CN105874742A - 自动的占位符寻找器-填充器 - Google Patents

自动的占位符寻找器-填充器 Download PDF

Info

Publication number
CN105874742A
CN105874742A CN201480071045.6A CN201480071045A CN105874742A CN 105874742 A CN105874742 A CN 105874742A CN 201480071045 A CN201480071045 A CN 201480071045A CN 105874742 A CN105874742 A CN 105874742A
Authority
CN
China
Prior art keywords
request
instruction
browser
response
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480071045.6A
Other languages
English (en)
Other versions
CN105874742B (zh
Inventor
M·勒内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN105874742A publication Critical patent/CN105874742A/zh
Application granted granted Critical
Publication of CN105874742B publication Critical patent/CN105874742B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/174Form filling; Merging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

公开了用于基于iOS的系统和移动设备的方法和过程,其允许用户安全地将密码和相关的信息注入到在传统上不可能控制的环境中,加之保存机密信息的安全性以防第三方攻击,无论第三方攻击是侵入性的或是已嵌入的。所述方法和过程利用在本地安装的代理与远程服务器安全地通信,该远程服务器允许将秘密注入到原本不能够选择这样做的设备上的代码。在至少一个实施例中,这可以是通过使用网络挂钩并控制在被注入的组件、代理和应用之间的数据流来进行。可以预见的是,用户可以对使用哪些凭证进行控制,而不泄露这些凭证并尽量减少被攻击者发现。

Description

自动的占位符寻找器-填充器
相关申请的交叉引用
本申请要求享受提交于2014年1月24日的、序列号为61/931,247、题为“Automatic placeholder finder-filler”的美国临时申请的优先权,该申请被通过引用以其整体并入本文中。
技术领域
概括而言,在本文中描述的实施例涉及移动设备的使用,具体而言,涉及用于安全地将机密信息注入到保存安全和机密信息的环境中的方法和过程。
背景技术
许多移动设备应用需要用户名和密码,以及可能地需要在句法和语义方面有较大深度和广度的信息,以便访问应用和与应用相关联的数据。此外,用户希望独立于用户正在使用的移动设备而利用这种访问。对于认证用户,为了访问其应用、与所述认证用户相关联的数据以及所述认证用户的各个帐户,所述认证用户通常尝试对访问字段和针对这些字段所需的机密数据的命名约定采用基本上类似的识别方法。用户还经常把他们的与他们相关的关键信息存储在第三方可访问的列表中,并易于将用户的凭证暴露给可能的攻击者或在用户的设备上驻留的恶意软件。越来越多的网站和移动应用坚持,在允许访问用户的应用以及相关联的用户数据和/或应用数据中的一个部分或另一个部分之前,使用较强的用户名和密码以及多个层次的信息和交互。这使得访问和取回是安全的,但对于用户是令人沮丧的。
专利号为8438635的、授予Das等人的美国专利公开了一种自动登录到基于云端的系统的机制,这一机制不接受由单点登录服务生成的令牌登录凭证。在一个实施例中,Das公开了一种自动生成并存续的一次性密码。所生成的密码被用来自动登录到基于云端的系统并被用于连接到其它服务,该系统不接受由web身份标识(web-ID)提供商生成的令牌。可以预期的是,这种机制可以用于操作系统,诸如操作系统、linux激活操作系统、和iOS激活操作系统。(WINDOWS是微软公司的注册商标;LINUX是Linux Torvalds的注册商标;IOS是由苹果公司针对其操作系统授权的思科技术公司的注册商标。)
专利号为8595810的、授予Ayed的美国专利公开了一种使用外围函数(wrapping function)来对具有多因素认证、智能自动登录、单点登录、接近度登出、积极主动型(pro-active)损失预防以及实时事件通知的现有应用上的访问安全性进行自动更新的方法。
专利号为8370933的、授予Buckler的美国专利公开了一种用于对中毒的(poisoned)DNS服务器地址被插入到DHCP服务器进行检测的计算机实现的方法,其可以包括:1)识别由DHCP服务器提供的DNS服务器地址,2)确定由DHCP服务器提供的DNS服务器地址不同于由DHCP服务器提供的先前的DNS服务器地址,3)至少部分地由于DNS服务器地址不同于先前的DNS服务器地址,确定位于由DHCP服务器提供的位于DNS服务器地址处的DNS服务器表现出潜在的安全风险,然后4)执行安全操作以解决潜在的安全风险。
专利号为7818440的、授予Givoly的美国专利公开了被提供用于监测通过网络传送的数字资产的系统、方法和计算机程序产品。首先,在第一方和多个其它方之间传送的分组被被动地检查。这样的分组总体包括与数字资产相关联的数据的至少一部分。此后,基于所检查的分组,与第一方相关联的至少一个方面以及与数字资产相关联的至少一个方面被识别。
为了防止不期望的入侵、攻击、恶意软件和数据操控,并且同时保证合法用户一旦得到适当地认证后便能够无缝地访问应用和数据,一种用于将定制代码注入到对用户安全且方便的移动设备上的技术将是可取的。
此背景技术信息是作为被申请人认为与本发明可能有关的信息来提供的。前文的任何信息都不必然旨在承认也不应被解释为构成了针对本发明的现有技术。
附图说明
图1是图示了根据一个实施例的基于iOS代理的应用的安装程序的流程图。
图2是根据一个实施例图示了脚本注入和使用过程的流程图。
图3是根据一个实施例图示了请求和脚本注入过程的流程图。
图4是根据一个实施例图示了登录过程的流程图。
图5是根据一个实施例图示了表单填充过程的流程图。
图6是根据一个实施例图示了可供本文描述的技术使用的计算设备的图。
图7是根据一个实施例图示了可供本文描述的技术使用的计算设备的框图。
图8是根据一个实施例图示了可编程设备的网络的图。
具体实施方式
在下面的说明书中,出于解释的目的提出了许多具体的细节,以提供对本发明的透彻理解。然而,对于本领域技术人员将显而易见的是,本发明可以不用这些具体细节来实行。在其它实例中,以框图的形式示出结构和设备,以免模糊本发明。对无下标或后缀的标号的引用应理解为对与所引用的标号对应的下标和后缀的所有实例进行引用。此外,在本公开内容中使用的语言主要是出于可读性和指导的目的而被选择的,并且可能不是为划定或圈定本发明的主题而被选择的,因此有必要依靠权利要求书来确定该发明的主题。在说明书中对“一个实施例”或“一实施例”的引用意味着结合实施例而描述的特定的特征、结构或特性被包括在本发明的至少一个实施例中,并且对“一个实施例”或“一实施例”的多次引用不应该被理解为必然全部引用相同的实施例。
本文所用的术语“计算机系统”可以指单个计算机、或指共同工作以执行被描述为在一个计算机系统上执行的或由一个计算机系统来执行的功能的多个计算机。
本文所用的术语“可编程设备”可以指单个可编程设备、或者共同工作以执行如被描述为在一个可编程设备上执行的或由一个可编程设备来执行的功能的多个可编程设备。同样,“机器可读介质”可以指单个物理介质、或可以共同存储如被描述为在所述机器可读介质上存储的材料的多个介质。
本文所使用的术语“应用”指的是任何可执行的软件程序,而无论该程序是独立的软件还是另一程序的组件或由另一程序包含。
本文所使用的术语“资产”指的是可用于完成其任务列表的任一段数据。可以预见的是,资产可以包括但不限于用户凭证、使用统计和个人信息。
本文所使用的术语“密钥”是指在加密算法或其它加密过程中被用以将明文转换成密文或者将密文逆向转换成为明文的一系列比特,如由本领域熟练的技术人员将容易理解的。
本文所使用的术语“空字符串”是指可以用作有效占位符的比特序列,即,用于实际的加密密钥(以及其它)的有效字符串。
本文所使用的术语“密钥生成器”指的是随机数生成器,其通常可以被用来生成加密密钥。
本文所使用的术语“经修改的JavaScript”指的是脚本生成器的输出。虽然说明书是依据使用脚本描述语言的实现方案来写的,但是本发明并不限于此而是可以以任何期望的脚本描述语言来实现(JAVASCRIPT是美国甲骨文公司的注册商标)。
本文所使用的术语“一键(one-tap)”是指对触摸屏上的活动区域的单点触摸。
本文所使用的术语“脚本生成器”指的是采用标准脚本并将会话密钥插入在期望位置的软件。
本文所使用的术语“会话密钥”是指在设备或网络上的活动会话的有限时间段的持续时间内使用的加密密钥。
本文所使用的术语“VPN”指的是虚拟专用网络服务以及相关联的设置或参数。
虽然下面的描述大部分是依据基于IOS操作系统的移动设备上的实现方案来写的,但是本发明不限于此,而是可以在任何期望的操作系统环境中实现。
各种实施例提供了用于iOS设备的一种新的安全的表单填充技术。该技术将iOS应用和代理安装在iOS设备上,并继而将代理链接到设备和浏览器,同时保护任何基于浏览器页面的请求和设备响应。然后,在用户控制下,该应用通过自动填入用户名、密码和相关机密信息来选择要执行的动作。
在至少一个实施例中,为将脚本注入到浏览器中而建立本地代理。本地代理被下载,配置简档被获取并安装,内部虚拟专用网络服务被激活,并且本地代理通过内部虚拟专用网络服务而被建立。然后,本地代理可以被运行。
在另一个实施例中,本地代理被建立,并且在本地代理和浏览器之间进行了连接。在远程服务器和本地代理之间也进行了连接。远程服务器被模拟,以建立服务器代理。接收来自浏览器和服务器代理中的至少一个的请求,并且该请求被发送给远程服务器。在接收从远程服务器发送给浏览器的服务器响应时,从浏览器接收基于服务器响应的肯定脚本注入响应,对服务器响应进行缓存。所注入的脚本被生成并被发送给浏览器以供浏览器使用。
多个实施例允许将秘密(secret)注入iOS设备上的代码,iOS设备不会选择这样做。这可以是通过使用网络挂钩并对在被注入的组件、代理和应用之间的数据流进行控制来进行。这允许用户控制使用哪些凭证,在不泄露这些凭证并尽量减少被攻击者发现的前提下。
图1是根据基于iOS代理的应用的一个实施例图示了安装程序的流程图,其图示了环境是如何设置的。在框110中,该应用被调用,典型地通过一键登录。在框120中,该登录被重定向到对应于该应用的配置简档统一资源定位符(URL)。配置简档180可以包括:定制证书授权182和VPN设置184、以及关于iOS设备的信息186。
在框130中,配置简档180被安装在iOS设备上,然后在框140中,登录被重定向到实际应用,启动该应用。在框150中,该应用激活内部的iOS VPN服务。在框160中,VPN服务激活本地代理,然后在框170中激活登录代理。
图2是根据一个实施例图示了脚本注入和使用技术200的流程图。如图所示,中间人(MITM)代理被设立,并且脚本被准备以便注入。使用判决技术来判决是否触发注入。
脚本生成阶段210使用密钥生成器212来生成会话密钥214。会话密钥214然后被脚本生成器216使用,以产生定制脚本220。在框230中,该脚本被注入到所缓存的针对所述浏览器的响应。
在框240中,注入过程发生。在框242中,注入过程等待响应的正文。在框244中,正文的末尾被定位,然后在框246中,脚本被注入在指示了正文的末尾的</正文>(</body>)标签前。
在框230结束时,网页包含注入的JavaScript代码,该JavaScript代码被用以与iOS设备186上的密码管理应用进行通信。
基本的控制流程是:
在框250中,密码管理应用建立本地HTTP代理,并等待连接。一旦浏览器被连接并且用户已导航到网页,在框260中,与提供网页的服务器的安全套接字层(SSL)握手被执行,这允许在框270中模拟远程服务器的身份来建立中间人(MITM)代理。浏览器现在已准备好接收针对网页的请求。
当在框270中接收到HTTP请求时,在框272中请求被读取并被中继到服务器。这涉及欺骗证书生成,在框280中所图示。在此证书生成过程中,定制证书授权(customer certificate authority)284以及利用目标主机名的公用名生成的证书被用于创建针对SSL握手的签名,模拟远程服务器的身份以建立MITM代理。在框270中,浏览器现在准备接收HTTP请求。在框272中,HTTP请求被从客户端读取并被中继到服务器。
框290通过一个实施例图示了劫持判决过程,其判决是否将脚本注入响应。在框292中,代理等待来自服务器的响应。在框294中,如果该响应的上下文类型是文本/超文本标记语言(html),那么劫持判决过程表明劫持是期望的;在框296中,如果上下文类型不是文本/超文本标记语言,那么不进行劫持。如果要进行劫持(脚本插入),则来自服务器的响应将被中继和缓存,以允许如上所描述的脚本注入。在框274中,如果做出的判决是对响应进行劫持并注入在210框中生成的脚本,那么在框278中,HTTP响应被中继、响应被缓存、并且脚本被如上所描述地注入。如果不期望进行劫持,那么在框276中,对响应执行字节到字节的中继,将响应传递到框270。
图3是图示了在上面的图2中图示的请求和脚本注入过程的数据流的流程图。图3至图5图示了在浏览器310、提供代理的应用320和远程web服务器330之间的详细数据流。(在图3中图示了远程web服务器330两次,以阐明数据流,即便只涉及单个远程web服务器330。)
在框340中当用户决定导航到网页时,在框345中,浏览器发起对代理320的连接,并发送要连接到目标服务器的请求。在图3中图示的例子中,连接是使用SSL的安全连接,然而类似的技术可用于非安全连接。在框350中,iOS设备186作为SSL客户端发起与远程web服务器330的SSL握手,而在框345中,代理在SSL服务器模式下进行与web浏览器310的SSL握手。
浏览器310提供到代理320的HTTP登录355、代理320将登录355中继到iOS设备186用于递送给远程服务器330。远程服务器330用响应360进行应答,响应360被传递给代理320用于执行注入过程200。经修改的响应360然后被传递回给浏览器310以及在框370中显示的网页。
图4是图示了用于登录表单检测和安全资产数据流的技术400的流程图。当网页410完成在浏览器310中的加载后,在框420中由图2的脚本注入过程所注入的脚本就该页面是否包含登录表单进行确定。虽然可以针对该页面410(例如针对图片、样式表等等)做出许多HTTP请求,但是所述确定是对于当前加载的HTML页面410做出的。
如果在网页410上有登录表单,那么在框430中对资产进行请求,而如果没有登录表单,则放弃登录。
框430-440图示了使用对称加密算法借助于如在图2中图示的脚本生成过程中所生成的相关联的对称密钥214来对HTTP请求进行加密。虽然这种加密算法的示例实施例是AES CCM模式,但是可以使用任何类型的对称加密。
经加密的请求被提供给代理320,在框450中代理320使用会话密钥214来将请求解密。在图4中,在浏览器310和应用/代理320之间的通信在网页410和应用320之间使用异步Javascript和XML(AJAX)。其它的技术可以根据需要使用。REST API(代表性状态转移应用程序接口)460可以由代理320用于此过程。REST API是一种标准的方法,其具有有限的操作次数并且其资源拥有自身独特的资源指示符。
图5是根据一个实施例图示安全表单填充过程500的流程图。在这个例子中,第一响应包含用户将被提示从其进行选择的账户列表。在框505中该响应被解密,然后在框510中浏览器显示账户并要求用户选择一个账户。在框515中,用户诸如通过点击或触摸与一个帐户相关联的区域来选择帐户,该区域可以作为网页内的叠加区(overlay)来表示。一旦用户决定进行登录,那么在框520中登录请求被加密,并且登录请求被发送给应用320。在一个实施例中,该请求是用相同的对称密钥214而被加密的。该请求指示用户对帐户的选择。
在这个例子中,经加密的响应是通过AJAX被提供给代理320的,在框525中代理320使用REST API来将该响应解密。对该请求的响应包含空字符串530,空字符串530用作密码的占位符(placeholder)。此字符串530由代理加密(框535)、由浏览器解密(540)并在框545中使用上述技术被注入到正确的HTML输入,然后在框550中表单被自动提交。此提交使浏览器做出新的HTTP请求,该新的HTTP请求包含用户名和空字符串,该空字符串是密码的临时替身。然后,当登录请求被发送给服务器330时,在框550中空字符串直接在网络流中实时地被替换成该用户的密码555。
然后,服务器330提供登录响应560,该登录响应560是通过iOS设备186传递给代理320然后给浏览器310的。然后在框565中,用户返回到其一个或多个活动。
上述方法不必非得在iOS设备186上执行,而是也可以由基于云端的VPN服务器提供,但能够与本地应用代理320交互以用于上述的脚本注入。在这样的实施例中,VPN服务器可能无法访问会话密钥或是要被注入到网页中的任何资产。如所期望地,VPN服务器可以集成到运营商基础设施中。
现参照图6,框图根据一个实施例图示了可编程设备600,其可用于CRD 510或DWDS 520。在图6中图示的可编程设备是多处理器可编程设备600,其包括第一处理元件670和第二处理元件680。虽然示出了两个处理元件670和680,但是可编程设备600的实施例也可以包括仅一个这样的处理元件。
可编程设备600被图示为点对点互连系统,在该系统中,第一处理元件670和第二处理元件680是通过点对点互连650而耦合的。在图6中图示的任何或所有的互连可以被实现为多点总线,而不是点对点互连。
