ES2228812T3 - Metodo y aparato para comprobacion de sitios web de internet. - Google Patents
Metodo y aparato para comprobacion de sitios web de internet.Info
- Publication number
- ES2228812T3 ES2228812T3 ES01907897T ES01907897T ES2228812T3 ES 2228812 T3 ES2228812 T3 ES 2228812T3 ES 01907897 T ES01907897 T ES 01907897T ES 01907897 T ES01907897 T ES 01907897T ES 2228812 T3 ES2228812 T3 ES 2228812T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- site
- server
- identification
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Abstract
Un método de verificar la autenticidad de un sitio web de Internet incluyendo los pasos de: enviar (100) una petición de página desde un usuario (12) al sitio a autenticar (14); en el sitio a verificar (14), generar (108) una página web conteniendo una identificación del sitio y enviar (110) la página generada al usuario (112);en el usuario (112), extraer (116) la identificación del sitio y enviarla (124) a un servidor de verificación (16); en el servidor de verificación (16), comparar (138) la identificación del sitio con una identificación prealmacenada; y en base a la comparación, enviar (142) una indicación al usuario (12) referente a si el sitio es o no auténtico; caracterizado porque se almacena un identificador de usuario predeterminado en el servidor de verificación cuando el usuario contrata primero o se abona al servidor, y se incluye en la indicación para el usuario (12).
Description
Método y aparato para comprobación de sitios web
de Internet.
Esta invención se refiere a la acreditación de
sitios web de Internet; es decir, la verificación de que un sitio en
la World Wide Web (www) es auténtico.
En estos últimos años, el comercio electrónico,
el negocio del comercio a través de Internet, ha aumentado muy
rápidamente y se pronostica que el crecimiento seguirá creciendo
rápidamente. Este crecimiento ha traído consigo problemas de
seguridad y autenticidad. Existen muchos sitios webs que afirman ser
la fuente genuina de artículos pero que son realmente falsos,
vendiendo artículos falsificados o siendo una fuente no autorizada
de artículos genui-
nos.
nos.
Actualmente es demasiado fácil que un tercero
intruso registre un nombre de dominio de Internet que sea idéntico o
muy similar a una marca muy conocida. Los motores de búsqueda de
Internet considerarán similares estas direcciones IPs y llevarán a
los navegadores a algún sitio que tenga una gran semejanza con el
nombre o el contenido de una página. Así, si la dirección correcta y
legítima es bloggsandbloke.com, es muy frecuente encontrar
direcciones no relacionadas como bloggs+bloke.com,
bloggs-bloke.com, bloggsandbloke.co.uk,
etcétera.
Es igualmente fácil tomar la primera página del
sitio web genuino de bloggsandbloke.com e importarla al sitio del
delincuente. Como el resultado, los navegadores y sus usuarios
piensan que están en el sitio genuino de PLC Bloggs and Bloke PLC,
cuando, en la realidad, visitan el sitio de un delincuente.
En el pasado se intentó autenticar sitios webs
para dar a los una cierta seguridad. Sin embargo, todos los sistemas
de autenticación han sido estáticos; un sitio web dado es
autenticado por adelantado y puede exhibir un símbolo de
autenticación, por ejemplo, un logotipo de autenticación,
típicamente en su página principal. El símbolo de autenticación
aparece automáticamente cada vez que se accede a dicho sitio. Aunque
tales sistemas ofrecen un grado de protección del consumidor, distan
mucho de ser infalibles. No sólo se pueden copiar los símbolos de
autenticación, la acreditación no puede tener en cuenta cambios
hechos en el contenido de un sitio web o el proveedor del sitio. Si
la primera página ha sido copiada, las copias ilegales también
incluirán la autenticación.
Ya existen mecanismos de seguridad que permiten
la transferencia segura (encriptada) de información como números de
tarjeta de crédito etcétera. Sin embargo, estos sistemas
proporcionan meramente un mecanismo de encriptación y no ofrecen
garantía en lo que se refiere a la autenticidad del sitio.
US 6.018.801 describe un mensaje para verificar
la fuente de un documento electrónico localizado en una red de
ordenadores, donde el documento completo es observado a través de un
visor de documentos. El documento contiene un identificador del
documento, que contiene información de identificación relacionada
con el documento electrónico. Una señal de verificación conteniendo
dicha información de identificación, así como también la información
relacionada con la posición del documento electrónico en la red de
ordenadores es generada con el visor de documentos y es transmitida
a un ordenador de verificación. El ordenador de verificación accede
a una fuente de datos para recuperar un registro de identificación y
un registro de posición del documento electrónico. Estos registros
son comparados posteriormente con una señal de verificación, y se
genera y devuelve al visor de documentos una señal de respuesta
basada en dicha comparación. Si la información en la señal de
verificación no concuerda con la información contenida en los
registros de posición e información, también se puede generar un
mensaje de error. Éste es enviado posteriormente a un receptor
designado como una notificación de error.
Por consiguiente, se necesita un sistema mejorado
para la acreditación y la autenticación de sitios webs de Internet.
La invención tiene la finalidad de satisfacer esta necesidad y, en
su forma más amplia, proporciona un método de autenticación dinámica
en la cual la autenticación tiene lugar cada vez un usuario remoto
accede a dicho
sitio.
sitio.
En su forma más amplia, la invención proporciona
un método, aparato y programa que asegura que el sitio web es
verificado por un servidor de verificación cada vez que se accede a
él. Más específicamente, se facilita un método de verificar la
autenticidad de un sitio web de Internet incluyendo los pasos de:
enviar una petición de página desde un usuario el sitio a
autenticar; en el sitio a verificar, generar una página web
conteniendo una identificación del sitio y enviar la página generada
al usuario; en el usuario, extraer la identificación del sitio y
enviarla a un servidor de verificación; en el servidor de
verificación, comparar la identificación del sitio con una
identificación prealmacenada; y en base a la comparación, enviar una
indicación al usuario referente a si el sitio es o no auténtico;
caracterizado porque se guarda un identificador de usuario
predeterminado en el servidor de verificación cuando el usuario
contrata o se abona por vez primera comprendiendo al servidor, y se
incluye en la indicación del
usuario.
usuario.
