ES2228812T3 - Metodo y aparato para comprobacion de sitios web de internet. - Google Patents

Metodo y aparato para comprobacion de sitios web de internet.

Info

Publication number
ES2228812T3
ES2228812T3 ES01907897T ES01907897T ES2228812T3 ES 2228812 T3 ES2228812 T3 ES 2228812T3 ES 01907897 T ES01907897 T ES 01907897T ES 01907897 T ES01907897 T ES 01907897T ES 2228812 T3 ES2228812 T3 ES 2228812T3
Authority
ES
Spain
Prior art keywords
user
site
server
identification
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01907897T
Other languages
English (en)
Inventor
Michael Hawkes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tradesafely com Ltd
Original Assignee
Tradesafely com Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0004304A external-priority patent/GB2359904A/en
Priority claimed from EP00301409A external-priority patent/EP1128628A1/en
Application filed by Tradesafely com Ltd filed Critical Tradesafely com Ltd
Application granted granted Critical
Publication of ES2228812T3 publication Critical patent/ES2228812T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

Un método de verificar la autenticidad de un sitio web de Internet incluyendo los pasos de: enviar (100) una petición de página desde un usuario (12) al sitio a autenticar (14); en el sitio a verificar (14), generar (108) una página web conteniendo una identificación del sitio y enviar (110) la página generada al usuario (112);en el usuario (112), extraer (116) la identificación del sitio y enviarla (124) a un servidor de verificación (16); en el servidor de verificación (16), comparar (138) la identificación del sitio con una identificación prealmacenada; y en base a la comparación, enviar (142) una indicación al usuario (12) referente a si el sitio es o no auténtico; caracterizado porque se almacena un identificador de usuario predeterminado en el servidor de verificación cuando el usuario contrata primero o se abona al servidor, y se incluye en la indicación para el usuario (12).