如图6所示,每个处理元件670和680可以是多核处理器,包括第一和第二处理器核心(即处理器核心674a和674b与处理器核心684a和684b)。这样的核心674a、674b、684a、684b可以配置为在与在上面结合图1-4讨论的方式类似的方式执行指令代码。然而,其它实施例可以使用所需的单核处理器的处理元件。在具有多个处理元件670、680的实施例中,每个处理元件可以如所期望地被实现成具有不同数量的核心。
每个处理元件670、680可以包括至少一个共享缓存646。共享缓存646a、646b可以存储分别由处理元件的一个或多个组件(诸如核心674a、674b和684a、684b)利用的数据(例如,指令)。例如,共享缓存可以将在存储器632、634中存储的数据进行本地缓存,以供处理元件670、680的组件较快地访问。在一个或多个实施例中,共享缓存646a、646b可以包括一个或多个中级缓存(mid-level cache),诸如2级(L2)、3级(L3)、4级(L4)或其它级的缓存、最后一级缓存(LLC)或上述的组合。
虽然为使附图清楚起见,图6图示的可编程设备有两个处理元件670、680,但是本发明的范围不限于此,并且任何数量的处理元件都可以存在。替代地,一个或多个处理元件670,680可以是除了处理器之外的单元,诸如图形处理单元(GPU)、数字信号处理(DSP)单元、现场可编程门阵列、或任何其它可编程处理元件。处理元件680对于处理元件670可以是异构的或非对称的。在处理元件670、680之间就其优点而言可以有各种各样的差异,包括结构、微结构、热、功耗特性等。这些差异可能有效地表现为处理元件670、680之间的不对称性和异构性。在一些实施例中,各种处理元件670、680可以驻留在同一管芯封装中。
第一处理元件670还可以包括存储器控制器逻辑单元(MC)672和点对点(P-P)接口676和678。同样,第二处理元件680可以包括MC 682和P-P接口686和688。如图6所示,MC 672和682将处理元件670、680耦合到相应的存储器,即存储器632和存储器634,存储器632和存储器634可以是主存储器中的以本地方式连接到相应的处理器的部分。虽然MC逻辑单元672和682被图示为集成到处理元件670、680中,但是在一些实施例中,MC逻辑单元可以是在处理元件670、680外的分立逻辑单元,而不是集成在其中的。
处理元件670和处理元件680可以经由P-P接口676和686以及P-P互连652和654而分别耦合到I/O子系统690。如图6所示,I/O子系统690包括P-P接口694和698。此外,I/O子系统690包括接口692以将I/O子系统690与高性能图形引擎638耦合。在一个实施例中,总线639可以用以将图形引擎638耦合到I/O子系统690。替代地,点对点互连639可以耦合这些组件。
继而,I/O子系统690可以经由接口696而被耦合到第一链路616。在一个实施例中,第一链路616可以是外围组件互连(PCI)总线、或诸如PCIExpress总线等总线或另一I/O互连总线,尽管本发明的范围并不限于此。
如图6所示,各种I/O设备614可以被耦合到第一链路616以及桥接器618,其中桥接器618可以将第一链路616耦合到第二链路610。在一个实施例中,第二链路610可以是低引脚数(LPC)总线。在一个实施例中,各种设备可以被耦合到第二链路610,包括例如键盘/鼠标612、(一个或多个)通信设备626(其可以继而与计算机网络603进行通信)和数据存储设备单元628(诸如磁盘驱动器或可以包括代码630的大容量存储设备)。代码630可以包括用于执行上述技术的一项或多项的实施例的指令。此外,音频I/O 624可以被耦合到第二总线610。
请注意,其它实施例也是可以预期到的。例如,除了图6的点对点结构,系统可以实现多点总线或另一个这样的通信拓扑。虽然链路616和610被图示为图6中的总线,但是任何期望类型的链路可以被使用。此外,图6中的单元可以替代地通过使用相比图6所示的集成芯片而言较多或较少的集成芯片而被划分。例如,组件可以被实现为联网(LAN、企业网、互联网和/或分布式的云端)计算设备(真实的或虚拟的)或微控制器,其共同执行功能230。
现在参照图7,框图图示了根据另一个实施方案的可编程设备700。已从7图中省略了图6中的某些方面,以避免模糊图7的其它方面。
图9图示了处理元件770、780可以分别包括集成存储器和I/O控制逻辑单元(“CL”)772和782。在一些实施例中,CL 772、782可以包括存储器控制逻辑单元(MC),诸如在上面结合图6所描述的MC。此外,CL 772、782还可以包括I/O控制逻辑单元。图7图示了不仅存储器732、734可以被耦合到CL 772、782,而且I/O设备744也可以被耦合到控制逻辑单元772、782。传统的I/O设备715可以通过接口796而被耦合到I/O子系统790。每个处理元件770、780可以包括多个处理器核心,如在图7中被图示为处理器核心774A、774B、784A和784B。如图7所示,I/O子系统790包括P-P接口794和798,P-P接口794和798借助于互连752和754连接到处理元件770和780的P-P接口776和786。处理元件770和780也可以分别通过互连750和接口778和788而被互连。
在图6和7中描绘的可编程设备是可以用于实现本文所讨论的各种实施例的可编程设备的实施例的示意图。在图6和7中描绘的可编程设备的各个组件可以被组合在片上系统(SoC)架构中。
参照图8,在其中可以实现上述技术的示例基础设施800被示意性地图示。基础设施800包含计算机网络802。计算机网络802可以包括许多不同类型的计算机网络,诸如互联网、企业网或局域网(LAN)。这些网络中每个都可以包含有线或无线可编程设备,并使用任何数量的网络协议(例如,TCP/IP)来工作。网络802可以被连接到网关和路由器(由808表示)、终端用户计算机806和计算机服务器804。基础设施800还包括蜂窝网络803以供移动通信设备使用。移动蜂窝网络支持移动电话和许多其它类型的设备。基础设施800中的移动设备被图示为移动电话810、膝上型笔记本812和平板电脑814。当诸如移动电话810的移动设备移动时,该移动设备可以与一个或多个移动提供商网络进行交互,通常与多个移动网络塔(未示出)进行交互以便连接到蜂窝网络803。虽然在图8中提到的是蜂窝网络,但是移动设备可以与一个以上的提供商网络的塔进行交互、以及与诸如无线接入点和路由器808的多个非蜂窝设备进行交互。此外,移动设备810、812和814可以与诸如计算机804和806的非移动设备交互以获得期望的服务。
下面的例子涉及另外的实施例。
示例1是一种方法,包括:响应于由浏览器提出的请求,下载本地代理;获取并安装配置简档;激活内部虚拟专用网络服务;通过所述内部虚拟专用网络服务建立所述本地代理;以及运行所述本地代理。
在示例2中,示例1的主题可以可选地包括:其中,所述请求是HTTP请求。
在示例3中,示例1-2的任何一个的主题都可以可选地包括:其中,所述本地代理与远程虚拟专用网络服务器交互。
示例4是一种机器可读介质,其上存储有指令,所述指令包括当被执行时使得机器进行如下操作的指令:建立本地代理以及在所述本地代理和浏览器之间的连接;建立在远程服务器和所述本地代理之间的连接;模拟所述远程服务器以建立服务器代理;接收来自所述浏览器和所述服务器代理中的至少一个的请求并将该请求发送给所述远程服务器;接收从所述远程服务器发送给所述浏览器的服务器响应;接收来自所述浏览器的肯定的脚本注入响应,所述肯定的脚本注入响应是基于所述服务器响应的;缓存所述服务器响应;生成被注入的脚本;以及将所述被注入的脚本发送给所述浏览器。
在示例5中,示例4的主题可以可选地包括:其中,当被执行时使得所述机器将所述被注入的脚本发送给所述浏览器的指令包括当被执行时使得所述机器进行如下操作的指令:用所述被注入的脚本来修改所缓存的服务器响应,以创建经修改的服务器响应;以及将所述经修改的服务器响应发送给所述浏览器。
