CN107864677B - 内容访问验证系统和方法 - Google Patents
内容访问验证系统和方法 Download PDFInfo
- Publication number
- CN107864677B CN107864677B CN201680042807.9A CN201680042807A CN107864677B CN 107864677 B CN107864677 B CN 107864677B CN 201680042807 A CN201680042807 A CN 201680042807A CN 107864677 B CN107864677 B CN 107864677B
- Authority
- CN
- China
- Prior art keywords
- computing device
- string
- server
- network
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
Abstract
为了向网络发布者提供指示在用户计算设备上存在操作性恶意软件保护系统的验证信息,驻留在网络发布服务器上的评估系统可以使得包括验证请求数据的网络内容从发布服务器传输到计算设备。驻留在计算设备上的提交系统可以针对验证请求数据分析网络内容,并且可以使验证信息基于该分析从计算设备传输到评估系统。一旦接收到验证信息,评估系统就可以对其进行分析以确定传送给计算设备的内容将被真实用户(而不是自动计算机程序)查看的可能性。
Description
相关临时申请的交叉引用
本申请要求于2015年7月22日提交的美国临时专利申请No.62/195,427的权益,其公开内容通过引用整体并入本文。
版权声明
本专利文件的部分公开包含受版权保护的材料。版权所有者不反对专利文件或专利公开的拓制,因为它出现在美国专利和商标局的专利文档或记录中,仅用于考虑本专利申请的审查,但除此之外保留所有版权权利。
技术领域
本发明一般性涉及基于网络的发布体系结构的改进,其中网络发布者(例如广告商)获得验证信息,所述验证信息指示他们通过因特网递送给用户计算设备的内容将被真实用户查看的可能性。
背景技术
自互联网诞生之日起,万维网就成为越来越受欢迎的发布内容论坛。同样,组织和个人经常在网站和门户网站上生成和发布材料(例如教育信息、博客帖子、视频和广告),其中大部分是通过用户计算设备(如个人电脑或智能手机)公开访问的。然而,与生物一样,计算设备也可能会感染不受欢迎的代理的影响。事实上,基于计算机的病毒、恶意软件和其他自动化的计算机程序(通常是由欺诈性行为者如黑客产生的)从早期的计算机起就一直是个讨厌的东西。这个问题在互联网时代变得更为严重,因为许多恶意程序被设计成通过网络传播。事实上,在感染设备时,一个恶意程序可以操纵设备进行未经授权的活动,包括例如访问网站和选择性激活其中的内容,将用户的敏感数据上传到外部网络服务器,将其他不受欢迎的应用程序下载到设备上,产生并发送电子邮件(附带恶意程序副本)给其他用户。这推动了安全网页浏览习惯的重要性,以及反病毒和/或反恶意软件应用程序抵御这些恶意应用程序的必要性。
从网络发布者的角度来看,了解计算设备(即请求访问网络内容)是否没有传染性软件可能会有帮助。例如,许多发布者如广告商或广告网络和交易平台通常以每次点击费用(“CPC”)、每次观看费用(“CPV”)或每次展示费用(“CPI”)来实施广告宣传。由于在传统的网络发布体系结构中,发布者无法知道请求访问的计算设备是否受到反病毒或其他保护软件的保护,因此通常难以确定访问者流量是否合法,以及广告的点击、查看和/或展示及其相关成本是否是准确的。
发明内容
一般而言,本发明的一个目的是通过提供一种内容访问确认系统和方法来改进传统的基于网络的发布体系结构,该系统和方法向网络发布者提供确认信息,该确认信息可以向网络发布者通知他们通过网络传递给计算设备的内容被真实用户(而不是自动计算机程序)访问或查看的可能性。
在某些实施方案中,驻留在用户计算设备上的验证提交系统可以检测或者以其他方式识别在该用户计算设备上的恶意软件保护系统(例如,反病毒和/或反恶意软件应用程序)的存在和/或状态。例如,提交系统可以检测或识别操作性恶意软件保护系统。提交系统可以向第三方服务器(例如管理或密钥服务器)提供指示检测到的恶意软件保护系统的保护数据。第三方服务器可以利用用于通知网络发布者计算设备没有恶意代理的验证信息来回复用户计算设备。特别地,驻留在网络发布服务器上的评估系统可以从第三方服务器接收验证请求数据,并且可以将验证请求数据包括在递送给用户计算设备的网络内容中。在各种实施方案中,验证请求数据可操作以使得用户计算设备的提交系统向评估系统提供验证信息。一旦在用户计算设备处接收到网络内容,验证提交系统就可以分析验证请求数据的内容,并且可以基于该分析使验证信息传输到评估系统。一旦在发布服务器处接收到验证信息,评估系统就可以对其进行分析以确定计算设备是否没有恶意代理,更尤其,传送到计算设备的内容是否可能被真实用户(而不是被自动计算机程序)查看。
本发明的其它方面和优点部分将是显而易见的,并且部分地可以从说明书得出。
相应地,本发明包括几个步骤和这些步骤中的一个或多个彼此之间的关联,并且具体化为适合于实施这些步骤的结构特征、要素的组合和部件的配置,它们全部在以下详细公开中举例说明,而本发明的范围将在权利要求书中指出。
附图说明
为了更充分理解本发明,以下参照附图来进一步描述,其中:
图1是示出根据本发明一个实施方案的与网络发布服务器通信的用户计算设备的示意图;
图2a和2b示出了根据本发明的一个实施方案的在用户计算设备第一次和随后访问发布服务器时,在用户计算设备和网络发布服务器之间的涉及签名cookie的网络流量的示例性流程;
图3是示出根据本发明一个实施方案的与验证管理服务器通信的用户计算设备和网络发布服务器的示意图;
图4示出了根据本发明的一个实施方案的在用户计算设备、网络发布服务器和验证管理服务器之间的网络流量的示例性流程;
图5是根据本发明的一个实施方案的示例性验证信息字符串的一部分;
图6是说明根据本发明的一个实施方案的验证信息字符串的内容的示例性阵列的表格;
图7是说明根据本发明的一个实施方案的用于解码和/或解密验证信息字符串的示例性过程的流程图;和
图8a和8b示出了根据本发明的一个实施方案的网络流量的示例性流程,涉及当计算设备第一次和随后访问发布服务器时包含在用户计算设备和网络发布服务器之间的验证请求数据和数据串形式的验证信息的cookie。
具体实施方式
网络发布者(例如博客、新闻或视频网站、广告商和广告网络或交易平台)通常通过协议诸如超文本传输协议(“HTTP”)和/或安全超文本传输协议(“HTTPS”)通过互联网将网络内容递送到用户计算设备。用户通过安装在他们的计算设备上的网络浏览器应用程序访问这种内容。图1示出了通过互联网与网络发布服务器200通信的用户计算设备100。用户计算设备100可以是包括处理器(例如微处理器或其他数据处理设备)和存储器(例如,非易失性存储器,易失性存储器,或两者)的任何客户端计算设备(例如台式计算机、手提电脑、笔记本电脑、平板电脑、智能手机、个人数字助理等)。根据其配置,计算设备100可以包括多个处理器和存储器。计算设备100可以包括被配置为执行软件应用程序或系统的一个或多个操作系统,诸如网络浏览器应用程序125,验证提交系统150和恶意软件保护系统175。发布服务器200可以是被配置为与互联网上的计算设备通信的任何服务器。发布服务器200可以类似地包括一个或多个处理器和存储器,并且可以配备有一个或多个被配置为执行软件应用程序的操作系统例如验证评估系统250和一个或多个采用HTTP,HTTPS或类似的互联网协议来处理从计算设备接收到的基于网络的请求,并响应于这些请求来发送网络内容的网络应用程序。