Description

Método y aparato para comprobación de sitios web de Internet.
Campo de la invención
Esta invención se refiere a la acreditación de sitios web de Internet; es decir, la verificación de que un sitio en la World Wide Web (www) es auténtico.
Antecedentes de la invención
En estos últimos años, el comercio electrónico, el negocio del comercio a través de Internet, ha aumentado muy rápidamente y se pronostica que el crecimiento seguirá creciendo rápidamente. Este crecimiento ha traído consigo problemas de seguridad y autenticidad. Existen muchos sitios webs que afirman ser la fuente genuina de artículos pero que son realmente falsos, vendiendo artículos falsificados o siendo una fuente no autorizada de artículos genui-
nos.
Actualmente es demasiado fácil que un tercero intruso registre un nombre de dominio de Internet que sea idéntico o muy similar a una marca muy conocida. Los motores de búsqueda de Internet considerarán similares estas direcciones IPs y llevarán a los navegadores a algún sitio que tenga una gran semejanza con el nombre o el contenido de una página. Así, si la dirección correcta y legítima es bloggsandbloke.com, es muy frecuente encontrar direcciones no relacionadas como bloggs+bloke.com, bloggs-bloke.com, bloggsandbloke.co.uk, etcétera.
Es igualmente fácil tomar la primera página del sitio web genuino de bloggsandbloke.com e importarla al sitio del delincuente. Como el resultado, los navegadores y sus usuarios piensan que están en el sitio genuino de PLC Bloggs and Bloke PLC, cuando, en la realidad, visitan el sitio de un delincuente.
En el pasado se intentó autenticar sitios webs para dar a los una cierta seguridad. Sin embargo, todos los sistemas de autenticación han sido estáticos; un sitio web dado es autenticado por adelantado y puede exhibir un símbolo de autenticación, por ejemplo, un logotipo de autenticación, típicamente en su página principal. El símbolo de autenticación aparece automáticamente cada vez que se accede a dicho sitio. Aunque tales sistemas ofrecen un grado de protección del consumidor, distan mucho de ser infalibles. No sólo se pueden copiar los símbolos de autenticación, la acreditación no puede tener en cuenta cambios hechos en el contenido de un sitio web o el proveedor del sitio. Si la primera página ha sido copiada, las copias ilegales también incluirán la autenticación.
Ya existen mecanismos de seguridad que permiten la transferencia segura (encriptada) de información como números de tarjeta de crédito etcétera. Sin embargo, estos sistemas proporcionan meramente un mecanismo de encriptación y no ofrecen garantía en lo que se refiere a la autenticidad del sitio.
US 6.018.801 describe un mensaje para verificar la fuente de un documento electrónico localizado en una red de ordenadores, donde el documento completo es observado a través de un visor de documentos. El documento contiene un identificador del documento, que contiene información de identificación relacionada con el documento electrónico. Una señal de verificación conteniendo dicha información de identificación, así como también la información relacionada con la posición del documento electrónico en la red de ordenadores es generada con el visor de documentos y es transmitida a un ordenador de verificación. El ordenador de verificación accede a una fuente de datos para recuperar un registro de identificación y un registro de posición del documento electrónico. Estos registros son comparados posteriormente con una señal de verificación, y se genera y devuelve al visor de documentos una señal de respuesta basada en dicha comparación. Si la información en la señal de verificación no concuerda con la información contenida en los registros de posición e información, también se puede generar un mensaje de error. Éste es enviado posteriormente a un receptor designado como una notificación de error.
Por consiguiente, se necesita un sistema mejorado para la acreditación y la autenticación de sitios webs de Internet. La invención tiene la finalidad de satisfacer esta necesidad y, en su forma más amplia, proporciona un método de autenticación dinámica en la cual la autenticación tiene lugar cada vez un usuario remoto accede a dicho
sitio.
En su forma más amplia, la invención proporciona un método, aparato y programa que asegura que el sitio web es verificado por un servidor de verificación cada vez que se accede a él. Más específicamente, se facilita un método de verificar la autenticidad de un sitio web de Internet incluyendo los pasos de: enviar una petición de página desde un usuario el sitio a autenticar; en el sitio a verificar, generar una página web conteniendo una identificación del sitio y enviar la página generada al usuario; en el usuario, extraer la identificación del sitio y enviarla a un servidor de verificación; en el servidor de verificación, comparar la identificación del sitio con una identificación prealmacenada; y en base a la comparación, enviar una indicación al usuario referente a si el sitio es o no auténtico; caracterizado porque se guarda un identificador de usuario predeterminado en el servidor de verificación cuando el usuario contrata o se abona por vez primera comprendiendo al servidor, y se incluye en la indicación del
usuario.
\newpage
La invención también proporciona un sistema para verificar la autenticidad de un sitio web de Internet incluyendo: en el sitio a verificar: medios para generar una página web a la recepción de una petición de página de un navegador de usuario, incluyendo los medios generadores medios para embeber en la página una identificación del sitio; y medios para enviar la página generada al navegador de usuario; en el usuario: medios para extraer la identificación del sitio; y medios para enviarla a un servidor de verificación; en el servidor de verificación: medios para comparar la identificación del sitio con una identificación prealmacenada; y medios para indicar al usuario si el sitio es o no auténtico, en base a la comparación; caracterizado por medios para almacenar un identificador originado en usuario predeterminado en el servidor de verificación cuando el usuario contrata o se abona por vez primera al servidor y, si el sitio es auténtico, incluir el identificador en la indicación del usuario.
La invención también proporciona un programa de ordenador incluyendo medios de código de programa para realizar, cuando el programa es ejecutado en un ordenador o una red de ordenadores, los pasos de: a la recepción de una petición de página desde una posición remota, generar una página web conteniendo una identificación del sitio y enviar la página generada a la posición remota; en la posición remota, extraer la identificación del sitio y enviarla a un servidor de verificación; recibir del servidor de verificación en la posición remota una indicación de si el sitio es o no auténtico en base a una comparación en el servidor de verificación de la identificación del sitio y una identificación prealmacenada; visualizar en la posición remota un identificador originado en la posición remota si el sitio es auténtico; y visualizar en la posición remota la indicación recibida del servidor de verificación; caracterizado porque un identificador originado en usuario predeterminado se guarda en el servidor de verificación cuando el usuario contrata o se abona por vez primera al servidor y se incluye en la indicación del usuario.
La invención también proporciona un programa de ordenador según la reivindicación 16, donde la identificación del sitio incluye un número de serie y la dirección desde la que se envió la página web generada.
Las realizaciones de la invención tienen la ventaja de que la primera página de un sitio web no puede ser levantada de tal modo que conlleve la verificación puesto que la verificación se genera cada vez que se accede al sitio web y el usuario recibe un identificador originado en usuario que asegura que la señal de verificación se origina en el servidor autenticante.