在示例6中,示例4-5中的任一个的主题可以可选地包括:其中,所述指令还包括当被执行时使得所述机器在所述浏览器上呈现经修改的网页的指令。
在示例7中,示例4的主题可以可选地包括:其中,所述指令还包括当被执行时使得所述机器进行如下操作的指令:在被加载的网页中建立登录表单的存在;生成资产请求;用对称算法来加密所述资产请求;将所述资产请求发送给所述远程服务器;接收来自所述远程服务器的资产请求响应,所述资产请求响应包含被请求的资产;用所述对称算法来解密所述资产请求响应;以及将所述被请求的资产发送给所述本地代理和所述浏览器中的至少一个。
在示例8中,示例7的主题可以可选地包括:其中,当被执行时使得所述机器生成被注入的脚本的所述指令包括当被执行时使得所述机器安全地生成密钥的指令,并且其中,所述对称算法使用安全的密钥来加密所述资产请求以及解密所述资产请求响应。
在示例9中,示例7的主题可以可选地包括:其中,当被执行时使得所述机器在被加载的网页中建立登录表单的存在的所述指令包括当被执行时使得所述机器进行如下操作的指令:将帐户选择表单发送给所述浏览器,所述帐户选择表单包括至少一个帐户选择;生成帐户选择请求,所述帐户选择请求包括所述至少一个帐户选择中的一个;以及接收来自所述浏览器的帐户选择请求。
在示例10中,示例9的主题可以可选地包括:其中,所述帐户选择请求是被加密的。
在示例11中,示例10的主题可以可选地包括:其中,所述帐户选择请求是使用对称加密算法而被加密的。
在示例12中,示例10的主题可以可选地包括:其中,所述指令还包括当被执行时使得所述机器进行如下操作的指令:生成帐户选择响应,所述帐户选择响应包括空字符串;将所述帐户选择响应发送给所述浏览器;将所述空字符串注入到在所述被加载的网页中的网页输入字段中;接收来自所述浏览器的第二请求,所述第二请求包括所述空字符串;以及将所述空字符串实时地替换为密码,所述密码是从所述远程服务器取回的。
示例13是可编程设备,包括:处理器;以及存储器,其上存储有指令,所述指令包括当被执行时使得所述处理器进行如下操作的指令:建立本地代理以及在所述本地代理和浏览器之间的连接;建立在远程服务器和所述本地代理之间的连接;模拟所述远程服务器以建立服务器代理;接收来自所述浏览器和所述服务器代理中的至少一个的请求并将该请求发送给所述远程服务器;接收从所述远程服务器发送给所述浏览器的服务器响应;接收来自所述浏览器的肯定的脚本注入响应,所述肯定的脚本注入响应是基于所述服务器响应的;缓存所述服务器响应;生成被注入的脚本;以及将所述被注入的脚本发送给所述浏览器。
在示例14中,示例13的主题可以可选地包括:其中,当被执行时使得所述处理器将所述被注入的脚本发送给所述浏览器的所述指令包括当被执行时使得所述处理器进行如下操作的指令:用所述被注入的脚本来修改所缓存的服务器响应,以创建经修改的服务器响应;以及将所述经修改的服务器响应发送给所述浏览器。
在示例15中,示例13-14中任何一个的主题可以可选地包括:其中,所述指令还包括当被执行时使得所述处理器进行如下操作的指令:在所述浏览器上呈现经修改的网页。
在示例16中,示例13-14中任何一个的主题可以可选地包括:其中,所述指令还包括当被执行时使得所述处理器进行如下操作的指令:在被加载的网页中建立登录表单的存在;生成资产请求;用对称算法来加密所述资产请求;
将所述资产请求发送给所述远程服务器;接收来自所述远程服务器的资产请求响应,所述资产请求响应包含被请求的资产;用所述对称算法来解密所述资产请求响应;以及将所述被请求的资产发送给所述本地代理和所述浏览器中的至少一个。
在示例17中,示例16的主题可以可选地包括:其中,当被执行时使得所述处理器生成被注入的脚本的所述指令包括当被执行时使得所述处理器安全地生成密钥的指令,并且其中,所述对称算法使用安全的密钥来加密所述资产请求并解密所述资产请求响应。
在示例18中,示例16的主题可以可选地包括:其中,当被执行时使得所述处理器在被加载的网页中建立登录表单的存在的所述指令包括当被执行时使得所述处理器进行如下操作的指令:将帐户选择表单发送给所述浏览器,所述帐户选择表单包括至少一个帐户选择;生成帐户选择请求,所述帐户选择请求包括所述至少一个帐户选择中的一个;以及接收来自所述浏览器的帐户选择请求。
在示例19中,示例18的主题可以可选地包括:其中,所述帐户选择请求是被加密的。
在示例20中,示例19的主题可以可选地包括:其中,所述帐户选择请求是使用对称加密算法而被加密的。
在示例21中,示例19的主题可以可选地包括:其中,所述指令还包括当被执行时使得所述处理器进行如下操作的指令:生成帐户选择响应,所述帐户选择响应包括空字符串;将所述帐户选择响应发送给所述浏览器;将所述空字符串注入到在所述被加载的网页中的网页输入字段中;接收来自所述浏览器的第二请求,所述第二请求包括所述空字符串;以及将所述空字符串实时地替换为密码,所述密码是从所述远程服务器取回的。
示例22是可编程设备,包括:处理器;以及存储器,其上存储有指令,所述指令包括当被执行时使得所述处理器进行如下操作的指令:建立本地代理以及在所述本地代理和浏览器之间的连接;建立在远程服务器和所述本地代理之间的连接;模拟所述远程服务器以建立服务器代理;接收来自所述浏览器和所述服务器代理中的至少一个的请求并将该请求发送给所述远程服务器;接收从所述远程服务器发送给所述浏览器的服务器响应;接收来自所述浏览器的肯定的脚本注入响应,所述肯定的脚本注入响应是基于所述服务器响应的;缓存所述服务器响应;生成被注入的脚本;用所述被注入的脚本来修改所缓存的服务器响应,以创建经修改的服务器响应;以及将所述被注入的脚本发送给所述浏览器。
在示例23中,示例22的主题可以可选地包括:其中,所述指令还包括当被执行时使得所述处理器进行如下操作的指令:在被加载的网页中建立登录表单的存在;生成资产请求;用对称算法来加密所述资产请求;将所述资产请求发送给所述远程服务器;接收来自所述远程服务器的资产请求响应,所述资产请求响应包含被请求的资产;用所述对称算法来解密所述资产请求响应;以及将所述被请求的资产发送给所述本地代理和所述浏览器中的至少一个。
在示例24中,示例22-23中任何一个的主题可以可选地包括:其中,所述指令还包括当被执行时使得所述处理器进行如下操作的指令:生成帐户选择响应,所述帐户选择响应包括空字符串;将所述帐户选择响应发送给所述浏览器;将所述空字符串注入到在所述被加载的网页中的网页输入字段中;接收来自所述浏览器的第二请求,所述第二请求包括所述空字符串;以及将所述空字符串实时地替换为密码,所述密码是从所述远程服务器取回的。
在示例25中,示例23的主题可以可选地包括:其中,当被执行时使得所述处理器生成被注入的脚本的所述指令包括当被执行时使得所述处理器安全地生成密钥的指令,并且其中,所述对称算法使用安全的密钥来加密所述资产请求并解密所述资产请求响应。
在示例26中,示例23的主题可以可选地包括:其中,当被执行时使得所述处理器在被加载的网页中建立登录表单的存在的所述指令包括当被执行时使得所述处理器进行如下操作的指令:将帐户选择表单发送给所述浏览器,所述帐户选择表单包括至少一个帐户选择;生成帐户选择请求,所述帐户选择请求包括所述至少一个帐户选择中的一个;以及接收来自所述浏览器的帐户选择请求。
示例27是可编程设备,包括:处理器;以及存储器,其上存储有指令,所述指令包括当被执行时使得所述处理器进行如下操作的指令:响应于由浏览器提出的请求,下载本地代理;获取并安装配置简档;激活内部虚拟专用网络服务;通过内部虚拟专用网络服务建立本地代理;以及运行本地代理。
在示例28中,示例27的主题可以可选地包括:其中,所述请求是HTTP请求。
在示例29中,示例27-28中的任何一个的主题都可以可选地包括:其中,所述本地代理与远程虚拟专用网络服务器交互。
应当明白的是,上述说明书旨在是示例性的,而不是限制性的。例如,上述的实施例可以相互组合地使用。对于本领域技术人员而言,在阅读上述说明书后,许多其它实施例将是显而易见的。因此,本发明的范围应当参照所附权利要求书连同这种权利要求书享有的等价权利的全部范围来确定。

