CN104584025A - 用于控制对网页或网页浏览器应用的网页对象的访问的设备、方法和系统 - Google Patents

用于控制对网页或网页浏览器应用的网页对象的访问的设备、方法和系统 Download PDF

Info

Publication number
CN104584025A
CN104584025A CN201380044701.9A CN201380044701A CN104584025A CN 104584025 A CN104584025 A CN 104584025A CN 201380044701 A CN201380044701 A CN 201380044701A CN 104584025 A CN104584025 A CN 104584025A
Authority
CN
China
Prior art keywords
web
web page
encryption
user
active user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380044701.9A
Other languages
English (en)
Other versions
CN104584025B (zh
Inventor
P·德万
D·德拉姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104584025A publication Critical patent/CN104584025A/zh
Application granted granted Critical
Publication of CN104584025B publication Critical patent/CN104584025B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

经过不可信信道安全地显示具有安全网页对象的网页内容的方法和设备包括从网页服务器下载网页内容。网页内容包括标签,网页浏览器利用标签来认证当前用户并且识别封装在网页内容中的加密的网页对象。计算设备利用生物计量识别程序来认证当前用户。如果当前用户被认证且判定为被授权查看解密的网页对象,则对加密的网页对象进行解密,且向用户显示。如果用户未认证,则加密的网页对象替代加密的网页对象显示,使得仅对物理上存在于计算设备处的授权的人显示解密的网页对象。通过安全媒体路径电路和安全存储器来保护生物计量识别程序和网页对象解密过程。