计算设备100的浏览器应用程序125可以是提供用于接收用户输入(例如访问统一资源定位符或“URL”的用户指令)和显示从网络检索到的内容的界面(例如,具有一个或多个“窗口”)。浏览器应用程序125可以例如以网页的标签式查看为特征,其中多个网站可以通过单独的浏览器选项卡访问。
提交系统150可以通信方式连接到浏览器应用程序125和驻留在计算设备100上的其他基于网络的应用程序。根据各种实施方案,提交系统150包括在一个或多个模块中实现的验证软件(例如,逻辑代码)。例如,提交系统150可以与浏览器应用程序125采用的现有网络通信协议(例如,HTTP或HTTPS)整合或者配置成与其无缝地起作用,以输出基于网络的请求并处理接收的网络内容。例如,提交系统150可以经由计算设备的一个或多个处理器向其他基于网络的应用程序发送指令和数据,并且从其接收指令和数据。
验证软件可以被配置为检测计算设备100上的诸如保护系统175的恶意软件保护系统的存在和/或状态。保护系统175可以包括防病毒和/或反恶意软件应用程序(例如,AVGAntiVirus),其检测、阻止和/或移除可能存在于计算设备100上的恶意软件,例如病毒、恶意软件和其他自动计算机程序(例如,机器人程序)。在一些实施方案中,每当计算装置100通电时,保护系统175连续运行(例如,在后台)。验证软件可以通过例如生成一个或多个指令并将其发送到计算设备100的一个或多个处理器以搜索保护系统175来检测保护系统175的存在。验证软件可以类似地确定保护系统175(如果它安装在计算设备100上)的状态,例如通过生成一个或多个指令并向处理器发送一个或多个指令来询问保护系统175的当前操作状态(例如,确定它是否是活动的,部分活动,不活动或过期)。验证软件可以被配置为连续地或周期性地(例如,每小时一次,一天一次等)检测保护系统175的存在和/或状态。或者,验证软件可以被配置为当被指示时或当预定事件发生时(例如,当浏览器应用程序125输出基于网络的请求时,当从网络发布服务器接收到网络内容时,每当计算设备100被接通时等)检测存在和/或状态。
在各种实施方案中,提交系统150还被配置为生成或提供指示检测到的保护系统175的存在和/或状态或其缺乏的确认信息(或信号)。例如,验证信息可以包括指示保护系统被安装在计算设备100上,没有安装保护系统,保护系统被安装并且可操作,保护系统被安装、可操作并且已经被检测到和停用(例如隔离)或移除一个或多个恶意软件程序,或者保护系统被安装、可操作、已经检测到一个或多个恶意软件程序,但是已经无法停用或移除它们的数据。
根据优选实施方案,提交系统150被另外配置为在通过因特网将其传输到目标网络服务器之前处理由浏览器应用程序125输出的基于网络的请求。验证软件可以例如用验证信息对基于网络的请求进行编码。另外或作为替代,验证软件可以将验证信息附加到基于网络的请求。在任一情况下,提交系统150在网络(例如,HTTP或HTTPS)流量中包括验证信息而不影响网络浏览器应用程序125的整体操作和/或功能。也就是说,例如,提交系统150可监控所有进入和传出网络流量(例如,基于网络的请求和网络内容),并且可以在其中编码验证信息。通过将验证信息包含在对网络服务器的基于网络的请求中,网络发布者可以评估真实用户将看到传送给用户计算设备的内容的可能性。也就是说,例如,如果验证信息指示保护系统175存在于计算设备100上,则计算设备100没有恶意软件程序的可能性(否则这可能危害计算设备的网络应用程序,例如浏览器应用程序125并且通过互联网进行未经批准的请求)是高的,并且传送到计算设备100的网络内容被真实用户访问和/或将被真实用户查看的可能性也很高。
应该理解,提交系统150不必是独立的系统。例如,在某些实施方案中,提交系统150作为保护系统175的一部分被包括(例如,作为嵌入或通信连接到系统175的其他反病毒或反恶意软件模块的一个或多个软件模块)。在这种情况下,提交系统150不被配置为检测保护系统175的存在,而是仅检测其操作状态。此外,保护系统175可以(通过其病毒和/或恶意软件检测和移除算法以及提交系统150)既保护计算设备100免受恶意软件侵害,又监测网络流量以向发布服务器200提交验证信息。作为另一个示例,提交系统150可以替代地作为浏览器应用程序125的一部分或作为其插件来包括。不管提交系统150的配置如何,在各种实施方案中,提交系统被配置为当计算设备100开启时连续运行(例如,在后台)。而且,提交系统150可以执行其功能,而不管计算设备100所使用的网络浏览器应用程序如何。
根据各种实施方案,发布服务器200的评估系统250包括在一个或多个模块中实现并与发布服务器200上的网络应用程序整合或配置为无缝地运行的评估软件(例如,逻辑代码)。例如,评估系统250可以通信地连接到那些基于网络的应用程序,并且可以从其发送/接收指令和/或数据。例如,评估软件可以包括逻辑代码,其指示发布服务器200的一个或多个处理器分析或扫描针对以预定方式格式化或呈现的数据(例如,以预定验证信息格式呈现和/或位于预定的文件标头中)的基于网络的传入请求。验证信息在基于网络的请求中的存在或与基于网络的请求一起可以例如表明将要被发送到计算设备100的内容将被真实用户查看的高可能性。在各种实施方案中,相比于在没有验证信息被包括在基于网络的请求中以其他方式被发送的情况,评估系统250另外例如经由一个或多个命令来引起发布服务器200的一个或多个处理器(或者更具体地,其基于网络的应用程序)来将不同的内容(例如,受保护的或增强的)发送给计算设备100。
应该理解,提交系统150可以以任何合适的方式生成验证信息。在一个实施方案中,验证软件通过设置一个或多个标志(flags)来产生该信息。例如,如果保护系统175存在于计算设备100上,则提交系统150可以设置一个标志,并且如果保护系统175不存在,则设置另一个标志。在其它实施方案中,例如,在向第三方验证管理系统(例如,经由一个或多个通信)确认保护系统175存在并且是活动的之后,提交系统150从第三方验证管理系统取回确认信息。在这些情况下,向评估系统250的传输中验证信息的存在能够足以指示计算设备100受到保护系统175的保护。也就是说,评估系统250可以例如得出结论,存在传递到计算设备100的内容将被真实用户(而不是自动计算机程序)查看的高可能性。
尽管在图1中仅示出了单个用户计算设备和网络发布服务器,但是任何数量的用户计算设备(例如,每个都配备有内容访问提交系统如提交系统150)和网络发布服务器(例如,每个配备有验证评估系统如评估系统250)可以通过因特网彼此通信。
根据一个实施方案,提交系统150可以通过cookie将验证信息传送给网络发布服务器。众所周知,cookie只是网络服务器指示网络浏览器在访问网站时创建和存储的一个文本文件。它通常是在第一次访问时创建的,随后可能会在以后访问时更新。对于由网站发布的每个cookie,相同的信息被存储在网络服务器上-当用户随后访问该站点时,服务器通过网络浏览器检索cookie以识别并且在一些情况下认证用户。该文本文件典型地包含“名称-值对”的形式的信息,其由变量名称(例如,User_ID)和关联值(例如,A8A62818DF47)组成,并被存储在用户计算机上的非易失性存储器(例如,硬盘)的专用浏览器存储(例如文件夹)中。图2a示出了根据一个实施方案的通过计算设备的浏览器应用程序125第一次访问发布服务器之后在计算设备100和发布服务器200之间的涉及cookie的网络流量的示例性流程。图2b示出了随后由浏览器应用程序125访问发布服务器时计算设备100和发布服务器200之间的网络流量的示例性流程。在这些示例中,发布服务器200托管域名'ad.server.com',并且计算设备100和发布服务器200经由HTTP、HTTPS等相互通信。
参考图2a,浏览器应用程序125可以例如响应于首次访问URL'ad.server.com'的用户指令而发出基于网络的请求(例如,GET/HTTP/1.1,Host:ad.server.com)。提交系统150可以不改变或干扰这个基于网络的请求至发布服务器200的传输。也就是说,提交系统150可以不包括或附加任何验证信息给基于网络的请求。在接收到请求时,发布服务器200可以通过将所请求的网络内容发送到计算设备100来进行回复。另外,评估系统250可以分析请求的验证信息。由于在该初始请求中不包括或附加验证信息,评估系统250可以在网络内容中包括set-cookie指令形式的验证请求数据(例如Set-Cookie:Human_Signal=some_random_junk;expires=Sat,01-Jan-2000 00:00:00GMT;path=/;),其可以例如向计算设备100指示发布服务器200能够处理验证信息。在接收到网络内容之后,提交系统150可以分析set-cookie指令的验证请求日期,将其处理为包括验证信息(例如Set-Cookie:Human_Signal_Validated_Data;expires=Sat,01-Jan-2000 00:00:00GMT;path=/;),并将处理后的set-cookie指令发送给浏览器应用程序125。浏览器应用程序125可以通过一个或多个显示窗口呈现网络内容,并且可以根据处理的指令设置cookie并将其存储在存储器中(例如,在浏览器应用程序的专用浏览器存储中)。
参考图2b,例如,响应于访问URL'ad.server.com'的另一用户指令,浏览器应用程序125可以向发布服务器200提交后续的基于网络的请求。浏览器应用程序125可以另外将先前设置的cookie与请求一起发送。一旦接收到请求和cookie,发布服务器200就可以通过将所请求的内容发送到计算设备100来进行回复。另外,评估系统250可以检测cookie中的验证信息。在一个实施方案中,仅存在cookie中的验证信息足以向评估系统250指示计算设备100配备有诸如保护系统175的保护系统,并且因此由发布服务器200向计算设备100发送的内容可能会被真实用户查看。即,评估系统250在检测到之后不处理验证信息。在另一个实施方案中,评估系统250另外处理检测到的验证信息以验证内容。
可以理解的是,验证系统150和评估系统250对网络流量的操纵对于其他网络应用程序诸如计算设备100的浏览器应用程序125和发布服务器200的互补网络应用程序的操作可以是透明的。因此,对于整个验证方案的工作,可以不需要改变这些网络应用中的任何一个的现有功能。此外,提交系统150对网络流量的操纵对于未配备评估系统(例如评估系统250)的网络发布服务器上的基于网络的应用程序的操作也是透明的。同样,通过评估系统250对网络流量的操纵对于未配备提交系统(诸如提交系统150)的用户计算设备上的基于网络的应用的操作可以是透明的。
应当理解,发布服务器200可以托管由计算设备100访问的目标域名(例如http://www.website.com),或者可以与托管该域名的网络服务器合作。例如,发布服务器200可以属于与其网站(例如http://www.website.com)是计算设备100的用户感兴趣的网络发布者合作的广告发布者(例如,广告交易平台和/或网络)。在这种情况下,在广告发布者的服务器和合作的网络发布者的服务器之间的现有通信方案和/或协议(例如,广告服务安排)可以保持不变。然而,可以经由伙伴服务器在计算设备与发布服务器之间交换验证信息(以及请求,例如经由验证请求数据)。
根据优选实施方案,验证信息可被加密以增强验证过程的完整性。图3是说明根据一个实施方案的与验证管理服务器300通信的计算设备100和发布服务器200的示意图。管理服务器300可以包括一个或多个处理器和存储器,并且可以配备有一个或多个被配置为执行软件应用程序的操作系统,例如验证管理系统350。作为一个示例,管理服务器300可以是代理服务器,例如超文本传输协议(“HTTP”)代理服务器,套接字安全(“SOCKS”)代理服务器,安全套接字层(“SSL”)代理服务器等。作为另一个例子,管理服务器300可以是专用网络的一部分,例如虚拟专用网络(“VPN”)。
管理系统350可以由第三方服务提供商来实现,并且可以管理验证方案。管理系统350可以包括在一个或多个模块中实施的软件,其被配置为将密码数据(例如,密钥)提供给计算设备和网络发布服务器。密码信息例如可以在管理服务器300与计算设备100和发布服务器200之间交换,以保护计算设备与发布者服务器之间的网络流量。这样,加密数据的认证只能由这些实体来实现。
在各种实施方案中,提交系统150可以被配置为向管理系统350请求(例如,周期性地,例如每小时一次或每天一次)密码信息。密码信息可以包括或用作验证信息。管理系统350可以发布具有预设的到期日期和/或时间的密码信息,这可以增强加密安全性。评估系统250可以类似地请求来自管理系统350的密码信息,并且可以将该信息包括在给计算设备100的验证请求数据中,和/或使用该信息来解密从提交系统150接收到的验证信息。
图4示出了根据一个实施方案的计算设备100、发布服务器200和管理服务器300之间的网络流量的示例性流程。在这个例子中,发布者服务器200是与托管域名'www.website.com'的伙伴网络服务器合作的广告发布者。计算设备100或者更尤其,提交系统150可以向管理服务器300(或者管理系统350)发送密码信息(例如,用于签名或者随机生成的唯一标识符和日期信息的编码)的请求。在一些实施方案中,该请求可以包括指示保护系统175的存在和/或状态的信息。也就是说,例如,该请求可以包括指示保护系统175是活动的并且未检测到任何病毒或恶意软件的保护数据。这例如可以用作向管理系统350确认计算设备可能是干净的(例如,没有恶意软件)。如果管理系统350确定计算设备是干净的,那么管理系统350可以通过将密码信息发送到计算设备100(这可以例如包括签名或编码'DEVICE-guid-and-current-date')来回复请求。如果管理系统350确定计算设备可能不干净(例如,如果没有指示保护系统在计算设备上存在和/或活动的信息),则管理系统350可以不回复该请求,或者作为替代可以向提交系统150发送消息,指示不满足某些保护要求。发布服务器200,或者更尤其评估系统250可以类似地向管理系统350发送关于密码信息(例如,用于签名或者唯一标识符和日期信息的编码)的请求。管理系统可以通过将密码信息发送到评估系统250(其可以例如包括签名或编码'AD-PUBLISHER-guid-and-expiration-date')来回复该请求。评估系统250可以继而将密码信息传输到伙伴网络服务器。伙伴网络服务器可以例如响应于来自计算设备100的第一内容访问请求而将网络内容、与发布服务器200相关联的广告内容以及签名的set-cookie指令(例如,包括签名或编码'AD-PUBLISHER-guid-and-expiration-date')发送到计算设备100。通过发送该签名的set-cookie指令,发布服务器200向计算设备100通告,发布服务器能够处理验证信息。从计算设备100对伙伴网络服务器的任何后续的基于网络的请求可以包括签名的cookie(例如,包括签名或编码'DEVICE-guid-and-current-date')。伙伴网络服务器可以将该cookie转发给可以解密cookie的发布服务器200(例如,使用从管理系统350提供给评估系统250的密码信息),并且确定(经由伙伴网络服务器)递送到计算设备100的广告内容将被真实用户查看的可能性。
还应该认识到,管理系统350可以为每个计算设备和网络发布服务器使用不同的标识符,以跟踪利用验证方案的各种实体。还需要理解的是,管理系统350可以在验证方案中使用到期日期和/或时间(例如,在发送到计算设备100和发布服务器200的加密信息中),这可以帮助设备计数,并为每个发布者临时发出签名信号。