Claims (21)

1.一种方法,包括:
响应于由浏览器提出的请求,下载本地代理;
获取并安装配置简档;
激活内部虚拟专用网络服务;
通过所述内部虚拟专用网络服务建立所述本地代理;以及
运行所述本地代理。
2.如权利要求1所述的方法,其中,所述请求是HTTP请求。
3.如权利要求1-2中任一项所述的方法,其中,所述本地代理与远程虚拟专用网络服务器交互。
4.一种在其上存储有指令的机器可读介质,所述指令包括当被执行时使得机器进行如下操作的指令:
建立本地代理以及在所述本地代理和浏览器之间的连接;
建立在远程服务器和所述本地代理之间的连接;
模拟所述远程服务器以建立服务器代理;
接收来自所述浏览器和所述服务器代理中的至少一个的请求并将该请求发送给所述远程服务器;
接收从所述远程服务器发送给所述浏览器的服务器响应;
接收来自所述浏览器的肯定的脚本注入响应,所述肯定的脚本注入响应是基于所述服务器响应的;
缓存所述服务器响应;
生成被注入的脚本;以及
将所述被注入的脚本发送给所述浏览器。
5.如权利要求4所述的机器可读介质,其中,当被执行时使得所述机器将所述被注入的脚本发送给所述浏览器的指令包括当被执行时使得所述机器进行如下操作的指令:
用所述被注入的脚本来修改所缓存的服务器响应,以创建经修改的服务器响应;以及
将所述经修改的服务器响应发送给所述浏览器。
6.如权利要求4-5中任一项所述的机器可读介质,其中,所述指令还包括当被执行时使得所述机器进行如下操作的指令:
在所述浏览器上呈现经修改的网页。
7.如权利要求4所述的机器可读介质,其中,所述指令还包括当被执行时使得所述机器进行如下操作的指令:
在被加载的网页中建立登录表单的存在;
生成资产请求;
用对称算法来加密所述资产请求;
将所述资产请求发送给所述远程服务器;
接收来自所述远程服务器的资产请求响应,所述资产请求响应包含被请求的资产;
用所述对称算法来解密所述资产请求响应;以及
将所述被请求的资产发送给所述本地代理和所述浏览器中的至少一个。
8.如权利要求7所述的机器可读介质,
其中,当被执行时使得所述机器生成被注入的脚本的所述指令包括当被执行时使得所述机器安全地生成密钥的指令,并且
其中,所述对称算法使用安全的密钥来加密所述资产请求以及解密所述资产请求响应。
9.如权利要求7所述的机器可读介质,其中,当被执行时使得所述机器在被加载的网页中建立登录表单的存在的所述指令包括当被执行时使得所述机器进行如下操作的指令:
将帐户选择表单发送给所述浏览器,所述帐户选择表单包括至少一个帐户选择;
生成帐户选择请求,所述帐户选择请求包括所述至少一个帐户选择中的一个;以及
接收来自所述浏览器的帐户选择请求。
10.如权利要求9所述的机器可读介质,其中,所述帐户选择请求是被加密的。
11.如权利要求10所述的机器可读介质,其中,所述帐户选择请求是使用对称加密算法而被加密的。
12.如权利要求10所述的机器可读介质,其中,所述指令还包括当被执行时使得所述机器进行如下操作的指令:
生成帐户选择响应,所述帐户选择响应包括空字符串;
将所述帐户选择响应发送给所述浏览器;
将所述空字符串注入到在所述被加载的网页中的网页输入字段中;
接收来自所述浏览器的第二请求,所述第二请求包括所述空字符串;以及
将所述空字符串实时地替换为密码,所述密码是从所述远程服务器取回的。
13.一种可编程设备,包括:
处理器;以及
存储器,其上存储有指令,所述指令包括当被执行时使得所述处理器进行如下操作的指令:
建立本地代理以及在所述本地代理和浏览器之间的连接;
建立在远程服务器和所述本地代理之间的连接;
模拟所述远程服务器以建立服务器代理;
接收来自所述浏览器和所述服务器代理中的至少一个的请求并将该请求发送给所述远程服务器;
接收从所述远程服务器发送给所述浏览器的服务器响应;
接收来自所述浏览器的肯定的脚本注入响应,所述肯定的脚本注入响应是基于所述服务器响应的;
缓存所述服务器响应;
生成被注入的脚本;以及
将所述被注入的脚本发送给所述浏览器。
14.如权利要求13所述的可编程设备,其中,当被执行时使得所述处理器将所述被注入的脚本发送给所述浏览器的指令包括当被执行时使得所述处理器进行如下操作的指令:
用所述被注入的脚本来修改所缓存的服务器响应,以创建经修改的服务器响应;以及
将所述经修改的服务器响应发送给所述浏览器。
15.如权利要求13-14中任一项所述的可编程设备,其中,所述指令还包括当被执行时使得所述处理器进行如下操作的指令:
在所述浏览器上呈现经修改的网页。
16.如权利要求13-14中任一项所述的可编程设备,其中,所述指令还包括当被执行时使得所述处理器进行如下操作的指令:
在被加载的网页中建立登录表单的存在;
生成资产请求;
用对称算法来加密所述资产请求;
将所述资产请求发送给所述远程服务器;
接收来自所述远程服务器的资产请求响应,所述资产请求响应包含被请求的资产;
用所述对称算法来解密所述资产请求响应;以及
将所述被请求的资产发送给所述本地代理和所述浏览器中的至少一个。
17.如权利要求16所述的可编程设备,
其中,当被执行时使得所述处理器生成被注入的脚本的所述指令包括当被执行时使得所述处理器安全地生成密钥的指令,并且
其中,所述对称算法使用安全的密钥来加密所述资产请求并解密所述资产请求响应。
18.如权利要求16所述的可编程设备,其中,当被执行时使得所述处理器在被加载的网页中建立登录表单的存在的所述指令包括当被执行时使得所述处理器进行如下操作的指令:
将帐户选择表单发送给所述浏览器,所述帐户选择表单包括至少一个帐户选择;
生成帐户选择请求,所述帐户选择请求包括所述至少一个帐户选择中的一个;以及
接收来自所述浏览器的帐户选择请求。
19.如权利要求18所述的可编程设备,其中,所述帐户选择请求是被加密的。
20.如权利要求19所述的可编程设备,其中,所述帐户选择请求是使用对称加密算法而被加密的。
21.如权利要求19所述的可编程设备,其中,所述指令还包括当被执行时使得所述处理器进行如下操作的指令:
生成帐户选择响应,所述帐户选择响应包括空字符串;
将所述帐户选择响应发送给所述浏览器;
将所述空字符串注入到在所述被加载的网页中的网页输入字段中;
接收来自所述浏览器的第二请求,所述第二请求包括所述空字符串;以及
将所述空字符串实时地替换为密码,所述密码是从所述远程服务器取回的。
CN201480071045.6A 2014-01-24 2014-12-23 自动的占位符寻找器-填充器 Active CN105874742B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461931247P 2014-01-24 2014-01-24
US61/931,247 2014-01-24
PCT/US2014/072147 WO2015112301A1 (en) 2014-01-24 2014-12-23 Automatic placeholder finder-filler

Publications (2)

Publication Number Publication Date
CN105874742A true CN105874742A (zh) 2016-08-17
CN105874742B CN105874742B (zh) 2019-11-08

Family

ID=53681828

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480071045.6A Active CN105874742B (zh) 2014-01-24 2014-12-23 自动的占位符寻找器-填充器

Country Status (6)

Country Link
US (3) US10291585B2 (zh)
EP (2) EP3097658B1 (zh)
JP (3) JP6216458B2 (zh)
KR (1) KR101882115B1 (zh)
CN (1) CN105874742B (zh)
WO (1) WO2015112301A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046368A (zh) * 2019-12-30 2020-04-21 重庆长安汽车股份有限公司 基于人脸识别登录智能汽车云平台的方法
CN113076550A (zh) * 2021-04-16 2021-07-06 顶象科技有限公司 脚本文本的更新方法、脚本文本的加密方法及装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3097658B1 (en) 2014-01-24 2020-07-01 McAfee, LLC Automatic placeholder finder-filler
RU2638710C1 (ru) 2016-10-10 2017-12-15 Акционерное общество "Лаборатория Касперского" Способы обнаружения вредоносных элементов веб-страниц
CN106713335B (zh) * 2016-12-30 2020-10-30 山石网科通信技术股份有限公司 恶意软件的识别方法及装置
CN107733847B (zh) * 2017-07-25 2020-06-09 深圳壹账通智能科技有限公司 平台登录网站方法、装置、计算机设备以及可读存储介质
US11283763B2 (en) 2018-12-28 2022-03-22 Mcafee, Llc On-device dynamic safe browsing
US11362999B2 (en) * 2019-03-29 2022-06-14 Mcafee, Llc Client-only virtual private network
US11405237B2 (en) 2019-03-29 2022-08-02 Mcafee, Llc Unencrypted client-only virtual private network
US11356415B2 (en) * 2020-03-09 2022-06-07 Arbor Networks, Inc. Filter for suspicious network activity attempting to mimic a web browser
US11880451B2 (en) * 2021-01-29 2024-01-23 Blackberry Limited Secured code package for browser plugin

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060031407A1 (en) * 2002-12-13 2006-02-09 Steve Dispensa System and method for remote network access
CN101083602A (zh) * 2006-05-30 2007-12-05 国际商业机器公司 使用本地代理共享通信信息的方法和系统
US7383339B1 (en) * 2002-07-31 2008-06-03 Aol Llc, A Delaware Limited Liability Company Local proxy server for establishing device controls
US20110154464A1 (en) * 2009-12-23 2011-06-23 Puneet Agarwal Systems and methods for intercepting and automatically filling in forms by the appliance for single-sign on
CN103282885A (zh) * 2010-12-30 2013-09-04 苹果公司 使用断言的动态设备配置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266681B1 (en) * 1997-04-08 2001-07-24 Network Commerce Inc. Method and system for inserting code to conditionally incorporate a user interface component in an HTML document
US7496670B1 (en) 1997-11-20 2009-02-24 Amdocs (Israel) Ltd. Digital asset monitoring system and method
US20020062342A1 (en) * 2000-11-22 2002-05-23 Sidles Charles S. Method and system for completing forms on wide area networks such as the internet
US7216173B2 (en) * 2001-06-12 2007-05-08 Varian Medical Systems Technologies, Inc. Virtual private network software system
TW550467B (en) 2002-04-15 2003-09-01 Htc Corp Method and electronic device allowing an HTML document to access local system resource
US20040158746A1 (en) * 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
US20050183003A1 (en) * 2004-02-17 2005-08-18 Checkpoint Software Technologies Ltd. Automatic proxy form filing
US20050273849A1 (en) * 2004-03-11 2005-12-08 Aep Networks Network access using secure tunnel
EP1763776B1 (en) 2004-05-21 2019-07-31 Oracle International Corporation Service oriented architecture
US20060248575A1 (en) 2005-05-02 2006-11-02 Zachary Levow Divided encryption connections to provide network traffic security
JP5205380B2 (ja) 2006-08-22 2013-06-05 インターデイジタル テクノロジー コーポレーション アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
US8255696B2 (en) 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
US9098481B2 (en) * 2007-06-15 2015-08-04 Microsoft Technology Licensing, Llc Increasing accuracy in determining purpose of fields in forms
US8281147B2 (en) 2007-06-21 2012-10-02 Microsoft Corporation Image based shared secret proxy for secure password entry
US8359319B2 (en) 2007-08-27 2013-01-22 Sudhir Pendse Tool for personalized search
US20130304637A1 (en) * 2007-10-02 2013-11-14 American Express Travel Related Services Company, Inc. Fraud control integrated form filling tool
US20090172824A1 (en) * 2007-12-28 2009-07-02 Marcovision Corporation Corruption of swarm downloads in a decentralized network employing advanced intelligent corruption handling
US8910272B2 (en) * 2008-02-28 2014-12-09 Hob Gmbh & Co. Kg Computer communication system for communication via public networks
US20100329149A1 (en) * 2009-06-29 2010-12-30 Fiberlink Communications Corporation Universal connections data collection
US8370933B1 (en) 2009-11-24 2013-02-05 Symantec Corporation Systems and methods for detecting the insertion of poisoned DNS server addresses into DHCP servers
US9210127B2 (en) 2011-06-15 2015-12-08 Mcafee, Inc. System and method for limiting data leakage
EP2541861A1 (en) 2011-06-30 2013-01-02 British Telecommunications Public Limited Company Server security systems and related aspects
US8438635B2 (en) 2011-09-15 2013-05-07 Microsoft Corporation Single sign-on for remote desktops
US9083703B2 (en) * 2012-03-29 2015-07-14 Lockheed Martin Corporation Mobile enterprise smartcard authentication
US9094413B2 (en) * 2012-08-27 2015-07-28 Vmware, Inc. Configuration profile validation on iOS Using SSL and redirect
US8595810B1 (en) 2013-01-13 2013-11-26 Mourad Ben Ayed Method for automatically updating application access security
US9787686B2 (en) * 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
EP3047629B1 (en) * 2013-09-20 2019-11-06 Oracle International Corporation Web-based interface integration for single sign-on
EP3097658B1 (en) 2014-01-24 2020-07-01 McAfee, LLC Automatic placeholder finder-filler
US9613204B2 (en) * 2014-12-23 2017-04-04 Document Storage Systems, Inc. Computer readable storage media for legacy integration and methods and systems for utilizing same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7383339B1 (en) * 2002-07-31 2008-06-03 Aol Llc, A Delaware Limited Liability Company Local proxy server for establishing device controls
US20060031407A1 (en) * 2002-12-13 2006-02-09 Steve Dispensa System and method for remote network access
US8332464B2 (en) * 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
CN101083602A (zh) * 2006-05-30 2007-12-05 国际商业机器公司 使用本地代理共享通信信息的方法和系统
US20110154464A1 (en) * 2009-12-23 2011-06-23 Puneet Agarwal Systems and methods for intercepting and automatically filling in forms by the appliance for single-sign on
CN103282885A (zh) * 2010-12-30 2013-09-04 苹果公司 使用断言的动态设备配置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046368A (zh) * 2019-12-30 2020-04-21 重庆长安汽车股份有限公司 基于人脸识别登录智能汽车云平台的方法
CN111046368B (zh) * 2019-12-30 2023-04-21 重庆长安汽车股份有限公司 基于人脸识别登录智能汽车云平台的方法
CN113076550A (zh) * 2021-04-16 2021-07-06 顶象科技有限公司 脚本文本的更新方法、脚本文本的加密方法及装置

Also Published As

Publication number Publication date
US10291585B2 (en) 2019-05-14
KR20160089472A (ko) 2016-07-27
EP3097658A1 (en) 2016-11-30
JP2017503249A (ja) 2017-01-26
JP6591650B2 (ja) 2019-10-16
EP3097658B1 (en) 2020-07-01
EP3097658A4 (en) 2017-07-26
US11349814B2 (en) 2022-05-31
US20200259798A1 (en) 2020-08-13
JP2017224357A (ja) 2017-12-21
EP3731458A1 (en) 2020-10-28
WO2015112301A1 (en) 2015-07-30
CN105874742B (zh) 2019-11-08
JP6449399B2 (ja) 2019-01-09
US20190253394A1 (en) 2019-08-15
KR101882115B1 (ko) 2018-07-25
JP6216458B2 (ja) 2017-10-18
JP2019046496A (ja) 2019-03-22
US20160330173A1 (en) 2016-11-10
US10666622B2 (en) 2020-05-26

Similar Documents

Publication Publication Date Title
US11349814B2 (en) Automatic placeholder finder-filler
CN104969231B (zh) 安全挑战辅助的密码代理
JP7434342B2 (ja) 個別化されたネットワークサービスのためのコンテナビルダ
US8510811B2 (en) Network transaction verification and authentication
US8255696B2 (en) One-time password access to password-protected accounts
CN105379223B (zh) 管理对企业资源的访问的方法和装置
CN109558721A (zh) 客户端应用程序的安全单点登录和条件访问
CN106105090B (zh) 利用会话共享自动登录和登出会话
TWI439103B (zh) 網路資源之單一登入以及安全存取的政策導向憑證授權
ES2564128T3 (es) Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones
US10778668B2 (en) HTTP session validation module
CN108322461A (zh) 应用程序自动登录的方法、系统、装置、设备和介质
ES2607495T3 (es) Testigo móvil
CN104168565A (zh) 一种非可信无线网络环境下智能终端安全通讯的控制方法
Anliker Secure Pull Request Development for TinyIPFIX in Wireless Sensor Networks
De Ryck et al. Eradicating bearer tokens for session management
Kumar Three Tier Verification Technique to foil session sidejacking attempts

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: California, USA

Applicant after: McAfee limited liability company

Address before: California, USA

Applicant before: Mcafee Inc

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant