CN1849773A - 用浏览器窗口显示安全因素 - Google Patents

用浏览器窗口显示安全因素 Download PDF

Info

Publication number
CN1849773A
CN1849773A CNA2004800013913A CN200480001391A CN1849773A CN 1849773 A CN1849773 A CN 1849773A CN A2004800013913 A CNA2004800013913 A CN A2004800013913A CN 200480001391 A CN200480001391 A CN 200480001391A CN 1849773 A CN1849773 A CN 1849773A
Authority
CN
China
Prior art keywords
window
security
level
user
insincere
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800013913A
Other languages
English (en)
Other versions
CN1849773B (zh
Inventor
A·塞尔泽
R·S·迪里克森
R·托库米
R·A·佛朗哥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1849773A publication Critical patent/CN1849773A/zh
Application granted granted Critical
Publication of CN1849773B publication Critical patent/CN1849773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种方法和系统,用于提供针对通过以用户可信任和知道窗口的来源的方式显示浏览器窗口来抑制恶意活动的安全元素。在窗口上显示附加信息和装饰,以帮助确保终端用户不被迷惑或误导(“欺骗”)成相信窗口源自可信来源。当作出打开浏览器窗口的调用时,默认地显示状态栏。状态栏向用户提供了附加信息,如安全区域,以帮助用户确定内容的来源。安全区域向用户通知了内容所起源的位置。这一附加信息帮助确保用户具有关于是否要信任来源的必要信息。

Description

用浏览器窗口显示安全元素
背景技术
在访问因特网站点时保持计算机的安全性可能是困难的。每天都会有新的方法,它们误导用户选择他们相信能够执行安全任务的行动,然而实际上执行该任务却是恶意的。例如,浏览器窗口可以被恶意地绘制以模仿对话框或与可信来源相关联的窗口。看见该窗口的用户可能被误导成相信他们正在关闭该窗口,而实际上他们被重定向到另一站点或下载恶意文件。
发明内容
本发明针对提供一种方法和系统,用于提供通过以用户可以信任并知道窗口来源的方式显示浏览器窗口来抑制恶意活动的安全元素。
依照本发明的一个方面,该安全元素包括显示在窗口上的附加信息和装饰,以帮助确保当来源实际上是非可信来源时用户不被迷惑或误导(“欺骗”)成相信该窗口来自一可信来源。
依照本发明的另一方面,当作出打开浏览器窗口的调用时,该安全元素是默认地显示的状态栏。该状态栏可以向用户提供附加信息,如安全区域,以帮助用户确定内容的来源。该安全区域将内容所起源的位置通知给用户。
依照本发明的又一方面,用户在其中导航的安全区域用于确定要用浏览器窗口显示的安全元素。例如,当来源是非可信来源时,总是显示安全元素。当来源可信时,可能显示或不显示该安全元素。
附图说明
图1示出了可在本发明的示例性实施例中使用的示例性计算装置。
图2显示了示出用户可以访问的不同区域的示例性窗口。
图3示出了在可信浏览器窗口内显示的不可信内容。
图4示出了用于提高浏览器窗口的安全性的过程。
图5示出了用于确定安全性设置的过程;以及
图6示出了依照本发明的各方面用于调整与安全元素相关联的窗口参数的过程流。
具体实施方式
一般而言,本发明针对提供一种方法和系统,用于提供通过以用户能够信任和知道窗口来源的方式显示窗口来抑制恶意活动的安全特征。包括附加信息和装饰的安全元素被显示在窗口上,以帮助确保终端用户不被迷惑或误导(“欺骗”)成相信该窗口源自可信来源。例如,用户能够在视觉上将从诸如操作系统等可信来源生成的窗口与具有从诸如外部网站等非可信来源生成的内容的窗口区分开来。
依照一个实施例,当打开浏览器窗口时,默认地显示一状态栏。该状态栏向用户提供了附加信息,如安全区域,以帮助用户确定内容的来源。该安全区域将内容所起源的位置通知给用户。例如,该安全区域可以指示内容源自因特网。该附加信息帮助确保用户具有关于是否要信任该来源的必要信息。
说明性操作环境
参考图1,用于实现本发明的一个示例性系统包括诸如计算装置100的计算装置。在十分基本的配置中,计算装置100通常包括至少一个处理单元102和系统存储器104。根据计算装置的确切配置和类型,系统存储器104可以是易失性(如RAM)、非易失性(如ROM、闪存等)或两者的某一组合。系统存储器104通常包括操作系统105、一个或多个应用程序106,并且可包括程序数据107。在一个实施例中,应用程序106可包括窗口安全程序120。一般而言,窗口安全程序120配置成确保窗口是用用户确定窗口中的内容的来源所必需的视觉提示和信息来打开的。这一基本配置在图1中由虚线108内的组件示出。
计算装置100可具有另外的特征或功能。例如,计算装置100也可包括另外的数据存储设备(可移动和/或不可移动),如磁盘、光盘或磁带。这类另外的存储在图1中由可移动存储109和不可移动存储110示出。计算机存储介质可包括以用于储存如计算机可读指令、数据结构、程序模块或其它数据等信息的任一方法和技术实现的易失性和非易失性、可移动和不可移动介质。系统存储器104、可移动存储109和不可移动存储110都是计算机存储介质的示例。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存期望的信息并可由计算装置100访问的任一其它介质。任一这类计算机存储介质可以是装置100的一部分。计算装置100也可具有(多个)输入设备112,如键盘、鼠标、输入笔、语音输入设备、触摸输入设备等等。也可包括(多个)输出设备114,如显示器、扬声器、打印机等等。
计算装置100也包含允许装置如通过网络与其它计算装置118进行通信的通信连接116。通信连接116是通信介质的一个示例。通信介质通常可以诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据实施,并包括任一信息传送介质。术语“已调制数据信号”指以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。本发明使用的术语计算机可读介质包括存储介质和通信介质。
包括安全元素的说明性窗口
图2依照本发明的各方面示出了一个示例性窗口,它示出了用户可以访问的不同区域。安全区域用于帮助提供关于用户可能遇到的各种类型的内容的适当的安全级别。可以实现许多不同的安全区域,他们具有与其相关联的不同的可信赖程度。依照本发明的一个实施例,有五个安全区域,包括本地机器区域(205)、可信站点区域(230)、本地内联网区域(240)、因特网区域(250)和受限区域(260)。不同的区域具有与其相关联的不同安全级别。依照本发明的一个实施例,诸如状态栏220等安全元素总是与窗口一起显示。
当前区域(225、235、245、255和265)在状态栏220的右侧底部显示。用户可以通过参考该区域来容易地评估与内容215相关联的风险。无论用户何时导航到一个不同的区域,该区域便被显示在状态栏内。
依照本发明的一个实施例,有与每一区域相关联的默认安全设置。然而,这些安全设置可被改变和配置成基于组织及其用户所需的设置。
例如,组织可为浏览器处理显示内容、下载程序和文件的方式指定设置,取决于内容或文件所来自的区域。例如,组织可以确信在其企业内联网内下载的任何内容都是安全的。因此,对于诸如本地机器区域(225)或本地内联网区域(245)等某些区域的安全设置可以被设为允许用很少或不用提示来下载的低级别。然而,对于诸如来自因特网区域或受限区域的内容等非可信来源的安全设置可能要严格得多。例如,可以向用户显示指示与内容相关联的风险的更多信息。
由窗口205示出的本地机器区域是用于用户本地计算机上存在的内容的区域。用户计算机上找到的内容,除可能从不可信来源高速缓存在本地系统上的内容之外,都可以用高信任级别来处理。例如,浏览器可高速缓存从因特网获得的来自不可信来源的内容。一般而言,已经在本地计算机上的任何文件被假定为非常安全的,因此,向它们分配最小的安全设置。依照一个实施例,当导航的区域是本地机器区域时,安全元素可以被关闭。
网站可以从可信站点区域(235)和受限站点区域(265)中添加或删除。可信站点区域(235)和受限站点区域(265)包含比因特网区域或本地内联网区域更可信或更不可信的站点。
可信站点区域(235)指的是被认为不会有害的站点。例如,相信用户可以安全地下载或运行来自包含在“可信站点区域”中的站点的文件,而不用担心数据的可信赖性。该区域供高度可信的站点使用,例如可信商业伙伴的站点。依照一个实施例,当导航的区域是可信站点区域时,安全元素可以被关闭。
受限站点区域(265)用于不可信的站点,并且被分配以高安全级别。当用户在受限站点时,向窗口260提供足够的信息,使得用户知道该内容来自不可信来源。依照一个实施例,当用户正在受限站点区内导航时,总是显示状态栏(220)和标题栏(210)。
本地内联网区域(245)通常包含不需要代理服务器的任何地址,如由系统管理员所定义的。这通常包括由网络路径(如,\\computername\foldername)指定的站点和本地内联网站点(通常其地址不包含句点,如http://internal)。本地内联网区域245一般是可信的,因为内联网上的信息来自用户的公司。例如,由于用户公司内联网上的站点是可信的,因此组织通常希望用户能够运行来自该位置的所有类型的活动内容。依照本发明的一个实施例,当用户在本地内联网区域(245)中操作时,标题栏(210)和状态栏(220)可以被关闭。
因特网区域(255)由不包括在用户的计算机上、公司的本地内联网上的网站或不被分配给可信站点区域或受限站点区域的站点构成。位于因特网上的站点一般不那么可信。因此,向因特网区域应用更高的安全级别。这一更高的安全级别帮助用户运行活动内容并将代码下载到其计算机。当用户导航到因特网区域(255)时,窗口250将具有用户知道内容来自何处所需的足够信息。例如,依照一个实施例,窗口250包括标题栏(210)和状态栏(220),其中在状态栏(220)中指示了因特网区域(255)。
图3示出了依照本发明的各方面在可信浏览器窗口中显示的不可信内容。
可信浏览器窗口300包括标题栏310、状态栏330、区域信息340和不可信内容345。不可信内容345包括标题栏350,它具有关闭按钮355,旨在欺骗用户相信当他们在关闭按钮335上点击时窗口310将会关闭。依照本发明的一个实施例,在不可信区域内的任何窗口与状态栏(330)一起显示。在最可信的区域中,浏览器状态栏(330)和标题栏(310)可以被关闭。依照另一实施例,安全元素可以从不被关闭。
内容345被绘制为示例性广告窗口。内容345被绘制,以试图误导用户点击内容345内的关闭按钮355,而非点击关闭按钮320。点击关闭按钮355对用户可以是恶意的。例如,当用户点击虚构的关闭按钮355而非如浏览器所做的那样关闭窗口时,用户可能被导航到另一窗口,或者更坏的情况是,病毒可能被下载到用户的计算机上。强迫对于不可信内容显示状态栏(330)有助于向用户提供区分内容源自何处的必要信息。如可以参考图3所见到的,内容345清楚地位于具有状态栏(330)的可信浏览器窗口内,它清楚地通知用户,该窗口来自因特网来源(340)。
状态栏330默认地被显示,以帮助将由诸如计算机操作系统等可信来源生成的窗口与由不可信来源生成的内容区分开来。
通过在浏览器窗口330上显示附加信息和装饰,以帮助确保最终用户不被内容345迷惑或误导,可以抑制恶意活动。依照本发明的一个实施例,附加信息和装饰是使内容345看似为在网页窗口内的视觉提示。在本示例中,例如,如果不显示状态栏330,可能导致用户相信内容345是由操作系统而非外部来源创建的窗口。
当打开具有标题栏的浏览器窗口时,默认地显示状态栏,以确保状态栏中的信息对用户是可见的。安全区域(340)被显示在状态栏330内,以向用户通知,例如他们是在因特网上还是在本地内联网上。
图4示出了依照本发明的各方面用于提高浏览器窗口的安全性的过程。在开始框之后,过程流到框410,其中接收打开新窗口的调用。该打开窗口的调用一般具有定义窗口特征的相关联的窗口设置。这些设置一般包括诸如高度、宽度、位置、滚动条信息、标题栏、状态栏相关信息等信息。
移至框420,确定与安全区域相关联的安全设置。一般而言,安全设置涉及用户当前正在导航的区域(见图5和相关讨论)。安全设置可用于确定是否显示安全元素。
转移到框430,可基于安全设置修改窗口设置。一般而言,修改参数,使得窗口设置被配置成使在窗口上有足够的信息和装饰,以使用户能够识别不可信内容(见图6和相关讨论)。例如,显示状态栏。
流到框440,显示窗口。依照一个实施例,显示其上具有标题栏和状态栏的窗口,使得内容可以与网页窗口清楚地区别开来。
图5示出了依照本发明的各方面用于确定安全性设置的过程。在开始框之后,过程流到框510,其中确定安全区域。依照一个实施例,安全区域可以是五个区域之一,包括本地机器区域、可信站点区域、本地内联网区域、因特网区域和受限区域。
移至判别框520,判断区域是否可信。可信区域是被认为总是具有可信内容的区域。换言之,从可信区域接收的内容不是恶意的。当区域不可信时,过程流到框530,其中被请求打开的窗口将包括供用户确定内容的位置是来自不可信来源所需的装饰和信息。依照一个实施例,对于包含来自不可信区域的内容的任何窗口,显示标题栏和状态栏。当区域可信时,过程流到结束块,处理结束。依照另一实施例,即使区域可信,窗口也包括供用户确定内容的位置是来自不可信来源所需的装饰和信息。处理然后步进到结束框,并返回以处理其它行动。
图6示出了依照本发明的各方面用于调整与安全元素相关联的窗口参数的过程流。在开始框之后,过程流到框610,获取窗口参数。如上所述,窗口参数可以涉及与窗口相关联的任何属性,如:宽度、高度、滚动条、颜色、标题栏(开/关)、状态栏(开/关)等等。
转移到框620,对窗口参数进行语法分析以查找涉及状态栏的属性。依照一个实施例,也查找标题栏属性。
流到框630,将状态栏属性设置为开。这帮助确保即使窗口参数被设置成不显示状态栏时也将显示状态。
过程然后可以流到操作框640,其中标题栏也被打开。其它属性或信息也可以被打开并显示,以帮助确保窗口包含用户用于确定窗口内的内容不是窗口本身的足够装饰和信息。例如,可以在窗口周围放置特殊的边界。该过程然后流到结束框,并返回以处理其它行动。
上述说明书、示例和数据提供了本发明的组成部分的制造和使用的完整描述。由于可以在不脱离本发明的精神和范围的情况下作出本发明的许多实施例,因此本发明驻留在所附权利要求书之中。

Claims (20)

1.一种用于提供浏览器窗口的安全特征的方法,其特征在于,包括:
接收打开窗口的调用;
确定与所述窗口相关联的安全级别;以及
当所述安全级别指示所述窗口内的内容来自不可信来源时,与一安全元素一起显示所述窗口,用户可察看该安全元素,以确定所述窗口内的内容来自所述不可信来源。
2.如权利要求1所述的方法,其特征在于,所述安全级别选自至少一个不可信安全级别和至少一个可信安全级别。
3.如权利要求2所述的方法,其特征在于,确定与所述窗口相关联的安全级别还包括当用户正在因特网区域和受限区域的至少一个中导航时,确定所述安全级别为不可信级别。
4.如权利要求2所述的方法,其特征在于,还包括:
检查与所述打开窗口调用相关联的属性;
调整所述调用中的属性的至少一个,使得所述安全元素为所述不可信安全元素而显示;以及
发送所修改的打开窗口调用。
5.如权利要求4所述的方法,其特征在于,所述安全元素是状态栏。
6.如权利要求5所述的方法,其特征在于,一区域显示在所述状态栏内。
7.如权利要求5所述的方法,其特征在于,所述安全元素还包括标题栏。
8.一种具有用于提供浏览器窗口的安全特征的计算机可执行指令的计算机可读介质,其特征在于,所述指令包括:
接收打开窗口的调用,其中,所述调用包括与所述窗口的属性相关联的参数;
对所述参数进行语法分析,以查找与一安全元素相关联的至少一个参数,当所述安全元素与所述窗口一起显示时,它向用户指示所述窗口内的内容来自不可信来源;以及
调整所述至少一个查找到的参数,使得所述安全元素在所述窗口被打开时显示。
9.如权利要求8所述的计算机可读介质,其特征在于,还包括:
确定与所述窗口相关联的安全级别;以及
当所述安全级别指示所述窗口内的内容来自不可信来源时,调整所述至少一个查找到的参数。
10.如权利要求9所述的计算机可读介质,其特征在于,所述安全级别选自至少一个不可信安全级别和至少一个可信安全级别。
11.如权利要求9所述的计算机可读介质,其特征在于,确定与所述窗口相关联的安全级别还包括当用户正在因特网区域和受限区域的至少一个中导航时,确定所述安全级别为不可信级别。
12.如权利要求11所述的计算机可读介质,其特征在于,所述安全元素是状态栏。
13.如权利要求12所述的计算机可读介质,其特征在于,一区域显示在所述状态栏内。
14.如权利要求12所述的计算机可读介质,其特征在于,所述安全元素还包括标题。
15.一种用于提供浏览器窗口的安全特征的装置,其特征在于,包括:
处理器和计算机可读介质;
储存在所述计算机可读介质上并在所述处理器上执行的操作环境;
显示器;以及
在所述操作环境的控制下工作的应用程序,它用于执行以下行动:
接收打开窗口的调用,其中,所述调用包括与一状态栏相关联的参数;
以及
调整与所述状态栏相关联的参数,使得所述状态栏在所述窗口被打开时显示。
16.如权利要求15所述的装置,其特征在于,还包括:
确定与所述窗口相关联的安全级别;以及
当所述安全级别指示所述窗口内的内容来自不可信来源时,调整与所述状态栏相关联的参数。
17.如权利要求16所述的装置,其特征在于,所述安全级别选自至少一个不可信安全级别和至少一个可信安全级别。
18.如权利要求17所述的装置,其特征在于,确定与所述窗口相关联的安全级别还包括当用户正在因特网区域和受限区域的至少一个中导航时,确定所述安全级别为不可信级别。
19.如权利要求16所述的装置,其特征在于,一区域显示在所述状态栏内。
20.如权利要求16所述的装置,其特征在于,还包括显示标题栏。
CN2004800013913A 2004-04-15 2004-07-29 用浏览器窗口显示安全元素 Active CN1849773B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/826,139 2004-04-15
US10/826,139 US7373505B2 (en) 2004-04-15 2004-04-15 Displaying a security element with a browser window
PCT/US2004/024343 WO2005109736A1 (en) 2004-04-15 2004-07-29 Displaying security element with a browser window

Publications (2)

Publication Number Publication Date
CN1849773A true CN1849773A (zh) 2006-10-18
CN1849773B CN1849773B (zh) 2011-10-05

Family

ID=35097797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800013913A Active CN1849773B (zh) 2004-04-15 2004-07-29 用浏览器窗口显示安全元素

Country Status (7)

Country Link
US (1) US7373505B2 (zh)
EP (2) EP1726115B1 (zh)
JP (1) JP4644246B2 (zh)
KR (2) KR101076895B1 (zh)
CN (1) CN1849773B (zh)
ES (1) ES2609380T3 (zh)
WO (1) WO2005109736A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299176B (zh) * 2008-06-27 2010-06-09 广东威创视讯科技股份有限公司 一种在主视窗中显示附加信息的方法和系统
CN102591626A (zh) * 2011-01-11 2012-07-18 腾讯科技(深圳)有限公司 一种安全类软件的窗体显示方法及装置
CN102945284A (zh) * 2012-11-22 2013-02-27 北京奇虎科技有限公司 搜索引擎的状态获取方法、装置以及浏览器
WO2014206134A1 (en) * 2013-06-28 2014-12-31 Tencent Technology (Shenzhen) Company Limited Apparatuses, methods, and browsers browser data protection
CN104932878A (zh) * 2008-03-25 2015-09-23 高通股份有限公司 用于管理无线通信环境中的小窗口的设备和方法
US10061500B2 (en) 2008-03-25 2018-08-28 Qualcomm Incorporated Apparatus and methods for widget-related memory management

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7571459B2 (en) * 2004-04-30 2009-08-04 Microsoft Corporation System and method for zone transition mitigation with relation to a network browser
US11893089B1 (en) 2004-07-27 2024-02-06 Auctane, Inc. Systems and methods for protecting content when using a general purpose user interface application
US9728107B1 (en) * 2008-04-15 2017-08-08 Stamps.Com Inc. Systems and methods for protecting content when using a general purpose user interface application
US7484247B2 (en) 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US7555784B2 (en) * 2005-03-04 2009-06-30 Microsoft Corporation Method and system for safely disclosing identity over the internet
US7739500B2 (en) * 2005-03-07 2010-06-15 Microsoft Corporation Method and system for consistent recognition of ongoing digital relationships
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
US8015598B2 (en) 2007-11-16 2011-09-06 Arcot Systems, Inc. Two-factor anti-phishing authentication systems and methods
US9477830B2 (en) * 2005-07-21 2016-10-25 Ca, Inc. Controlled and client-side authentication module
US8020190B2 (en) * 2005-10-14 2011-09-13 Sdc Software, Inc. Enhanced browser security
US8156559B2 (en) * 2006-11-30 2012-04-10 Microsoft Corporation Systematic approach to uncover GUI logic flaws
US8793786B2 (en) * 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
US8108536B1 (en) * 2008-06-30 2012-01-31 Symantec Corporation Systems and methods for determining the trustworthiness of a server in a streaming environment
US8108777B2 (en) 2008-08-11 2012-01-31 Microsoft Corporation Sections of a presentation having user-definable properties
JP4743297B2 (ja) * 2009-03-16 2011-08-10 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、機能拡張方法およびユーザ認証システム
US8965809B1 (en) 2009-05-21 2015-02-24 Stamps.Com Inc. Restricted printing of postage with layout constraints in a browser
US9152790B1 (en) * 2009-05-21 2015-10-06 Symantec Corporation Systems and methods for detecting fraudulent software applications that generate misleading notifications
US9547626B2 (en) * 2011-01-29 2017-01-17 Sdl Plc Systems, methods, and media for managing ambient adaptability of web applications and web services
US10657540B2 (en) 2011-01-29 2020-05-19 Sdl Netherlands B.V. Systems, methods, and media for web content management
US10580015B2 (en) 2011-02-25 2020-03-03 Sdl Netherlands B.V. Systems, methods, and media for executing and optimizing online marketing initiatives
US8892459B2 (en) * 2011-07-25 2014-11-18 BrandVerity Inc. Affiliate investigation system and method
US8938780B2 (en) 2012-03-27 2015-01-20 Telefonaktiebolaget L M Ericsson (Publ) Display authentication
US9773270B2 (en) 2012-05-11 2017-09-26 Fredhopper B.V. Method and system for recommending products based on a ranking cocktail
US11308528B2 (en) 2012-09-14 2022-04-19 Sdl Netherlands B.V. Blueprinting of multimedia assets
US10452740B2 (en) 2012-09-14 2019-10-22 Sdl Netherlands B.V. External content libraries
US11386186B2 (en) 2012-09-14 2022-07-12 Sdl Netherlands B.V. External content library connector systems and methods
US9513783B1 (en) * 2014-03-17 2016-12-06 Amazon Technologies, Inc. Determining available screen area
KR102130744B1 (ko) * 2015-07-21 2020-07-06 삼성전자주식회사 전자 장치 및 이의 제어 방법
US10614167B2 (en) 2015-10-30 2020-04-07 Sdl Plc Translation review workflow systems and methods
US10237299B2 (en) * 2016-09-29 2019-03-19 Camelot Uk Bidco Limited Browser extension for contemporaneous in-browser tagging and harvesting of internet content

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5678041A (en) * 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5848412A (en) * 1996-11-19 1998-12-08 Ncr Corporation User controlled browser identification disclosing mechanism
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6366912B1 (en) 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
US6356937B1 (en) 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
AU7116800A (en) * 1999-09-09 2001-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104932878A (zh) * 2008-03-25 2015-09-23 高通股份有限公司 用于管理无线通信环境中的小窗口的设备和方法
US10061500B2 (en) 2008-03-25 2018-08-28 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US10481927B2 (en) 2008-03-25 2019-11-19 Qualcomm Incorporated Apparatus and methods for managing widgets in a wireless communication environment
CN101299176B (zh) * 2008-06-27 2010-06-09 广东威创视讯科技股份有限公司 一种在主视窗中显示附加信息的方法和系统
CN102591626A (zh) * 2011-01-11 2012-07-18 腾讯科技(深圳)有限公司 一种安全类软件的窗体显示方法及装置
CN102591626B (zh) * 2011-01-11 2015-11-25 腾讯科技(深圳)有限公司 一种安全类软件的窗体显示方法及装置
CN102945284A (zh) * 2012-11-22 2013-02-27 北京奇虎科技有限公司 搜索引擎的状态获取方法、装置以及浏览器
WO2014206134A1 (en) * 2013-06-28 2014-12-31 Tencent Technology (Shenzhen) Company Limited Apparatuses, methods, and browsers browser data protection

Also Published As

Publication number Publication date
KR20110091603A (ko) 2011-08-11
CN1849773B (zh) 2011-10-05
JP2007533023A (ja) 2007-11-15
ES2609380T3 (es) 2017-04-20
US20050235351A1 (en) 2005-10-20
EP2579496A3 (en) 2013-06-26
EP1726115A4 (en) 2010-06-23
EP1726115A1 (en) 2006-11-29
JP4644246B2 (ja) 2011-03-02
WO2005109736A1 (en) 2005-11-17
EP2579496A2 (en) 2013-04-10
KR20070011056A (ko) 2007-01-24
EP1726115B1 (en) 2016-10-05
KR101076895B1 (ko) 2011-10-25
EP2579496B1 (en) 2015-06-10
US7373505B2 (en) 2008-05-13

Similar Documents

Publication Publication Date Title
CN1849773A (zh) 用浏览器窗口显示安全因素
US8521829B2 (en) System and method for providing conditional access to server-based applications from remote access devices
US8286245B2 (en) Virus protection in an internet environment
US20070028185A1 (en) System and method to allow authorized pop-ups on a website
US20120240050A1 (en) Internet privacy user interface
KR100880099B1 (ko) 계층화된 오브젝트 관련 신뢰도 판정에 따른 방법 및 사용자 인터페이스
US20030208570A1 (en) Method and apparatus for multi-modal document retrieval in the computer network
US20070101433A1 (en) Widget security
KR101373986B1 (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
US20060242712A1 (en) Security methods and systems
US8572634B2 (en) Ascertaining domain contexts
US20180084002A1 (en) Malicious hyperlink protection
KR101847381B1 (ko) 전자메일 제공 시스템 및 그 방법
US20090126026A1 (en) Method, apparatus and system for managing malicious-code spreading sites using search engine
US7143145B2 (en) Selective clearing of entries in a web browser cache
US20040205354A1 (en) System and method for detecting malicious applications
US20030066059A1 (en) Method for executing java application midlet using communication among java applications
US20060041837A1 (en) Buffered viewing of electronic documents
US20090126005A1 (en) Method, apparatus and system for managing malicious-code spreading sites using firewall
US20220083672A1 (en) System, Method, and Apparatus for Enhanced Whitelisting
CN108304515A (zh) 基于浏览器的地图显示方法、装置、服务器及存储介质
US20190318120A1 (en) Data loss prevention
KR101959534B1 (ko) 전자메일 보안 시스템 및 그 방법
US11435992B2 (en) Communications registry and governance for apps
US20210049268A1 (en) System, Method, and Apparatus for Blocking False Alerts

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150504

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150504

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.