Description

用于控制对网页或网页浏览器应用的网页对象的访问的设备、方法和系统
背景技术
通过互联网共享信息在现代社会变得很普遍。通过公众可访问的网站内容,能够发现几乎有关生活每个方面的信息;然而,希望对其他信息严格保密。因此,对于许多用户而言,这些信息的机密性是重要的考虑。网页开发者已经实现了针对于确保特定用户的机密信息的各种各样的网页开发技术以及语言。通常地,这种机密性是通过为用户提供(借以访问安全数据或网页对象的)令牌或登录来确保的。如此,准许或者拒绝用户访问特定的网页或整个网页浏览器应用。
生物计量识别是这样一种程序:通过将所捕获的个体的生物计量数据与一些已知的生物计量数据进行比较,能够识别或验证人。虽然面部图像和指纹表现为占主导地位,但是可以使用各种其他生物计量法来精确地识别特定个体。然而,一些生物计量识别系统要求进行一些训练来允许生物计量识别系统将捕获的生物计量数据与已知的生物计量数据进行精确比较且因此识别个体。
附图说明
本文所描述的构思通过举例的方式而不是通过限制的方式图示于附图中。为了图示简要和清晰的目的,在图中所图示的元件不一定是按比例绘制的。例如,为清晰起见,一些元件的尺寸可以相对于其他元件放大。此外,在认为适当处,各图中重复附图标记以表明对应的或类似的元件。
图1用于安全地显示网页内容的系统的至少一个实施例的简化框图;
图2是图1的系统的网页服务器的环境的至少一个实施例的简化框图;
图3是图1的系统的客户端计算设备的环境的至少一个实施例的简化框图;
图4是用于安全地注册生物计量认证数据和密码密钥的方法的至少一个实施例的简化流程图;
图5是用于在图1的网页服务器上安全地生成网页内容的方法的至少一个实施例的简化流程图;
图6和图7是用于在图1的客户端计算设备上安全地显示网页内容的方法的至少一个实施例的简化流程图;以及
图8是用于认证图1的客户端计算设备的当前用户的方法的至少一个实施例的简化流程图。
具体实施方式
虽然本公开的构思容易受到的各种改进方案和替代形式的影响,其具体的示例性实施例已经在附图中通过示例的方式显示出,且将在文本中进行详细说明。然而,应当理解的是,不意图将本公开的构思局限于所公开的特定形式,而是相反,意在涵盖与本公开和随附的权利要求书一致的所有改进方案、等同方案和替代方案。
在下面的说明中,为了提供本公开的更充分理解,阐述了诸如逻辑实现、操作码、规定操作数的手段、资源分区/共享/复制实现、系统部件的类型和相互间的关系、以及逻辑分区/集成选择等多方面的具体细节。然而,本领域技术人员将理解的是,本公开的实施例可以在不存在这些具体细节的情况下实施。在其他实例中,为避免混淆本发明,没有具体显示出控制结构、门级电路、以及全软件指令序列。通过所包含的说明,本领域普通技术人员将能够实现恰当的功能,而不会经过不当的实验。
说明书中对于“一个实施例”、“实施例”、“示例实施例”等的提及表明所描述的实施例可以包括特定的特征、结构、或特性,而每个实施例不一定包括特定的特征、结构、或特性。而且,这些短语不一定是指同一实施例。此外,当结合实施例描述特定的特征、结构、或特性时,无论是否明确说明,都认为结合其他实施例实现这些特征、结构、或特性是本领域技术人员的技能范围内的。
本发明的实施例可以通过硬件、固件、软件、或其任意组合来实现。在计算机系统中实现的发明的实施例可以包括部件之间的一个或多个基于总线的互连和/或部件之间的一个或多个点对点互连。本发明的实施例还可以实现为可通过一个或多个处理器读取和执行的、承载于或存储在暂时性或非暂时性机器可读(例如,计算机可读)介质上的指令。机器可读介质可以具体实施为用于存储或传输机器可读形式的信息的任何设备、机构、或物理结构(例如,计算设备)。例如,机器可读介质可以具体实施为只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备、小型或微型SD卡、记忆棒、电信号、以及其他。
在附图中,为易于说明,显示出诸如那些代表设备、模块、指令块、以及数据元素的示意性元件的具体布置或排序。然而,本领域技术人员应当理解的是,附图中的示意性元件的具体排序或布置不意在暗示要求特定的处理顺序或序列或者过程的分离。此外,在附图中包含示意性元件不意在暗指所有实施例都需要这样的元件或者在一些实施例中由这些元件表示的特征可不包含在其他元件中或者与其他元件相结合。
一般地,用于代表指令块的示意性元件可以利用任何适当形式的机器可读指令来实现,诸如软件或固件应用、程序、函数、模块、例程、进程、过程、插件、小应用程序、微件、代码段和/或其他,并且每一这样的指令可以利用任何适当的编程语言、库、应用程序接口(API)、和/或其他软件开发工具来实现。例如,一些实施例可以利用Java、C++、和/或其他编程语言来实现。类似地,用来表示数据或信息的示意性元件可以利用任何适当的电子布置或结构来实现,诸如寄存器、数据仓库、表格、记录、阵列、索引、散列、映射图、树、列表、图形、(任何文件类型的)文件、文件夹、目录、数据库、和/或其他。
此外,在附图中,在诸如实线或虚线或者箭头的连接元素用来图示两个或多个其他示意性元件之间的连接、关系或关联的情况下,任何这样的连接元素的缺失并不意味着暗指连接、关系或关联不存在。换言之,为了不混淆公开内容,在附图中可能没有示出元件之间的一些连接、关系或关联。另外,为易于图示,单个连接元素可用来表示元件之间的多个连接、关系或关联。例如,在连接元素代表信号、数据或指令的传送的情况下,本领域技术人员应当理解,这些元素可以代表实现通信所需的一个或多个信号路径(例如,总线)。
现在参考图1,用于安全地显示网页内容的系统100包括网页服务器102和客户端计算设备106。这些网页内容可以包括能够从网页服务器102输送给客户端计算设备106的任何类型的网页内容。例如,在一些实施例中,网页内容可具体实施为网页和/或网页浏览器应用(例如,HTML应用或类似物)。在使用时,如下面更详细论述的,网页服务器102可以生成可由客户端计算设备106的一个或多个授权用户经由网络104访问的具有安全网页对象的网页内容。虽然在图1中仅示例性地示出了一个网页服务器102、一个网络104、以及一个客户端计算设备106,但是在其他实施例中系统100可以包括任意数量的网页服务器102、网络104、以及客户端计算设备106。例如,在一些实施例中,网页服务器102可以生成可由不同客户端计算设备106的数个不同的授权用户访问的具有安全网页对象的网页内容。
网页服务器102可具体实施为能够实施本文所描述的功能的任意类型的计算设备。例如,网页服务器102可以具体实施为台式计算机、膝上型计算机、移动互连网设备、手持式计算机、智能手机、个人数字助理、电话设备、或其他计算设备。在图1的示例性实施例中,网页服务器102包括处理器108、I/O子系统112、存储器114、通信电路116、数据存储设备118、以及一个或多个外围设备130。在一些实施例中,数个前述的部件可合并在网页服务器102的母板上,而其他部件可以经由例如外围端口与母板通信地耦合。此外,应当理解,网页服务器102可以包括常见于计算机和/或计算设备中的其他部件、子部件、以及设备,为说明清晰起见这些未示出于图1中。
网页服务器102的处理器108可以具体实施为能够执行软件/固件的任意类型的处理器,诸如微处理器、数字信号处理器、微控制器等。处理器108示例性地具体实施为具有处理器核110的单核处理器。然而,在其他实施例中,处理器108可以具体实施为具有多个处理器核110的多核处理器。另外,网页服务器102可以包括具有一个或多个处理器核110的附加处理器108。
网页服务器102的I/O子系统112可具体实施为利于与网页服务器102的处理器108和/或其他部件进行输入/输出操作的电路和/或部件。在一些实施例中,I/O子系统112可具体实施为存储器控制器中心(MCH或“北桥”)、输入/输出控制器中心(ICH或“南桥”)、以及固件设备。在这样的实施例中,I/O子系统112的固件设备可具体实施为用于存储基本输入/输出系统(BIOS)数据和/或指令和/或其他信息(例如在网页服务器102的启动期间使用的BIOS驱动程序)的存储器设备。然而,在其他实施例中,可以使用具有其他配置的I/O子系统。例如,在一些实施例中,I/O子系统112可以具体实施为平台控制器中心(PCH)。在这样的实施例中,存储器控制器中心(MCH)可合并到处理器108中或者通过其他方式与处理器108相关联,处理器108可以直接与存储器114通信(如图1中的虚线所示)。另外,在其他实施例中,I/O子系统112可以形成片上系统(SoC)的一部分且连同网页服务器102的处理器108和其他部件一起并入单个集成电路芯片上。
处理器108经由多个信号路径与I/O子系统112通信地耦合。这些信号路径(以及图1所示的其他信号路径)可以具体实施为能够利于网页服务器102的部件之间的通信的任意类型的信号路径。例如,信号路径可具体实施为任意数量的导线、线缆、光导、印刷电路板迹线、通孔(via)、总线、介入设备、和/或类似物。