\newpage
La invención también proporciona un sistema para
verificar la autenticidad de un sitio web de Internet incluyendo: en
el sitio a verificar: medios para generar una página web a la
recepción de una petición de página de un navegador de usuario,
incluyendo los medios generadores medios para embeber en la página
una identificación del sitio; y medios para enviar la página
generada al navegador de usuario; en el usuario: medios para extraer
la identificación del sitio; y medios para enviarla a un servidor de
verificación; en el servidor de verificación: medios para comparar
la identificación del sitio con una identificación prealmacenada; y
medios para indicar al usuario si el sitio es o no auténtico, en
base a la comparación; caracterizado por medios para almacenar un
identificador originado en usuario predeterminado en el servidor de
verificación cuando el usuario contrata o se abona por vez primera
al servidor y, si el sitio es auténtico, incluir el identificador en
la indicación del usuario.
La invención también proporciona un programa de
ordenador incluyendo medios de código de programa para realizar,
cuando el programa es ejecutado en un ordenador o una red de
ordenadores, los pasos de: a la recepción de una petición de página
desde una posición remota, generar una página web conteniendo una
identificación del sitio y enviar la página generada a la posición
remota; en la posición remota, extraer la identificación del sitio y
enviarla a un servidor de verificación; recibir del servidor de
verificación en la posición remota una indicación de si el sitio es
o no auténtico en base a una comparación en el servidor de
verificación de la identificación del sitio y una identificación
prealmacenada; visualizar en la posición remota un identificador
originado en la posición remota si el sitio es auténtico; y
visualizar en la posición remota la indicación recibida del servidor
de verificación; caracterizado porque un identificador originado en
usuario predeterminado se guarda en el servidor de verificación
cuando el usuario contrata o se abona por vez primera al servidor y
se incluye en la indicación del usuario.
La invención también proporciona un programa de
ordenador según la reivindicación 16, donde la identificación del
sitio incluye un número de serie y la dirección desde la que se
envió la página web generada.
Las realizaciones de la invención tienen la
ventaja de que la primera página de un sitio web no puede ser
levantada de tal modo que conlleve la verificación puesto que la
verificación se genera cada vez que se accede al sitio web y el
usuario recibe un identificador originado en usuario que asegura que
la señal de verificación se origina en el servidor autenticante.
Preferentemente, la página web generada por el
sitio a verificar lleva embebido un número único de identificación
por el que la página web es única. Esto tiene la ventaja de que la
página no será puesta en cache por un Proveedor de Servicios de
Internet. Los Proveedores de Servicios de Internet generalmente sólo
ponen en cache los sitios visitados con mayor frecuencia como un
medio de reducir los tiempos de respuesta. Como el sitio no se pone
después en cache, no se puede dejar a un lado el proceso de
autenticación obteniendo páginas de la cache.
Preferentemente, la indicación para el usuario de
si el sitio es o no auténtico incluye una visualización gráfica
dentro del navegador, o al menos una porción del navegador.
Preferentemente al menos una parte de este gráfico está animada. La
animación de una porción del gráfico hace más difícil que el gráfico
sea copiado.
La página web generada por el sitio a autenticar
puede contener un applet o un cookie o un enlace al servidor de
verificación, que puede estar residente en el navegador de ese
usuario. El applet o cookie o el mecanismo de enlace realiza las
funciones de extraer identificación del sitio a partir de la página
web generada una vez que se recibe en el navegador de usuario,
comunicar con el servidor de verificación, enviar al servidor de
verificación un código o una frase de desafío, creada por el
usuario, y generar la visualización gráfica con la frase de desafío
que es devuelta al usuario.
Preferentemente, el applet maneja cada una de las
tres operaciones mencionadas antes indicadas como hilos simultáneos
separados.
Ahora se describirá una realización de la
invención a modo de ejemplo y con referencia a los dibujos
acompañantes en los que:
La figura 1 es una vista esquemática de un
sistema que realiza la invención.
Las figuras 2a y 2b son un diagrama de flujo
ilustrando el proceso que realiza la invención.
La figura 3 es un diagrama de bloques que ilustra
la funcionalidad del applet del cliente o el cookie.
Y la figura 4 es un diagrama de flujo que ilustra
el procedimiento ejecutado por el applet o cookie.
El sistema (10) ilustrado en figura 1 incluye un
navegador de usuario (12), que puede ser un navegador de Internet
convencional, como Microsoft Internet Explorer o Netscape Navigator,
que puede ser modificado de manera que incluya un applet Java
personalizado o cookie que se describirá. El navegador se puede
ejecutar en cualquier plataforma conveniente como un PC o Macintosh.
El navegador comunica con un servidor corporativo 14 por un enlace
de Internet convencional mediante un Proveedor de Servicios de
Internet (ISP) (no mostrado). Para acceder al servidor corporativo,
que aloja el sitio web de la corporación, el navegador envía la
dirección convencional del Protocolo de transferencia de hipertexto
(HTTP) para el servidor y envía una petición de página. El sistema
de autenticación a describir se basa en el concepto de que el
servidor corporativo genera una página web nueva con un número de
serie único y un applet de Java o cookie embebidos en ella. Esta
página web es recibida en el navegador de usuario y el applet o el
cookie hace que se envíe una petición de verificación al servidor de
autenticación 16 que es remoto con respecto al servidor corporativo
y que verifique la dirección URL e indica de nuevo al navegador de
usuario que el sitio ha sido verificado o que la verificación ha
fallado. El applet o cookie puede ser residente en el navegador o se
puede descargar cada vez del servidor corporativo embebido en la
página web generada de forma úni-
ca.
ca.
El sistema descrito posibilita la verificación de
que los datos recibidos de un sitio web proceden de una fuente
acreditada. Así, los datos suministrados los proporciona un
proveedor certificado de datos y el estado de la acreditación se
verifica cada vez que se accede al sitio web. Una vez que el sitio
ha sido verificado, los resultados del proceso de verificación son
dados a conocer al navegador de Internet en un formato dinámico,
preferentemente un formato dinámico multicapa para dificultar el
robo del logotipo. Además, cuando el usuario comunica con el
servidor de verificación, envía un código o frase de desafío que
luego acompaña al logotipo de verificación, firma o señal cuando se
devuelve al usuario.
En cada etapa del proceso, se incluyen medidas
para evitar los mecanismos de puesta en cache de ISP. Esto asegura
que la autenticación se realice cada vez que se acceda a dicho
sitio. Por esta razón, y como medida adicional de seguridad, el
servidor corporativo da a un número de serie único un valor que es
único y se genera cada vez que se recibe una petición de página.
El sistema se describirá ahora con mayor detalle.
El navegador de Internet (12) usa preferentemente uno de dos
protocolos comunes para el intercambio de información: HTTP Y CG. Se
puede usar otros protocolos. El HTTP (el Protocolo de Transferencia
de Hipertexto) es un protocolo sencillo de utilizar en el que las
peticiones a un servidor se hacen en texto estándar y las respuestas
iniciales son texto solamente. El protocolo es sencillo de
implementar y depurar.
La Interface de Puerta de Acceso común (CGI) es
un protocolo adecuadamente conocido usado para generar documentos
compuestos. HTTP es un protocolo para suministrar documentos que no
tienen capacidades reales de procesado. Para aumentar la
utilizabilidad de la World Wide Web, se ejecutan programas de lado
de servidor que generan contenido de la página cuando es necesario.
A menudo están escritos en lenguajes de escritura simples. Los datos
son pasados a dichos guiones de servidor por el HTTP a través del
CGI. Los guiones de servidor convierten la información entrante del
formato de texto estándar CGI a una forma más utilizable usando
procedimientos conoci-
dos.
dos.
Es práctica común que el ISP pruebe una copia
local de sitios web populares. Entonces, el ISP responde a las
peticiones de página como si se hubiesen originado en el proveedor
original. Este proceso de puesta en cache acelera el acceso a la
información de estos sitios. Se entenderá que en la realización
preferida de la invención, la puesta en cache de sitios autenticados
no es posible porque el método requiere que el servidor corporativo
real genere un único código cada vez que se acceda a dicho sitio.
Así, se genera una página dinámica conteniendo el applet de
autenticación, siendo única cada página. El ISP es incapaz de poner
en cache la petición de página de HTTP y por lo tanto el applet lo
suministra el editor, el servidor corporativo, en vez del ISP. La
puesta en cache no tiene lugar puesto que la página web es única y
por consiguiente no es reconocida por el ISP como una página a la
que se accede frecuentemente. Éste es también el caso si el applet
es residente en el navegador.
Para aumentar la seguridad aún más, se puede
disponer metaetiquetas en la página corporativa para impedir
intentos de puesta en cache por el ISP.
El sistema arriba esbozado también puede
incorporar un sistema para la reautorización de sitios webs
preautorizados cada vez que se accede a dicho sitio. El paso de
preautorización es un proceso fuera de línea realizado por la
autoridad de verificación. Cuando el dueño del servidor corporativo,
el editor, ha demostrado a satisfacción de la autoridad verificadora
que es un proveedor auténtico de artículos o servicios dentro de los
criterios a establecer por la autoridad verificadora, el editor se
registra y se le envía un número de serie único y un guión para
generar los datos restantes que, conjuntamente con el número de
serie, serán embebidos en la página web generada cuando se acceda al
servidor corporativo. Estos dos elementos del número de serie de la
página para un número único de petición se suministrarán al applet
como un parámetro de rutina.
Una vez establecido, el número de serie único se
embebe en la página enviada al navegador de usuario como un
parámetro para el applet. El número de serie único puede tomar la
forma:
<número de
serie suministrado> - <entero basado en UTC> - [<ID de
proceso CGI o recuento de
iteración>].
Un ejemplo de un código identificador único es el
siguiente:
Número de serie suministrado (número de
registro): PDQ4567X
Valor de tiempo UTC actual a la nueva petición de
página: 949424629
ID de proceso CGI actual (o recuento de
iteración): 6541
El número único generado es:
PDQ4567X-949424629-6541.
Este número proporciona a la autoridad
verificadora dos fragmentos de datos de verificación. El primero es
el número de serie registrado del editor suministrado por la
autoridad verificadora al editor, que se utiliza como la clave
primaria al realizar la verificación del sitio. Si la verificación
falla, el servidor de verificación puede identificar la fuente del
applet errante.
Los segundos datos de verificación opcionales son
el tiempo, según el editor, en que se suministró el applet. Esto se
guarda en la cache del servidor de verificación como la última vez
que se usó el applet. Si se hace una petición con un sello de tiempo
sustancialmente más antiguo, se suscita una excepción de seguridad y
la petición se considera trasnochada. Donde un sello de tiempo sólo
sea marginalmente más antiguo, todavía será aceptado como que el
camino de enrutamiento pudo haber sido más complicado y retardado
una petición legítima. El tiempo se expresa como un Código de Tiempo
Universal.
El recuento de iteración es un número que se
incrementa automáticamente cada vez que se recibe una petición de
página y recicla al número máximo de procesos simultáneos
sustentados por la arquitectura de sistema del editor. Algunos
sistemas no pueden soportar un recuento de iteración y en su lugar
se puede usar una ID de proceso CGI; cada número de ID de proceso es
único. Éste puede ser usado, por ejemplo, en sistemas basados en
UNIX.
Cuando una petición está trasnochada, el applet
fuerza la recarga de una página del editor original para superar la
cache del navegador local o los problemas de conexión de
usuario.
El proceso se describirá ahora con referencia a
la figura 2. En la descripción siguiente, se supone que la autoridad
verificadora ya ha asignado un número de serie al sitio al que
acceder.
En el paso 100, el navegador de Internet (12)
envía un guión de suministro de página en Guión CGI al servidor de
web corporativo (14).
El servidor de web recibe la petición de
suministro de página y realiza los pasos necesarios para generar y
devolver una página web única al navegador. En el paso 102 el
servidor de web recibe la petición de página. En el paso 104 se
genera el número de serie único incluyendo el número de serie
previsto, la fecha y hora UTC y el recuento de iteración o ID de
proceso antes descrita.
En el paso 106 el servidor de web corporativo
establece un código base para el suministro del applet de Java o el
cookie. Los applets o los cookies pueden ser usados de forma
intercambiable en esta realización de la invención. Dado que el
applet es más complejo, se describirá con detalle. Más adelante se
describirá la forma en que se implementa la invención utilizando
cookies. El código base es la posición absoluta de la red desde la
que se suministra el applet o el cookie y, en el caso del applet,
forma parte del programa applet. Asegura que se puede hacer una
conexión segura con el servidor de verificación.
En el paso 108 el servidor de web corporativo
crea una página web en la que se embebe el applet y el único número
de serie. El applet se describirá con mayor detalle más
adelante.
En el paso 110 la página web recién creada es
enviada al navegador de Internet del usuario.
Así, en esta etapa, el usuario ha enviado una
petición de página al servidor de web corporativo que ha contestado
con una página web que es única para dicha petición.
En la práctica, el usuario meramente clica sobre
un enlace de hipertexto a la corporación que posee el servidor de
web corporativo o introduce la URL del sitio en el campo de
dirección del navegador. El navegador del usuario no visualizará aún
nada del servidor de web corporativo.
En el paso 112, el navegador recibe la página web
del servidor de web corporativo y en el paso 114 instancia el applet
embebido en la página. El applet se ejecuta después dentro del
entorno Java (o similar).
En el paso 116 el applet de Java extrae el
documento base para la página corriente. Ésta es la posición
absoluta, es decir, la dirección de la red y la posición de la
página del documento suministrada por la World Wide Web. El código
base embebido (opcional) se recupera entonces de la página
suministrada y se anota el entorno del usuario actual. Este proceso
posterior registra la dirección de la red del usuario para
informes.
Java (o los mecanismos similares) soportan la
operación concurrente con un número de tareas que se ejecutan al
mismo tiempo dentro de su propio entorno. Cada una de estas tareas
es un hilo de ejecución. En el paso 118, el applet crea dos nuevos
hilos de ejecución simultáneos. El hilo nuevo 1 maneja las
operaciones de gráficos y el hilo nuevo 2 maneja las comunicaciones
con el servidor de verificación.
En el paso 120 el hilo 1 del applet toma una
trama gráfica de fondo. En el paso 122 el hilo 2 del applet abre una
conexión segura al servidor de verificación 16. En el paso 124 el
hilo 2 envía el número de serie de la página, suministro de red,
direcciones de página y datos de entorno corrientes al servidor de
verificación. Estos datos pueden ser enviados en forma encriptada.
En el paso 126 el hilo 1 del applet crea tramas pendientes y de
recorte. Esto último es una trama que define un área de una imagen
que requiere actualización. Se ignorarán las peticiones de gráficos
que caigan fuera de dicha área definida.
En el paso 128 el hilo 1 del applet solapa el
fondo, las tramas pendientes y de recorte y, en el paso 130,
presenta la trama compuesta e inicia la animación. El usuario verá
ahora la trama compuesta visualizada en su navegador. Mientras se
están ejecutando el hilo 1 del applet, el servidor de verificación,
en 132, recibe y acepta la petición de conexión segura. En el paso
134 se analiza la petición y se instancia un serverlet para
posibilitar múltiples transacciones de verificación simultáneas. Se
apreciará que el sistema descrito considera solamente un usuario y
un servidor corporativo. En la práctica, el servidor de verificación
manejará peticiones múltiples de muchos usuarios referentes a muchos
servidores corporativos. El serverlet es un pequeño programa basado
en Java que se ejecuta dentro del servidor de la red de
verificación.
En el paso 136 el serverlet decodifica los datos
recibidos y los almacena para análisis posterior y los informes de
excepción de seguridad. En el paso 138 el serverlet realiza una
consulta de Conectividad de Base de Datos Java (JDBC) para validar
los datos. Dependiendo de los resultados de la consulta, el
serverlet genera un estado aprobado con un número de serie embebido
en el paso 140 o un estado no aprobado. En este último caso se
genera un estado no aprobado si el servidor corporativo tiene una
dirección desconocida o el número de serie (opcional) no está
disponible, o donde el número de serie está anticuado. Donde el
sistema no es aprobado, se genera una excepción de seguridad. En el
paso 142 el serverlet devuelve el estado de aprobación al navegador
de Internet del usuario. En el paso 140 el serverlet se cierra y en
el paso 142 se cierra la conexión con el servidor de web de
verifica-
ción.
ción.
En el paso 144 el navegador de Internet del
usuario recibe el estado de aprobación y en el paso 146 el hilo 2
del applet genera un panel gráfico de "paso" o "fallo". Si
se presenta un "paso", también se presenta el número de serie
(opcional). Este panel anula que la trama pendiente se convierta en
la capa intermedia del logotipo animado. En el paso 148 el hilo 2
cierra los terminales activos, libera recursos y termina. En el paso
146 el hilo 1 entra en un bucle de animación hasta que el navegador
pase a otra página o se cierre. La animación se visualiza en el área
definida por el marco de recorte y puede ser un logotipo que indique
que el sitio corporativo se verifica como auténtico. En el paso 152
el applet libera todos los recursos cuando el navegador pasa a otra
página o se cierra. Los hilos se paran y se pone a cero la memoria
usada. Luego termina el applet.
El applet Java se ilustra con más detalle en la
figura 3. Como se ha explicado en lo que antecede, el applet incluye
tres hilos: hilo 0, hilo 1 e hilo 2. Cuando se instancia el applet
por vez primera, se crea automáticamente 0 en la Máquina Virtual
Java que es residente en todos los navegadores web dentro del
entorno del navegador. Instancia los otros dos hilos de ejecución y
crea los componentes necesarios para manejar los otros hilos. El
hilo itera eventualmente a través de una petición de refresco de
gráfico y una pausa pequeña de 100 ms se convierte en el controlador
de anima-
ción.
ción.
Cuando el applet recibe una petición de
terminación, el hilo 0 para todos los demás hilos y libera todos los
recursos antes de terminarse (paso 152, figura 2).
En el paso 202 el hilo 0 pide un componente del
logotipo al servidor de verificación y en el paso 204 el logotipo se
traza encima de la trama de recorte. Por supuesto, el logotipo sólo
se representa si el sitio ha sido verifica-
do.
do.
El hilo 1, en el paso 300, crea tres tramas de
gráficos. El hilo es responsable de crear o actualizar la memoria
intermedia doble de gráficos del sistema de modo que el applet sea
autoanimante. El subsistema de gráficos tiene tres capas: una trama
base que contiene una forma tal como un rectángulo de fondo, el
fondo e imaginería estática; una capa media que contiene toda
imaginería en movimiento; y una trama superior de recorte que limita
el área del dibujo a un área definida como se ha explicado
previamente. Las tres capas son reensambladas y repintadas como una
imagen gráfica que se convierte en la fuente de imagen para el hilo
0. Así, en la figura 3, las tres capas son dibujadas en el paso 302
y cubiertas con una capa encima del gráfico base en el paso 304. La
capa intermedia se actualiza en el paso 304, por ejemplo, para
mostrar un gráfico rotativo y el estado de verificación corriente.
Los dos pasos finales se iteran hasta que el navegador se cierre o
pase a una página nueva.
El tercer hilo, el hilo 2, maneja las
comunicaciones cliente-servidor y adquiere la
información requerida para validar una página. El hilo reemplaza la
trama media usada por el hilo 1 por un gráfico actualizado una vez
que el servidor principal de verificación ha devuelto su respuesta
al applet. Así, en figura 3 en el paso 400 el hilo 2 abre una
conexión con el servidor de verificación. En el paso 402 el número
único de página, la dirección de entrega y los datos del navegador
son enviados al servidor de verificación y en el paso 404 la
respuesta es decodificada y, según la respuesta, se genera una trama
media nueva. En el paso 406 la trama media generada por el hilo 1 es
reemplazada por el gráfico nuevo.
El servidor de verificación realiza una consulta
de base de datos utilizando JDBC para asegurar que concuerdan los
detalles suministrados por el servidor corporativo. Como la UTC y el
recuento de iteración/id del proceso son únicos, sólo el número de
serie suministrado se compara junto con el código base. Si se hallan
incongruencias, el servidor devuelve estado de fallo al applet. Si
no se halla ninguna, se devuelve un estado de éxito.
Las comunicaciones con el servidor se realizan
por un servicio de comunicaciones seguras que es bien conocido.
Cuando se establece una conexión nueva, el servidor genera una tarea
nueva para tratar la petición entrante, asegurando que cada tarea no
pueda interferir con ninguna otra tarea y proporcionando un
mecanismo para equilibrar la carga del servidor en múltiples
máquinas principales.
Las incongruencias de datos o las dificultades de
procesado generan automáticamente una excepción de seguridad. Estas
son analizadas en el servidor de verificación. Se puede usar
técnicas de concordancia de formas para identificar la actividad de
intrusos. Dado que cada applet tiene una firma individual, se puede
rastrear el uso indebido de un applet y se puede rastrear una web
ofensiva o sitio de intrusismo.
Para entender mejor el proceso de applet, el
pseudocódigo para el proceso que se ejecuta en el navegador es el
siguiente, donde los números de referencia remiten a la figura
4.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
(Esquema pasa a página
siguiente)
Como se ha mencionado anteriormente, se puede
usar cookies y mecanismos de enlace en lugar de los applets. Los
cookies y los mecanismos del enlace realizan el proceso descrito de
manera similar a excepción de que la mayor parte del procesado se
realiza en el servidor de verificación. Así, en la figura 2, en el
paso 108, el mecanismo de enlace está embebido en la página web
enviada al navegador del usuario, y en los pasos 114, 116 y 118 el
navegador web ejecuta, extrae el documento base y crea los hilos de
ejecución simultáneos, respectivamente. La generación del signo de
verificación o el logotipo y la frase de desafío acompañante son
manejados diferentemente. Ambos son recibidos del servidor de
verificación, como una imagen sin tener que ser generados por un
applet.
La forma en que se usan las frases de desafío en
las realizaciones descritas se explicará ahora con mayor detalle. Se
apreciará por la explicación del pseudocódigo del navegador y la
figura 4 que una frase de desafío se registra con el servidor de
verificación por el usuario cuando el sistema se utiliza por primera
vez. Esto se realiza cuando el usuario contrata o se abona al
sistema de verificación. El usuario tiene que proporcionar una frase
de desafío; un código que puede ser considerado como un
identificador originado por un usuario seleccionado por él. Éste se
envía al servidor de verificación y almacena, y se registra el
usuario.
Cuando se realiza una autenticación, la única
página web descargada del comerciante incluye una etiqueta de
imagen, para el ejemplo en forma de HTML. Esta puede tener la
forma:
<img
src=http://www.trdesafely.com/image.gif>
El navegador de usuario descarga las etiquetas de
imagen del comerciante. El navegador de usuario genera después un
enlace al servidor de verificación, el servidor de verificación pide
a un usuario de primera vez que se registre dando el nombre y el
identificador o frase de desafío definida por el usuario. El
servidor de verificación almacena los datos del usuario y envía un
cookie conteniendo una ID única al navegador de usuario.
En los casos de usuarios ya registrados con el
servidor de verificación, el navegador de usuario descarga las
etiquetas de imagen del comerciante. El navegador de usuario genera
después un enlace al servidor de verificación, el servidor de
verificación observa la dirección del comerciante (URL) o la
identificación del sitio y la compara con datos prealmacenados. Si
el servidor de verificación reconoce la dirección (URL) y/o la
identificación del sitio, generará una señal de autenticación para
el usuario. El servidor de verificación también comprueba la
identificación de usuario que se extrajo del cookie almacenado en el
navegador de usuario, y une el identificador o frase de desafío
definido por el usuario a la señal de autenticación. Esto permite al
usuario estar seguro de que la verificación ha sido realizada
adecuadamente por el servidor de verificación correcto.
En el servidor de verificación, se extrae la URL
de la página de referencia, luego se extrae el cookie con la ID
única del usuario. El servidor de verificación compara la dirección
de URL de referencia con una base de datos de direcciones URL
aprobadas y busca en una base de datos de usuarios registrados el
número de ID del usuario extraído y extrae la frase de desafío
asociada con él. El servidor de verificación envía después al
usuario, preferentemente como una imagen, una respuesta que incluye
la frase de desafío.
Claims (20)
1. Un método de verificar la autenticidad de un
sitio web de Internet incluyendo los pasos de:
enviar (100) una petición de página desde un
usuario (12) al sitio a autenticar (14);
en el sitio a verificar (14), generar (108) una
página web conteniendo una identificación del sitio y enviar (110)
la página generada al usuario (112); en el usuario (112), extraer
(116) la identificación del sitio y enviarla (124) a un servidor de
verificación (16);
en el servidor de verificación (16), comparar
(138) la identificación del sitio con una identificación
prealmacenada; y
en base a la comparación, enviar (142) una
indicación al usuario (12) referente a si el sitio es o no
auténtico;
caracterizado porque se almacena un
identificador de usuario predeterminado en el servidor de
verificación cuando el usuario contrata primero o se abona al
servidor, y se incluye en la indicación para el usuario (12).
2. Un método según la reivindicación 1, donde la
identificación del sitio incluye un número de serie y la dirección
desde la que se envió la página web generada.
3. Un método según la reivindicación 1 ó 2, donde
la identificación del sitio incluye un único identificador que se
embebe en la página web generada para formar una página web
única.
4. Un método según la reivindicación 3, donde el
único identificador incluye un recuento de iteraciones.
5. Un método según la reivindicación 3, donde el
único identificador incluye una identificación de proceso.
6. Un método según la reivindicación 4, 5 ó 6,
donde el identificador único incluye un código de fecha
universal.
7. Un método según cualquier reivindicación
precedente, donde el paso de enviar (124) la identificación del
sitio al servidor de verificación incluye enviar una comunicación
encriptada por una conexión segura.
8. Un método según cualquier reivindicación
precedente, incluyendo embeber un applet en la página web
generada.
9. Un método según cualquiera de las
reivindicaciones 1 a 7, incluyendo embeber un cookie en la página
web generada.
10. Un método según la reivindicación 8,
comprendiendo incluir enlaces a una imagen.
11. Un método según cualquiera de las
reivindicaciones 1 a 10, donde se transmite una única identificación
de usuario al servidor de verificación.
12. Un método según cualquier reivindicación
precedente, donde el usuario se prerregistra con el sitio de
verificación y presenta al prerregistro el identificador originado
por usuario.
13. Un método según cualquier reivindicación
precedente, donde los pasos de indicar (142) al usuario si el sitio
es o no auténtico incluyen generar (140) un estado aprobado o no
aprobado y enviar el estado generado al navegador de usuario.
14. Un sistema para verificar la autenticidad de
un sitio web de Internet incluyendo:
en el lugar (14) a verificar:
medios para generar una página web a la recepción
de una petición de página de un navegador de usuario, incluyendo los
medios generadores medios para embeber en la página una
identificación del sitio; y
medios para enviar la página generada al
navegador de usuario;
en el navegador de usuario (12):
medios para extraer la identificación del sitio;
y
medios para enviarla a un servidor de
verificación (16);
en el servidor de verificación (16):
medios para comparar la identificación del sitio
con una identificación prealmacenada; y
medios para indicar al usuario si el sitio es o
no auténtico, en base a la comparación;
caracterizado por medios para almacenar un
identificador originado en usuario predeterminado en el servidor de
verificación cuando el usuario contrata o se abona por vez primera
al servidor, y, si el sitio es auténtico, incluir el identificador
en la indicación al usuario.
15. Un programa de ordenador incluyendo medios de
código de programa para realizar, cuando el programa es ejecutado en
un ordenador o una red de ordenadores, los pasos de:
a la recepción de una petición de página de una
posición remota, generar (108) una página web conteniendo una
identificación del sitio y enviar (110) la página generada a la
posición remota;
en la posición remota, extraer la identificación
del sitio y enviarla (124) a un servidor de verificación;
recibir (144) del servidor de verificación en la
posición remota una indicación de si el sitio es o no auténtico en
base a una comparación en el servidor de verificación de la
identificación del sitio y una identificación prealmacenada;
visualizar (512) en la posición remota un
identificador originado en la posición remota si el sitio es
auténtico; y
visualizar en la posición remota la indicación
recibida del servidor de verificación;
caracterizado porque un identificador
originado en usuario predeterminado se guarda en el servidor de
verificación cuando el usuario contrata o se abona por vez primera
al servidor y se incluye en la indicación para el usuario.
16. Un programa de ordenador según la
reivindicación 15, donde la identificación del sitio incluye un
número de serie y la dirección desde la que se envió la página web
generada.
17. Un programa de ordenador según la
reivindicación 15 ó 16, donde la identificación del sitio incluye un
identificador único que se embebe en la página web generada para
formar una página web única.
18. Un programa de ordenador según la
reivindicación 17, donde el identificador único incluye un código de
fecha universal, y un recuento de iteración o un recuento de
iteraciones de proceso.
19. Un programa de ordenador según cualquiera de
las reivindicaciones 15 a 18, donde el paso de generar una página
web incluye embeber un applet en la página web.
20. Un producto de programa de ordenador
incluyendo un medio legible por ordenador que almacena un programa
de ordenador según cualquiera de las reivindicaciones 15 a 19.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0004304A GB2359904A (en) | 2000-02-23 | 2000-02-23 | Method and apparatus for internet web site authenication |
GB0004304 | 2000-02-23 | ||
EP00301409 | 2000-02-23 | ||
EP00301409A EP1128628A1 (en) | 2000-02-23 | 2000-02-23 | Method and apparatus for Internet web site authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2228812T3 true ES2228812T3 (es) | 2005-04-16 |
Family
ID=26073016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01907897T Expired - Lifetime ES2228812T3 (es) | 2000-02-23 | 2001-02-22 | Metodo y aparato para comprobacion de sitios web de internet. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7739512B2 (es) |
EP (1) | EP1260079B1 (es) |
AT (1) | ATE272285T1 (es) |
AU (1) | AU2001235765A1 (es) |
CA (1) | CA2397934A1 (es) |
DE (1) | DE60104525T2 (es) |
ES (1) | ES2228812T3 (es) |
IL (2) | IL150427A0 (es) |
WO (1) | WO2001063878A1 (es) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9928722D0 (en) * | 1999-12-03 | 2000-02-02 | Pope Nicholas H | Validation system for secure electronic commerce |
CA2407653A1 (en) | 2000-04-24 | 2001-11-01 | Visa International Service Association | Online payer authentication service |
GB0127509D0 (en) * | 2001-11-16 | 2002-01-09 | Comodo Res Lab Ltd | Improvements in and relating to web site authentication |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7100049B2 (en) | 2002-05-10 | 2006-08-29 | Rsa Security Inc. | Method and apparatus for authentication of users and web sites |
US7966492B1 (en) | 2002-05-10 | 2011-06-21 | Emc Corporation | System and method for allowing an e-mail message recipient to authenticate the message |
US7730321B2 (en) | 2003-05-09 | 2010-06-01 | Emc Corporation | System and method for authentication of users and communications received from computer systems |
US7562222B2 (en) | 2002-05-10 | 2009-07-14 | Rsa Security Inc. | System and method for authenticating entities to users |
US8924484B2 (en) * | 2002-07-16 | 2014-12-30 | Sonicwall, Inc. | Active e-mail filter with challenge-response |
US8396926B1 (en) | 2002-07-16 | 2013-03-12 | Sonicwall, Inc. | Message challenge response |
US7539726B1 (en) | 2002-07-16 | 2009-05-26 | Sonicwall, Inc. | Message testing |
AU2003267149B2 (en) | 2002-09-10 | 2010-03-11 | Visa International Service Association | Data authentication and provisioning method and system |
JP4282312B2 (ja) * | 2002-11-27 | 2009-06-17 | 富士通株式会社 | Webサーバ、Javaサーブレットの機能を有するWebサーバ、およびコンピュータプログラム |
US8751801B2 (en) | 2003-05-09 | 2014-06-10 | Emc Corporation | System and method for authenticating users using two or more factors |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
GB2412189B (en) * | 2004-03-16 | 2007-04-04 | Netcraft Ltd | Security component for use with an internet browser application and method and apparatus associated therewith |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US8281401B2 (en) * | 2005-01-25 | 2012-10-02 | Whitehat Security, Inc. | System for detecting vulnerabilities in web applications using client-side application interfaces |
JP2006244081A (ja) * | 2005-03-02 | 2006-09-14 | Fuji Xerox Co Ltd | 認証機能付きサーバ及び方法 |
WO2006130619A2 (en) | 2005-05-31 | 2006-12-07 | Tricipher, Inc. | Secure login using augmented single factor split key asymmetric cryptography |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US20080072295A1 (en) * | 2006-09-20 | 2008-03-20 | Nathaniel Solomon Borenstein | Method and System for Authentication |
US8356333B2 (en) * | 2006-12-12 | 2013-01-15 | Bespoke Innovations Sarl | System and method for verifying networked sites |
US20090077373A1 (en) * | 2007-09-13 | 2009-03-19 | Columbus Venture Capital S. A. R. L. | System and method for providing verified information regarding a networked site |
US8635535B2 (en) * | 2007-10-16 | 2014-01-21 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8683201B2 (en) * | 2007-10-16 | 2014-03-25 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8353016B1 (en) | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
US8555078B2 (en) | 2008-02-29 | 2013-10-08 | Adobe Systems Incorporated | Relying party specifiable format for assertion provider token |
US8220035B1 (en) | 2008-02-29 | 2012-07-10 | Adobe Systems Incorporated | System and method for trusted embedded user interface for authentication |
US8171533B2 (en) * | 2008-09-29 | 2012-05-01 | International Business Machines Corporation | Managing web single sign-on applications |
US20100125738A1 (en) * | 2008-11-14 | 2010-05-20 | Industrial Technology Research Institute | Systems and methods for transferring information |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US20120059712A1 (en) * | 2009-12-11 | 2012-03-08 | Stalker James R | Web enhancing systems and methods |
KR20120024315A (ko) * | 2010-09-06 | 2012-03-14 | 삼성전자주식회사 | 사용자 이벤트에 반응한 프레임워크를 표시하는 프레임워크 표시 시스템 및 방법 |
CN103119565B (zh) * | 2010-09-22 | 2016-05-11 | 尼尔森(美国)有限公司 | 利用分布式人口统计信息确定印象的方法和装置 |
US9361597B2 (en) | 2010-10-19 | 2016-06-07 | The 41St Parameter, Inc. | Variable risk engine |
US9639825B1 (en) * | 2011-06-14 | 2017-05-02 | Amazon Technologies, Inc. | Securing multifactor authentication |
US9628875B1 (en) | 2011-06-14 | 2017-04-18 | Amazon Technologies, Inc. | Provisioning a device to be an authentication device |
KR101086451B1 (ko) * | 2011-08-30 | 2011-11-25 | 한국전자통신연구원 | 클라이언트 화면 변조 방어 장치 및 방법 |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
CN103220259B (zh) * | 2012-01-20 | 2016-06-08 | 华为技术有限公司 | Oauth API的使用、调用方法、设备及系统 |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9047456B2 (en) | 2012-03-20 | 2015-06-02 | Canon Information And Imaging Solutions, Inc. | System and method for controlling access to a resource |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
WO2013153441A1 (en) | 2012-04-13 | 2013-10-17 | Ologn Technologies Ag | Secure zone for digital communications |
US9432348B2 (en) | 2012-04-20 | 2016-08-30 | Ologn Technologies Ag | Secure zone for secure purchases |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
EP2760183A1 (en) * | 2013-01-28 | 2014-07-30 | British Telecommunications public limited company | System for detecting hyperlink faults |
CA2902292A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
KR101321721B1 (ko) * | 2013-03-20 | 2013-10-28 | 주식회사 시큐브 | 적법한 인증 메시지 확인 시스템 및 방법 |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US10956947B2 (en) | 2013-12-23 | 2021-03-23 | The Nielsen Company (Us), Llc | Methods and apparatus to measure media using media object characteristics |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
MX2017007253A (es) | 2014-12-05 | 2017-10-16 | Wal Mart Stores Inc | Sistema y metodo para generar identificadores unicos globales. |
US9954837B2 (en) | 2015-01-07 | 2018-04-24 | Cyph, Inc. | Method of multi-factor authenication during encrypted communications |
WO2016114822A1 (en) * | 2015-01-16 | 2016-07-21 | Cyph Inc. | A system and method of cryprographically signing web applications |
KR101686181B1 (ko) * | 2015-01-12 | 2016-12-28 | 주식회사 엔터플 | 미리 지정된 url을 이용한 보안 통신 방법 및 장치 |
JP2018536247A (ja) | 2015-09-28 | 2018-12-06 | ウォル−マート・ストアーズ・インコーポレイテッドWal−Mart Stores, Inc. | クラウドベースのセッション管理システム |
US10404778B2 (en) | 2015-12-09 | 2019-09-03 | Walmart Apollo, Llc | Session hand-off for mobile applications |
US20180322465A1 (en) * | 2017-05-05 | 2018-11-08 | A Resume Company Inc. | Embeddable web-authenticated instant job integration system and method |
US10860703B1 (en) * | 2017-08-17 | 2020-12-08 | Walgreen Co. | Online authentication and security management using device-based identification |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
US10880331B2 (en) * | 2019-11-15 | 2020-12-29 | Cheman Shaik | Defeating solution to phishing attacks through counter challenge authentication |
CN112037332B (zh) * | 2020-09-28 | 2023-09-05 | 北京百度网讯科技有限公司 | 浏览器的显示校验方法、装置、计算机设备和存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3361661B2 (ja) * | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US5968119A (en) * | 1996-12-09 | 1999-10-19 | Wall Data Incorporated | Method of accessing information of an SNA host computer from a client computer using a specific terminal emulation |
US6029245A (en) * | 1997-03-25 | 2000-02-22 | International Business Machines Corporation | Dynamic assignment of security parameters to web pages |
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
US6023764A (en) * | 1997-10-20 | 2000-02-08 | International Business Machines Corporation | Method and apparatus for providing security certificate management for Java Applets |
JPH11175474A (ja) | 1997-12-10 | 1999-07-02 | Machine Contorol System Kk | ウェブサーバ用ログインマネージャ |
JPH11232286A (ja) | 1998-02-12 | 1999-08-27 | Hitachi Ltd | 情報検索システム |
US6018801A (en) * | 1998-02-23 | 2000-01-25 | Palage; Michael D. | Method for authenticating electronic documents on a computer network |
-
2001
- 2001-02-22 IL IL15042701A patent/IL150427A0/xx active IP Right Grant
- 2001-02-22 EP EP01907897A patent/EP1260079B1/en not_active Expired - Lifetime
- 2001-02-22 AU AU2001235765A patent/AU2001235765A1/en not_active Abandoned
- 2001-02-22 ES ES01907897T patent/ES2228812T3/es not_active Expired - Lifetime
- 2001-02-22 DE DE60104525T patent/DE60104525T2/de not_active Expired - Lifetime
- 2001-02-22 CA CA002397934A patent/CA2397934A1/en not_active Abandoned
- 2001-02-22 WO PCT/GB2001/000754 patent/WO2001063878A1/en active IP Right Grant
- 2001-02-22 AT AT01907897T patent/ATE272285T1/de not_active IP Right Cessation
- 2001-02-22 US US10/204,806 patent/US7739512B2/en active Active
-
2002
- 2002-06-26 IL IL150427A patent/IL150427A/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2001063878A1 (en) | 2001-08-30 |
ATE272285T1 (de) | 2004-08-15 |
US7739512B2 (en) | 2010-06-15 |
CA2397934A1 (en) | 2001-08-30 |
DE60104525D1 (de) | 2004-09-02 |
EP1260079B1 (en) | 2004-07-28 |
AU2001235765A1 (en) | 2001-09-03 |
DE60104525T2 (de) | 2005-09-01 |
US20080196084A1 (en) | 2008-08-14 |
EP1260079A1 (en) | 2002-11-27 |
IL150427A0 (en) | 2002-12-01 |
IL150427A (en) | 2007-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2228812T3 (es) | Metodo y aparato para comprobacion de sitios web de internet. | |
US6571339B1 (en) | Use of a processor identification for authentication | |
JP4948400B2 (ja) | 電子メッセージ認証を与える方法及び装置 | |
US7788376B2 (en) | Method for displaying web user's authentication status in a distributed single login network | |
EP1299786B1 (en) | Web site authentication using a digital hallmark | |
Stuttard et al. | The web application hacker's handbook: Finding and exploiting security flaws | |
US9021254B2 (en) | Multi-platform user device malicious website protection system | |
JP4056390B2 (ja) | ウェブサイトのための安全なセッション管理および認証 | |
US20120036565A1 (en) | Personal data protection suite | |
CN108769041A (zh) | 登录方法、系统、计算机设备和存储介质 | |
US20040059941A1 (en) | Systems and methods for identifying users and providing access to information in a network environment | |
JP4256361B2 (ja) | 認証管理方法及びシステム | |
US20080031447A1 (en) | Systems and methods for aggregation of access to network products and services | |
BRPI0616692A2 (pt) | métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor | |
EP1259947A2 (en) | Method, system and computer readable medium for web site account and e-commerce management from a central location | |
JP2015515218A (ja) | 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム | |
US20070220007A1 (en) | Method and system for electronic authentication | |
CN109462602A (zh) | 登录信息存储方法、登录验证方法、装置、设备及介质 | |
CN105978994A (zh) | 一种面向Web系统的登录方法 | |
CN2865145Y (zh) | 便携式一次性动态密码生成器以及使用其的安全认证系统 | |
EP1128628A1 (en) | Method and apparatus for Internet web site authentication | |
TW560150B (en) | Method and apparatus for internet web site accreditation | |
JP2006004321A (ja) | セキュリティシステム | |
KR100788904B1 (ko) | 신뢰 링크 인증 시스템과 그의 인증 방법 및 인증 표시방법 | |
Ruhi Velasco | Web Authorization and authentication for single page applications (SPAs) |