根据各种实施方案,管理系统350被配置为要求计算设备和发布服务器注册,或者建立标识简档或凭证以便利用验证方案。网络发布者可以(例如经由评估系统250)通过将一个或多个发行者的域名提交给服务器300来向管理服务器300注册。例如,评估系统250可以向发布服务器200的一个或多个处理器发出指令,将包括域的通信作为利用验证方案的请求的一部分发送给管理系统350。作为回应,管理系统350可以生成(例如,使用随机数发生器)并且向网络发布者提供唯一的标识值(例如,Partner_id)以及可以用于解密由网络发布者从计算设备接收到的验证信息的加密密钥(例如Public_key)。对于每个注册的域名,管理系统350还可以生成和/或提供标识该域名的字符串(例如,domain_payload字符串)给验证提交系统,比如提交系统150。该字符串可以包括前缀(例如前缀'vhr_')以及域名的编码、标识值和服务到期日期和/或时间。在某些实施方案中,管理系统350可以经由一个或多个脚本文件[例如,一个或多个超文本标记语言(“HTML”)或超文本预处理器(“PHP”)文件或其他类似脚本语言的文件]向发布服务器200提供加密密钥(例如Public_key)和有效负载字符串(例如,domain_payload)。管理系统350还可以在用于验证方案的相同或类似文件中向评估系统250提供公共代码(例如,基类)。管理系统350可以通过例如指示管理服务器300的一个或多个处理器经由管理服务器300上的一个或多个网络接口设备发送信息来将所有这些信息(例如,作为服务器端逻辑)提供给发布服务器200。
计算设备可以类似地例如经由提交系统150向管理系统350标识自己。例如,提交系统150可以向计算设备100的处理器发出指令,以向管理系统350发送请求以利用验证方案。作为响应,管理系统350可以为计算设备100生成(例如,使用随机数生成器)唯一标识符(例如device_id)。管理系统350还可以给每个计算设备,或更尤其每个提交系统150生成并提供唯一字符串(例如,vhs_payload字符串)。管理系统350可以通过例如指示管理服务器300的一个或多个处理器经由管理服务器300上的一个或多个网络接口设备发送信息,而将所有这种信息提供给计算设备100。图5是示例性vhs_payload字符串的一部分。图6是说明根据一个实施方案的vhs_payload字符串的内容的示例性阵列(例如,在编码和/或加密之前或者在字符串被解码和/或解密之后)的表格。例如,vhs_payload字符串可以是由Rivest-Shamir-Adleman密码系统(“RSA加密”)保护的base64url(例如RFC 4648第5节,没有填充字符)编码的字符串。为了便于将字符串标识为与验证方案相关联,可以将base64url字符串加上前缀(例如,通过前缀'vhs_')。提交系统可以将该字符串包括或附加到计算设备与其他注册的网络发布服务器之间的网络(例如,HTTP或HTTPS)流量。例如,在计算设备100和发布服务器200之间的网络交易中(并且涉及由管理服务器300管理的验证方案),评估系统250可以将网络发布者的domain_payload字符串包括在在计算设备100的HTTP通信量中。一旦由计算设备100收到domain_payload字符串,提交系统150可以处理HTTP流量中的domain_payload字符串,例如通过用所分配的vhs_payload字符串替换它。评估系统250可以在来自计算设备100的后续HTTP通信量中接收vhs_payload字符串,并且可以对其进行解密,例如以验证其有效性。
在图7中示出了用于解码和/或解密vhs_payload字符串的示例性方法700。例如,方法700可以由评估系统250来实现以揭示字符串的内容(例如,图5中所示的内容)并验证其有效性。方法700可以在步骤702开始。在步骤704,该方法可以包括从字符串中去除前缀。例如,该方法可以包括从图5所示的字符串中去除前缀'vhs_'。在步骤706,该方法可以包括将字符串的其余部分解码为阵列。例如,该方法可以包括将剩余的base64url字符串解码成阵列。在步骤708,该方法可以包括使用加密密钥对阵列进行解密。例如,该方法可以包括利用从管理系统350提供给发布服务器200的Public_key来解密阵列。在步骤710和712,该方法可以包括验证阵列中的散列与阵列的剩余部分匹配,以及阵列中的到期日期和/或时间没有通过。
应该理解的是,方法700中所示的步骤仅仅是说明性的,现有的步骤可以被修改或省略,可以增加额外的步骤,并且可以改变某些步骤的顺序。
应该理解,验证过程可以以各种方式来实现。根据一个实施方案,通过字段信号(field signal)来执行验证。在评估系统250的指示或控制下,网络发布者200可以例如将网络内容连同验证请求数据一起递送到计算设备100。验证请求数据可以被包括在含有被配置为向服务器[例如,经由XMLHttpRequest()call]发出请求的一个或多个功能(例如,用JavaScript或类似语言编写)的网络(例如,.htm)文件中。验证请求数据可以是编码的HTTP标头,并且更具体地,包括在该功能的字段标头(例如,非标准字段或非标准字段的一部分)中的domain_payload字符串。字段信号可以是'ANY-NAME:<domain_payload>'的形式,其中短语'any-name'可以是网络发布者选择的任何值。一个或多个功能还可以被配置为调用一个或多个服务器端功能(例如,被包括在一个或多个.php文件或以类似语言编写的文件中)以将domain_payload字符串发送到计算设备100,并且使浏览器应用程序125将domain_payload字符串转发到提交系统150。VHS逻辑可以通过前缀来标识domain_payload字符串,用vhs_payload字符串替换该字符串,并且将vhs_payload字符串发送到浏览器应用程序125。浏览器应用程序125可以随后将vhs_payload字符串递送到发布服务器200。一个或多个服务器端功能可以处理接收到的vhs_payload字符串以验证其有效性。因此,它也可以是组合的一部分,例如多字段cookie中的单个字段。
根据另一个实施方案,验证通过url信号来实现,其中domain_payload字符串被包括在URL查询字符串中,例如<http://your.server.com/yourContents?any_name=<domain_payload>。在评估系统250的指示或控制下,网络发布者200可以例如将网络内容连同验证请求数据一起递送到计算设备100。验证请求数据可以被包括在定义要由计算设备上的网络浏览器应用加载的网页中的内部帧(“iframe”)的一个或多个网络文件(例如,HTML文件)中。网络文件可以包含一个功能,在加载网页时,其可以从内部帧调用服务器(使用URL查询字符串)。
根据另一个实施方案,通过cookie(其可以类似于上面关于图2a和图2b描述的cookie实施)来实现验证方案。在该实施中,domain_payload字符串可以被包括在HTTPset-cookie指令中(例如,Set Cookie:ANY_NAME=<domain_payload>)。通过在cookie中插入domain_payload字符串,用户计算设备上的提交系统(诸如提交系统150)可以检测该字符串并对其进行处理,以用于给发布服务器的稍后基于网络的传输。图8a示出了在浏览器应用程序125首次访问发布服务器时,在计算设备100和发布服务器200之间的涉及cookie的网络流量的示例性流程。图8b示出了在浏览器应用程序125随后访问发布服务器时,计算设备100和发布服务器200之间的网络流量的示例性流程。
参照图8a,浏览器应用程序125可以例如响应于首次访问'ad.server.com'的用户指令来发出基于网络的请求(例如,GET/HTTP/1.1,Host:ad.server.com)。提交系统150可以不改变或干扰将该请求至发布服务器200的传输。也就是说,提交系统150可以不包括或附加任何验证信息诸如vhs_payload字符串到请求。一旦接收到请求,发布服务器200就可以通过将所请求的网络内容发送到计算设备100来进行回复。另外,评估系统250可以分析请求的vhs_payload字符串。因为在该初始请求中不包括验证信息或附加验证信息,所以评估系统250可以在网络内容中包括set-cookie指令形式的验证请求数据(例如,Set-Cookie:X-VHS-SIGNAL=<domain_payload>;expires=Sat,01-Jan-2000 00:00:00GMT;path=/;),其例如可以向计算设备100指示发布服务器200能够处理vhs_payload字符串。一旦接收到网络内容,提交系统150可以分析set-cookie指令的domain_payload字符串(例如,通过识别其前缀,诸如前缀'vhr_'),通过用先前从管理服务器300收到的vhs_payload字符串(例如,Set-Cookie:X-VHS-SIGNAL=<vhs_payload>;expires=Sat,01-Jan-200000:00:00GMT;path=/;)替换domain_payload字符串来处理它,并且将处理后的set-cookie指令发送到浏览器应用程序125。浏览器应用程序125可以通过一个或多个显示窗口呈现网络内容,并且可以根据处理的指令设置cookie并将其存储在存储器(例如,在浏览器应用程序的专用浏览器存储)中。
参考图8b,例如,响应于访问URL'ad.server.com'的另一用户指令,浏览器应用程序125可以向发布服务器200提交后续的基于网络的请求。浏览器应用程序125可以另外将先前设置的cookie与请求一起发送。一旦接收到请求和cookie,发布服务器200可以通过向计算设备100发送所请求的内容来进行回复。另外,评估系统250可以分析cookie的vhs_payload(例如,通过识别其前缀,诸如前缀'vhs_')。在一个实施方案中,仅cookie中的vhs_payload字符串的存在足以向评估系统250指示,计算设备100配备有诸如保护系统175的保护系统,并且因此由发布服务器200向计算设备100递送的内容将可能被真实用户查看。在另一个实施方案中,评估系统250可以处理检测到的vhs_payload字符串(例如,如上面关于图7所描述的)以验证内容。
因此,内容访问验证系统和方法有利地向网络发布者揭示发送(或将要发送)到用户计算设备的内容将被真实用户(而不是自动化计算机程序)查看的可能性。
应该理解,前述主题可以体现为设备、系统、方法和/或计算机程序产品。因此,可以用硬件和/或软件(包括固件、驻留软件、微码、状态机、门阵列等)来体现一些或全部主题。此外,该主题可以采取在计算机可用或计算机可读存储介质上的计算机程序产品的形式,其具有体现在介质中的计算机可用或计算机可读程序代码以供指令执行系统使用或与其结合使用。计算机可用或计算机可读介质可以是能够包含、存储、传送、传播或传输供指令执行系统、装置或设备使用或与其结合使用的程序的任何介质。
计算机可用或计算机可读介质可以是例如电子、磁、光学、电磁、红外或半导体系统、装置、设备或传播介质。计算机可读介质可以包括计算机存储介质和通信介质。
计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据之类的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括可用于存储信息,并可由指令执行系统访问的RAM、ROM、EEPROM、闪存或其他存储器技术。
通信介质通常以诸如载波或其他传输机制的已调制数据信号来体现计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传送介质(有线或无线)。已调制的数据信号可以被定义为具有以对信号中的信息进行编码的方式设置或改变的其一个或多个特征的信号。
当主题以计算机可执行指令的一般语境来体现时,该实施方案可以包括由一个或多个系统、计算机或其他设备执行的程序模块。通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。典型地,程序模块的功能可以根据需要在各种实施方案中组合或分配。
因此,可以看出,上述的目的以及从前面的描述和附图中显而易见的目的是有效实现的,并且由于在不脱离本发明的精神和范围的情况下在实施以上方法中以及关于系统阐述的结构中可以做出某些改变,因此意图是,在以上描述中包含并且在附图中示出的所有内容应被解释为说明性的而不是限制性的。
还应该理解的是,以下权利要求旨在涵盖这里描述的本发明的所有一般和特定的特征以及本发明的范围的所有陈述,从语言表述考虑,可以说落入其间。
Claims (34)
1.一种内容访问验证提交方法,包括通过因特网与网络发布服务器和第三方服务器通信的用户计算设备,所述用户计算设备具有至少一个数据处理器,所述方法包括:
在所述用户计算设备处从所述网络发布服务器接收包括域字符串的网络内容;
使用所述至少一个数据处理器识别指示对网络内容中的验证信息的请求的数据,其中所述验证信息与所述用户计算设备上的软件保护系统的操作状态相关联,其中,所述软件保护系统是反病毒或反恶意软件应用程序;
在用户计算设备处从第三方服务器接收响应于确定软件保护系统处于活动状态的唯一验证信息字符串;
在用户计算设备处,用从第三方服务器接收的唯一验证信息字符串替换从网络发布服务器接收的域字符串;
使用所述至少一个数据处理器向所述网络发布服务器发送包含附加内容请求的通信、对所述软件保护系统的活动状态的确认以及所述唯一验证信息字符串;以及
将通信发送到网络发布服务器后,在用户计算设备处从网络发布服务器接收请求的附加内容。
2.根据权利要求1所述的方法,其中,所述用户计算设备在使用所述至少一个数据处理器向所述第三方服务器发送信息之后接收所述唯一验证信息字符串,所述信息指示所述软件保护系统处于活动状态且所述用户计算设备上不存在恶意软件。
3.根据权利要求2所述的方法,还包括:根据信息定期从第三方服务器接收验证信息。
4.根据权利要求1所述的方法,其中,所述网络内容包括设置cookie指令,并且指示对所述验证信息的请求的数据被包括在所述cookie指令中。
5.根据权利要求4所述的方法,还包括:在 cookie 指令中识别验证日期;以及
在用户计算设备的浏览器应用程序中基于识别的验证日期设置 cookie。
6.根据权利要求1所述的方法,其中所述数据以预定义的方式被格式化,并且其中,所述网络内容包括请求标头。
7.根据权利要求6所述的方法,其中,分析网络内容包括扫描包含在请求标头中的指示网络发布服务器处理验证信息的能力的字符串。
8.根据权利要求1所述的方法,其中,所述网络内容包括统一资源定位符(“URL”)查询。
9.根据权利要求8所述的方法,其中分析网络内容包括扫描URL查询的具有预定义前缀的字符串。
10.根据权利要求1所述的方法,其中,将通信发送到所述网络发布服务器包括将通信提供给网络浏览器应用程序以发送到网络发布服务器。
11.根据权利要求1所述的方法,其中,数据包括与网络发布服务器相关联的标识符,以及到期日期和到期时间中的至少一个。
12.根据权利要求1所述的方法,其中唯一验证信息字符串包括与用户计算设备相关联的标识符的编码唯一设备标识符、字符串创建时间、字符串到期时间,以及标识符、创建时间和到期时间的散列。
13.根据权利要求12所述的方法,其中所述散列是安全散列算法的输出。
14.根据权利要求13所述的方法,其中所述安全散列算法包括来自SHA-1家族和SHA-2家族中的一种的功能。
15.根据权利要求1所述的方法,包括:
由网络发布服务器基于以下条件验证用户计算设备的身份:
从唯一验证信息字符串中删除前缀;
将字符串的剩余部分解码为一个阵列;以及
使用加密密钥解密该阵列。
16.根据权利要求15所述的方法,其中,所述验证还包括:
验证阵列中的散列是否与阵列的剩余部分匹配;以及
确认有效负载字符串过期时间尚未过去。
17.一种内容访问验证评估方法,包括通过因特网与用户计算设备和第三方服务器通信的网络发布服务器,所述网络发布服务器具有至少一个数据处理器,所述方法包括:
将网络内容从网络发布服务器发送给用户计算设备,所述网络内容包括验证请求数据,该验证请求数据指示提供与用户计算设备上的软件保护系统的活动操作状态相对应的验证信息的请求,其中软件保护系统是反病毒或反恶意软件应用程序,并且验证请求数据包括以预定义方式格式化的标头中的域字符串;
在网络发布服务器从用户计算设备接收包含后续内容请求和验证信息的通信,其中验证信息包括指示软件保护系统的活动操作状态和响应所发送的网络内容的域字符串的唯一验证信息字符串;
使用至少一个数据处理器,基于第三方服务器提供的唯一标识值来验证唯一验证信息字符串的有效性;以及
使用至少一个数据处理器发送附加的网页内容以响应后续的内容请求。
18.根据权利要求17所述的方法,其中所述网络内容包括统一资源定位符(URL)查询字符串,所述方法还包括:
在接收到包含后续内容请求和验证信息的通信之后,请求第三方服务器使用与域字符串关联的验证方案。
19.根据权利要求17所述的方法,其中所述验证请求数据包括编码域名的发布器数据字符串,与网络发布服务器相关联的标识符,以及到期日期和到期时间中的至少一个。
20.根据权利要求17所述的方法,其中所述验证信息包括编码与所述用户计算设备相关联的标识符的用户数据字符串、创建时间、到期时间,以及标识符、创建时间和到期时间的散列。
21.根据权利要求20所述的方法,其中,所述散列是安全散列算法的输出。
22.根据权利要求21所述的方法,其中安全散列算法包括来自SHA-1家族和SHA-2家族中的一种的功能。
23.根据权利要求20所述的方法,还包括基于以下操作的处理验证信息:
从用户数据字符串中删除前缀;
将剩余的数据字符串解码成一个阵列;和
使用加密密钥对阵列进行解密。
24.根据权利要求23所述的方法,其中处理验证信息还包括:
验证阵列中的散列与阵列的剩余部分匹配;和
确认阵列中的到期日期和到期时间中的至少一个没有过去。
25.根据权利要求18所述的方法,其中发送网络内容包括:
发送包括网络内容的网络文件,其中所述网络文件指示与要由用户计算设备的浏览器加载的网页相关联的内部帧。
26.根据权利要求25所述的方法,其中,网络文件包括一个功能,该功能被配置为使用URL查询字符串生成从网页的内部帧到网络发布服务器的调用。
27.一种由与用户计算设备和网络发布服务器通信的验证管理服务器管理的内容访问验证系统,所述用户计算设备和所述网络发布服务器中的每一个用管理服务器注册以利用内容访问验证方法,所述系统包括:
驻留在管理服务器上的存储器中并可由管理服务器的至少一个数据处理器执行的管理模块;
驻留在用户计算设备上的存储器中并可由用户计算设备的至少一个数据处理器执行的提交模块;以及
驻留在发布服务器上的存储器中并可由发布服务器的至少一个数据处理器执行的评估模块;其中:
所述管理模块被配置为从提交模块和评估模块接收与内容访问相关的密码信息的请求,并且使用管理服务器的至少一个数据处理器使密码信息响应请求被发送到计算设备和发布服务器,其中密码信息包括与提交模块相关联的唯一验证信息字符串;
所述提交模块被配置为:
从评估模块接收包含验证请求数据的网络内容,所述验证请求数据指示提供与用户计算设备上的软件保护系统的活动操作状态相对应的验证信息的请求,其中该软件保护系统是防病毒或防恶意软件应用程序,且验证请求数据包括以预定义方式格式化的标头中的域字符串;
从管理模块接收响应于确定软件保护系统处于活动状态的唯一验证信息字符串;
使用计算设备的至少一个数据处理器,将从评估模块接收的域字符串替换为从管理模块接收的唯一验证信息字符串;
使用计算设备的至少一个数据处理器向评估模块发送附加内容请求、软件保护系统的活动状态确认和唯一验证信息字符串;以及
评估模块被配置为从提交模块接收附加内容请求和唯一验证信息字符串,以及基于从唯一验证信息字符串中删除前缀并使用从管理模块提供给评估模块的密码信息来解密字符串的剩余部分,处理唯一验证信息字符串以验证其有效性。
28.根据权利要求27所述的系统,其中,提交模块进一步被配置为:响应于检测计算设备上的活动软件保护系统,从管理模块请求唯一验证信息字符串。
29.根据权利要求28所述的系统,其中,提交模块被配置为通过指示计算设备的操作系统定位所述活动软件保护系统来检测计算设备上的活动软件保护系统。
30.根据权利要求28所述的系统,其中,所述管理模块被配置为,基于由提交模块提供的、指示活动软件保护系统和在计算设备上不存在恶意软件的保护数据,使密码信息发送到计算设备。
31.根据权利要求27所述的系统,其中从管理模块提供给提交模块的密码信息包括唯一标识符。
32.根据权利要求31所述的系统,其中所述验证信息包括编码所述唯一标识符的数据字符串,并且从管理模块提供给评估模块的加密信息包括公钥。
33.根据权利要求31所述的系统,其中所述唯一标识符是随机生成的。
34.根据权利要求27所述的系统,其中,所述评估模块进一步被配置为,如果唯一验证信息字符串的有效性已经被验证,使用发布服务器的至少一个数据处理器使得从发布服务器向计算设备发送网络内容。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562195427P | 2015-07-22 | 2015-07-22 | |
US62/195,427 | 2015-07-22 | ||
PCT/US2016/042941 WO2017015276A1 (en) | 2015-07-22 | 2016-07-19 | Content access validation system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107864677A CN107864677A (zh) | 2018-03-30 |
CN107864677B true CN107864677B (zh) | 2022-05-27 |
Family
ID=57834544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680042807.9A Active CN107864677B (zh) | 2015-07-22 | 2016-07-19 | 内容访问验证系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11140168B2 (zh) |
CN (1) | CN107864677B (zh) |
WO (1) | WO2017015276A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9813422B2 (en) * | 2015-04-30 | 2017-11-07 | Quest Software Inc. | Detecting unauthorized risky or inefficient usage of privileged credentials through analysis of task completion timing |
US11115479B2 (en) * | 2019-01-10 | 2021-09-07 | Google Llc | Enhanced online privacy |
CN110245063B (zh) * | 2019-06-25 | 2023-01-31 | 北京搜房科技发展有限公司 | 用户行为统计方法及装置 |
CN111159482A (zh) * | 2019-12-19 | 2020-05-15 | 贝壳技术有限公司 | 数据校验方法及系统 |
IL272521B2 (en) * | 2020-02-06 | 2023-05-01 | Google Llc | Creating sequences of network data while preventing the acquisition or manipulation of time data |
US11900480B2 (en) * | 2020-10-14 | 2024-02-13 | International Business Machines Corporation | Mediating between social networks and payed curated content producers in misinformative content mitigation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827104A (zh) * | 2010-04-27 | 2010-09-08 | 南京邮电大学 | 一种基于多反病毒引擎的网络病毒联合防御方法 |
CN101931627A (zh) * | 2010-08-26 | 2010-12-29 | 福建星网锐捷网络有限公司 | 安全检测方法、装置和网络侧设备 |
CN104396220A (zh) * | 2012-06-21 | 2015-03-04 | 思科技术公司 | 用于安全内容检索的方法和设备 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272639B1 (en) * | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
DE60031755T2 (de) * | 1999-09-24 | 2007-09-06 | Citicorp Development Center, Inc., Los Angeles | Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung |
WO2001073553A1 (en) * | 2000-03-27 | 2001-10-04 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
US20020112162A1 (en) * | 2001-02-13 | 2002-08-15 | Cocotis Thomas Andrew | Authentication and verification of Web page content |
US7383579B1 (en) * | 2002-08-21 | 2008-06-03 | At&T Delaware Intellectual Property, Inc. | Systems and methods for determining anti-virus protection status |
CN100395985C (zh) * | 2003-12-09 | 2008-06-18 | 趋势株式会社 | 强制设置防毒软件的方法及网络系统 |
WO2006081680A1 (en) | 2005-02-07 | 2006-08-10 | Adzilla, Inc. | Method and system of targeting content |
US8065712B1 (en) * | 2005-02-16 | 2011-11-22 | Cisco Technology, Inc. | Methods and devices for qualifying a client machine to access a network |
US8719396B2 (en) * | 2005-05-20 | 2014-05-06 | Vibrant Media Limited | Fraud prevention and detection for online advertising |
CN100563160C (zh) * | 2006-08-15 | 2009-11-25 | 杭州华三通信技术有限公司 | 客户端安全检测方法和权限控制系统 |
CN1960246A (zh) * | 2006-09-18 | 2007-05-09 | 白杰 | 过滤网络中终端与目的主机间传输的危害性数据的方法 |
EP2151089A4 (en) * | 2007-05-17 | 2010-08-11 | Fat Free Mobile Inc | METHOD AND SYSTEM FOR AUTOMATICALLY GENERATING WEB PAGE TRANSCODING INSTRUCTIONS |
CN101621380B (zh) * | 2008-02-29 | 2015-04-08 | 华为技术有限公司 | 一种终端安全状态评估方法、网络设备及系统 |
US8447831B1 (en) * | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
CN101582810A (zh) * | 2008-05-15 | 2009-11-18 | 华为技术有限公司 | 安全状态评估方法、网络设备和网络系统 |
US8286220B2 (en) * | 2008-09-23 | 2012-10-09 | Zscaler, Inc. | Browser access control |
US8087081B1 (en) * | 2008-11-05 | 2011-12-27 | Trend Micro Incorporated | Selection of remotely located servers for computer security operations |
WO2010143152A2 (en) * | 2009-06-10 | 2010-12-16 | Site Black Box Ltd | Identifying bots |
US8925109B2 (en) * | 2010-07-30 | 2014-12-30 | Adobe Systems Incorporated | Client-side player file and content license verification |
US9288226B2 (en) | 2011-07-14 | 2016-03-15 | AVG Netherlands B.V. | Detection of rogue software applications |
US8732831B2 (en) * | 2011-07-14 | 2014-05-20 | AVG Netherlands B.V. | Detection of rogue software applications |
US8595841B2 (en) * | 2011-11-09 | 2013-11-26 | Kaprica Security, Inc. | System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner |
US9075996B2 (en) * | 2012-07-30 | 2015-07-07 | Microsoft Technology Licensing, Llc | Evaluating a security stack in response to a request to access a service |
