定所述第一移动装置资源是否标识在已授予所述服务器许可的移动装置资源的所述列表中;以及
响应于确定所述第一移动装置资源标识在所述数字证书中包含的已授予所述服务器许可的移动装置资源的所述列表中,允许所述服务器存取所述第一移动装置资源,其中,所述允许存取包含:使所述脚本能够存取所述第一移动装置资源;以及,向所述服务器发射与所述第一移动装置资源相关的数据。
2.根据权利要求1所述的方法,其进一步包含接收用于所述脚本的包含所述脚本的经加密第一指纹的数字签名,
其中所述验证所述数字证书和确认所述脚本未曾修改的步骤包含:
确定所述数字证书是由受信任的第三方发给所述服务器;
根据所述数字证书确定所述服务器的公用密钥;
使用所述服务器的公用密钥对所述经加密指纹进行解密;
产生所述脚本的第二指纹;以及
将所述第一指纹的值与所述第二指纹的值进行比较。
3.根据权利要求1所述的方法,其中,对包含在所述数字证书中的所述列表中的所述移动装置资源的许可是通过受信任第三方授予给所述服务器的。
4.根据权利要求1所述的方法,其进一步包含向所述服务器请求服务,其中所述接收到的脚本是在所述服务器处响应于对所述服务的所述请求而产生的。
5.根据权利要求2所述的方法,其中确定所述数字证书是由受信任的第三方发给所述服务器包含确定所述数字证书是由自然受信任的证书授权机构发给所述服务器。
6.根据权利要求2所述的方法,其中确定所述数字证书是由受信任的第三方发给所述服务器包含确定所述数字证书是由通过数字证书链而链接到自然受信任的证书授权机构的证书授权机构发给所述服务器。
7.根据权利要求1所述的方法,其进一步包含:
向所述服务器请求用于所述脚本的数字签名;以及
响应于对所述数字签名的所述请求接收用于所述脚本的数字签名。
8.根据权利要求1所述的方法,其进一步包含:
向受信任的第三方请求用于所述脚本的数字签名;以及
响应于对所述数字签名的所述请求接收用于所述脚本的数字签名。
9.根据权利要求1所述的方法,其进一步包含:
向所述服务器请求用于所述服务器的数字签名;
接收用于所述服务器的数字签名;
验证来自所述服务器的所述数字签名;以及
如果来自所述服务器的所述数字签名经所述移动装置验证,使所述脚本能够存取所述移动装置上的机密数据。
10.根据权利要求1所述的方法,其进一步包含:
向受信任的第三方请求用于所述服务器的数字签名;
接收用于所述服务器的数字签名;
验证来自所述服务器的所述数字签名;以及
如果来自所述服务器的所述数字签名经所述移动装置验证,使所述脚本能够存取所述移动装置上的机密数据。
11.根据权利要求1所述的方法,其进一步包含:
基于所述脚本内的信息来限制授与所述脚本的许可;以及
仅在所述第一移动装置资源包含在所限制的许可之中的情况下,才使所述脚本能够存取所述第一移动装置资源。
12.根据权利要求1所述的方法,其进一步包含:
接收指定服务器或服务器内容为受信任的用户输入;
确定所述脚本是否是从由所述用户输入指定为受信任的服务器接收到或为由所述用户输入指定为受信任的服务器内容;以及
在所述脚本是从由所述用户输入指定为受信任的服务器接收到或为由所述用户输入指定为受信任的服务器内容时,使所述脚本能够存取所述资源。
13.一种用于执行客户端-服务器应用程序的移动装置,其包含:
用于从服务器接收脚本以供在所述移动装置上执行的装置,其中,所接收脚本请求存取第一移动装置资源;
用于在所述移动装置上接收发给所述服务器的数字证书的装置,其中,所述数字证书包含已授予所述服务器许可的移动装置资源的列表;
用于验证所述数字证书且确认所述脚本自从所述数字证书创建以来未曾修改的装置;
用于确定所述第一移动装置资源是否标识在已授予所述服务器许可的移动装置资源的所述列表中的装置;以及
用于响应于确定所述第一移动装置资源标识在包含在所述数字证书中的已授予所述服务器许可的移动装置资源的所述列表中,允许所述服务器存取所述第一移动装置资源的装置,其中,所述用于允许存取的装置包含:用于使所述脚本能够存取所述第一移动装置资源的装置;以及,用于向所述服务器发射与所述第一移动装置资源相关的数据的装置。
14.根据权利要求13所述的移动装置,其进一步包含用于接收用于所述脚本的呈所述脚本的经加密第一指纹的形式的数字签名的装置;且
其中用于验证所述数字证书和确认所述脚本未曾修改的装置包含:
用于确定所述数字证书是由受信任的第三方发给所述服务器的装置;
用于根据所述数字证书确定所述服务器的公用密钥的装置;
用于使用所述服务器的公用密钥对所述经加密指纹进行解密的装置;
用于产生所述脚本的第二指纹的装置;以及
用于将所述第一指纹的值与所述第二指纹的值进行比较的装置。
15.根据权利要求13所述的移动装置,其中,对包含在所述数字证书中的所述列表中的所述移动装置资源的许可是通过受信任第三方授予给所述服务器的。
16.根据权利要求13所述的移动装置,其进一步包含用于向所述服务器请求服务的装置,其中所述接收到的脚本是在所述服务器处响应于对所述服务的所述请求而产生的。
17.根据权利要求15所述的移动装置,其中用于确定所述数字证书是由受信任的第三方发给所述服务器的装置包含用于确定所述数字证书是由自然受信任的证书授权机构发给所述服务器的装置。
18.根据权利要求15所述的移动装置,其中用于确定所述数字证书是由受信任的第三方发给所述服务器的装置包含用于确定所述数字证书是由通过数字证书链而链接到自然受信任的证书授权机构的证书授权机构发给所述服务器的装置。
19.根据权利要求14所述的移动装置,其进一步包含:
用于向所述服务器请求用于所述脚本的数字签名的装置;以及
用于接收所述数字签名的装置。
20.根据权利要求14所述的移动装置,其进一步包含:
用于向受信任的第三方请求用于所述脚本的数字签名的装置;以及
用于接收所述数字签名的装置。
21.根据权利要求14所述的移动装置,其进一步包含:
用于向所述服务器请求用于网页的数字签名的装置;
用于接收用于所述服务器的数字签名的装置;
用于验证来自所述服务器的所述数字签名的装置;以及
用于如果来自所述服务器的所述数字签名经所述移动装置验证,使所述脚本能够存取所述移动装置上的机密数据的装置。
22.根据权利要求14所述的移动装置,其进一步包含:
用于向受信任的第三方请求用于所述服务器的数字签名的装置;
用于接收用于所述服务器的数字签名的装置;
用于验证来自所述服务器的所述数字签名的装置;以及
用于如果来自所述服务器的所述数字签名经所述移动装置验证,使所述脚本能够存取所述移动装置上的机密数据的装置。
23.根据权利要求14所述的移动装置,其进一步包含:
用于基于所述脚本内的信息来限制授与所述脚本的许可的装置;以及
用于仅在所述第一移动装置资源包含在所限制的许可之中的情况下,才使所述脚本能够存取所述第一移动装置资源的装置。
24.根据权利要求14所述的移动装置,其进一步包含:
用于接收指定服务器或服务器内容为受信任的用户输入的装置;
用于确定所述脚本是否是从已由所述用户输入指定为受信任的服务器接收到或为已由所述用户输入指定为受信任的服务器内容的装置;以及
用于在所述脚本是从已由所述用户输入指定为受信任的服务器接收到或为由所述用户输入指定为受信任的服务器内容时使所述脚本能够存取所述资源的装置。
25.一种用于在移动装置上执行客户端-服务器应用程序的方法,其包含:
从服务器接收脚本以供在所述移动装置上执行,其中,所接收脚本请求存取所述移动装置的受保护资源;
验证证书中的载名即是从其接收所述脚本的所述服务器;
根据所述证书的内容识别已授与所述服务器的许可;
确定与所述移动装置的所述受保护资源相关联的许可是否包括在已授予所述服务器的所识别的许可中;以及
响应于基于所述证书的所述内容来确定与所述受保护资源相关联的许可包括在已授予所述服务器的所识别的许可中,允许所述服务器存取所述移动装置的所述受保护资源,其中,允许存取包含:使所述脚本能够存取所述移动装置的所述受保护资源;以及,向所述服务器发射与所述受保护资源相关的数据。
26.根据权利要求25所述的方法,其中所述证书是预先配置于所述移动装置中。
27.一种用于执行客户端-服务器应用程序的移动装置,其包含:
用于从服务器接收脚本以供在所述移动装置上执行的装置,其中,所接收脚本请求存取所述移动装置的受保护资源;
用于验证证书中的载名即是从其接收所述脚本的所述服务器的装置;
用于根据所述证书的内容识别已授与所述服务器的许可的装置;
用于确定与所述移动装置的所述受保护资源相关联的许可是否包括在已授予所述服务器的所识别的许可中的装置;以及
用于响应于基于所述证书的所述内容来确定与所述受保护资源相关联的许可包括在已授予所述服务器的所识别的许可中,允许所述服务器存取所述移动装置的所述受保护资源的装置,其中,允许存取包含:使所述脚本能够存取所述移动装置的所述受保护资源;以及,向所述服务器发射与所述受保护资源相关的数据。
28.根据权利要求27所述的移动装置,其中所述证书是预先配置于所述移动装置中。
CN201080018585.XA 2009-04-27 2010-04-26 用特权签字创建安全网页浏览环境的方法和设备 Active CN102414690B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/430,750 US8788809B2 (en) 2009-04-27 2009-04-27 Method and apparatus to create a secure web-browsing environment with privilege signing
US12/430,750 2009-04-27
PCT/US2010/032422 WO2010126834A1 (en) 2009-04-27 2010-04-26 Method and apparatus to create a secure web browsing environment with privilege signing

Publications (2)

Publication Number Publication Date
CN102414690A CN102414690A (zh) 2012-04-11
CN102414690B true CN102414690B (zh) 2016-04-27

Family

ID=42306752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080018585.XA Active CN102414690B (zh) 2009-04-27 2010-04-26 用特权签字创建安全网页浏览环境的方法和设备

Country Status (7)

Country Link
US (1) US8788809B2 (zh)
EP (1) EP2425370B1 (zh)
JP (1) JP5599870B2 (zh)
KR (1) KR101331316B1 (zh)
CN (1) CN102414690B (zh)
ES (1) ES2554229T3 (zh)
WO (1) WO2010126834A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101398949A (zh) * 2007-09-24 2009-04-01 深圳富泰宏精密工业有限公司 指纹识别门禁系统及方法
US10157280B2 (en) * 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
JP5509110B2 (ja) * 2011-01-25 2014-06-04 株式会社日本レジストリサービス Webサイト作成システム
KR101270444B1 (ko) * 2011-05-16 2013-06-03 라온시큐어(주) 클라이언트에서 서버 제공 스크립트 실행 방법
CN102244659A (zh) * 2011-06-30 2011-11-16 成都市华为赛门铁克科技有限公司 安全策略脚本执行方法、装置以及安全策略系统
CN103246830B (zh) * 2013-04-28 2016-04-13 小米科技有限责任公司 客户端脚本的加密处理方法及装置和解密处理方法及装置
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
CN104683297A (zh) * 2013-11-26 2015-06-03 中兴通讯股份有限公司 一种资源访问的方法及装置、服务器及终端
US9256755B2 (en) * 2013-12-31 2016-02-09 Google Inc. Notification of application permissions
US9280679B2 (en) 2013-12-31 2016-03-08 Google Inc. Tiered application permissions
US10708256B1 (en) * 2015-10-13 2020-07-07 Amazon Technologies, Inc. Identification of trusted certificates
US10721232B2 (en) 2016-01-29 2020-07-21 Docusign, Inc. Cloud-based coordination of remote service appliances
US9747378B1 (en) * 2016-08-09 2017-08-29 Afilias Plc Linked web presence pages associated with a top level domain
KR101677051B1 (ko) * 2016-09-05 2016-11-17 이형근 보안 웹브라우저 동작 방법
US11496438B1 (en) 2017-02-07 2022-11-08 F5, Inc. Methods for improved network security using asymmetric traffic delivery and devices thereof
US10791119B1 (en) 2017-03-14 2020-09-29 F5 Networks, Inc. Methods for temporal password injection and devices thereof
US10931662B1 (en) 2017-04-10 2021-02-23 F5 Networks, Inc. Methods for ephemeral authentication screening and devices thereof
US10819526B2 (en) * 2018-02-19 2020-10-27 Microsoft Technology Licensing, Llc Identity-based certificate authority system architecture
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US10931675B2 (en) * 2018-04-10 2021-02-23 Microsoft Technology Licensing, Llc Local API access authorization
US10971242B2 (en) 2019-09-11 2021-04-06 International Business Machines Corporation Sequential error capture during memory test
US10998075B2 (en) * 2019-09-11 2021-05-04 International Business Machines Corporation Built-in self-test for bit-write enabled memory arrays
CN114282222B (zh) * 2021-12-16 2023-03-24 上海健交科技服务有限责任公司 一种可信脚本加载及执行方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
CN1349625A (zh) * 1999-03-02 2002-05-15 国际商业机器公司 数据网络中使用自动增量证书公开的相互认证
CN1633065A (zh) * 2004-12-28 2005-06-29 华中师范大学 带内容监控的网络数字图书安全分发系统和方法
CN101360102A (zh) * 2007-07-31 2009-02-04 赛门铁克公司 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法
US7509497B2 (en) * 2004-06-23 2009-03-24 Microsoft Corporation System and method for providing security to an application

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6477563B1 (en) * 1998-04-13 2002-11-05 Kabushiki Kaisha Toshiba Agent system and information processing method for same
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
EP1113361A1 (en) 2000-01-03 2001-07-04 Wimba.Com S.A. Process of communication between an applet and a local agent using a socket communication channel
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7287274B1 (en) 2001-10-04 2007-10-23 Perot Systems Corporation Method and system for providing security to a client server operating a browser
US7444678B2 (en) * 2003-10-28 2008-10-28 Aol Llc Securing resources from untrusted scripts behind firewalls
JP2006040146A (ja) 2004-07-29 2006-02-09 Nippon Telegr & Teleph Corp <Ntt> ファイル実行システムとその方法
US8090939B2 (en) * 2005-10-21 2012-01-03 Hewlett-Packard Development Company, L.P. Digital certificate that indicates a parameter of an associated cryptographic token
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
US7624440B2 (en) * 2006-08-01 2009-11-24 Emt Llc Systems and methods for securely providing and/or accessing information
CN101252623B (zh) * 2008-03-28 2011-05-04 胡祥银 一种嵌入式平台的网络应用浏览系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
CN1349625A (zh) * 1999-03-02 2002-05-15 国际商业机器公司 数据网络中使用自动增量证书公开的相互认证
US7509497B2 (en) * 2004-06-23 2009-03-24 Microsoft Corporation System and method for providing security to an application
CN1633065A (zh) * 2004-12-28 2005-06-29 华中师范大学 带内容监控的网络数字图书安全分发系统和方法
CN101360102A (zh) * 2007-07-31 2009-02-04 赛门铁克公司 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法

Also Published As

Publication number Publication date
JP5599870B2 (ja) 2014-10-01
EP2425370B1 (en) 2015-08-26
KR101331316B1 (ko) 2013-12-30
KR20120014180A (ko) 2012-02-16
US20100275014A1 (en) 2010-10-28
CN102414690A (zh) 2012-04-11
US8788809B2 (en) 2014-07-22
EP2425370A1 (en) 2012-03-07
WO2010126834A1 (en) 2010-11-04
ES2554229T3 (es) 2015-12-17
JP2012524950A (ja) 2012-10-18

Similar Documents

Publication Publication Date Title
CN102414690B (zh) 用特权签字创建安全网页浏览环境的方法和设备
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
US9166777B2 (en) Method and system for user authentication for computing devices utilizing PKI and other user credentials
US9419969B2 (en) Method and system for granting access to a secured website
CN104520805B (zh) 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统
EP2696557B1 (en) System and method for accessing third-party applications based on cloud platform
US8832783B2 (en) System and method for performing secure communications
Mizuno et al. Authentication using multiple communication channels
US20120297187A1 (en) Trusted Mobile Device Based Security
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
D'Orazio et al. A Markov adversary model to detect vulnerable iOS devices and vulnerabilities in iOS apps
KR20120055728A (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
CN105191208B (zh) 用于激活用户装置上的应用程序的方法
CN105142139A (zh) 验证信息的获取方法及装置
Yang et al. Breaking and fixing mobile app authentication with OAuth2. 0-based protocols
CN109740319B (zh) 数字身份验证方法及服务器
JP4409497B2 (ja) 秘密情報送信方法
JP5660454B2 (ja) プライバシを保障した機器間接続方法
KR102542840B1 (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템
KR20100124945A (ko) 온라인 거래 보안시스템 및 이를 이용한 보안방법
Al‐Sinani et al. Enabling interoperation between Shibboleth and Information Card systems
Digital receipts for local transactions in commercial spaces
Bartock et al. 18 This publication is available free of charge
KR20130053868A (ko) 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant