DE60104525T2 - Verfahren und vorrichtung zum verifizieren von internet-web-sites - Google Patents

Verfahren und vorrichtung zum verifizieren von internet-web-sites Download PDF

Info

Publication number
DE60104525T2
DE60104525T2 DE60104525T DE60104525T DE60104525T2 DE 60104525 T2 DE60104525 T2 DE 60104525T2 DE 60104525 T DE60104525 T DE 60104525T DE 60104525 T DE60104525 T DE 60104525T DE 60104525 T2 DE60104525 T2 DE 60104525T2
Authority
DE
Germany
Prior art keywords
user
site
verification server
identification
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60104525T
Other languages
English (en)
Other versions
DE60104525D1 (de
Inventor
Michael Hawkes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tradesafely com Ltd
Original Assignee
Tradesafely com Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP00301409A external-priority patent/EP1128628A1/de
Priority claimed from GB0004304A external-priority patent/GB2359904A/en
Application filed by Tradesafely com Ltd filed Critical Tradesafely com Ltd
Application granted granted Critical
Publication of DE60104525D1 publication Critical patent/DE60104525D1/de
Publication of DE60104525T2 publication Critical patent/DE60104525T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Communication Control (AREA)

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Erfindung betrifft die Akkreditierung einer Internet-Website, d. h. die Verifizierung, ob eine Site auf dem World Wide Web (www) bona fide ist.
  • HINTERGRUND DER ERFINDUNG
  • In den letzten Jahren hat e-Commerce, d. h. Handelsgeschäfte über das Internet, sehr rasch zugenommen, und den Vorhersagen zur Folge wird diese Wachstumsrate auch in der Zukunft so bleiben. Dieses Wachstum hat Probleme im Hinblick auf Sicherheit und Authentizität mit sich gebracht. Es existieren zahlreiche Websites, die zwar vorgeben, echte Warenquellen zu sein, aber tatsächlich schwindlerisch sind und entweder gefälschte Waren verkaufen oder eine unautorisierte Quelle für echte Waren sind.
  • Es ist derzeit sehr leicht für eine schwindlerische Fremdpartei, einen Internet-Domänennamen zu registrieren, der mit einer bekannten Marke identisch oder einer solchen sehr ähnlich ist. Internet-Suchmaschinen finden solche ähnlichen IP-Adressen und führen den Sucher zu einer beliebigen Site, die im Hinblick auf Namen oder Seiteninhalt sehr ähnlich ist. Ein Beispiel: bei der korrekten, legitimen Adresse bloggsandbloke.com. wird man üblicherweise unverwandte Adressen wie bloggs+bloke.com, bloggs-bloke.com, bloggsandbloke.co.uk usw. finden.
  • Es ist ebenso leicht, die Frontseite der echten Website von bloggsandbloke.com zu nehmen und sie auf die Rogue-Site zu importieren. Infolgedessen denken Browser und ihre Benutzer, dass sie auf der echten Site von Bloggs and Bloke PLC sind, obwohl sie tatsächlich gerade eine Rogue-Site besuchen.
  • In der Vergangenheit wurden Versuche unternommen, Websites zu authentifizieren, um Kunden ein gewisses Maß an Sicherheit zu geben. Alle Authentifizierungssysteme waren jedoch statisch; eine bestimmte Website wird im Voraus authentifiziert und kann ein Authentifikationssymbol, z. B. ein Authentifikationslogo, typischerweise auf ihrer Homepage anzeigen. Das Authentifikationssymbol wird dann automatisch jedes Mal angezeigt, wenn auf diese Site zugegriffen wird. Solche Systeme bieten zwar ein gewisses Maß an Verbraucherschutz, aber sie sind bei weitem nicht unfehlbar. Zum einen können die Authentifikationssymbole kopiert werden und zum andern berücksichtigt die Akkreditierung möglicherweise keine Änderungen am Website-Inhalt oder beim Site-Provider. Wenn die Frontseite kopiert wurde, dann enthalten auch die unrechtmäßigen Kopien die Authentifikation.
  • Es existieren bereits Sicherheitsmaßnahmen, um einen sicheren (verschlüsselten) Transfer von Informationen wie z. B. Kreditkartennummern zu ermöglichen usw. Diese Systeme bieten jedoch lediglich einen Verschlüsselungsmechanismus und geben keine Garantie für die Authentizität der Site.
  • Die US 6,018,801 offenbart eine Meldung zum Verifizieren des Ursprungs eines elektronischen Dokuments, das sich auf einem Computernetz befindet, wobei das ursprüngliche Dokument durch einen Dokument-Viewer betrachtet wird. Das Dokument enthält eine Dokumentenkennung, die Identifikationsinformationen über das elektronische Dokument enthält. Ein diese Identifikationsinformationen sowie Informationen über den Ort des elektronischen Dokumentes auf dem Computernetz enthaltendes Verifikationssignal wird mit dem Document-Viewer erzeugt und zu einem Verifizierungscomputer gesendet. Dieser greift auf die Datenquelle zu, um einen Identifikationsdatensatz und einen Ortsdatensatz für das elektronische Dokument abzurufen. Diese Datensätze werden dann mit einem Verifikationssignal verglichen, und auf der Basis dieses Vergleichs wird ein Antwortsignal erzeugt und zurück zum Document-Viewer gesandt. Wenn die Informationen im Verifikationssignal nicht mit den Informationen in den Informationsort-Datensätzen übereinstimmen, dann kann auch eine Fehlermeldung erzeugt werden. Diese wird dann als Fehleravisierung zu einem designierten Empfänger gesendet.
  • Es besteht somit Bedarf an einem verbesserten System zur Akkreditierung und Authentifizierung von Internet-Websites. Es ist Ziel der Erfindung, diesen Bedarf zu decken, und die Erfindung stellt in ihrer breitesten Form ein Verfahren zum dynamischen Authentifizieren bereit, wobei die Authentifikation jedes Mal stattfindet, wenn ein ortsferner Benutzer auf die Site zugreift.
  • In ihrer breitesten Form stellt die Erfindung ein Verfahren, eine Vorrichtung und ein Programm bereit, die gewährleisten, dass die Website bei jedem Zugriff darauf von einem Verifizierungsserver verifiziert wird. Es wird insbesondere ein Verfahren zum Verifizieren der Authentizität einer Internet-Website bereitgestellt, das die folgenden Schritte umfasst: Senden einer Seitenanforderung von einem Benutzer zu der zu authentifizierenden Site; an der zu verifizierenden Site, Erzeugen einer Webseite, die eine Siteidentifikation enthält, und Senden der erzeugten Seite zu dem Benutzer; beim Benutzer, Extrahieren der Siteidentifikation und Senden derselben zu einem Verifizierungsserver; beim Verifizierungsserver, Vergleichen der Siteidentifikation mit einer vorgespeicherten Identifikation; und auf der Basis des Vergleichs, Senden einer Anzeige zu dem Benutzer, ob die Site authentisch ist oder nicht; dadurch gekennzeichnet, dass eine vorbestimmte Benutzerkennung beim Verifizierungsserver gespeichert wird, wenn sich der Benutzer zum ersten Mal beim Server anmeldet oder subskribiert, und in der Anzeige an den Benutzer enthalten ist.
  • Die Erfindung stellt ferner ein System zum Verifizieren der Authentizität einer Internet-Website bereit, das Folgendes umfasst: bei der zu verifizierenden Site, Mittel zum Erzeugen einer Webseite nach dem Empfang einer Seitenanforderung von einem Benutzer-Browser, wobei das Erzeugungsmittel Mittel zum Einbetten einer Siteidentifikation in die Seite beinhaltet; und Mittel zum Senden der erzeugten Seite zu dem Benutzer-Browser; beim Benutzer, Mittel zum Extrahieren der Siteidentifikation; und Mittel zum Senden derselben zu einem Verifizierungsserver; beim Verifizierungsserver, Mittel zum Vergleichen der Siteidentifikation mit einer vorgespeicherten Identifikation; und Mittel, um dem Benutzer auf der Basis des Vergleichs anzuzeigen, ob die Site authentisch ist oder nicht; gekennzeichnet durch Mittel zum Speichern einer vorbestimmten, vom Benutzer stammenden Kennung beim Verifizierungsserver, wenn sich der Benutzer zum ersten Mal beim Server anmeldet oder subskribiert, und, wenn die Site authentisch ist, Einbeziehen der Kennung in die Anzeige an den Benutzer.
  • Die Erfindung stellt ferner ein Computerprogramm bereit, umfassend Programmcodemittel, um, wenn das Programm auf einem Computer oder einem Computernetz abläuft, die folgenden Schritte durchzuführen: nach dem Empfang einer Seitenanforderung von einem Fernort, Erzeugen einer Webseite, die eine Siteidentifikation enthält, und Senden der erzeugten Seite zu dem fernen Ort; an dem fernen Ort, Extrahieren der Siteidentifikation und Senden derselben zu einem Verifizierungsserver; Empfangen einer Anzeige, ob die Site authentisch ist oder nicht, auf der Basis eines Vergleichs an dem Verifizierungsserver zwischen der Siteidentifikation und der vorgespeicherten Identifikation von dem Verifizierungsserver an dem fernen Ort; Anzeigen einer von dem fernen Ort stammenden Kennung an dem fernen Ort, wenn die Site authentisch ist; und Anzeigen der von dem Verifizierungsserver empfangenen Anzeige an dem fernen Ort; dadurch gekennzeichnet, dass eine vorbestimmte, vom Benutzer stammende Kennung am Verifizierungsserver gespeichert ist, wenn sich der Benutzer zum ersten Mal beim Server anmeldet oder subskribiert, und in die Anzeige an den Benutzer einbezogen ist.
  • Die Erfindung stellt ferner ein Computerprogramm gemäß Anspruch 16 bereit, wobei die Siteidentifikation eine Seriennummer und die Adresse beinhaltet, von der die erzeugte Webseite gesendet wurde.
  • Ausgestaltungen der Erfindung haben den Vorteil, dass die Frontseite einer Website nicht auf eine solche Weise herausgehoben werden kann, dass sie die Verifikation beinhaltet, da die Verifikation jedes Mal erzeugt wird, wenn auf die Website zugegriffen wird, und der Benutzer eine vom Benutzer stammende Kennung erhält, die gewährleistet, dass das Verifikationssignal von dem Authentifizierungsserver stammt.
  • Die von der zu verifizierenden Site erzeugte Webseite ist vorzugsweise als einmalige Identifikationsnummer eingebettet, so dass die Webseite einmalig ist. Dies hat den Vorteil, dass die Seite von einem Internet Service Provider nicht gecacht werden kann. Internet Service Provider cachen im Allgemeinen nur die am häufigsten besuchten Sites, um Antwortzeiten zu reduzieren. Da die Seite dann nicht gecacht wird, kann der Authentifizierungsvorgang nicht umgangen werden, indem Seiten aus dem Cache geholt werden.
  • Die Anzeige zum Benutzer, ob die Site authentisch ist oder nicht, umfasst vorzugsweise eine grafische Anzeige im Browser oder wenigstens einem Teil des Browsers. Vorzugsweise wird wenigstens ein Teil dieser Graphik animiert. Animation eines Teils der Graphik erschwert das Kopieren der Graphik.
  • Die von der zu authentifizierenden Site erzeugte Webseite kann ein Applet oder ein Cookie oder eine Link zum Verifizierungsserver enthalten, der sich auf dem Browser dieses Benutzers befinden kann. Der Applet- oder Cookie- oder Link-Mechanismus führt die Funktionen des Extrahierens einer Siteidentifikation von der erzeugten Webseite aus, wenn diese vom Browser des Benutzers empfangen wurde, er kommuniziert mit dem Verifizierungsserver, sendet einen Code oder eine vom Benutzer kreierte Challenge-Phrase an den Verifizierungsserver und erzeugt die Graphikanzeige mit der Challenge-Phrase, die zum Benutzer zurückgesendet wird.
  • Das Applet handhabt vorzugsweise jeden der drei oben erwähnten Vorgänge als separate parallele Threads.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Eine Ausgestaltung der Erfindung wird nachfolgend beispielhaft unter Bezugnahme auf die Begleitzeichnungen beschrieben: Dabei zeigt:
  • 1 eine schematische Ansicht eines die Erfindung ausgestaltenden Systems;
  • 2a und 2b ein Ablaufdiagramm, das den die Erfindung ausgestaltenden Prozess illustriert;
  • 3 ein Blockdiagramm, das die Funktionalität des Client-Applet oder -Cookie illustriert; und
  • 4 ein Ablaufdiagramm, das die vom Applet oder Cookie ausgeführte Prozedur illustriert.
  • Das in 1 illustrierte System (10) umfasst einen Benutzer-Browser (12), bei dem es sich um einen konventionellen Internet-Browser wie den Microsoft Internet Explorer oder Netscape Navigator handeln kann, der so modifiziert werden kann, dass er ein kundenspezifisches Java-Applet oder -Cookie hat, das nachfolgend beschrieben wird. Der Browser kann auf einer beliebigen geeigneten Plattform wie einem PC oder Macintosh laufen. Der Browser kommuniziert über eine konventionelle Internet-Link mit einem Firmenserver 14 über einen Internet Service Provider (ISP) (nicht dargestellt). Um auf den Firmenserver zuzugreifen, der die Website der Firma hostet, sendet der Browser die konventionelle Hypertext Transfer Protocol (HTTP) Adresse für den Server und sendet eine Seitenanforderung. Das nachfolgend beschriebene Authentifizierungssystem basiert auf dem Konzept, dass der Firmenserver eine frische Webseite mit einer darin eingebetteten einmaligen Seriennummer und einem Java-Applet oder -Cookie erzeugt. Diese Webseite wird am Benutzer-Browser empfangen und das Applet oder Cookie bewirkt, dass eine Verifikationsanforderung zum Authentifizierungsserver 16 gesendet wird, der sich ortsfern vom Firmenserver befindet und der die URL-Adresse verifiziert und dem Benutzer-Browser ein Signal zurücksendet, dass die Site entweder verifiziert wurde oder dass die Verifikation fehlgeschlagen ist. Das Applet oder Cookie kann sich auf dem Browser befinden oder kann jedes Mal von dem in der eindeutig identifizierten Webseite eingebetteten Firmenserver heruntergeladen werden.
  • Das beschriebene System ermöglicht eine Verifizierung, dass von einer Website empfangene Daten von einer akkreditierten Quelle kommen. Somit werden die gelieferten Daten einem zertifizierten Datenprovider zur Verfügung gestellt, und der Akkreditierungsstatus wird jedes Mal verifiziert, wenn auf die Website zugegriffen wird. Nach dem Verifizieren der Site werden die Ergebnisse des Verifikationsprozesses dem Internet-Browser in einem dynamischen Format, vorzugsweise einem dynamischen Multilayer-Format, bekannt gemacht, um Logodiebstahl zu erschweren. Ferner sendet der Benutzer, wenn er mit dem verifizierenden Server kommuniziert, einen Code oder eine Challenge-Phrase, die dann das Verifikationslogo, Zeichen oder Signal begleitet, wenn es zum Benutzer zurückgesendet wird.
  • In jeder Phase des Prozesses sind Maßnahmen enthalten, um zu verhindern, dass der ISP Mechanismen cacht. Dadurch wird gewährleistet, dass die Authentifizierung jedes Mal erfolgt, wenn auf die Site zugegriffen wird. Aus diesem Grund, und als zusätzliche Sicherheitsmaßnahme, stellt der Firmenserver eine einmalige Seriennummer bereit, d. h. einen Wert, der einmalig ist und der jedes Mal erzeugt wird, wenn eine Seitenanforderung empfangen wird.
  • Das System wird nun ausführlicher beschrieben. Der Internet-Browser (12) verwendet vorzugsweise ein oder zwei übliche Protokolle für den Informationsaustausch: HTTP oder CGI. Es können auch andere Protokolle verwendet werden. HTTP (Hypertext Transfer Protocol) ist ein einfach zu benutzendes Protokoll, in dem Anforderungen zu einem Server im Standardtextformat gesendet werden, und auch die ersten Antworten sind im Nur-Text-Format. Das Protokoll lässt sich einfach implementieren und debuggen.
  • Die Common Gateway Interface (CGI) ist ein hinlänglich bekanntes Protokoll, das zum Erzeugen von zusammengesetzten Dokumenten verwendet wird. HTTP ist ein Protokoll zum Liefern von Dokumenten, die keine echten Verarbeitungsfähigkeiten haben. Um die Benutzbarkeit des World Wide Web zu erhöhen, werden serverseitige Programme abgearbeitet, die bei Bedarf Seiteninhalt erzeugen. Diese werden häufig in einfachen Scriptingsprachen geschrieben. Daten werden zu diesen Server-Skripts über HTTP durch die CGI geleitet. Die Server-Skripts konvertieren eingehende Informationen aus dem CGI-Standardtextformat mit hinlänglich bekannten Prozeduren in eine benutzbarere Form.
  • Es ist übliche Praxis, dass ISPs eine lokale Kopie von beliebten Websites überprüfen. Der ISP reagiert dann auf Seitenanforderungen so, als wenn sie vom ursprünglichen Provider stammten. Dieser Caching-Prozess beschleunigt den Zugriff auf die Informationen dieser Sites. Man wird verstehen, dass Caching von authentifizierten Sites in der bevorzugten Ausgestaltung der Erfindung nicht möglich ist, da das Verfahren verlangt, dass der eigentliche Firmenserver bei jedem Zugriff auf die Site einen eindeutigen Code erzeugt. So entsteht eine dynamische Seite, die das Authentifizierungsapplet enthält, wobei jede Seite einmalig ist. Der ISP kann die HTTP-Seitenanforderung nicht cachen und das Applet wird daher vom Herausgeber, dem Firmenserver, anstatt vom ISP geliefert. Es erfolgt kein Caching, da die Webseite einmalig ist und daher vom ISP nicht als eine erkannt wird, auf die häufig zugegriffen wird. Dies ist auch dann der Fall, wenn sich das Applet auf dem Browser befindet.
  • Um die Sicherheit noch weiter zu erhöhen, können Metatags auf der Firmenseite vorgesehen werden, um Cache-Versuche durch den ISP zu verhüten.
  • Das oben umrissene System kann auch ein System für die Neuautorisierung von vorautorisierten Websites bei jedem Zugriff auf die Site beinhalten. Der Vorautorisierungsschritt ist häufig ein Offline-Prozess, der von der Verifizierungsbehörde durchgeführt wird. Wenn der Eigentümer des Firmenservers, der Herausgeber, die Verifizierungsbehörde überzeugt hat, dass er ein rechtmäßiger Waren- oder Dienstleistungsanbieter im Rahmen der von der Verifizierungsbehörde aufgestellten Kriterien ist, dann wird der Herausgeber registriert und erhält eine einmalige Seriennummer und ein Skript zum Erzeugen der übrigen Daten, die, zusammen mit der Seriennummer, in die Webseite eingebettet werden, die erzeugt wird, wenn auf den Firmenserver zugegriffen wird. Diese beiden Elemente der Seitenseriennummer für eine einmalige Anforderungsnummer, die dem Applet als Routineparameter zugeführt wird [sic].
  • Nach der Herstellung wird die einmalige Seriennummer in der zum Benutzer-Browser gesendeten Seite als Parameter zu dem Applet eingebettet. Die einmalige Seriennummer kann die folgende Form haben:
    <gelieferte Seriennummer> – <ganze Zahl auf UTC-Basis> – [<CGI-Prozess-ID oder Iterationszahl>]
  • Es folgt ein Beispiel für einen einmaligen Identifikationscode:
    Gelieferte Seriennummer (Registriernummer): PDQ4567X
    Aktueller UTC-Zeitwert bei Seitenanforderung: 949424629
    Aktuelle CGI-Prozess-ID (oder Iterationszahl): 6541
    Die generierte einmalige Nummer lautet: PDQ4567X-949424629-6541
  • Mit dieser Nummer erhält die Verifizierungsbehörde zwei Verifizierungsdatenelemente. Das erste ist die registrierte Herausgeberseriennummer, die dem Herausgeber von der Verifizierungsbehörde gegeben und dann bei der Site-Verifizierung als Primary-Key verwendet wird. Wenn die Verifikation fehlschlägt, dann kann der Verifikationsserver die Quelle des fehlerhaften Applets identifizieren.
  • Das optionale zweite Verifikationsdatenelement ist der Zeitpunkt, gemäß Herausgeber, zu dem das Applet geliefert wurde. Dieses Element wird im Cache des Verifizierungsservers als die letzte Zeit gespeichert, zu der das Applet benutzt wurde. Wenn eine Anforderung mit einer erheblich älteren Zeitmarke gemacht wurde, dann wird eine Security-Exception ausgelöst und die Anforderung als veraltet angesehen. Wenn eine Zeitmarke nur geringfügig älter ist, dann wird sie weiterhin akzeptiert, da es sein kann, dass der Routingpfad komplexer war und eine legitime Anforderung verzögert hat. Die Zeit wird als Universal Time Code ausgedrückt.
  • Die Iterationszahl ist eine Nummer, die bei jedem Empfang einer Seitenanforderung automatisch inkrementiert wird und die nach dem Erreichen der von der Systemarchitektur des Herausgebers unterstützten Höchstzahl von parallelen Prozessen wieder von vorne anfangen kann. Einige Systeme können keine Iterationszahl unterstützen, und eine CGI-Prozess-ID kann anstatt jede Prozess-ID-Nummer ist einmalig verwendet werden [sic]. Dies kann beispielsweise in Systemen auf UNIX-Basis verwendet werden.
  • Wenn eine Anforderung veraltet ist, dann bewirkt das Applet eine Seitenneuladung vom ursprünglichen Herausgeber, um Probleme mit dem lokalen Browser-Cache oder mit der Anwenderverbindung zu überwinden.
  • Das Verfahren wird nunmehr ausführlicher mit Bezug auf 2 beschrieben. In der folgenden Beschreibung wird davon ausgegangen, dass der Site, auf die zugegriffen werden soll, von der Verifizierungsbehörde bereits eine Seriennummer zugewiesen wurde.
  • In Schritt 100 sendet der Internet-Browser (12) ein Seitenlieferungsskript in CGI Script zum Firmenwebserver (14).
  • Der Webserver empfängt die Seitenlieferungsanforderung und führt die Schritte aus, die zum Erzeugen und Senden einer einmaligen Webseite zurück zum Browser erforderlich sind. In Schritt 102 empfängt der Webserver die Seitenanforderung. In Schritt 104 wird die einmalige Seriennummer erzeugt, die die gegebene Seriennummer, UTC-Datum und -Uhrzeit sowie die Iterationszahl oder Prozess-ID umfasst, wie oben beschrieben wurde.
  • In Schritt 106 legt der Firmenwebserver eine Codebase für die Lieferung des Java-Applets oder -Cookies. Applets oder Cookies können in dieser Ausgestaltung der Erfindung austauschbar verwendet werden. Da das Applet komplexer ist, wird es ausführlich beschrieben. Die Art und Weise, in der die Erfindung mit Cookies implementiert wird, wird später beschrieben. Die Codebase ist der absolute Netzwerkort, von dem das Applet oder Cookie geliefert wird, und bildet, im Falle des Applet, einen Teil des Applet-Programms. Dadurch wird gewährleistet, dass eine sichere Verbindung zum Verifizierungsserver hergestellt werden kann.
  • In Schritt 108 erzeugt der Firmenwebserver eine Webseite, in der das Applet und die einmalige Seriennummer eingebettet sind. Das Applet wird später ausführlicher beschrieben.
  • In Schritt 110 wird die neu erzeugte Webseite zum Internet-Browser des Benutzers gesendet.
  • Somit hat der Benutzer in dieser Phase eine Seitenanforderung zum Firmenwebserver gesendet, der auf diese Anforderung mit einer einmaligen Webseite geantwortet hat.
  • In der Praxis klickt der Benutzer einfach auf eine Hypertext-Link für die Firma, die Eigentümer des Firmenwebservers ist, oder hat die URL-Adresse der Site in das Adressfeld des Browsers eingegeben. Der Benutzer-Browser zeigt noch nichts von dem Firmenwebserver an.
  • In Schritt 112 empfängt der Browser die Webseite vom Firmenwebserver und instanziiert in Schritt 114 das in der Seite eingebettete Applet. Das Applet läuft dann innerhalb der Java- (oder ähnlichen) Umgebung ab.
  • In Schritt 116 extrahiert das Java-Applet die Documentbase für die aktuelle Seite. Dies ist der absolute Ort, d. h. die Netzwerkadresse und die Seitenposition des über das World Wide Web gelieferten Dokumentes. Die (optionale) eingebettete Codebase wird dann von der gelieferten Seite zurückgewonnen und die aktuelle Benutzerumgebung wird notiert. Bei diesem letzteren Vorgang wird die Benutzernetzwerkadresse für das Reporting aufgezeichnet.
  • Java (oder ähnliche Mechanismen) unterstützen gleichzeitig Vorgänge mit einer Reihe von Tasks, die gleichzeitig innerhalb ihrer eigenen Umgebung ablaufen. Jede dieser Tasks hat einen Ausführungsthread. In Schritt 118 erzeugt das Applet zwei neue parallele Ausführungsthreads. Der neue Thread 1 handhabt Grafikoperationen, der neue Thread 2 Kommunikationen mit dem Verifikationsserver.
  • In Schritt 120 zeichnet Thread 1 des Applets einen Background-Grafikframe. In Schritt 122 öffnet Thread 2 des Applets eine sichere Verbindung zum Verifikationsserver 16. In Schritt 124 sendet Thread 2 die Datenelemente Seitenseriennummer, Netzwerklieferung, Seitenadressen sowie aktuelle Umgebung zum Verifizierungsserver. Diese Daten können in verschlüsselter Form gesendet werden. In Schritt 126 erzeugt Thread 1 des Applets Pending- und Clipping-Frames. Beim Letzteren handelt es sich um einen Frame, der einen Bereich eines Bildes definiert, das zu aktualisieren ist. Außerhalb dieses definierten Bereiches fallende Zeichnungsanforderungen werden ignoriert.
  • In Schritt 128 überlagert Thread 1 des Applets die Hintergrund-, Pending- und Clipping-Frames und zeigt in Schritt 130 den zusammengesetzten Frame (Verbund) an und startet die Animation. Der Benutzer sieht jetzt den zusammengesetzten Frame in seinem Browser angezeigt. Während Thread 1 des Applets abläuft, empfängt der Verifikationsserver bei 132 die Anforderung für eine sichere Verbindung und akzeptiert sie. In Schritt 134 wird die Anforderung analysiert und ein Serverlet instanziiert, um mehrere gleichzeitige Verifizierungstransaktionen zu ermöglichen. Man wird verstehen, dass das beschriebene System nur einen Benutzer und einen Firmenserver berücksichtigt. In der Praxis handhabt der Verifikationsserver Anforderungen von vielen Benutzern für viele Firmenserver. Das Serverlet ist ein kleines Programm auf Java-Basis, das im Verifizierungsnetzserver läuft.
  • In Schritt 136 decodiert das Serverlet die empfangenen Daten und speichert sie für eine spätere Analyse und Security-Exception-Reports. In Schritt 138 führt das Serverlet ein Java Data Base Connectivity (JDBC) Lookup zum Validieren der Daten durch. Je nach den Ergebnissen des Lookup erzeugt das Serverlet einen Zugelassen-Status mit einer eingebetteten Seriennummer in Schritt 140 oder einen Nichtzugelassen-Status. Im letzteren Fall wird ein Nichtzugelassen-Status erzeugt, wenn der Unternehmensserver eine unbekannte Adresse hat oder wenn (optional) die Seriennummer nicht zur Verfügung steht oder wenn die Seriennummer veraltet ist. Wo das System nicht zugelassen ist, da wird eine Security-Exception ausgelöst. In Schritt 142 gibt das Serverlet den Zugelassen-Status zum Internet-Browser des Benutzers zurück. In Schritt 140 wird das Serverlet geschlossen und in Schritt 142 wird die Verbindung zum Verifizierungswebserver geschlossen.
  • In Schritt 144 empfängt der Internet-Browser des Benutzers den Zugelassen-Status und in Schritt 146 erzeugt Thread 2 des Applets ein Grafikfenster ,pass' oder ,fail'. Wenn ein ,pass' angezeigt wird, dann wird auch die (optionale) Seriennummer angezeigt. Dieses Fenster vermeidet, dass der Pending-Frame zur mittleren Layer des animierten Logos wird. In Schritt 148 schließt Thread 2 eventuelle aktive Terminals, gibt Ressourcen frei und endet. In Schritt 146 tritt Thread 1 in eine Animationsschleife ein, bis der Browser zu einer anderen Seite geht oder schließt. Die Animation wird in dem vom Clipping-Frame definierten Bereich angezeigt und kann ein Logo sein, das anzeigt, dass die Firmensite als authentisch verifiziert ist. In Schritt 152 gibt das Applet alle Ressourcen frei, wenn der Browser zu einer anderen Seite geht oder schließt. Die Threads werden gestoppt und evtl. belegte Speicherkapazität wird freigegeben. Dann endet das Applet.
  • Das Java-Applet ist in 3 ausführlicher dargestellt. Wie oben erörtert, umfasst das Applet drei Threads: Thread 0, Thread 1 und Thread 2. Beim ersten Instanziieren des Applets wird Thread 0 automatisch auf der Java Virtual Machine erzeugt, die sich auf allen Web-Browsern in der Browser-Umgebung befindet. Er instanziiert die beiden anderen Ausführungsthreads und erzeugt die notwendigen Manipulationskomponenten für die anderen Threads. Der Thread läuft schließlich durch eine Grafikauffrischungsanforderung und eine kleine 100 ms Pause und wird zum Animationscontroller.
  • Wenn das Applet eine Terminierungsanforderung erhält, dann stoppt Thread 0 alle anderen Threads, gibt alle Ressourcen frei und endet dann (Schritt 152, 2).
  • In Schritt 202 fordert Thread 0 eine Logo-Komponente vom Verifizierungsserver an, und in Schritt 204 wird das Logo auf den Clipping-Frame gezeichnet. Das Logo wird natürlich nur dann gezeichnet, wenn die Site verifiziert wurde.
  • Thread 1 erzeugt in Schritt 300 drei Grafikframes. Der Thread ist für das Erzeugen oder Aktualisieren des Systemgraphik-Doppelpuffers verantwortlich, so dass das Applet sich selbst animiert. Das Grafiksubsystem hat drei Layers: einen Baseframe, der eine Form wie z. B. ein Hintergrundrechteck, einen Hintergrund oder ein statisches Bild enthält; einen mittleren Frame, der evtl. bewegte Bilder enthält; und oben einen Clipping-Frame, der den Zeichnungsbereich auf einen definierten Bereich wie zuvor erörtert begrenzt. Die drei Layers werden wieder zusammengesetzt und als ein Grafikbild neu gezeichnet, das zur Bildquelle für Thread 0 wird. Somit werden in 3 die drei Layers in Schritt 302 gezeichnet und in Schritt 304 auf die Basisgrafik gelegt. Die mittlere Layer wird in Schritt 304 aktualisiert, z. B. um eine rotierende Grafik und den aktuellen Verifikationsstatus zu zeigen. Die letzten beiden Schritte werden zykliert, bis der Browser geschlossen wird oder zu einer neuen Seite geht.
  • Der dritte Thread, Thread 2, handhabt Client-Server-Kommunikationen und holt die Informationen, die zum Validieren einer Seite erforderlich sind. Der Thread ersetzt den mittleren Frame, der von Thread 1 verwendet wird, durch eine aktualisierte Grafik, wenn der Hauptverifizierungsserver seine Antwort zurück zum Applet gesendet hat. So öffnet gemäß 3 Thread 2 in Schritt 400 eine Verbindung zum Verifizierungsserver. In Schritt 402 werden die einmalige Seitennummer, die Lieferadresse und die Browser-Daten zum Verifizierungsserver gesendet, und in Schritt 404 wird die Antwort decodiert und es wird je nach der Antwort ein neuer mittlerer Frame erzeugt. In Schritt 406 wird der von Thread 1 erzeugte mittlere Frame durch die neue Grafik ersetzt.
  • Der Verifizierungsserver führt ein Datenbank-Lookup mit JDBC durch, um zu prüfen, ob die vom Firmenserver gegebenen Details übereinstimmen. Da UTC und Iterationszahl/Prozess-ID einmalig sind, werden lediglich die gegebene Seriennummer zusammen mit der Codebase verglichen. Wenn Uneinheitlichkeiten gefunden werden, dann sendet der Server einen Fail-Status zurück zum Applet. Werden keine gefunden, dann wird ein Erfolg-Status zurückgesandt.
  • Kommunikationen mit dem Server erfolgen über einen sicheren Kommunikationsservice, der hinlänglich bekannt ist. Wenn eine neue Verbindung hergestellt wird, dann spawnt der Server eine neue Task zum Bearbeiten der eingehenden Anforderung, wodurch gewährleistet wird, dass keine Task eine andere Task stören kann, und wodurch ein Mechanismus bereitgestellt wird, um die Serverbelastung über mehrere Back-End-Maschinen auszugleichen.
  • Im Falle von Datenuneinheitlichkeiten oder Verarbeitungsschwierigkeiten wird automatisch eine Security-Exception ausgelöst. Diese werden am Verifikationsserver analysiert. Mittels Musterabstimmungstechniken können Hacking-Aktivitäten identifiziert werden. Da jedes Applet eine individuelle Signatur hat, kann ein Missbrauch eines Applets erkannt und eine schwindlerische Web- oder Hacking-Site verfolgt werden.
  • Um den Applet-Prozess besser zu verstehen, folgt nunmehr der Pseudocode für den auf dem Browser laufenden Prozess, wobei die Bezugsziffern sich auf 4 beziehen.
  • Figure 00190001
  • Figure 00200001
  • Wie oben erwähnt, können anstelle von Applets Cookies und Link-Mechanismen verwendet werden. Cookies und Link-Mechanismen führen den beschriebenen Prozess auf ähnliche Weise durch, mit der Ausnahme, dass der größte Teil der Verarbeitung auf dem Verifikationsserver erfolgt. So wird in Schritt 108 (2) der Link-Mechanismus in die Webseite eingebettet, die zum Browser des Benutzers gesendet wird, und in den Schritten 114, 116, 118 läuft der Webbrowser, extrahiert die Documentbase und erzeugt jeweils die parallelen Ausführungsthreads. Die Erzeugung des Verifikationszeichens oder -logos und der begleitenden Challenge-Phrase werden anders gehandhabt. Beide werden vom Verifizierungsserver als ein Bild empfangen, ohne von einem Applet generiert werden zu brauchen.
  • Die Art und Weise, in der Challenge-Phrases in den beschriebenen Ausgestaltungen verwendet werden, wird nunmehr ausführlicher beschrieben. Man wird angesichts der Diskussion des Browser-Pseudocodes und aus 4 verstehen, dass eine Challenge-Phrase vom Benutzer bei der erstmaligen Benutzung des Systems mit dem Verifizierungsserver registriert wird. Dies erfolgt dann, wenn sich der Benutzer beim Verifizierungssystem subskribiert. Der Benutzer muss eine Challenge-Phrase geben, einen Code, der als eine vom Benutzer stammende, von diesem ausgewählte, Kennung betrachtet werden kann. Diese wird zum Verifizierungsserver gesendet und gespeichert und der Benutzer ist registriert.
  • Wenn eine Authentifizierung durchgeführt wird, dann beinhaltet die vom Händler heruntergeladene einmalige Webseite ein Image-Tag, z. B. in HTML-Form. Dies kann die folgende Form haben:
    <img src="http://www.trdesafely.com/image.gif">
  • Der Browser des Benutzers lädt die Bild-Tags des Händlers herunter. Der Benutzer-Browser erzeugt dann eine Link zum Verifizierungsserver, der Verifizierungsserver fordert einen Erstbenutzer auf, sich unter Angabe seines Namens und der von ihm definierten Challenge-Phrase oder Kennung zu identifizieren. Der Verifizierungsserver speichert die Benutzerdaten und sendet ein eine einmalige ID enthaltendes Cookie zum Benutzer-Browser.
  • Wenn ein Benutzer bereits beim Verifizierungsserver registriert ist, dann lädt der Browser des Benutzers die Image-Tags des Händlers herunter. Der Benutzer-Browser erzeugt dann eine Link zum Verifizierungsserver, der Verifizierungsserver prüft die Adresse (URL) des Händlers oder die Siteidentifikation und vergleicht dies mit zuvor gespeicherten Daten. Wenn der Verifizierungsserver die Adresse (URL) und/oder Siteidentifikation erkennt, dann sendet er ein Authentifikationssignal zum Benutzer. Der Verifizierungsserver prüft auch die Benutzer-ID, die von dem auf dem Benutzer-Browser gespeicherten Cookie extrahiert wird, und hängt die vom Benutzer definierte Kennung oder Challenge-Phrase an das Authentifikationssignal an. So kann der Benutzer sicher sein, dass eine Verifizierung vom richtigen Verifizierungsserver ordnungsgemäß durchgeführt wurde.
  • Am Verifizierungsserver wird die URL der referenzierenden Seite extrahiert, dann wird das Cookie mit der eindeutigen ID des Benutzes extrahiert. Der Verifizierungsserver vergleicht die referenzierende URL-Adresse mit einer Datenbank von zugelassenen URL-Adressen und durchsucht eine Datenbank mit registrierten Benutzern nach der extrahierten Benutzer-ID-Nummer und extrahiert die damit assoziierte Challenge-Phrase. Der Verifizierungsserver sendet dann, vorzugsweise als Bild, eine Antwort zum Benutzer, die die Challenge-Phrase enthält.

Claims (20)

  1. Verfahren zum Verifizieren der Authentizität einer Internet-Website, umfassend die folgenden Schritte: Senden (100) einer Seitenanforderung von einem Benutzer (12) zu der zu authentifizierenden (14) Site; an der zu verifizierenden (14) Site, Erzeugen (108) einer Webseite, die eine Siteidentifikation enthält, und Senden (110) der erzeugten Seite zu dem Benutzer (112); beim Benutzer (112), Extrahieren (116) der Siteidentifikation und Senden (124) derselben zu einem Verifizierungsserver (16); beim Verifizierungsserver (16), Vergleichen (138) der Siteidentifikation mit einer vorgespeicherten Identifikation; und auf der Basis des Vergleichs, Senden (142) einer Anzeige zu dem Benutzer (12), ob die Site authentisch ist oder nicht; dadurch gekennzeichnet, dass eine vorbestimmte Benutzerkennung beim Verifizierungsserver gespeichert wird, wenn sich der Benutzer zum ersten Mal beim Server anmeldet oder subskribiert, und in der Anzeige an den Benutzer (12) enthalten ist.
  2. Verfahren nach Anspruch 1, wobei die Siteidentifikation eine Seriennummer und die Adresse beinhaltet, von der die erzeugte Webseite gesendet wurde.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Siteidentifikation eine eindeutige Kennung beinhaltet, die in die erzeugte Webseite zur Bildung einer eindeutigen Webseite eingebettet ist.
  4. Verfahren nach Anspruch 3, wobei die eindeutige Kennung eine Iterationszahl beinhaltet.
  5. Verfahren nach Anspruch 3, wobei die eindeutige Kennung eine Prozessidentifikation beinhaltet.
  6. Verfahren nach Anspruch 4, 5 oder 6, wobei die eindeutige Kennung einen universellen Datumscode beinhaltet.
  7. Verfahren nach einem der vorherigen Ansprüche, wobei der Schritt des Sendens (124) der Siteidentifikation zu dem Verifizierungsserver das Senden einer verschlüsselten Kommunikation über eine sichere Verbindung umfasst.
  8. Verfahren nach einem der vorherigen Ansprüche, umfassend das Einbetten eines Applets in die erzeugte Webseite.
  9. Verfahren nach einem der Ansprüche 1 bis 7, umfassend das Einbetten eines Cookie in die erzeugte Webseite.
  10. Verfahren nach Anspruch 8, umfassend das Einbeziehen von Links in ein Bild.
  11. Verfahren nach einem der Ansprüche 1 bis 10, wobei eine eindeutige Benutzer-ID zum Verifizierungsserver gesendet wird.
  12. Verfahren nach einem der vorherigen Ansprüche, wobei sich der Benutzer bei der Verifizierungssite vorregistriert und bei der Vorregistrierung die vom Benutzer stammende Kennung submittiert.
  13. Verfahren nach einem der vorherigen Ansprüche, wobei die Schritte des Anzeigens (142) beim Benutzer, ob die Site authentisch ist oder nicht, das Erzeugen (140) eines Zugelassen- oder Nichtzugelassen-Status und das Senden des generierten Status zum Benutzer-Browser umfasst.
  14. System zum Verifizieren der Authentizität einer Internet-Website, das Folgendes umfasst: bei der zu verifizierenden Site (14): Mittel zum Erzeugen einer Webseite nach dem Empfang einer Seitenanforderung von einem Benutzer-Browser, wobei das Erzeugungsmittel Mittel zum Einbetten einer Siteidentifikation in die Seite beinhaltet; und Mittel zum Senden der erzeugten Seite zu dem Benutzer-Browser; beim Benutzer-Browser (12): Mittel zum Extrahieren der Siteidentifikation; und Mittel zum Senden derselben zu einem Verifizierungsserver (16); beim Verifizierungsserver (16): Mittel zum Vergleichen der Siteidentifikation mit einer vorgespeicherten Identifikation; und Mittel, um dem Benutzer auf der Basis des Vergleichs anzuzeigen, ob die Site authentisch ist oder nicht; gekennzeichnet durch Mittel zum Speichern einer vorbestimmten, vom Benutzer stammenden Kennung beim Verifizierungsserver, wenn sich der Benutzer zum ersten Mal beim Server anmeldet oder subskribiert, und, wenn die Site authentisch ist, Einbeziehen der Kennung in die Identifikation zum Benutzer.
  15. Computerprogramm, umfassend Programmcodemittel, um, wenn das Programm auf einem Computer oder einem Computernetz abläuft, die folgenden Schritte durchzuführen: nach dem Empfang einer Seitenanforderung von einem Fernort, Erzeugen (108) einer Webseite, die eine Siteidentifikation enthält, und Senden (110) der erzeugten Seite zu dem fernen Ort; an dem fernen Ort, Extrahieren der Siteidentifikation und Senden (124) derselben zu einem Verifizierungsserver; Empfangen (144) einer Anzeige, ob die Site authentisch ist oder nicht, auf der Basis eines Vergleichs an dem Verifizierungsserver zwischen der Siteidentifikation und der vorgespeicherten Identifikation von dem Verifizierungsserver an dem fernen Ort; Anzeigen (512) einer von dem fernen Ort stammenden Kennung an dem fernen Ort, wenn die Site authentisch ist; und Anzeigen der von dem Verifizierungsserver empfangenen Anzeige an dem fernen Ort; dadurch gekennzeichnet, dass eine vorbestimmte, vom Benutzer stammende Kennung am Verifizierungsserver gespeichert ist, wenn sich der Benutzer zum ersten Mal beim Server anmeldet oder subskribiert, und in die Anzeige zum Benutzer einbezogen ist.
  16. Computerprogramm nach Anspruch 15, wobei die Siteidentifikation eine Seriennummer und die Adresse beinhaltet, von der die erzeugte Webseite gesendet wurde.
  17. Computerprogramm nach Anspruch 15 oder 16, wobei die Siteidentifikation eine eindeutige Kennung beinhaltet, die in der erzeugten Webseite zur Bildung einer eindeutigen Webseite eingebettet ist.
  18. Computerprogramm nach Anspruch 17, wobei die eindeutige Kennung einen universellen Datumscode und entweder eine Iterationszahl oder eine Prozessiterationszahl beinhaltet.
  19. Computerprogramm nach einem der Ansprüche 15 bis 18, wobei der Schritt des Erzeugens einer Webseite das Einbetten eines Applets in die Webseite beinhaltet.
  20. Computerprogrammprodukt, umfassend ein rechnerlesbares Medium, das ein Computerprogramm nach einem der Ansprüche 15 bis 19 speichert.
DE60104525T 2000-02-23 2001-02-22 Verfahren und vorrichtung zum verifizieren von internet-web-sites Expired - Lifetime DE60104525T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB0004304 2000-02-23
EP00301409A EP1128628A1 (de) 2000-02-23 2000-02-23 Verfahren und Vorrichtung zur Authentifizierung von Internet Web-Sites
GB0004304A GB2359904A (en) 2000-02-23 2000-02-23 Method and apparatus for internet web site authenication
EP00301409 2000-02-23
PCT/GB2001/000754 WO2001063878A1 (en) 2000-02-23 2001-02-22 Method and apparatus for internet web site accreditation

Publications (2)

Publication Number Publication Date
DE60104525D1 DE60104525D1 (de) 2004-09-02
DE60104525T2 true DE60104525T2 (de) 2005-09-01

Family

ID=26073016

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60104525T Expired - Lifetime DE60104525T2 (de) 2000-02-23 2001-02-22 Verfahren und vorrichtung zum verifizieren von internet-web-sites

Country Status (9)

Country Link
US (1) US7739512B2 (de)
EP (1) EP1260079B1 (de)
AT (1) ATE272285T1 (de)
AU (1) AU2001235765A1 (de)
CA (1) CA2397934A1 (de)
DE (1) DE60104525T2 (de)
ES (1) ES2228812T3 (de)
IL (2) IL150427A0 (de)
WO (1) WO2001063878A1 (de)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9928722D0 (en) * 1999-12-03 2000-02-02 Pope Nicholas H Validation system for secure electronic commerce
US7827115B2 (en) 2000-04-24 2010-11-02 Visa International Service Association Online payer authentication service
GB0127509D0 (en) * 2001-11-16 2002-01-09 Comodo Res Lab Ltd Improvements in and relating to web site authentication
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7562222B2 (en) 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US7966492B1 (en) 2002-05-10 2011-06-21 Emc Corporation System and method for allowing an e-mail message recipient to authenticate the message
US7100049B2 (en) 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7730321B2 (en) 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
US8924484B2 (en) 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US8396926B1 (en) 2002-07-16 2013-03-12 Sonicwall, Inc. Message challenge response
US7539726B1 (en) 2002-07-16 2009-05-26 Sonicwall, Inc. Message testing
AU2003267149B2 (en) 2002-09-10 2010-03-11 Visa International Service Association Data authentication and provisioning method and system
JP4282312B2 (ja) * 2002-11-27 2009-06-17 富士通株式会社 Webサーバ、Javaサーブレットの機能を有するWebサーバ、およびコンピュータプログラム
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
GB2412189B (en) * 2004-03-16 2007-04-04 Netcraft Ltd Security component for use with an internet browser application and method and apparatus associated therewith
WO2005107137A2 (en) 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US8281401B2 (en) * 2005-01-25 2012-10-02 Whitehat Security, Inc. System for detecting vulnerabilities in web applications using client-side application interfaces
JP2006244081A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 認証機能付きサーバ及び方法
US7734912B2 (en) 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using single factor split key asymmetric cryptography and an augmenting factor
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20080072295A1 (en) * 2006-09-20 2008-03-20 Nathaniel Solomon Borenstein Method and System for Authentication
US8356333B2 (en) * 2006-12-12 2013-01-15 Bespoke Innovations Sarl System and method for verifying networked sites
US20090077373A1 (en) * 2007-09-13 2009-03-19 Columbus Venture Capital S. A. R. L. System and method for providing verified information regarding a networked site
US8635535B2 (en) 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8683201B2 (en) * 2007-10-16 2014-03-25 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8220035B1 (en) 2008-02-29 2012-07-10 Adobe Systems Incorporated System and method for trusted embedded user interface for authentication
US8555078B2 (en) 2008-02-29 2013-10-08 Adobe Systems Incorporated Relying party specifiable format for assertion provider token
US8353016B1 (en) 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8171533B2 (en) * 2008-09-29 2012-05-01 International Business Machines Corporation Managing web single sign-on applications
US20100125738A1 (en) * 2008-11-14 2010-05-20 Industrial Technology Research Institute Systems and methods for transferring information
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US20120059712A1 (en) * 2009-12-11 2012-03-08 Stalker James R Web enhancing systems and methods
KR20120024315A (ko) * 2010-09-06 2012-03-14 삼성전자주식회사 사용자 이벤트에 반응한 프레임워크를 표시하는 프레임워크 표시 시스템 및 방법
CA3182470A1 (en) * 2010-09-22 2012-03-29 The Nielsen Company (Us), Llc Methods and apparatus to determine impressions using distributed demographic information
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
KR101086451B1 (ko) * 2011-08-30 2011-11-25 한국전자통신연구원 클라이언트 화면 변조 방어 장치 및 방법
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
CN103220259B (zh) * 2012-01-20 2016-06-08 华为技术有限公司 Oauth API的使用、调用方法、设备及系统
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9047456B2 (en) 2012-03-20 2015-06-02 Canon Information And Imaging Solutions, Inc. System and method for controlling access to a resource
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2836956B1 (de) 2012-04-13 2019-06-26 OLogN Technologies AG Sichere zone für digitale kommunikationen
TW201403375A (zh) * 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
EP2760183A1 (de) * 2013-01-28 2014-07-30 British Telecommunications public limited company System zur Erkennung von Hyperlinkfehlern
CA2902292C (en) 2013-03-15 2024-05-21 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
KR101321721B1 (ko) * 2013-03-20 2013-10-28 주식회사 시큐브 적법한 인증 메시지 확인 시스템 및 방법
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10956947B2 (en) 2013-12-23 2021-03-23 The Nielsen Company (Us), Llc Methods and apparatus to measure media using media object characteristics
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
GB2548758A (en) 2014-12-05 2017-09-27 Wal Mart Stores Inc System and method for generating globally-unique identifiers
US9948625B2 (en) 2015-01-07 2018-04-17 Cyph, Inc. Encrypted group communication method
WO2016114822A1 (en) * 2015-01-16 2016-07-21 Cyph Inc. A system and method of cryprographically signing web applications
KR101686181B1 (ko) * 2015-01-12 2016-12-28 주식회사 엔터플 미리 지정된 url을 이용한 보안 통신 방법 및 장치
US10498853B2 (en) 2015-09-28 2019-12-03 Walmart Apollo, Llc Cloud-based data session provisioning, data storage, and data retrieval system and method
US10404778B2 (en) 2015-12-09 2019-09-03 Walmart Apollo, Llc Session hand-off for mobile applications
US20180322465A1 (en) * 2017-05-05 2018-11-08 A Resume Company Inc. Embeddable web-authenticated instant job integration system and method
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US10880331B2 (en) * 2019-11-15 2020-12-29 Cheman Shaik Defeating solution to phishing attacks through counter challenge authentication
CN112037332B (zh) * 2020-09-28 2023-09-05 北京百度网讯科技有限公司 浏览器的显示校验方法、装置、计算机设备和存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3361661B2 (ja) 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5892904A (en) 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US5968119A (en) 1996-12-09 1999-10-19 Wall Data Incorporated Method of accessing information of an SNA host computer from a client computer using a specific terminal emulation
US6029245A (en) 1997-03-25 2000-02-22 International Business Machines Corporation Dynamic assignment of security parameters to web pages
US6018724A (en) 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6023764A (en) 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
JPH11175474A (ja) 1997-12-10 1999-07-02 Machine Contorol System Kk ウェブサーバ用ログインマネージャ
JPH11232286A (ja) * 1998-02-12 1999-08-27 Hitachi Ltd 情報検索システム
US6018801A (en) * 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network

Also Published As

Publication number Publication date
EP1260079B1 (de) 2004-07-28
US20080196084A1 (en) 2008-08-14
IL150427A0 (en) 2002-12-01
AU2001235765A1 (en) 2001-09-03
DE60104525D1 (de) 2004-09-02
EP1260079A1 (de) 2002-11-27
WO2001063878A1 (en) 2001-08-30
ES2228812T3 (es) 2005-04-16
ATE272285T1 (de) 2004-08-15
IL150427A (en) 2007-07-04
CA2397934A1 (en) 2001-08-30
US7739512B2 (en) 2010-06-15

Similar Documents

Publication Publication Date Title
DE60104525T2 (de) Verfahren und vorrichtung zum verifizieren von internet-web-sites
DE69818008T2 (de) Datenzugriffssteuerung
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE60114999T2 (de) Überwachung von und interaktion mit netzwerkdiensten
EP1108308B1 (de) System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen
DE112010002445T9 (de) Identifizierung von Bots
DE69725952T2 (de) Benutzerkontrollierter Browser
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE69926459T2 (de) Verfahren und vorrichtung zur umlenkung von serverexternen hyperlink-referenzen
DE60017319T2 (de) Verfahren und Vorrichtung zur Bereitstellung adaptierbarer Sicherheits- und Aufzeichnungsprotokolle in einer Servleteinrichtung
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE60116903T2 (de) Gesicherte sitzungverwaltung und authentifizierung für websites
EP1260077B1 (de) Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
DE60222871T2 (de) Anordnung und Verfahren zum Schutz von Endbenutzerdaten
DE60100680T2 (de) Vorrichtung und Verfahren mit sicherem und öffentlichem Zugang
US8683201B2 (en) Third-party-secured zones on web pages
DE10051571A1 (de) Selektive Datenverschlüsselung unter Verwendung von Stylesheet-Verarbeitung
DE102008016197A1 (de) Identifizieren eines Anwendungsbenutzers als Quelle einer Datenbank-Aktivität
US20090083283A1 (en) Newsmaker Verification and Commenting Method and System
CN103118035B (zh) 分析网站访问请求参数合法范围的方法及装置
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE60130832T2 (de) Verfahren und Vorrichtung zur Anordnung von digitalen Zertifikaten auf einem Hardware-Token
DE60029508T2 (de) Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt
WO2011069492A1 (de) Verfahren und computerprogrammprodukte zum authentisierten zugang zu online -accounts

Legal Events

Date Code Title Description
8364 No opposition during term of opposition