Preferentemente, la página web generada por el sitio a verificar lleva embebido un número único de identificación por el que la página web es única. Esto tiene la ventaja de que la página no será puesta en cache por un Proveedor de Servicios de Internet. Los Proveedores de Servicios de Internet generalmente sólo ponen en cache los sitios visitados con mayor frecuencia como un medio de reducir los tiempos de respuesta. Como el sitio no se pone después en cache, no se puede dejar a un lado el proceso de autenticación obteniendo páginas de la cache.
Preferentemente, la indicación para el usuario de si el sitio es o no auténtico incluye una visualización gráfica dentro del navegador, o al menos una porción del navegador. Preferentemente al menos una parte de este gráfico está animada. La animación de una porción del gráfico hace más difícil que el gráfico sea copiado.
La página web generada por el sitio a autenticar puede contener un applet o un cookie o un enlace al servidor de verificación, que puede estar residente en el navegador de ese usuario. El applet o cookie o el mecanismo de enlace realiza las funciones de extraer identificación del sitio a partir de la página web generada una vez que se recibe en el navegador de usuario, comunicar con el servidor de verificación, enviar al servidor de verificación un código o una frase de desafío, creada por el usuario, y generar la visualización gráfica con la frase de desafío que es devuelta al usuario.
Preferentemente, el applet maneja cada una de las tres operaciones mencionadas antes indicadas como hilos simultáneos separados.
Breve descripción de los dibujos
Ahora se describirá una realización de la invención a modo de ejemplo y con referencia a los dibujos acompañantes en los que:
La figura 1 es una vista esquemática de un sistema que realiza la invención.
Las figuras 2a y 2b son un diagrama de flujo ilustrando el proceso que realiza la invención.
La figura 3 es un diagrama de bloques que ilustra la funcionalidad del applet del cliente o el cookie.
Y la figura 4 es un diagrama de flujo que ilustra el procedimiento ejecutado por el applet o cookie.
El sistema (10) ilustrado en figura 1 incluye un navegador de usuario (12), que puede ser un navegador de Internet convencional, como Microsoft Internet Explorer o Netscape Navigator, que puede ser modificado de manera que incluya un applet Java personalizado o cookie que se describirá. El navegador se puede ejecutar en cualquier plataforma conveniente como un PC o Macintosh. El navegador comunica con un servidor corporativo 14 por un enlace de Internet convencional mediante un Proveedor de Servicios de Internet (ISP) (no mostrado). Para acceder al servidor corporativo, que aloja el sitio web de la corporación, el navegador envía la dirección convencional del Protocolo de transferencia de hipertexto (HTTP) para el servidor y envía una petición de página. El sistema de autenticación a describir se basa en el concepto de que el servidor corporativo genera una página web nueva con un número de serie único y un applet de Java o cookie embebidos en ella. Esta página web es recibida en el navegador de usuario y el applet o el cookie hace que se envíe una petición de verificación al servidor de autenticación 16 que es remoto con respecto al servidor corporativo y que verifique la dirección URL e indica de nuevo al navegador de usuario que el sitio ha sido verificado o que la verificación ha fallado. El applet o cookie puede ser residente en el navegador o se puede descargar cada vez del servidor corporativo embebido en la página web generada de forma úni-
ca.
El sistema descrito posibilita la verificación de que los datos recibidos de un sitio web proceden de una fuente acreditada. Así, los datos suministrados los proporciona un proveedor certificado de datos y el estado de la acreditación se verifica cada vez que se accede al sitio web. Una vez que el sitio ha sido verificado, los resultados del proceso de verificación son dados a conocer al navegador de Internet en un formato dinámico, preferentemente un formato dinámico multicapa para dificultar el robo del logotipo. Además, cuando el usuario comunica con el servidor de verificación, envía un código o frase de desafío que luego acompaña al logotipo de verificación, firma o señal cuando se devuelve al usuario.
En cada etapa del proceso, se incluyen medidas para evitar los mecanismos de puesta en cache de ISP. Esto asegura que la autenticación se realice cada vez que se acceda a dicho sitio. Por esta razón, y como medida adicional de seguridad, el servidor corporativo da a un número de serie único un valor que es único y se genera cada vez que se recibe una petición de página.
El sistema se describirá ahora con mayor detalle. El navegador de Internet (12) usa preferentemente uno de dos protocolos comunes para el intercambio de información: HTTP Y CG. Se puede usar otros protocolos. El HTTP (el Protocolo de Transferencia de Hipertexto) es un protocolo sencillo de utilizar en el que las peticiones a un servidor se hacen en texto estándar y las respuestas iniciales son texto solamente. El protocolo es sencillo de implementar y depurar.
La Interface de Puerta de Acceso común (CGI) es un protocolo adecuadamente conocido usado para generar documentos compuestos. HTTP es un protocolo para suministrar documentos que no tienen capacidades reales de procesado. Para aumentar la utilizabilidad de la World Wide Web, se ejecutan programas de lado de servidor que generan contenido de la página cuando es necesario. A menudo están escritos en lenguajes de escritura simples. Los datos son pasados a dichos guiones de servidor por el HTTP a través del CGI. Los guiones de servidor convierten la información entrante del formato de texto estándar CGI a una forma más utilizable usando procedimientos conoci-
dos.
Es práctica común que el ISP pruebe una copia local de sitios web populares. Entonces, el ISP responde a las peticiones de página como si se hubiesen originado en el proveedor original. Este proceso de puesta en cache acelera el acceso a la información de estos sitios. Se entenderá que en la realización preferida de la invención, la puesta en cache de sitios autenticados no es posible porque el método requiere que el servidor corporativo real genere un único código cada vez que se acceda a dicho sitio. Así, se genera una página dinámica conteniendo el applet de autenticación, siendo única cada página. El ISP es incapaz de poner en cache la petición de página de HTTP y por lo tanto el applet lo suministra el editor, el servidor corporativo, en vez del ISP. La puesta en cache no tiene lugar puesto que la página web es única y por consiguiente no es reconocida por el ISP como una página a la que se accede frecuentemente. Éste es también el caso si el applet es residente en el navegador.
Para aumentar la seguridad aún más, se puede disponer metaetiquetas en la página corporativa para impedir intentos de puesta en cache por el ISP.
El sistema arriba esbozado también puede incorporar un sistema para la reautorización de sitios webs preautorizados cada vez que se accede a dicho sitio. El paso de preautorización es un proceso fuera de línea realizado por la autoridad de verificación. Cuando el dueño del servidor corporativo, el editor, ha demostrado a satisfacción de la autoridad verificadora que es un proveedor auténtico de artículos o servicios dentro de los criterios a establecer por la autoridad verificadora, el editor se registra y se le envía un número de serie único y un guión para generar los datos restantes que, conjuntamente con el número de serie, serán embebidos en la página web generada cuando se acceda al servidor corporativo. Estos dos elementos del número de serie de la página para un número único de petición se suministrarán al applet como un parámetro de rutina.
Una vez establecido, el número de serie único se embebe en la página enviada al navegador de usuario como un parámetro para el applet. El número de serie único puede tomar la forma:
<número de serie suministrado> - <entero basado en UTC> - [<ID de proceso CGI o recuento de iteración>].
Un ejemplo de un código identificador único es el siguiente:
Número de serie suministrado (número de registro): PDQ4567X
Valor de tiempo UTC actual a la nueva petición de página: 949424629
ID de proceso CGI actual (o recuento de iteración): 6541
El número único generado es: PDQ4567X-949424629-6541.
Este número proporciona a la autoridad verificadora dos fragmentos de datos de verificación. El primero es el número de serie registrado del editor suministrado por la autoridad verificadora al editor, que se utiliza como la clave primaria al realizar la verificación del sitio. Si la verificación falla, el servidor de verificación puede identificar la fuente del applet errante.
Los segundos datos de verificación opcionales son el tiempo, según el editor, en que se suministró el applet. Esto se guarda en la cache del servidor de verificación como la última vez que se usó el applet. Si se hace una petición con un sello de tiempo sustancialmente más antiguo, se suscita una excepción de seguridad y la petición se considera trasnochada. Donde un sello de tiempo sólo sea marginalmente más antiguo, todavía será aceptado como que el camino de enrutamiento pudo haber sido más complicado y retardado una petición legítima. El tiempo se expresa como un Código de Tiempo Universal.
El recuento de iteración es un número que se incrementa automáticamente cada vez que se recibe una petición de página y recicla al número máximo de procesos simultáneos sustentados por la arquitectura de sistema del editor. Algunos sistemas no pueden soportar un recuento de iteración y en su lugar se puede usar una ID de proceso CGI; cada número de ID de proceso es único. Éste puede ser usado, por ejemplo, en sistemas basados en UNIX.
Cuando una petición está trasnochada, el applet fuerza la recarga de una página del editor original para superar la cache del navegador local o los problemas de conexión de usuario.
El proceso se describirá ahora con referencia a la figura 2. En la descripción siguiente, se supone que la autoridad verificadora ya ha asignado un número de serie al sitio al que acceder.
En el paso 100, el navegador de Internet (12) envía un guión de suministro de página en Guión CGI al servidor de web corporativo (14).
El servidor de web recibe la petición de suministro de página y realiza los pasos necesarios para generar y devolver una página web única al navegador. En el paso 102 el servidor de web recibe la petición de página. En el paso 104 se genera el número de serie único incluyendo el número de serie previsto, la fecha y hora UTC y el recuento de iteración o ID de proceso antes descrita.
En el paso 106 el servidor de web corporativo establece un código base para el suministro del applet de Java o el cookie. Los applets o los cookies pueden ser usados de forma intercambiable en esta realización de la invención. Dado que el applet es más complejo, se describirá con detalle. Más adelante se describirá la forma en que se implementa la invención utilizando cookies. El código base es la posición absoluta de la red desde la que se suministra el applet o el cookie y, en el caso del applet, forma parte del programa applet. Asegura que se puede hacer una conexión segura con el servidor de verificación.
En el paso 108 el servidor de web corporativo crea una página web en la que se embebe el applet y el único número de serie. El applet se describirá con mayor detalle más adelante.
En el paso 110 la página web recién creada es enviada al navegador de Internet del usuario.
Así, en esta etapa, el usuario ha enviado una petición de página al servidor de web corporativo que ha contestado con una página web que es única para dicha petición.
En la práctica, el usuario meramente clica sobre un enlace de hipertexto a la corporación que posee el servidor de web corporativo o introduce la URL del sitio en el campo de dirección del navegador. El navegador del usuario no visualizará aún nada del servidor de web corporativo.
En el paso 112, el navegador recibe la página web del servidor de web corporativo y en el paso 114 instancia el applet embebido en la página. El applet se ejecuta después dentro del entorno Java (o similar).
En el paso 116 el applet de Java extrae el documento base para la página corriente. Ésta es la posición absoluta, es decir, la dirección de la red y la posición de la página del documento suministrada por la World Wide Web. El código base embebido (opcional) se recupera entonces de la página suministrada y se anota el entorno del usuario actual. Este proceso posterior registra la dirección de la red del usuario para informes.
Java (o los mecanismos similares) soportan la operación concurrente con un número de tareas que se ejecutan al mismo tiempo dentro de su propio entorno. Cada una de estas tareas es un hilo de ejecución. En el paso 118, el applet crea dos nuevos hilos de ejecución simultáneos. El hilo nuevo 1 maneja las operaciones de gráficos y el hilo nuevo 2 maneja las comunicaciones con el servidor de verificación.
En el paso 120 el hilo 1 del applet toma una trama gráfica de fondo. En el paso 122 el hilo 2 del applet abre una conexión segura al servidor de verificación 16. En el paso 124 el hilo 2 envía el número de serie de la página, suministro de red, direcciones de página y datos de entorno corrientes al servidor de verificación. Estos datos pueden ser enviados en forma encriptada. En el paso 126 el hilo 1 del applet crea tramas pendientes y de recorte. Esto último es una trama que define un área de una imagen que requiere actualización. Se ignorarán las peticiones de gráficos que caigan fuera de dicha área definida.
En el paso 128 el hilo 1 del applet solapa el fondo, las tramas pendientes y de recorte y, en el paso 130, presenta la trama compuesta e inicia la animación. El usuario verá ahora la trama compuesta visualizada en su navegador. Mientras se están ejecutando el hilo 1 del applet, el servidor de verificación, en 132, recibe y acepta la petición de conexión segura. En el paso 134 se analiza la petición y se instancia un serverlet para posibilitar múltiples transacciones de verificación simultáneas. Se apreciará que el sistema descrito considera solamente un usuario y un servidor corporativo. En la práctica, el servidor de verificación manejará peticiones múltiples de muchos usuarios referentes a muchos servidores corporativos. El serverlet es un pequeño programa basado en Java que se ejecuta dentro del servidor de la red de verificación.
En el paso 136 el serverlet decodifica los datos recibidos y los almacena para análisis posterior y los informes de excepción de seguridad. En el paso 138 el serverlet realiza una consulta de Conectividad de Base de Datos Java (JDBC) para validar los datos. Dependiendo de los resultados de la consulta, el serverlet genera un estado aprobado con un número de serie embebido en el paso 140 o un estado no aprobado. En este último caso se genera un estado no aprobado si el servidor corporativo tiene una dirección desconocida o el número de serie (opcional) no está disponible, o donde el número de serie está anticuado. Donde el sistema no es aprobado, se genera una excepción de seguridad. En el paso 142 el serverlet devuelve el estado de aprobación al navegador de Internet del usuario. En el paso 140 el serverlet se cierra y en el paso 142 se cierra la conexión con el servidor de web de verifica-
ción.
En el paso 144 el navegador de Internet del usuario recibe el estado de aprobación y en el paso 146 el hilo 2 del applet genera un panel gráfico de "paso" o "fallo". Si se presenta un "paso", también se presenta el número de serie (opcional). Este panel anula que la trama pendiente se convierta en la capa intermedia del logotipo animado. En el paso 148 el hilo 2 cierra los terminales activos, libera recursos y termina. En el paso 146 el hilo 1 entra en un bucle de animación hasta que el navegador pase a otra página o se cierre. La animación se visualiza en el área definida por el marco de recorte y puede ser un logotipo que indique que el sitio corporativo se verifica como auténtico. En el paso 152 el applet libera todos los recursos cuando el navegador pasa a otra página o se cierra. Los hilos se paran y se pone a cero la memoria usada. Luego termina el applet.
El applet Java se ilustra con más detalle en la figura 3. Como se ha explicado en lo que antecede, el applet incluye tres hilos: hilo 0, hilo 1 e hilo 2. Cuando se instancia el applet por vez primera, se crea automáticamente 0 en la Máquina Virtual Java que es residente en todos los navegadores web dentro del entorno del navegador. Instancia los otros dos hilos de ejecución y crea los componentes necesarios para manejar los otros hilos. El hilo itera eventualmente a través de una petición de refresco de gráfico y una pausa pequeña de 100 ms se convierte en el controlador de anima-
ción.
Cuando el applet recibe una petición de terminación, el hilo 0 para todos los demás hilos y libera todos los recursos antes de terminarse (paso 152, figura 2).
En el paso 202 el hilo 0 pide un componente del logotipo al servidor de verificación y en el paso 204 el logotipo se traza encima de la trama de recorte. Por supuesto, el logotipo sólo se representa si el sitio ha sido verifica-
do.
El hilo 1, en el paso 300, crea tres tramas de gráficos. El hilo es responsable de crear o actualizar la memoria intermedia doble de gráficos del sistema de modo que el applet sea autoanimante. El subsistema de gráficos tiene tres capas: una trama base que contiene una forma tal como un rectángulo de fondo, el fondo e imaginería estática; una capa media que contiene toda imaginería en movimiento; y una trama superior de recorte que limita el área del dibujo a un área definida como se ha explicado previamente. Las tres capas son reensambladas y repintadas como una imagen gráfica que se convierte en la fuente de imagen para el hilo 0. Así, en la figura 3, las tres capas son dibujadas en el paso 302 y cubiertas con una capa encima del gráfico base en el paso 304. La capa intermedia se actualiza en el paso 304, por ejemplo, para mostrar un gráfico rotativo y el estado de verificación corriente. Los dos pasos finales se iteran hasta que el navegador se cierre o pase a una página nueva.
El tercer hilo, el hilo 2, maneja las comunicaciones cliente-servidor y adquiere la información requerida para validar una página. El hilo reemplaza la trama media usada por el hilo 1 por un gráfico actualizado una vez que el servidor principal de verificación ha devuelto su respuesta al applet. Así, en figura 3 en el paso 400 el hilo 2 abre una conexión con el servidor de verificación. En el paso 402 el número único de página, la dirección de entrega y los datos del navegador son enviados al servidor de verificación y en el paso 404 la respuesta es decodificada y, según la respuesta, se genera una trama media nueva. En el paso 406 la trama media generada por el hilo 1 es reemplazada por el gráfico nuevo.
El servidor de verificación realiza una consulta de base de datos utilizando JDBC para asegurar que concuerdan los detalles suministrados por el servidor corporativo. Como la UTC y el recuento de iteración/id del proceso son únicos, sólo el número de serie suministrado se compara junto con el código base. Si se hallan incongruencias, el servidor devuelve estado de fallo al applet. Si no se halla ninguna, se devuelve un estado de éxito.
Las comunicaciones con el servidor se realizan por un servicio de comunicaciones seguras que es bien conocido. Cuando se establece una conexión nueva, el servidor genera una tarea nueva para tratar la petición entrante, asegurando que cada tarea no pueda interferir con ninguna otra tarea y proporcionando un mecanismo para equilibrar la carga del servidor en múltiples máquinas principales.
Las incongruencias de datos o las dificultades de procesado generan automáticamente una excepción de seguridad. Estas son analizadas en el servidor de verificación. Se puede usar técnicas de concordancia de formas para identificar la actividad de intrusos. Dado que cada applet tiene una firma individual, se puede rastrear el uso indebido de un applet y se puede rastrear una web ofensiva o sitio de intrusismo.
Para entender mejor el proceso de applet, el pseudocódigo para el proceso que se ejecuta en el navegador es el siguiente, donde los números de referencia remiten a la figura 4.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
(Esquema pasa a página siguiente)
7
Como se ha mencionado anteriormente, se puede usar cookies y mecanismos de enlace en lugar de los applets. Los cookies y los mecanismos del enlace realizan el proceso descrito de manera similar a excepción de que la mayor parte del procesado se realiza en el servidor de verificación. Así, en la figura 2, en el paso 108, el mecanismo de enlace está embebido en la página web enviada al navegador del usuario, y en los pasos 114, 116 y 118 el navegador web ejecuta, extrae el documento base y crea los hilos de ejecución simultáneos, respectivamente. La generación del signo de verificación o el logotipo y la frase de desafío acompañante son manejados diferentemente. Ambos son recibidos del servidor de verificación, como una imagen sin tener que ser generados por un applet.
La forma en que se usan las frases de desafío en las realizaciones descritas se explicará ahora con mayor detalle. Se apreciará por la explicación del pseudocódigo del navegador y la figura 4 que una frase de desafío se registra con el servidor de verificación por el usuario cuando el sistema se utiliza por primera vez. Esto se realiza cuando el usuario contrata o se abona al sistema de verificación. El usuario tiene que proporcionar una frase de desafío; un código que puede ser considerado como un identificador originado por un usuario seleccionado por él. Éste se envía al servidor de verificación y almacena, y se registra el usuario.
Cuando se realiza una autenticación, la única página web descargada del comerciante incluye una etiqueta de imagen, para el ejemplo en forma de HTML. Esta puede tener la forma:
<img src=http://www.trdesafely.com/image.gif>
El navegador de usuario descarga las etiquetas de imagen del comerciante. El navegador de usuario genera después un enlace al servidor de verificación, el servidor de verificación pide a un usuario de primera vez que se registre dando el nombre y el identificador o frase de desafío definida por el usuario. El servidor de verificación almacena los datos del usuario y envía un cookie conteniendo una ID única al navegador de usuario.
En los casos de usuarios ya registrados con el servidor de verificación, el navegador de usuario descarga las etiquetas de imagen del comerciante. El navegador de usuario genera después un enlace al servidor de verificación, el servidor de verificación observa la dirección del comerciante (URL) o la identificación del sitio y la compara con datos prealmacenados. Si el servidor de verificación reconoce la dirección (URL) y/o la identificación del sitio, generará una señal de autenticación para el usuario. El servidor de verificación también comprueba la identificación de usuario que se extrajo del cookie almacenado en el navegador de usuario, y une el identificador o frase de desafío definido por el usuario a la señal de autenticación. Esto permite al usuario estar seguro de que la verificación ha sido realizada adecuadamente por el servidor de verificación correcto.
En el servidor de verificación, se extrae la URL de la página de referencia, luego se extrae el cookie con la ID única del usuario. El servidor de verificación compara la dirección de URL de referencia con una base de datos de direcciones URL aprobadas y busca en una base de datos de usuarios registrados el número de ID del usuario extraído y extrae la frase de desafío asociada con él. El servidor de verificación envía después al usuario, preferentemente como una imagen, una respuesta que incluye la frase de desafío.

Claims (20)

1. Un método de verificar la autenticidad de un sitio web de Internet incluyendo los pasos de:
enviar (100) una petición de página desde un usuario (12) al sitio a autenticar (14);
en el sitio a verificar (14), generar (108) una página web conteniendo una identificación del sitio y enviar (110) la página generada al usuario (112); en el usuario (112), extraer (116) la identificación del sitio y enviarla (124) a un servidor de verificación (16);
en el servidor de verificación (16), comparar (138) la identificación del sitio con una identificación prealmacenada; y
en base a la comparación, enviar (142) una indicación al usuario (12) referente a si el sitio es o no auténtico;
caracterizado porque se almacena un identificador de usuario predeterminado en el servidor de verificación cuando el usuario contrata primero o se abona al servidor, y se incluye en la indicación para el usuario (12).
2. Un método según la reivindicación 1, donde la identificación del sitio incluye un número de serie y la dirección desde la que se envió la página web generada.
3. Un método según la reivindicación 1 ó 2, donde la identificación del sitio incluye un único identificador que se embebe en la página web generada para formar una página web única.
4. Un método según la reivindicación 3, donde el único identificador incluye un recuento de iteraciones.
5. Un método según la reivindicación 3, donde el único identificador incluye una identificación de proceso.
6. Un método según la reivindicación 4, 5 ó 6, donde el identificador único incluye un código de fecha universal.
7. Un método según cualquier reivindicación precedente, donde el paso de enviar (124) la identificación del sitio al servidor de verificación incluye enviar una comunicación encriptada por una conexión segura.
8. Un método según cualquier reivindicación precedente, incluyendo embeber un applet en la página web generada.
9. Un método según cualquiera de las reivindicaciones 1 a 7, incluyendo embeber un cookie en la página web generada.
10. Un método según la reivindicación 8, comprendiendo incluir enlaces a una imagen.
11. Un método según cualquiera de las reivindicaciones 1 a 10, donde se transmite una única identificación de usuario al servidor de verificación.
12. Un método según cualquier reivindicación precedente, donde el usuario se prerregistra con el sitio de verificación y presenta al prerregistro el identificador originado por usuario.
13. Un método según cualquier reivindicación precedente, donde los pasos de indicar (142) al usuario si el sitio es o no auténtico incluyen generar (140) un estado aprobado o no aprobado y enviar el estado generado al navegador de usuario.
14. Un sistema para verificar la autenticidad de un sitio web de Internet incluyendo:
en el lugar (14) a verificar:
medios para generar una página web a la recepción de una petición de página de un navegador de usuario, incluyendo los medios generadores medios para embeber en la página una identificación del sitio; y
medios para enviar la página generada al navegador de usuario;
en el navegador de usuario (12):
medios para extraer la identificación del sitio; y
medios para enviarla a un servidor de verificación (16);
en el servidor de verificación (16):
medios para comparar la identificación del sitio con una identificación prealmacenada; y
medios para indicar al usuario si el sitio es o no auténtico, en base a la comparación;
caracterizado por medios para almacenar un identificador originado en usuario predeterminado en el servidor de verificación cuando el usuario contrata o se abona por vez primera al servidor, y, si el sitio es auténtico, incluir el identificador en la indicación al usuario.
15. Un programa de ordenador incluyendo medios de código de programa para realizar, cuando el programa es ejecutado en un ordenador o una red de ordenadores, los pasos de:
a la recepción de una petición de página de una posición remota, generar (108) una página web conteniendo una identificación del sitio y enviar (110) la página generada a la posición remota;
en la posición remota, extraer la identificación del sitio y enviarla (124) a un servidor de verificación;
recibir (144) del servidor de verificación en la posición remota una indicación de si el sitio es o no auténtico en base a una comparación en el servidor de verificación de la identificación del sitio y una identificación prealmacenada;
visualizar (512) en la posición remota un identificador originado en la posición remota si el sitio es auténtico; y
visualizar en la posición remota la indicación recibida del servidor de verificación;
caracterizado porque un identificador originado en usuario predeterminado se guarda en el servidor de verificación cuando el usuario contrata o se abona por vez primera al servidor y se incluye en la indicación para el usuario.
16. Un programa de ordenador según la reivindicación 15, donde la identificación del sitio incluye un número de serie y la dirección desde la que se envió la página web generada.
17. Un programa de ordenador según la reivindicación 15 ó 16, donde la identificación del sitio incluye un identificador único que se embebe en la página web generada para formar una página web única.
18. Un programa de ordenador según la reivindicación 17, donde el identificador único incluye un código de fecha universal, y un recuento de iteración o un recuento de iteraciones de proceso.
19. Un programa de ordenador según cualquiera de las reivindicaciones 15 a 18, donde el paso de generar una página web incluye embeber un applet en la página web.
20. Un producto de programa de ordenador incluyendo un medio legible por ordenador que almacena un programa de ordenador según cualquiera de las reivindicaciones 15 a 19.
ES01907897T 2000-02-23 2001-02-22 Metodo y aparato para comprobacion de sitios web de internet. Expired - Lifetime ES2228812T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0004304A GB2359904A (en) 2000-02-23 2000-02-23 Method and apparatus for internet web site authenication
GB0004304 2000-02-23
EP00301409 2000-02-23
EP00301409A EP1128628A1 (en) 2000-02-23 2000-02-23 Method and apparatus for Internet web site authentication

Publications (1)

Publication Number Publication Date
ES2228812T3 true ES2228812T3 (es) 2005-04-16

Family

ID=26073016

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01907897T Expired - Lifetime ES2228812T3 (es) 2000-02-23 2001-02-22 Metodo y aparato para comprobacion de sitios web de internet.

Country Status (9)

Country Link
US (1) US7739512B2 (es)
EP (1) EP1260079B1 (es)
AT (1) ATE272285T1 (es)
AU (1) AU2001235765A1 (es)
CA (1) CA2397934A1 (es)
DE (1) DE60104525T2 (es)
ES (1) ES2228812T3 (es)
IL (2) IL150427A0 (es)
WO (1) WO2001063878A1 (es)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9928722D0 (en) * 1999-12-03 2000-02-02 Pope Nicholas H Validation system for secure electronic commerce
CA2407653A1 (en) 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
GB0127509D0 (en) * 2001-11-16 2002-01-09 Comodo Res Lab Ltd Improvements in and relating to web site authentication
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7100049B2 (en) 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7966492B1 (en) 2002-05-10 2011-06-21 Emc Corporation System and method for allowing an e-mail message recipient to authenticate the message
US7730321B2 (en) 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
US7562222B2 (en) 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US8396926B1 (en) 2002-07-16 2013-03-12 Sonicwall, Inc. Message challenge response
US7539726B1 (en) 2002-07-16 2009-05-26 Sonicwall, Inc. Message testing
AU2003267149B2 (en) 2002-09-10 2010-03-11 Visa International Service Association Data authentication and provisioning method and system
JP4282312B2 (ja) * 2002-11-27 2009-06-17 富士通株式会社 Webサーバ、Javaサーブレットの機能を有するWebサーバ、およびコンピュータプログラム
US8751801B2 (en) 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
GB2412189B (en) * 2004-03-16 2007-04-04 Netcraft Ltd Security component for use with an internet browser application and method and apparatus associated therewith
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US8281401B2 (en) * 2005-01-25 2012-10-02 Whitehat Security, Inc. System for detecting vulnerabilities in web applications using client-side application interfaces
JP2006244081A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 認証機能付きサーバ及び方法
WO2006130619A2 (en) 2005-05-31 2006-12-07 Tricipher, Inc. Secure login using augmented single factor split key asymmetric cryptography
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20080072295A1 (en) * 2006-09-20 2008-03-20 Nathaniel Solomon Borenstein Method and System for Authentication
US8356333B2 (en) * 2006-12-12 2013-01-15 Bespoke Innovations Sarl System and method for verifying networked sites
US20090077373A1 (en) * 2007-09-13 2009-03-19 Columbus Venture Capital S. A. R. L. System and method for providing verified information regarding a networked site
US8635535B2 (en) * 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8683201B2 (en) * 2007-10-16 2014-03-25 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8353016B1 (en) 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8555078B2 (en) 2008-02-29 2013-10-08 Adobe Systems Incorporated Relying party specifiable format for assertion provider token
US8220035B1 (en) 2008-02-29 2012-07-10 Adobe Systems Incorporated System and method for trusted embedded user interface for authentication
US8171533B2 (en) * 2008-09-29 2012-05-01 International Business Machines Corporation Managing web single sign-on applications
US20100125738A1 (en) * 2008-11-14 2010-05-20 Industrial Technology Research Institute Systems and methods for transferring information
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US20120059712A1 (en) * 2009-12-11 2012-03-08 Stalker James R Web enhancing systems and methods
KR20120024315A (ko) * 2010-09-06 2012-03-14 삼성전자주식회사 사용자 이벤트에 반응한 프레임워크를 표시하는 프레임워크 표시 시스템 및 방법
CN103119565B (zh) * 2010-09-22 2016-05-11 尼尔森(美国)有限公司 利用分布式人口统计信息确定印象的方法和装置
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
KR101086451B1 (ko) * 2011-08-30 2011-11-25 한국전자통신연구원 클라이언트 화면 변조 방어 장치 및 방법
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
CN103220259B (zh) * 2012-01-20 2016-06-08 华为技术有限公司 Oauth API的使用、调用方法、设备及系统
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9047456B2 (en) 2012-03-20 2015-06-02 Canon Information And Imaging Solutions, Inc. System and method for controlling access to a resource
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2013153441A1 (en) 2012-04-13 2013-10-17 Ologn Technologies Ag Secure zone for digital communications
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
EP2760183A1 (en) * 2013-01-28 2014-07-30 British Telecommunications public limited company System for detecting hyperlink faults
CA2902292A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
KR101321721B1 (ko) * 2013-03-20 2013-10-28 주식회사 시큐브 적법한 인증 메시지 확인 시스템 및 방법
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10956947B2 (en) 2013-12-23 2021-03-23 The Nielsen Company (Us), Llc Methods and apparatus to measure media using media object characteristics
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
MX2017007253A (es) 2014-12-05 2017-10-16 Wal Mart Stores Inc Sistema y metodo para generar identificadores unicos globales.
US9954837B2 (en) 2015-01-07 2018-04-24 Cyph, Inc. Method of multi-factor authenication during encrypted communications
WO2016114822A1 (en) * 2015-01-16 2016-07-21 Cyph Inc. A system and method of cryprographically signing web applications
KR101686181B1 (ko) * 2015-01-12 2016-12-28 주식회사 엔터플 미리 지정된 url을 이용한 보안 통신 방법 및 장치
JP2018536247A (ja) 2015-09-28 2018-12-06 ウォル−マート・ストアーズ・インコーポレイテッドWal−Mart Stores, Inc. クラウドベースのセッション管理システム
US10404778B2 (en) 2015-12-09 2019-09-03 Walmart Apollo, Llc Session hand-off for mobile applications
US20180322465A1 (en) * 2017-05-05 2018-11-08 A Resume Company Inc. Embeddable web-authenticated instant job integration system and method
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US10880331B2 (en) * 2019-11-15 2020-12-29 Cheman Shaik Defeating solution to phishing attacks through counter challenge authentication
CN112037332B (zh) * 2020-09-28 2023-09-05 北京百度网讯科技有限公司 浏览器的显示校验方法、装置、计算机设备和存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US5968119A (en) * 1996-12-09 1999-10-19 Wall Data Incorporated Method of accessing information of an SNA host computer from a client computer using a specific terminal emulation
US6029245A (en) * 1997-03-25 2000-02-22 International Business Machines Corporation Dynamic assignment of security parameters to web pages
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
JPH11175474A (ja) 1997-12-10 1999-07-02 Machine Contorol System Kk ウェブサーバ用ログインマネージャ
JPH11232286A (ja) 1998-02-12 1999-08-27 Hitachi Ltd 情報検索システム
US6018801A (en) * 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network

Also Published As

Publication number Publication date
WO2001063878A1 (en) 2001-08-30
ATE272285T1 (de) 2004-08-15
US7739512B2 (en) 2010-06-15
CA2397934A1 (en) 2001-08-30
DE60104525D1 (de) 2004-09-02
EP1260079B1 (en) 2004-07-28
AU2001235765A1 (en) 2001-09-03
DE60104525T2 (de) 2005-09-01
US20080196084A1 (en) 2008-08-14
EP1260079A1 (en) 2002-11-27
IL150427A0 (en) 2002-12-01
IL150427A (en) 2007-07-04

Similar Documents

Publication Publication Date Title
ES2228812T3 (es) Metodo y aparato para comprobacion de sitios web de internet.
US6571339B1 (en) Use of a processor identification for authentication
JP4948400B2 (ja) 電子メッセージ認証を与える方法及び装置
US7788376B2 (en) Method for displaying web user&#39;s authentication status in a distributed single login network
EP1299786B1 (en) Web site authentication using a digital hallmark
Stuttard et al. The web application hacker's handbook: Finding and exploiting security flaws
US9021254B2 (en) Multi-platform user device malicious website protection system
JP4056390B2 (ja) ウェブサイトのための安全なセッション管理および認証
US20120036565A1 (en) Personal data protection suite
CN108769041A (zh) 登录方法、系统、计算机设备和存储介质
US20040059941A1 (en) Systems and methods for identifying users and providing access to information in a network environment
JP4256361B2 (ja) 認証管理方法及びシステム
US20080031447A1 (en) Systems and methods for aggregation of access to network products and services
BRPI0616692A2 (pt) métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor
EP1259947A2 (en) Method, system and computer readable medium for web site account and e-commerce management from a central location
JP2015515218A (ja) 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム
US20070220007A1 (en) Method and system for electronic authentication
CN109462602A (zh) 登录信息存储方法、登录验证方法、装置、设备及介质
CN105978994A (zh) 一种面向Web系统的登录方法
CN2865145Y (zh) 便携式一次性动态密码生成器以及使用其的安全认证系统
EP1128628A1 (en) Method and apparatus for Internet web site authentication
TW560150B (en) Method and apparatus for internet web site accreditation
JP2006004321A (ja) セキュリティシステム
KR100788904B1 (ko) 신뢰 링크 인증 시스템과 그의 인증 방법 및 인증 표시방법
Ruhi Velasco Web Authorization and authentication for single page applications (SPAs)