网页服务器102的存储器114可以具体实施为或者包含一个或多个存储器设备或数据存储位置,包括例如动态随机存取存储器设备(DRAM)、同步动态随机存取存储器设备(SDRAM)、双数据率同步动态随机存取存储器设备(DDR SDRAM)、掩模只读存储器(ROM)设备、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)设备、闪存设备、和/或其他易失性和/或非易失性存储器设备。存储器114经由多个信号路径与I/O子系统112通信地耦合。虽然在图1中仅示出了单个存储器设备114,但是在其他实施例中网页服务器102可以包括附加的存储器设备。各种数据和软件可存储在存储器设备114中。例如,构成处理器108所执行的软件堆栈的一个或多个操作系统、应用、程序、库、以及驱动程序可在执行期间驻存在存储器114中。此外,存储在存储器114中的软件和数据可以在存储器114与数据存储设备118之间交换,作为存储器管理操作的部分。
网页服务器102的通信电路116可以具体实施为用于实现网页服务器102与远程计算设备(例如客户端计算设备106)之间通过网络104的通信的任意数量的设备和电路。网络104可以具体实施为任意数量的各种有线和/或无线通信网络。例如,网络104可以具体实施为或者包含局域网(LAN)、广域网(WAN)、或公共可访问的诸如互联网的全局网。另外,网络104可以包括利于网页服务器102与客户端计算设备106之间的通信的任意数量的附加设备。网页服务器102和客户端计算设备106可以使用任意适当的通信协议来通过网络104彼此通信,取决于例如网络104的特定类型。
数据存储设备118可具体实施为配置为用于数据的短期或长期存储的任意类型的一个或多个设备,例如存储器设备和电路、记忆卡、硬盘驱动器、固态驱动器、或其他数据存储设备。将与客户端计算设备106的授权用户共享的机密的、未加密的网页对象122可以存储在数据存储设备118中。另外,如下面更详细论述的,一个或多个加密密钥120可以存储在数据存储设备118的安全位置上,用于对网页对象122进行加密。在一些实施例中,加密的网页对象124可以存储在数据存储设备118上以减少在网页内容生成期间网页服务器102的处理器108上的负荷。通过预先对网页对象122进行加密,处理器108无需在授权用户每次请求访问网页内容时对网页对象122进行加密。
网页服务器102的外围设备130可以包括任意数量的外围设备或接口设备。例如,外围设备130可以包括显示器、键盘、鼠标、外部扬声器、和/或其他外围设备。包含在外围设备130中的特定设备可取决于例如网页服务器102的预期用途。外围设备130经由多个信号路径与I/O子系统112通信地耦合,从而允许I/O子系统112和/或处理器108从外围设备130接收输入以及将输出发送到外围设备130。
客户端计算设备106可类似于网页服务器102。例如,客户端计算设备106可具体实施为台式计算机、膝上型计算机、移动互联网设备、手持式计算机、智能手机、个人数字助理、电话设备、或其他能够执行本文描述的功能的计算设备。此外,客户端计算设备106可以包括类似于上述网页服务器102的部件的部件。网页服务器102的那些部件的描述同等适用于客户端计算设备106的类似部件,为说明清晰起见,此处不再重复。在图1的示例性实施例中,客户端计算设备106包括处理器140、I/O子系统148、存储器154、通信电路156、数据存储设备158、生物计量捕获设备166、以及一个或多个外围设备168。在一些实施例中,数个前述部件可以并入客户端计算设备106的母板上,而其他部件可以经由例如外围端口与母板通信地耦合。此外,应当理解的是,客户端计算设备106可以包括常见于计算机和/或计算设备中的其他部件、子部件、以及设备,为说明清晰起见,在图1中没有示出这些。
在图1的示例性实施例中,处理器140包括限定在与处理器核142共同的管芯上的处理器图形电路144。处理器图形电路144配置为执行各种图形处理功能,如加速图形生成和类似物。因此,处理器图形电路144通常用来支持客户端计算设备106上的图形的生成。在图示的实施例中,处理器图形电路144包括安全存储器146。如下面进一步详细说明的,安全存储器146通常与安全媒体路径电路150结合使用来提供应用和硬件之间的硬件加强安全。在一些实施例中,安全存储器146可以包含在客户端计算设备106的存储器154中,如下面所述。在一个实施例中,受保护音频视频路径(PAVP)可用来使用安全存储器146和安全媒体路径电路150来实现这样的硬件加强安全性。此外,应当理解的是,硬件加强安全性的替代实现可以使用安全存储器146和安全媒体路径电路150。虽然示例的处理器图形电路144在图1中显示为具体实现在处理器140中,在其他实施例中,处理器图形电路144可以包含在计算设备106的图形外围卡164中。例如,处理器图形电路144可以具体实施为图形外围卡164的图形处理单元,其可经由诸如外围部件快速互连(PCIe)总线的外围总线与I/O子系统148通信地耦合。
在示例性的实施例中,I/O子系统包括安全媒体路径电路150。如上所述,安全媒体路径电路150是安全地传送媒体的硬件加强路径。处理器140经由多个信号路径与I/O子系统148通信地耦合。类似于网页服务器102的信号路径,客户端计算设备106的信号路径可以具体实施为能够利于客户端计算设备106的部件之间的通信的任意类型的信号路径。在示例性的实施例中,生物计量捕获设备166、处理器图形电路144、以及图形外围卡164经由多个安全媒体通道152与I/O子系统148的安全媒体路径电路150通信地耦合。安全媒体通道152可以具体实施为能够利于生物计量捕获设备166、处理器图形电路144、以及图形外围卡164之间的安全通信的任意类型的信号路径。例如,信号路径可以具体实施为任意数量的导线、线缆、光导、印刷电路板迹线、通孔、总线、介入设备、和/或类似物。在一些实施例中,存储器154可以包括安全存储器146的一部分。如上所述,安全存储器146可以用于应用和硬件之间的硬件实施的保护。在其他实施例中,安全存储器146可以是独立于存储器154的分区,以便由处理器图形电路144、图形外围卡164、以及生物计量捕获设备166来使用。
客户端计算设备106的通信电路156可以具体实施为能够实现计算设备106与远程计算设备(例如网页服务器102)之间通过网络104的通信的任意数量的设备和电路。数据存储设备158可具体实施为配置用于数据的短期或长期存储的任意类型的一个或多个设备,例如存储器设备和电路、记忆卡、硬盘驱动器、固态驱动器、或其他数据存储设备。如下面更详细论述的,当客户端计算设备106从网页服务器102下载加密的网页对象124时,加密的网页对象124可以存储在数据存储设备158中。另外,一个或多个私有加密密钥162可以存储在数据存储设备158的安全位置上,用于对与加密的网页对象124一同从网页服务器102接收到的加密的对称密钥进行解密,如下面更详细说明的。在其他实施例中,加密的网页对象124和一个或多个私有加密密钥162可以存储在存储器154或安全存储器146上。
生物计量捕获设备166可以具体实施为能够生成客户端计算设备106的用户的实时生物计量数据的任意类型的生物计量捕获设备。例如,生物计量捕获设备可以具体实施为能够生成计算设备106的用户的实时图像的摄像机,诸如静态摄像机、视频摄像机等。可替代地或者另外地,生物计量捕获设备可以包括指纹扫描仪、手纹扫描仪、虹膜扫描仪、视网膜扫描仪、语音分析仪、或用来捕获任何可区分人类生物计量的其他设备。生物计量捕获设备还可以包括生物计量系统,其可以是包含多模态生物计量系统的任意类型的生物计量系统。在一些实施例中,生物计量捕获设备166可以合并在客户端计算设备106的壳体内。例如,生物计量捕获设备166可以是合并在客户端计算设备106的显示屏附近的摄像机,使得可以在操作客户端计算设备106的同时监控客户端计算设备106的用户。特别地,摄像机可以捕获客户端计算设备106的当前用户的面部图像。在其他实施例中,生物计量捕获设备166可以是与客户端计算设备106通信地耦合且定位来监控客户端计算设备106的用户的外围设备。
在使用时,如图2所示,网页服务器102可以建立用于生成具有安全网页对象124的网页内容的环境200。示例性的环境200包括在处理器108上执行的网页服务引擎202。网页内容生成模块204可以包含在网页服务引擎202中以允许网页服务器102生成具有安全网页对象的网页内容,以供客户端计算设备106访问。网页内容生成模块204可配置为与密码模块206通信从而在将网页对象122封装在网页内容中之前对未加密的网页对象122进行加密。在一些实施例中,密码模块206可具体实施为网页服务器102的安全协处理器、合并在处理器108中的密码加速器、或独立的密码软件/固件。如上所述,网页服务器102可以借助密码模块206对未加密的网页对象122进行加密且将加密后的网页对象124存储在数据存储设备118中。如此,网页内容生成模块204可以在生成网页内容的同时访问存储在数据存储设备118中的加密的网页对象124。然而,在其他实施例中,网页内容生成模块204可以直接将从密码模块206输出的加密的网页对象封装到网页内容中。网页内容生成模块还可配置为与通信模块210通信且配置为访问未保护的数据208。通信模块210可以处理网页服务器102与包含客户端计算设备106的远程计算设备之间通过网络104的通信。网页服务引擎202、密码模块206、和/或通信模块210中的每一个可以具体实施为硬件、软件、固件或其组合。
如下面更具体论述的,网页服务器102可以生成具有安全网页对象的网页内容,以供客户端计算设备106的用户经由网络104进行访问。为此,网页内容生成模块204配置为与密码模块206通信以便在将加密的网页对象124封装在网页内容(例如,网页或网页浏览器应用)中之前对未加密的网页对象122进行加密。在示例性的实施例中,如下面更详细论述的,利用可以由密码模块206生成的对称密码密钥,借助密码模块206对未加密的网页对象122进行加密。随后,利用属于指定授权人(例如,客户端计算设备106的用户)的公钥对对称密码密钥进行加密。然后,在客户端计算设备106发出访问网页内容的请求时,将加密的对称密钥与加密的网页对象124封装在网页内容中。这样,公众仅能访问加密的网页对象124。
现在参考图3,类似于网页服务器102,客户端计算设备106可以建立用于安全地访问和显示网页对象122的环境300。环境300包括由处理器140执行的操作系统302。网页浏览器304可以由操作系统302执行以允许客户端计算设备106与网页服务器102通信,例如用于下载网页内容、加密的网页对象124、以及封装在网页内容中的加密的对称密钥、和/或其他数据。网页浏览器304包括安全模块306,其可以具体实施为浏览器插件、独立应用、或其他软件/固件模块。安全模块306配置为与密码模块312通信,从而执行各种加密/解密功能,包括对加密的网页对象124进行解密,如下面更详细论述的。类似于网页服务器102,客户端计算设备106的密码模块312可以具体实施为安全协处理器、合并在处理器140中的密码加速器、或者独立的密码软件/固件。
环境300还包括在处理器图形电路144上执行的生物计量识别模块314,以利用存储在安全存储器146中的预训练或预定义的生物计量识别数据318,根据从生物计量捕获设备166接收到的实时生物计量数据316来识别客户端计算设备106的当前用户。为此,生物计量识别模块314可以利用能够分析由生物计量捕获设备166生成的生物计量数据316的任何生物计量检测和识别算法,来认证当前用户。如果当前用户被认证(即,识别为预定义用户)且判定为被授权来查看网页对象122,则安全模块306与密码模块312通信以对加密的网页对象124进行解密且在客户端计算设备106上向认证的、授权的当前用户显示解密的网页对象310,如下面结合图6-8更详细论述的。在示例性的实施例中,加密的网页对象124以及来自生物计量识别模块314的数据通过安全媒体通道152传送给安全模块306,如上所述。在一些实施例中,安全模块306还可以包括安全媒体路径模块308,其可以是设计成与客户端计算设备106的I/O子系统148中的安全媒体路径电路150安全地交互的软件/固件。在一些实施例中,密码模块312与安全媒体路径模块308的一部分链接或者形成安全媒体路径模块308的一部分。安全模块306、密码模块312、以及生物计量识别模块314中的每一个可具体实施为硬件、固件、软件、或其组合。
现在参考图4,用于安全地注册授权用户的生物计量认证数据和密码密钥的方法400的一个示例性实施例(可以由客户端计算设备106来执行)开始于框402。在框402中,客户端计算设备106生成授权用户的非对称密钥对。应当理解,公钥和私钥中每一个是非对称密钥对(即,公开-私有密码密钥对)的一半,这是本领域公知的。可利用任何适当的密码程序来生成非对称密钥对。在一个特定实施例中,基于或者利用非对称密钥对的所有者(即,授权用户)的生物计量数据来生成公钥。例如,授权用户的生物计量数据可用作用来生成非对称密钥对的种子值。在其他实施例中,可以利用Rivest-Shamir-Adleman(RSA)算法或椭圆曲线密码法来生成非对称密钥对。
在一些实施例中,与特定的授权用户相关联的非对称密钥对可由第三方(例如通过证书机构)生成且安全地发送给客户端计算设备106。在生成或接收非对称密钥对之后,在框404中,非对称密钥对的私钥存储在安全存储器146中。另外,在框406中,生物计量捕获设备166用来捕获授权用户的生物计量授权数据。如上所述,生物计量捕获设备166可具体实施为适合于捕获可用来认证当前用户的实时生物计量数据的任何设备。在框408中,授权用户的非对称密钥对的公钥和捕获的授权用户的生物计量认证数据上传到网页服务器102。可替代地,公钥和生物计量认证数据上传到网页服务器102。在一些实施例中,公钥本身无需上传到网页服务器102。相反,生物计量认证数据可以上传到网页服务器102,网页服务器102可以基于授权用户的生物计量认证数据来取得公钥。
现在参考图5,用于安全地生成网页内容的方法500的一个示例性实施例(可由网页服务器102执行)开始于可彼此同时执行的框502和框504。在框502中,网页服务器102从客户端计算设备106接收授权用户的公钥和生物计量认证数据。在框504中,网页服务器102生成对称密钥,在框506中,网页服务器102利用所生成的对称密钥对网页对象122进行加密。在示例性的实施例中,网页服务器102利用密码模块206来生成对称密钥并且对网页对象122进行加密。可利用相同的对称密钥对网页对象122进行加密,分离的对称密钥和/或网页对象122可以组合,使得用相同的对称密钥对每组网页对象122进行加密。在一些实施例中,可以不在网页服务器102上生成对称密钥,而是在另一计算设备上生成对称密钥,且将对称密钥安全地发送给网页服务器102。在一些实施例中,网页服务器102可以将对称密钥存储在安全存储器中。
随后,在框508中,网页服务器102判定客户端计算设备106是否已请求访问具有安全网页对象122的网页内容。如果网页服务器102判定出客户端计算设备106没有请求访问具有安全网页对象122的网页内容,则方法400不前进。因此,在一些实施例中,可以不对网页对象122进行加密,直到网页服务器102已经判定出客户端计算设备106已经请求访问这样的网页内容。然而,在其他实施例中,可以在客户端计算设备106请求访问具有安全网页对象122的网页内容之前对网页对象122进行加密。
如果网页服务器102判定出客户端计算设备106已经请求访问,则方法400前进到框512,利用授权用户的公钥对对称密钥进行加密。对于每个授权用户可以利用不同的公钥单独对对称密钥进行加密。可替代地,一组用户可以共享非对称密钥对的单个私钥,使得用单个公钥仅需对对称密钥加密一次,从而授权整组用户查看网页对象122。在一些实施例中,可以在框510中基于访问网页内容的请求,由网页服务器102识别客户端计算设备106的当前用户。例如,网页服务器102可以基于与网页内容请求相关联的某些识别数据(例如,IP地址)来识别请求用户。这样,当加密对称密钥时,网页服务器102可以利用识别信息来选择适当的授权用户的公钥。
在框514中,网页服务器102为客户端计算设备106生成安全网页内容。这样,网页服务器102将标签合并到网页内容中以识别授权用户的生物计量认证数据和加密的网页对象122。合并到网页内容中的标签可以具体实施为能够向客户端计算设备106标识授权用户的生物计量认证数据和加密的网页对象122的任意标签。在一些实施例中,标签可以包括对应于生物计量认证数据和加密的网页对象124的标记语言或脚本语言标签(即,以HTML、XHTML、XML、JavaScript等编写的标签),或者响应于对应于生物计量认证数据和加密的网页对象124的标记语言或脚本语言标签而生成。在各个实施例中,加密的网页对象124和生物计量认证数据中的每一个可以单独识别出或者可以利用单个标签将它们一起识别出。在其他实施例中,对于各种其他特征可以存在附加标签,诸如表明客户端计算设备106应当认证生物计量捕获设备166的生物计量数据馈送(feed)。
在框518和520中,加密的对称密钥、加密的网页对象124、以及授权用户的生物计量数据单独或者一起封装在网页内容中。为此,加密的对称密钥、加密的网页对象124、以及授权用户的生物计量数据可以封装为网页内容的报头或元数据或者并入或关联于网页内容。例如,加密的对称密钥、加密的网页对象124、以及授权用户的生物计量数据可以直接并入网页内容的标记或脚本代码中。加密的网页对象124随后可由授权用户和/或未授权用户访问。然而,如下面更详细论述的,未授权用户仅能查看由于加密而使未授权用户不可见的加密的网页对象124。
现在参考图6和图7,用于安全地显示网页内容的方法600的一个示例性的实施例(可由客户端计算设备106来执行)开始于框602。在框602中,客户端计算设备106判定客户端计算设备106的当前用户是否已从网页服务器102请求网页内容。如果是,则方法600进行到框604,其中客户端计算设备106从网页服务器102下载所请求的网页内容。网页内容可具体实施为标准的网页或网页浏览器应用,例如,其可以包含加密的对称密钥、加密的网页对象124、以及授权用户的生物计量数据,或者可以单独地具体实施为加密的对称密钥、加密的网页对象124、以及授权用户的生物计量数据。加密的对称密钥、加密的网页对象124、以及生物计量授权数据中的一项或多项可以存储在客户端计算设备106的安全存储器146中。
在框606中,客户端计算设备106判定在网页内容中是否已检测到用户认证标签。如上所述,用户认证标签以及安全网页对象标签可以具体实施为标记语言或脚本语言标签。如果尚未检测到用户认证标签,则客户端计算设备106在框608中在网页浏览器304中显示加密的网页对象124,然后返回到框602。然而,如果客户端计算设备106已在网页内容中检测到用户认证标签,则方法600前进到框610,其中对客户端计算设备106的当前用户进行认证。
在框610中,客户端计算设备106对用户进行认证。为此,客户端计算设备106可以执行方法800以利用如图8所示的生物计量识别程序来认证客户端计算设备106的当前用户。方法800可以由例如生物计量识别模块314来执行。方法800开始于框802,其中从生物计量捕获设备166接收生物计量识别数据。生物计量识别数据318可具体实施为识别客户端计算设备106的当前用户的可由客户端计算设备106(例如处理器图形电路144)使用的任意类型的数据,例如预生成的生物计量数据、生物计量特征数据、生物计量模板数据、或可用来与当前用户的实时图像进行比较的其他数据。例如,如上所述,摄像机可用作生物计量捕获设备166。在该实施例中,授权用户的面部或面部特征数据的预生成的图片可用作适当的生物计量识别数据318。在一些实施例中,在生物计量识别模块314的训练期间,提前生成生物计量识别数据318。
在框804中,客户端计算设备106的生物计量识别模块314通过安全媒体通道152和安全媒体路径电路150,从生物计量捕获设备166接收客户端计算设备106的当前用户的实时生物计量数据316。在一些实施例中,安全媒体路径模块308可以被实现,以促进通过安全媒体路径电路150的数据的安全传输。如上所述,生物计量捕获设备166可合并到客户端计算设备106或者定位成使得生物计量捕获设备166能够生成客户端计算设备106的当前用户的生物计量数据316。如上所述,在一些实施例中,生物计量捕获设备166可以是摄像机,其定位成使得可以通过摄像机监控客户端计算设备106的当前用户以验证当前用户的持续存在。如下面更详细论述的,为使安全网页对象122在网页浏览器304上保持解密,一些实施例要求授权用户的存在。在授权用户不再被生物计量捕获设备成功地认证的情况下,网页对象122对于客户端计算设备106的当前用户不再可见。在框806中,生物计量识别模块314利用在框802中接收到的生物计量识别数据318,对实时生物计量数据316执行生物计量识别程序以认证当前用户。换言之,生物计量识别程序可以将当前用户识别为已知用户或未知用户。生物计量识别模块314可以利用任何适当的生物计量检测和识别程序来认证当前用户。
应当理解的是,方法800,特别是框806的生物计量识别程序,可以是处理器使用密集的程序。因此,在示例性实施例中,方法800卸载给处理器图形电路144,如上文关于生物计量识别模块314所论述的。通过允许处理器图形电路144执行方法800来认证当前用户,客户端计算设备106的处理器140(即,处理器核142)可以使用提高的效率和速度来执行方法600的其他部分。因此,应当理解,虽然框610的认证过程显示为在方法600中串行地执行,在框610中执行的方法800可以通过处理器图形电路144与方法600的其余部分或其部分并行地执行。
返回图6,在一些实施例中,客户端计算设备106的当前用户的认证可以包括:在框612中,向当前用户提供图灵测试或用户存在测试。在这样的实施例中,图灵测试或用户存在测试可以具体实施为呈现给客户端计算设备106的当前用户的适合于判定当前用户实际存在的任何测试。例如,这样的测试可以要求用户基于在客户端计算设备106的显示屏上显示的信息来与客户端计算设备106进行交互。
在框614中,客户端计算设备106判定当前用户是否已经过认证。如果当前用户未能被认证(例如,当前用户未被识别,客户端计算设备106的当前用户不存在,等等),则方法600前进到框616,其中客户端计算设备106在网页浏览器304中显示出加密的网页对象122并且返回框610,其中进行认证用户的另一次尝试。然而,如果成功地认证当前用户,则方法600前进到框618,其中从数据存储设备158取回与认证的用户相关联的私钥。如上所述,私钥是非对称密钥对的一半。虽然在框408中公钥先前与网页服务器102共享且通常是公开可用的,但是私钥是保密的。因此,私钥可存储在客户端计算设备106的数据存储设备158或其他安全存储器146的安全位置上。可替代地,私钥可存储在远程计算设备上的安全位置中,并且可由客户端计算设备106安全地取回。
在框620中,客户端计算设备106判定在网页内容中是否检测到安全网页对象标签。如上文在框514中所论述的,安全网页对象标签可以是能够向客户端计算设备106标识加密的网页对象124的任何标签。所述标签可以包括例如与加密的网页对象124对应的标记语言或脚本语言标签。如果客户端计算设备106未检测到安全网页对象标签,则方法600前进到框622,其中客户端计算设备106在网页浏览器304中显示任何非安全网页对象和非安全网页数据,并且返回框602。在一些实施例中,如果没有检测到安全网页对象标签,则客户端计算设备106可以正常渲染网页浏览器304中的网页内容(即,如不存在安全网页对象时一样)。
如果客户端计算设备106在框620中检测到安全网页对象标签,则在框624中客户端计算设备106判定是否授权认证的用户查看加密的网页对象124的解密的网页对象310。为此,客户端计算设备106试图对与加密的网页对象124一起封装在的网页内容中的加密的对称密钥进行解密(参见方法500的框518)。如上文在方法500的框512中所论述的,用授权用户的公钥,对与网页对象一起封装的加密的对称密钥进行加密。因此,要对加密的对称密钥进行解密,客户端计算设备106要利用在框618中取回的当前用户的私钥。如果当前用户的私钥和授权用户的公钥是有效的非对称密钥对,则当前用户的私钥将成功地对加密的对称密钥进行解密。换言之,应当理解的是,仅在当前/认证的用户也是网页对象122的授权用户的情况下,才能够对加密的对称密钥进行解密。如上所述,这样的解密过程以及其他加密/解密过程可以由客户端计算设备106的密码模块312执行。
如果客户端计算设备106不能利用认证用户的私钥对加密的对称密钥进行解密,则在框628中客户端计算设备106判定出当前用户虽然被认证,但未被授权来查看解密的网页对象122。因此,方法600前进到框616,其中在客户端计算设备106的网页浏览器304上显示加密的网页对象124。然而,如果客户端计算设备106能够利用认证用户的私钥对对称密钥进行解密,则客户端计算设备106在框628中判定认证用户被授权查看加密的网页对象124的解密网页对象122,并且前进到框630。在一些实施例中,客户端计算设备106可以不判定是否利用认证用户的私钥成功地解密了加密的对称密钥。相反,客户端计算设备106可以简单地将私钥应用于加密的对称密钥。如果认证用户未被授权查看加密的网页对象124的解密网页对象122,则通过将认证用户的私钥应用于加密的对称密钥,伪解密的对称密钥将从密码解密过程被输出给密码模块312,这与精确解密的对称密钥相反。
在框630中,利用解密的对称密钥对加密的网页对象124进行解密,解密的对称密钥是利用认证用户的私钥来解密的,如上所述。再一次,可以由客户端计算设备106的密码模块312来执行加密的网页对象124的解密过程。在上述可替代的实施例中,其中通过用未授权用户的私钥对加密的对称密钥进行解密,来获得伪解密的对称密钥,伪解密的对称密钥可应用于加密的网页对象124。在框632中,在客户端计算设备106上向认证用户显示解密的网页对象310。在上述的实施例中,其中伪解密的对称密钥应用于加密的网页对象124,到达客户端计算设备106的密码模块312的输出将是由于加密而使得对当前用户不可见的伪解密的网页对象。换言之,将未授权用户的私钥应用于加密的对称密钥使得加密的网页对象124显示在客户端计算设备106的网页浏览器304上,如框616。
如上所述,可以授权特定的用户仅查看某些网页对象122;然而,在一些实施例中,客户端计算设备106可以检测网页内容中对应于多个加密的网页对象124的多个网页对象标签。此外,每个加密的网页对象124可以是加密的对称密钥,其反过来可以由与不同授权用户相关联的公钥来加密。因此,在一些实施例中,认证用户可被授权查看网页内容上的一个或多个加密的网页对象,而不是全部的加密的网页对象124。因此,在框634中,对于认证用户未授权查看的那些网页对象122,客户端计算设备106可以在网页浏览器304上显示加密的网页对象124。
应当理解,虽然解密的网页对象122显示在客户端计算设备106上,但是认证的、授权的当前用户可以离开客户端计算设备106,替换成另一用户、或者停止操作客户端计算设备106。因此,在框636和638中循环地、连续地、周期性地、和/或非周期性地认证当前用户,同时在客户端计算设备106上显示解密的网页对象122。在各个实施例中,可以以任意随机的、无序的、或者有序的一组间隔来认证当前用户。还可以响应于永久事件来认证当前用户。为此,在框636中,客户端计算设备106可以执行方法800以认证当前用户。如上所述,方法800可以由处理器图形电路144与方法600的部分并行地和同时地执行。如果当前用户不再被认证(例如,当前用户离开客户端计算设备106),则方法600前进到框616,其中用加密的网页对象124替代解密的网页对象122。这样,在客户端计算设备106处循环地、连续地、周期性地、和/或非周期性地认证授权的当前用户,同时在客户端计算设备106上显示解密的网页对象122。因此,通过确保仅允许授权用户查看客户端计算设备106上的网页对象122,不仅在通过不可信通道(例如,网络104)发送期间,而且在客户端计算设备106处也能确保网页对象122的机密性。
示例
下面提供了本文所公开的设备、系统、以及方法的示例性示例。设备、系统、以及方法的实施例可以包括下面所描述的示例中的任意一个或多个及其任意组合。
示例1包括用于安全地显示网页内容的计算设备,所述计算设备包括:安全模块,用于检测所述网页内容中的用户认证标签和安全网页对象标签,所述用户认证标签用于识别生物计量认证数据,并且所述安全网页对象标签用于识别加密的网页对象;生物计量识别模块,用于(i)从所述计算设备的当前用户接收生物计量数据,以及(ii)根据所接收到的生物计量数据和所述生物计量认证数据来对所述计算设备的当前用户进行认证;以及密码模块,用于响应于所述用户被认证而(i)对与所述加密的网页对象相关联封装的加密的对称密钥进行解密,以及(ii)利用解密的对称密钥对所述加密的网页对象进行解密,其中在所述计算设备的显示器上向所述当前用户显示解密的网页对象。
示例2包括示例1的主题,其中所述生物计量识别模块包括处理器图形电路。
示例3包括示例1和示例2中任一者的主题,其中所述生物计量识别模块配置为通过安全媒体路径电路来接收从所述当前用户接收到的生物计量数据和所述生物计量认证数据。
示例4包括示例1-3中任一者的主题,其中所述安全媒体路径电路包括受保护音频视频路径。
示例5包括示例1-4中任一者的主题,其中所述生物计量认证数据存储在处理器图形电路内的安全存储器中。
示例6包括示例1-5中任一者的主题,其中所述处理器图形电路与所述计算设备的中央处理单元位于共同的管芯上。
示例7包括示例1-6中任一者的主题,其中所述处理器图形电路位于所述计算设备的外围图形卡上。
示例8包括示例1-7中任一者的主题,还包括:生成所述当前用户的生物计量数据的生物计量捕获设备。
示例9包括用于生成安全网页内容的服务器,所述方法包括:通信模块,用于接收授权用户的公钥和所述授权用户的生物计量认证数据;密码模块,用于(i)利用存储在所述服务器上的对称密钥对网页对象进行加密,以及(ii)利用所述授权用户的公钥对所述对称密钥进行加密;以及网页内容生成模块,用于生成网页内容,所述网页内容包括:(i)用于识别所述生物计量认证数据的用户认证标签,以及(ii)用于识别加密的网页对象的安全网页对象标签,其中所述网页内容生成模块将所述加密的网页对象、加密的对称密钥、以及所述生物计量认证数据封装在所述网页内容中。
示例10包括示例9的主题,其中存储在所述服务器上的所述对称密钥是在所述服务器上生成的。
示例11包括示例9和示例10中任一者的主题,其中所述用户认证标签和所述安全网页对象标签是响应于所述网页内容的代码中的对应的标记语言标签而生成的。
示例12包括在计算设备上安全地显示网页内容的方法,所述方法包括:检测所述网页内容中的用户认证标签,所述用户认证标签用于识别生物计量认证数据;响应于检测到所述用户认证标签,根据所述生物计量认证数据和从所述计算设备的当前用户接收到的生物计量数据来认证所述计算设备的当前用户;检测所述网页内容中的安全网页对象标签,所述安全网页对象标签用于识别加密的网页对象;判定认证的当前用户是否被授权查看所述加密的网页对象的解密的网页对象;以及响应于检测到所述安全网页对象标签以及所述当前用户已被认证,(i)对所述加密的网页对象进行解密,以及(ii)在所述计算设备上显示解密的网页对象。
示例13包括示例12的主题,其中检测所述用户认证标签包括检测标记语言标签。
示例14包括示例12和13中任一者的主题,其中认证所述当前用户包括循环地认证所述当前用户。
示例15包括示例12-14中任一者的主题,其中认证所述计算设备的所述当前用户包括:将所述生物计量认证数据与从所述当前用户接收到的生物计量数据进行比较。
示例16包括示例12-15中任一者的主题,其中认证所述计算设备的所述当前用户包括:将所述生物计量认证数据与利用所述计算设备的生物计量捕获设备实时捕获的从所述当前用户接收到的生物计量数据进行比较。
示例17包括示例12-16中任一者的主题,其中认证所述计算设备的所述当前用户包括:在所述计算设备上向所述当前用户呈现图灵测试。
示例18包括示例12-17中任一者的主题,其中认证所述计算设备的所述当前用户包括:根据所述生物计量认证数据和捕获的所述当前用户的面部图像来认证所述当前用户。
示例19包括示例12-18中任一者的主题,其中认证所述计算设备的所述当前用户包括:根据所述生物计量认证数据和捕获的所述当前用户的指纹来认证所述当前用户。
示例20包括示例12-19中任一者的主题,其中认证所述计算设备的所述当前用户包括:根据所述生物计量认证数据的生物计量模板和所述生物计量数据来认证所述当前用户。
示例21包括示例12-20中任一者的主题,其中检测所述网页内容中的所述安全网页对象标签包括检测标记语言标签。
示例22包括示例12-21中任一者的主题,还包括:取回封装在所述网页内容中的加密的对称密钥。
示例23包括示例12-22中任一者的主题,其中所述加密的对称密钥与所述加密的网页对象封装在所述网页内容中。
示例24包括示例12-23中任一者的主题,其中判定认证的当前用户是否被授权查看所述加密的网页对象的所述解密的网页对象包括:在所述计算设备上取回所述当前用户的非对称私钥;以及利用所述当前用户的非对称私钥对所述加密的对称密钥进行解密。
示例25包括示例12-24中任一者的主题,其中所述加密的网页对象是利用解密的对称密钥进行解密的。
示例26包括示例12-25中任一者的主题,还包括:生成授权用户的非对称密钥对,所述非对称密钥对包括公钥和私钥;将所述授权用户的私钥存储在安全存储器中;利用所述计算设备的生物计量捕获设备捕获所述授权用户的所述生物计量认证数据;以及将所述生物计量认证数据和所述授权用户的公钥上传到网页服务器中,其中所述加密的对称密钥是利用所述授权用户的公钥进行加密的。
示例27包括示例12-26中任一者的主题,其中生成所述非对称密钥对包括:根据捕获的所述授权用户的生物计量认证数据来生成非对称密钥对。
示例28包括示例12-27中任一者的主题,还包括:响应于未授权的当前用户对所述加密的网页对象进行解密,在所述计算设备上显示形式上解密的网页对象仍保持加密。
示例29包括示例12-28中任一者的主题,还包括:响应于没有在所述网页内容中检测到安全网页对象标签,显示所述网页内容的其余部分。
示例30包括示例12-29中任一者的主题,还包括:经由安全媒体路径电路,将所述生物计量认证数据和所述生物计量数据传送到所述计算设备的处理器图形电路。
示例31包括示例12-30中任一者的主题,其中所述安全媒体路径电路是受保护音频视频路径。
示例32包括一种计算设备,包括:处理器;以及存储器,其中存储有多条指令,当所述多条指令被所述处理器执行时,使所述计算设备执行示例12-31中任一者所述的方法。
示例33包括一个或多个机器可读存储介质,包括存储于其上的多条指令,所述多条指令响应于被执行,导致计算设备执行示例12-31中任一者所述的方法。
示例34包括用于生成安全网页内容的方法,所述方法包括:在所述服务器上利用所述服务器的对称密钥对网页对象进行加密;从计算设备接收授权用户的公钥和所述授权用户的生物计量认证数据;在所述服务器上利用所述授权用户的所述公钥对所述对称密钥进行加密;以及生成网页内容,所述网页内容包括:(i)用于识别所述生物计量认证数据的用户认证标签,以及(ii)用于识别加密的网页对象的安全网页对象标签,其中所述加密的网页对象、加密的对称密钥、以及所述生物计量认证数据封装在所述网页内容中。
示例35包括示例34的主题,其中在服务器上利用所述服务器的对称密钥对网页对象进行加密包括:利用在所述服务器上生成的所述服务器的所述对称密钥对所述网页对象进行加密。
示例36包括示例34和35中任一者的主题,其中生成所述网页内容包括:响应于在所述网页内容的代码中的对应的标记语言标签,生成所述用户认证标签。
示例37包括示例34-36中任一者的主题,其中生成所述网页内容包括:响应于在所述网页内容的代码中的对应的标记语言标签,生成所述安全网页对象标签。
示例38包括示例34-37中任一者的主题,其中生成所述网页内容是响应于所述计算设备访问所述网页内容的请求而进行的。
示例39包括示例34-38中任一者的主题,其中对所述对称密钥进行加密以及生成所述网页内容是响应于所述计算设备访问所述网页内容的请求而进行的。
示例40包括示例34-39中任一者的主题,还包括:基于访问所述网页内容的请求来识别当前用户。
示例41包括示例34-40中任一者的主题,其中识别所述当前用户包括识别所述当前用户的IP地址。
示例42包括服务器,所述服务器包括:处理器;以及存储器,其中存储有多条指令,当所述多条指令被所述处理器执行时,使所述服务器执行示例34-41中任一者所述的方法。
示例43包括一个或多个机器可读存储介质,包括存储于其上的多条指令,所述多条指令响应于被执行,导致服务器执行示例34-41中任一者所述的方法。

Claims (43)

1.一种用于安全地显示网页内容的计算设备,所述计算设备包括:
安全模块,用于检测所述网页内容中的用户认证标签和安全网页对象标签,所述用户认证标签用于识别生物计量认证数据,并且所述安全网页对象标签用于识别加密的网页对象;
生物计量识别模块,用于(i)从所述计算设备的当前用户接收生物计量数据,以及(ii)根据所接收到的生物计量数据和所述生物计量认证数据来对所述计算设备的当前用户进行认证;以及
密码模块,用于响应于所述用户被认证而(i)对与所述加密的网页对象相关联封装的加密的对称密钥进行解密,以及(ii)利用解密的对称密钥对所述加密的网页对象进行解密,
其中在所述计算设备的显示器上向所述当前用户显示解密的网页对象。
2.如权利要求1所述的计算设备,其中所述生物计量识别模块包括处理器图形电路。
3.如权利要求1所述的计算设备,其中所述生物计量识别模块配置为通过安全媒体路径电路来接收从所述当前用户接收到的生物计量数据和所述生物计量认证数据。
4.如权利要求3所述的计算设备,其中所述安全媒体路径电路包括受保护音频视频路径。
5.如权利要求1所述的计算设备,其中所述生物计量认证数据存储在处理器图形电路内的安全存储器中。
6.如权利要求5所述的计算设备,其中所述处理器图形电路与所述计算设备的中央处理单元位于共同的管芯上。
7.如权利要求5所述的计算设备,其中所述处理器图形电路位于所述计算设备的外围图形卡上。
8.如权利要求1所述的计算设备,还包括:生成所述当前用户的生物计量数据的生物计量捕获设备。
9.一种用于生成安全网页内容的服务器,所述方法包括:
通信模块,用于接收授权用户的公钥和所述授权用户的生物计量认证数据;
密码模块,用于(i)利用存储在所述服务器上的对称密钥对网页对象进行加密,以及(ii)利用所述授权用户的公钥对所述对称密钥进行加密;以及
网页内容生成模块,用于生成网页内容,所述网页内容包括:(i)用于识别所述生物计量认证数据的用户认证标签,以及(ii)用于识别加密的网页对象的安全网页对象标签,
其中所述网页内容生成模块将所述加密的网页对象、加密的对称密钥、以及所述生物计量认证数据封装在所述网页内容中。
10.如权利要求9所述的服务器,其中存储在所述服务器上的所述对称密钥是在所述服务器上生成的。
11.如权利要求9所述的服务器,其中所述用户认证标签和所述安全网页对象标签是响应于所述网页内容的代码中的对应的标记语言标签而生成的。
12.一种在计算设备上安全地显示网页内容的方法,所述方法包括:
检测所述网页内容中的用户认证标签,所述用户认证标签用于识别生物计量认证数据;
响应于检测到所述用户认证标签,根据所述生物计量认证数据和从所述计算设备的当前用户接收到的生物计量数据来认证所述计算设备的当前用户;
检测所述网页内容中的安全网页对象标签,所述安全网页对象标签用于识别加密的网页对象;
判定认证的当前用户是否被授权查看所述加密的网页对象的解密的网页对象;以及
响应于检测到所述安全网页对象标签以及所述当前用户已被认证且已被授权,(i)对所述加密的网页对象进行解密,以及(ii)在所述计算设备上显示解密的网页对象。
13.如权利要求12所述的方法,其中检测所述用户认证标签包括检测标记语言标签。
14.如权利要求12所述的方法,其中认证所述当前用户包括循环地认证所述当前用户。
15.如权利要求12所述的方法,其中认证所述计算设备的所述当前用户包括:将所述生物计量认证数据与从所述当前用户接收到的生物计量数据进行比较。
16.如权利要求12所述的方法,其中认证所述计算设备的所述当前用户包括:将所述生物计量认证数据与利用所述计算设备的生物计量捕获设备实时捕获的从所述当前用户接收到的生物计量数据进行比较。
17.如权利要求12所述的方法,其中认证所述计算设备的所述当前用户包括:在所述计算设备上向所述当前用户呈现图灵测试。
18.如权利要求12所述的方法,其中认证所述计算设备的所述当前用户包括:根据所述生物计量认证数据和捕获的所述当前用户的面部图像来认证所述当前用户。
19.如权利要求12所述的方法,其中认证所述计算设备的所述当前用户包括:根据所述生物计量认证数据和捕获的所述当前用户的指纹来认证所述当前用户。
20.如权利要求12所述的方法,其中认证所述计算设备的所述当前用户包括:根据所述生物计量认证数据的生物计量模板和所述生物计量数据来认证所述当前用户。
21.如权利要求12所述的方法,其中检测所述网页内容中的所述安全网页对象标签包括检测标记语言标签。
22.如权利要求12所述的方法,还包括:取回封装在所述网页内容中的加密的对称密钥。
23.如权利要求22所述的方法,其中所述加密的对称密钥与所述加密的网页对象封装在所述网页内容中。
24.如权利要求22所述的方法,其中判定认证的当前用户是否被授权查看所述加密的网页对象的所述解密的网页对象包括:
在所述计算设备上取回所述当前用户的非对称私钥;以及
利用所述当前用户的非对称私钥对所述加密的对称密钥进行解密。
25.如权利要求24所述的方法,其中所述加密的网页对象是利用解密的对称密钥进行解密的。
26.如权利要求24所述的方法,还包括:
生成授权用户的非对称密钥对,所述非对称密钥对包括公钥和私钥;
将所述授权用户的私钥存储在安全存储器中;
利用所述计算设备的生物计量捕获设备捕获所述授权用户的所述生物计量认证数据;以及
将所述生物计量认证数据和所述授权用户的公钥上传到网页服务器中,
其中所述加密的对称密钥是利用所述授权用户的公钥进行加密的。
27.如权利要求26所述的方法,其中生成所述非对称密钥对包括:根据捕获的所述授权用户的生物计量认证数据来生成非对称密钥对。
28.如权利要求12所述的方法,还包括:响应于未授权的当前用户对所述加密的网页对象进行解密,在所述计算设备上显示形式上解密的网页对象仍保持加密。
29.如权利要求12所述的方法,还包括:响应于没有在所述网页内容中检测到安全网页对象标签,显示所述网页内容的其余部分。
30.如权利要求12所述的方法,还包括:经由安全媒体路径电路,将所述生物计量认证数据和所述生物计量数据传送到所述计算设备的处理器图形电路。
31.如权利要求30所述的方法,其中所述安全媒体路径电路是受保护音频视频路径。
32.一种计算设备,包括:
处理器;以及
存储器,其中存储有多条指令,当所述多条指令被所述处理器执行时,使所述计算设备执行权利要求12-31中任一项所述的方法。
33.一个或多个机器可读存储介质,包括存储于其上的多条指令,所述多条指令响应于被执行,导致计算设备执行权利要求12-31中任一项所述的方法。
34.一种用于生成安全网页内容的方法,所述方法包括:
在所述服务器上利用所述服务器的对称密钥对网页对象进行加密;
从计算设备接收授权用户的公钥和所述授权用户的生物计量认证数据;
在所述服务器上利用所述授权用户的所述公钥对所述对称密钥进行加密;以及
生成网页内容,所述网页内容包括:(i)用于识别所述生物计量认证数据的用户认证标签,以及(ii)用于识别加密的网页对象的安全网页对象标签,
其中所述加密的网页对象、加密的对称密钥、以及所述生物计量认证数据封装在所述网页内容中。
35.如权利要求34所述的方法,其中在服务器上利用所述服务器的对称密钥对网页对象进行加密包括:利用在所述服务器上生成的所述服务器的所述对称密钥对所述网页对象进行加密。
36.如权利要求34所述的方法,其中生成所述网页内容包括:响应于在所述网页内容的代码中的对应的标记语言标签,生成所述用户认证标签。
37.如权利要求34所述的方法,其中生成所述网页内容包括:响应于在所述网页内容的代码中的对应的标记语言标签,生成所述安全网页对象标签。
38.如权利要求34所述的方法,其中生成所述网页内容是响应于所述计算设备访问所述网页内容的请求而进行的。
39.如权利要求34所述的方法,其中对所述对称密钥进行加密以及生成所述网页内容是响应于所述计算设备访问所述网页内容的请求而进行的。
40.如权利要求34所述的方法,还包括:基于访问所述网页内容的请求来识别当前用户。
41.如权利要求40所述的方法,其中识别所述当前用户包括识别所述当前用户的IP地址。
42.一种服务器,包括:
处理器;以及
存储器,其中存储有多条指令,当所述多条指令被所述处理器执行时,使所述服务器执行权利要求34-41中任一项所述的方法。
43.一个或多个机器可读存储介质,包括存储于其上的多条指令,所述多条指令响应于被执行,导致服务器执行权利要求34-41中任一项所述的方法。
CN201380044701.9A 2012-09-28 2013-09-27 用于控制对网页或网页浏览器应用的网页对象的访问的设备、方法和系统 Expired - Fee Related CN104584025B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/631,419 2012-09-28
US13/631,419 US20140095870A1 (en) 2012-09-28 2012-09-28 Device, method, and system for controlling access to web objects of a webpage or web-browser application
PCT/US2013/062165 WO2014052748A1 (en) 2012-09-28 2013-09-27 Device, method, and system for controlling access to web objects of a webpage or web-brower application

Publications (2)

Publication Number Publication Date
CN104584025A true CN104584025A (zh) 2015-04-29
CN104584025B CN104584025B (zh) 2017-12-12

Family

ID=50386406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380044701.9A Expired - Fee Related CN104584025B (zh) 2012-09-28 2013-09-27 用于控制对网页或网页浏览器应用的网页对象的访问的设备、方法和系统

Country Status (6)

Country Link
US (1) US20140095870A1 (zh)
EP (1) EP2901351A4 (zh)
JP (1) JP5996804B2 (zh)
KR (1) KR101644353B1 (zh)
CN (1) CN104584025B (zh)
WO (1) WO2014052748A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017024766A1 (zh) * 2015-08-10 2017-02-16 京东方科技集团股份有限公司 一种显示装置、移动设备和显示方法
CN107463851A (zh) * 2016-06-02 2017-12-12 广州市动景计算机科技有限公司 页面验证的方法、装置及系统
CN108460261A (zh) * 2017-01-03 2018-08-28 三星电子株式会社 用于管理内容的方法及其电子设备
CN108702292A (zh) * 2015-12-23 2018-10-23 株式会社 Kt 基于生物计量信息的认证装置、控制服务器和应用服务器及其操作方法
CN109871707A (zh) * 2017-12-04 2019-06-11 广州市动景计算机科技有限公司 隐私保护方法和装置、计算设备以及存储介质
CN110851754A (zh) * 2018-07-27 2020-02-28 北京京东尚科信息技术有限公司 网页访问方法及系统、计算机系统和计算机可读存储介质
CN111737684A (zh) * 2020-08-10 2020-10-02 武汉生之源生物科技股份有限公司 生化分析仪系统中数据安全控制方法
CN112039662A (zh) * 2020-08-26 2020-12-04 山谷网安科技股份有限公司 用于涉密单位Web应用网页中敏感数据的对称加密传输的方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014094033A1 (en) * 2012-12-21 2014-06-26 My Verified Id Limited Computer implemented frameworks and methodologies for enabling identification verification in an online environment
JP6976682B2 (ja) * 2013-03-15 2021-12-08 ビデリ、インコーポレイテッドVideri Inc. デジタル・アートを表示、配信、鑑賞および制御し、画像形成するためのシステムおよび方法
JP6079875B2 (ja) * 2013-05-27 2017-02-15 富士通株式会社 アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置
FR3008837B1 (fr) * 2013-07-19 2015-08-07 In Webo Technologies Procede d'authentification forte
US9866534B2 (en) * 2013-12-06 2018-01-09 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content
WO2015099938A1 (en) * 2013-12-27 2015-07-02 Intel Corporation Content protection system using biometric authentication
US11134063B2 (en) * 2014-03-12 2021-09-28 Akamai Technologies, Inc. Preserving special characters in an encoded identifier
KR20160016522A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 콘텐츠를 암호화/복호화하는 디바이스 및 방법
WO2016018028A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Device and method of setting or removing security on content
ES2923905T3 (es) * 2015-03-31 2022-10-03 Huawei Tech Co Ltd Procedimiento de protección de la confidencialidad de un terminal móvil, aparato de protección y terminal móvil
US10484372B1 (en) * 2015-12-14 2019-11-19 Amazon Technologies, Inc. Automatic replacement of passwords with secure claims
CN109947582A (zh) * 2019-03-29 2019-06-28 深圳市永兴元科技股份有限公司 浏览器与本地应用程序的交互方法、设备及可读存储介质
WO2022028932A1 (en) * 2020-08-03 2022-02-10 Jt International Sa Aerosol generating device with a biometric reader
EP3979552A1 (en) * 2020-10-01 2022-04-06 Tata Consultancy Services Limited Method and system for privacy preserving multifactor biometric authentication
US11606196B1 (en) * 2022-06-01 2023-03-14 Uab 360 It Authentication system for a multiuser device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020169961A1 (en) * 2001-05-10 2002-11-14 International Business Machines Corporation Method and apparatus for serving content from a semi-trusted server
US20030074367A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Scoped metadata
US20070177731A1 (en) * 2003-06-25 2007-08-02 Terence Spies Identity-based-encryption messaging system with public parameter host servers
US20070256143A1 (en) * 2006-04-13 2007-11-01 Verisign, Inc. Method and apparatus to provide an authoring tool to create content for a secure content service

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
JP4176945B2 (ja) * 2000-07-10 2008-11-05 富士通株式会社 データ入出力装置
JP4217025B2 (ja) * 2002-04-12 2009-01-28 日本放送協会 コンテンツ利用者登録サーバ及びそのプログラム及びその方法、コンテンツ配信サーバ及びそのプログラム、並びに、コンテンツ再生装置及びそのプログラム
EP1938257A4 (en) * 2005-08-22 2010-08-18 P C S M Ltd SAFE INTERNET E-COMMERCE
WO2007092715A2 (en) * 2006-02-06 2007-08-16 Solidus Networks, Inc. Method and system for providing online authentication utilizing biometric data
KR100932545B1 (ko) * 2007-06-11 2009-12-17 주식회사 스타뱅크 공인전자문서보관소와 전자서명 공인인증서를 이용한 보험청약의 전자화 시스템
US8464320B2 (en) * 2010-05-24 2013-06-11 Verizon Patent And Licensing Inc. System and method for providing authentication continuity
JP5492007B2 (ja) * 2010-08-04 2014-05-14 日本放送協会 コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム
US9436864B2 (en) * 2012-08-23 2016-09-06 Apple Inc. Electronic device performing finger biometric pre-matching and related methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020169961A1 (en) * 2001-05-10 2002-11-14 International Business Machines Corporation Method and apparatus for serving content from a semi-trusted server
US20030074367A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Scoped metadata
US20070177731A1 (en) * 2003-06-25 2007-08-02 Terence Spies Identity-based-encryption messaging system with public parameter host servers
US20070256143A1 (en) * 2006-04-13 2007-11-01 Verisign, Inc. Method and apparatus to provide an authoring tool to create content for a secure content service

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017024766A1 (zh) * 2015-08-10 2017-02-16 京东方科技集团股份有限公司 一种显示装置、移动设备和显示方法
US10657235B2 (en) 2015-08-10 2020-05-19 Boe Technology Group Co., Ltd. Display device, mobile device and display method
CN108702292A (zh) * 2015-12-23 2018-10-23 株式会社 Kt 基于生物计量信息的认证装置、控制服务器和应用服务器及其操作方法
CN107463851A (zh) * 2016-06-02 2017-12-12 广州市动景计算机科技有限公司 页面验证的方法、装置及系统
CN107463851B (zh) * 2016-06-02 2020-11-27 阿里巴巴(中国)有限公司 页面验证的方法、装置及系统
CN108460261A (zh) * 2017-01-03 2018-08-28 三星电子株式会社 用于管理内容的方法及其电子设备
CN108460261B (zh) * 2017-01-03 2023-01-10 三星电子株式会社 用于管理内容的方法及其电子设备
CN109871707A (zh) * 2017-12-04 2019-06-11 广州市动景计算机科技有限公司 隐私保护方法和装置、计算设备以及存储介质
CN110851754A (zh) * 2018-07-27 2020-02-28 北京京东尚科信息技术有限公司 网页访问方法及系统、计算机系统和计算机可读存储介质
CN111737684A (zh) * 2020-08-10 2020-10-02 武汉生之源生物科技股份有限公司 生化分析仪系统中数据安全控制方法
CN111737684B (zh) * 2020-08-10 2020-12-08 武汉生之源生物科技股份有限公司 生化分析仪系统中数据安全控制方法
CN112039662A (zh) * 2020-08-26 2020-12-04 山谷网安科技股份有限公司 用于涉密单位Web应用网页中敏感数据的对称加密传输的方法

Also Published As

Publication number Publication date
KR20150040324A (ko) 2015-04-14
WO2014052748A1 (en) 2014-04-03
EP2901351A4 (en) 2016-05-04
JP5996804B2 (ja) 2016-09-21
CN104584025B (zh) 2017-12-12
JP2015531138A (ja) 2015-10-29
KR101644353B1 (ko) 2016-08-01
US20140095870A1 (en) 2014-04-03
EP2901351A1 (en) 2015-08-05

Similar Documents

Publication Publication Date Title
CN104584025A (zh) 用于控制对网页或网页浏览器应用的网页对象的访问的设备、方法和系统
US11283797B2 (en) Authenticating a user device associated with a user to communicate via a wireless network in a secure web-based environment
CN103765811B (zh) 用于跨越不受信任的信道安全地共享图像的方法和设备
US10009173B2 (en) System, device, and method of secure entry and handling of passwords
CN104160652B (zh) 用于使用一次性密码的分布式离线登录的方法和系统
CN101051908B (zh) 动态密码认证系统及方法
KR20210041404A (ko) 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법
CN108306876A (zh) 客户身份验证方法、装置、计算机设备和存储介质
US20190123907A1 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
CN101272237A (zh) 一种用于自动生成和填写登录信息的方法和系统
CN106612180A (zh) 实现会话标识同步的方法及装置
CN105960774A (zh) 近场通信认证机制
CN111241555B (zh) 模拟用户登录的访问方法、装置、计算机设备和存储介质
US20150254912A1 (en) DNA based security
CN106685973A (zh) 记住登录信息的方法及装置、登录控制方法及装置
CN106326763A (zh) 获取电子文件的方法及装置
CN111556069A (zh) 访客身份认证方法、系统、装置、计算机设备和存储介质
CN114726630B (zh) 基于License的信息安全授权方法、装置、电子设备及介质
CN103714277B (zh) 电子设备及其应用实例管理方法
US10749860B2 (en) Systems and methods for authenticating devices using single factor dynamic authentication
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
KR102454862B1 (ko) 집단 검증에 기반하는 부분 데이터 검증 방법
Bliznac Implementing and evaluating a PUF-based authentication system for IoT
JP2024516833A (ja) バイオセンサおよびバイオセンサ出力の絡み合った認証のためのシステムおよび方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171212

Termination date: 20210927