US9729605B2 (en) * | 2012-12-27 | 2017-08-08 | Akamai Technologies Inc. | Mechanism for distinguishing between content to be served through first or second delivery channels |
CN103136091B (zh) * | 2013-01-28 | 2016-07-13 | 北京奇虎科技有限公司 | 对终端设备安全状态检测的方法及装置 |
US9794269B2 (en) | 2013-08-29 | 2017-10-17 | Nbcuniversal Media, Llc | Method and system for validating rights to digital content using a digital token |
-
2016
- 2016-07-19 US US15/213,817 patent/US11140168B2/en active Active
- 2016-07-19 CN CN201680042807.9A patent/CN107864677B/zh active Active
- 2016-07-19 WO PCT/US2016/042941 patent/WO2017015276A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827104A (zh) * | 2010-04-27 | 2010-09-08 | 南京邮电大学 | 一种基于多反病毒引擎的网络病毒联合防御方法 |
CN101931627A (zh) * | 2010-08-26 | 2010-12-29 | 福建星网锐捷网络有限公司 | 安全检测方法、装置和网络侧设备 |
CN104396220A (zh) * | 2012-06-21 | 2015-03-04 | 思科技术公司 | 用于安全内容检索的方法和设备 |
Non-Patent Citations (2)
Title |
---|
A study of the relationship between antivirus regressions and label changes;Ilir Gashi 等;《2013 IEEE 24th International Symposium on Software Reliability Engineering (ISSRE)》;20140106;441-450 * |
网络信息安全预警监控系统设计与实现;郭红星;《计算机安全》;20120229(第(2012)02期);48-50 * |
Also Published As
Publication number | Publication date |
---|---|
WO2017015276A1 (en) | 2017-01-26 |
US11140168B2 (en) | 2021-10-05 |
CN107864677A (zh) | 2018-03-30 |
US20170026381A1 (en) | 2017-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107864677B (zh) | 内容访问验证系统和方法 | |
US10970378B2 (en) | Secure generation and verification of machine-readable visual codes | |
EP2854365B1 (en) | Detecting and preventing man-in-the-middle attacks on an encrypted connection | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
US20180255154A1 (en) | Security Systems for Mitigating Attacks from a Headless Browser Executing on a Client Computer | |
EP3017393B1 (en) | System and method for web application security | |
Sun et al. | The devil is in the (implementation) details: an empirical analysis of OAuth SSO systems | |
US8286225B2 (en) | Method and apparatus for detecting cyber threats | |
KR101497742B1 (ko) | 인증, 데이터 전송 및 피싱에 대한 보호를 위한 방법 및 시스템 | |
EP3808049B1 (en) | Systems and methods for authenticated control of content delivery | |
EP2020798A2 (en) | Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes | |
US20150082424A1 (en) | Active Web Content Whitelisting | |
US11503072B2 (en) | Identifying, reporting and mitigating unauthorized use of web code | |
US11386181B2 (en) | Detecting a change to the content of information displayed to a user of a website | |
KR102690980B1 (ko) | 브라우저 쿠키 보안 | |
KR20220123695A (ko) | 암호화 방식으로 보안 요청 검증 | |
Wedman et al. | An analytical study of web application session management mechanisms and HTTP session hijacking attacks | |
Wozak et al. | End-to-end security in telemedical networks–a practical guideline | |
Kang | Efficient botnet herding within the Tor network | |
Alexander | Examining the Efficacy of Defensive Strategies Designed to Prevent Ransomware in K-12 School Districts: A Case Study | |
Hitch | Student Number: 180240438 | |
Rautila et al. | Secure inspection of web transactions | |
Bradbury | Avoiding URL hell |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200706 Address after: Prague, Czech Applicant after: AVAST SOFTWARE S.R.O. Address before: Amsterdam city of Holland Applicant before: Avis Software Pte. Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |