ES2302723T3 - Procedimientos de acceso y de utilizacion de paginas web. - Google Patents

Procedimientos de acceso y de utilizacion de paginas web. Download PDF

Info

Publication number
ES2302723T3
ES2302723T3 ES01911997T ES01911997T ES2302723T3 ES 2302723 T3 ES2302723 T3 ES 2302723T3 ES 01911997 T ES01911997 T ES 01911997T ES 01911997 T ES01911997 T ES 01911997T ES 2302723 T3 ES2302723 T3 ES 2302723T3
Authority
ES
Spain
Prior art keywords
characteristic
web page
procedure
certificate
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01911997T
Other languages
English (en)
Inventor
Melih Abdulhayoglu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
COMODO RES LAB Ltd
COMODO RESEARCH LAB Ltd
Original Assignee
COMODO RES LAB Ltd
COMODO RESEARCH LAB Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0006606A external-priority patent/GB0006606D0/en
Priority claimed from GB0014462A external-priority patent/GB0014462D0/en
Priority claimed from GB0022289A external-priority patent/GB0022289D0/en
Application filed by COMODO RES LAB Ltd, COMODO RESEARCH LAB Ltd filed Critical COMODO RES LAB Ltd
Application granted granted Critical
Publication of ES2302723T3 publication Critical patent/ES2302723T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Facsimiles In General (AREA)
  • Selective Calling Equipment (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)
  • Numerical Control (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Procedimiento de presentación de una característica relativa a una página web, comprendiendo el procedimiento las etapas de determinación de una característica de la página web y de presentación de la característica, por medio de las cuales se determina la característica de la página web a partir del contenido encriptado de un certificado digital (32) asociado a la página web, caracterizado porque el procedimiento comprende la etapa destinada a determinar si la barra de direcciones (4) está desactivada, siendo presentada sólo la característica si la barra de direcciones (4) está desactivada.

Description

Procedimientos de acceso y de utilización de páginas web.
Campo de la invención
La presente invención se refiere a procedimientos para presentar visualmente características relacionadas con las páginas web, los procedimientos para acceder a páginas web y los procedimientos para controlar el acceso a páginas web, así como a los programas ejecutables y a los sistemas informáticos para dichos programas.
Antecedentes de la invención
En la Figura 1 de los dibujos adjuntos, se representa una barra de direcciones 2 de una parte de una página web de Internet Explorer (marca registrada). La barra de direcciones 2 comprende el localizador único de recursos (URL) 4 de la página web en cuestión.
Desgraciadamente, la barra de direcciones puede ser explotada de forma fraudulenta mediante diversos procedimientos. Estos procedimientos permiten falsificar páginas web legítimas.
Por ejemplo, la URL 4 de la barra de direcciones 2 de la Figura 1 parece corresponder a un enlace para un artículo de los servicios informativos de la CNN; no obstante, cuando ésta se examina más minuciosamente, se descubre que la dirección real es http://18.69.0.44/evarady/www/_topstory_htm, ya que el navegador hace caso omiso de todo lo que aparece antes del símbolo "@" (esta parte de la URL ha sido diseñada para contener un nombre de usuario y una contraseña, aunque raramente se utiliza). Tras prescindir de la primera parte, el siguiente dato que lee el navegador es la dirección del protocolo Internet (IP). Sin comprobar manualmente esta dirección IP, el usuario no tiene forma de saber a quien pertenece. Por consiguiente, el destinatario del fraude podría recibir un mensaje de correo electrónico que contiene un enlace a lo que parece ser el banco del destinatario, en el que se solicita a éste que acceda a su cuenta mediante el nombre, la contraseña, el número de identificación personal del usuario, etc., que caerían entonces en manos del autor del fraude.
En otro tipo de ataque, se utiliza un mandato JavaScript dentro de la fuente de la página web, que elimina (desactiva) la barra de direcciones existente y la reemplaza por una versión falsificada. La barra de direcciones falsificada puede trazarse utilizando imágenes de mapa de bits. De este modo, el autor del fraude es quien decide, qué URL va a aparecer en la barra de direcciones. Además, el padlock (candado) utilizado para indicar una conexión de capa de conexión segura (SSL) entre el usuario y un servidor también puede falsificarse utilizando el mismo procedimiento. El único procedimiento que dispone el usuario para comprobar la autenticidad del padlock es tratar de acceder manualmente al certificado de servicio para examinarlo, aunque el usuario casi nunca se sirve de este recurso.
Con éstos y otros procedimientos fraudulentos, es posible establecer páginas web corporativas y de comercio electrónico de imitación para obtener información bancaria en línea, números de tarjetas de crédito, contraseñas, etc. y, por ejemplo, distribuir las URL de estas páginas a través de mensajes de correo electrónico.
El documento WO-A-99/43167 da a conocer un procedimiento y un sistema para presentar una característica relativa a una página web, comprendiendo el procedimiento las etapas de determinación de una característica de la página web y de presentación de dicha característica.
El documento US-A-6.018.724 da a conocer un procedimiento y un aparato para autenticar datos relativos a transacciones en línea, en los que se emplea un indicador de certificación personalizado para el usuario, que indica al usuario si las autenticaciones o los protocolos de seguridad implementados en un dispositivo de acceso a las comunicaciones del usuario, tal como un ordenador personal, se han llevado a cabo con éxito o han resultado infructuosos. Este procedimiento y aparato se definen en la parte precaracterizadora de las reivindicaciones independientes adjuntas.
Sumario de la invención
Según la presente invención, en un primer aspecto se proporciona un procedimiento de presentación de una característica relativa a una página web, que comprende las etapas de determinación de una característica de la página web y de presentación de la característica, por medio de las cuales se determina la característica de la página web a partir del contenido encriptado de un certificado digital asociado a la página web, caracterizado porque el procedimiento comprende la etapa de comprobación de si la barra de direcciones se encuentra desactivada y la característica se presenta únicamente si la barra de direcciones se encuentra desactivada.
Convenientemente, el certificado está asociado a la página web. Por lo tanto, cada página web puede disponer de un certificado exclusivo. Como alternativa, un certificado puede ser exclusivo para una URL raíz (tal como www.amazon.com) y también puede asociarse a las páginas obtenidas a partir de ésta (tales como www.amazon.com/
home).
Convenientemente, la característica se presenta independientemente de la página web a la que accede el usuario.
Convenientemente, la característica se presenta en una ventana independiente generada por un programa ejecutable diferente del programa de navegador de Internet utilizado para acceder a la página web.
Convenientemente, el procedimiento comprende la etapa destinada a proporcionar una indicación en la que se comunica que la barra de direcciones está desactivada. Convenientemente, la indicación es una indicación visual. Convenientemente, la indicación es una indicación audible.
Convenientemente, la característica se presenta visualmente, de una forma que en realidad impide su sobrescritura. Convenientemente, la característica se presenta visualmente, de forma que se superpone a la existente cada vez que se sobrescribe. Convenientemente, se dispone que la característica presentada aparezca siempre superpuesta al navegador de interés.
Convenientemente, el certificado comprende además un archivo informático ejecutable.
Según la presente invención, en un segundo aspecto se proporciona un sistema de presentación de una característica de una página web, que comprende unos medios para determinar una característica de la página web y medios para presentar la característica, siendo determinada la característica a partir del contenido encriptado de un certificado digital asociado a la página web, caracterizado porque el sistema comprende unos medios para determinar si la barra de direcciones se encuentra desactivada y porque el sistema comprende medios para presentar la característica únicamente si la barra de direcciones se encuentra está desactivada.
Convenientemente, el sistema comprende unos medios para presentar la característica en una ventana independiente generada por un programa ejecutable diferente del programa de navegador de Internet utilizado para acceder a la página web.
Convenientemente, el sistema comprende unos medios que proporcionan una indicación en la que se comunica que la barra de direcciones está desactivada. Convenientemente, la indicación es una indicación visual. Convenientemente, la indicación es una indicación audible.
Convenientemente, la característica consiste en uno o más de los siguientes elementos: un logotipo asociado a la página web, un nombre de empresa asociado a la página web, la URL de la página web o un logotipo de servicio referente a un servicio de la página web. Convenientemente, la URL del certificado se coteja con la URL de la página web antes de la presentación de ésta. El logotipo de servicio puede ser una indicación de un procedimiento de pago autorizado.
Convenientemente, la característica se determina a partir de un certificado digital. Convenientemente, el certificado digital forma parte de la página web. Como alternativa, el certificado digital se almacena en una memoria caché local. En otra alternativa, el certificado puede almacenarse en una memoria caché remota.
Convenientemente, el certificado se asocia a la página web. Por lo tanto, cada página web puede disponer de un certificado exclusivo. Como alternativa, un certificado puede ser exclusivo para una URL raíz (tal como www.ama-
zon.com) y también puede asociarse a las páginas obtenidas a través de ésta (tales como www.amazon.com/home).
Convenientemente, la característica se presenta como una parte de una barra de herramientas.
Convenientemente, la característica se presenta visualmente de una forma que en realidad impide su sobrescritura. Convenientemente, la característica se presenta visualmente, de tal forma que se superpone a la existente cada vez que se sobrescribe. Convenientemente, se dispone que la característica presentada aparezca siempre superpuesta. Convenientemente, se dispone que la característica se presente dentro del área visible del navegador de interés.
Convenientemente, las etapas de determinación de una característica de la página web y de presentación de la característica se realizan de manera automática. Por lo general, dichas etapas se realizan mediante una aplicación de software plug-in, no siendo necesaria la intervención del usuario.
Breve descripción de los dibujos
A continuación, se describirá la presente invención únicamente a título de ejemplo, considerada conjuntamente con los dibujos adjuntos, en los cuales:
la Figura 1 es una captura de pantalla de una imagen de barra de direcciones conocida,
la Figura 2 es una barra de direcciones según una forma de realización de la presente invención,
la Figura 3 es una ilustración funcional esquemática de un procedimiento y un sistema de una forma de realización según la presente invención,
la Figura 4 es un diagrama de flujo funcional de un procedimiento correspondiente al representado en la Figura 3,
la Figura 5 es un diagrama de flujo funcional que ilustra un procedimiento de una forma de realización según otro aspecto de la presente invención,
la Figura 6 es una captura de pantalla que ilustra una parte de un procedimiento según otro aspecto de la presente invención,
la Figura 7 es un diagrama de flujo funcional que ilustra un procedimiento de una forma de realización según otro aspecto de la presente invención,
la Figura 8 es una captura de pantalla que ilustra otra parte del procedimiento ilustrado parcialmente en la Figura 6 y
la Figura 9 es una captura de pantalla posterior a la captura de pantalla de la Figura 8.
Descripción de las formas de realización preferidas
Haciendo referencia a la Figura 2 de los dibujos adjuntos, se representa una página web que comprende una barra de herramientas con una barra de direcciones 4 según la presente invención.
A título de ejemplo, se toma la página web amazon.co.uk (marca registrada). La barra de direcciones 4 comprende un logotipo de empresa 6, una inscripción de nombre de empresa 8, la URL particular 10 y las indicaciones de pago 12.
La barra de direcciones 4 se genera a partir de una aplicación ejecutable plug-in operativa en el ordenador del usuario.
La barra de direcciones 4 se presenta "siempre superpuesta" al navegador o la ventana de interés, de tal forma que no puede ser sobrescrita. La barra de direcciones 4 sobrescribe la barra de direcciones existente de la página del navegador. Esto puede realizarse de diversas maneras; por ejemplo, la aplicación plug-in puede estar configurada para detectar si otra aplicación está realizando un intento de sobrescribir la barra de direcciones 4, en cuyo caso la aplicación plug-in sobrescribe por sí misma el contenido presentado previamente con la barra de direcciones 4. Otra posibilidad es que la barra de direcciones esté configurada en el sistema operativo para aparecer siempre superpuesta.
La barra de direcciones 4 presenta cuatro elementos específicos de información en conexión con la página web: el logotipo 6, el nombre de empresa 8, la URL particular 10 y las indicaciones de pago. Estos elementos de información se obtienen a partir de los datos de un certificado digital comprendido en la página web.
En una forma de realización alternativa, el certificado, que procede originalmente de una página web remota, puede obtenerse a partir de una memoria caché local del ordenador del usuario. Este certificado puede utilizarse cuando la página web no tiene asociado ningún certificado.
Como alternativa, el certificado puede obtenerse a partir de una memoria caché remota, que por lo general es una base de datos central de certificados disponibles en línea.
Las tres ubicaciones alternativas del certificado son posibles. Cuando un usuario accede a una página web, el software plug-in comprueba si la página web contiene un certificado. De ser así, se utiliza el certificado incluido. En caso contrario, se comprueba la memoria caché local y, si es necesario, la memoria caché remota. Los datos correctos para la página web particular se obtienen de la memoria caché remota cotejando la URL o la dirección IP.
El propietario de la página web obtiene un certificado digital en formato X.509 a partir de una fuente de confianza. El certificado digital está firmado por la fuente de confianza y contiene, en los correspondientes campos dedicados, unos datos que indican el logotipo 6, el nombre de empresa 8 y la URL particular 10, junto con los logotipos de los procedimientos de pago aceptables (en este caso, American Express, Visa y MasterCard (marcas registradas)). Esta información se extrae del certificado, una vez que la firma digital ha sido verificada por la aplicación plug-in por medio de la clave pública de la fuente de confianza.
Puesto que los datos contenidos en la barra de direcciones 4 proceden de una fuente de confianza firmada digitalmente, el usuario puede considerar que la presentación es digna de confianza.
Los logotipos pueden insertarse en el certificado en un archivo de formato GIF u otro formato.
Haciendo referencia a las Figuras 3 y 4 de los dibujos adjuntos, se ilustra un procedimiento según una forma de realización de la presente invención. En la etapa 100, el propietario de una página web 30 solicita un certificado 32 a una autoridad de certificación 34, una fuente de confianza que muy probablemente sea el proveedor del software plug-in, para generar la barra de direcciones 4. En la etapa 102, la autoridad de certificación 34 realiza, cuando considera necesario, comprobaciones tales como la verificación de la identidad del propietario de la página web 30 y de la página web con respecto a la cual se solicita el certificado. El alcance y la naturaleza de las comprobaciones dependen de la información que se va a presentar. Suponiendo que dichas comprobaciones den resultados satisfactorios para la autoridad de certificación 34, entonces se emite (etapa 104) un certificado digital 32 para el propietario de la página web 30, que puede colocar el certificado y, en general, una imagen representativa de éste, en su página web 36 (etapa 106).
Cuando un usuario 38 utiliza un navegador de Internet para acceder a la página web 36 (etapa 108), el software plug-in 40 verifica el certificado 32 utilizando la firma digital del mismo (etapa 110). La URL del certificado se coteja con la URL de la página web como parte del procedimiento de verificación. Si la verificación es correcta, el software plug-in presenta los datos de ésta en la barra de direcciones 4 descrita anteriormente (etapa 112).
Si se carece de certificado digital 32 o de algún campo necesario o si se ha producido algún error (por ejemplo, cuando las URL no se corresponden), se recibirá el correspondiente mensaje.
Algunos certificados digitales 32 tal vez no contengan toda la información descrita anteriormente, en particular, la información de logotipo y de pago. Asimismo, también puede incluirse y presentarse otro tipo de información.
Puesto que la barra de direcciones 4 está fuera del control del propietario de la página web, el control de ésta puede recaer en el usuario. El hecho de que la información presentada se base únicamente en los datos obtenidos a partir del certificado digital de una fuente de confianza aporta un mayor grado de confianza. Si el certificado está integrado en la página web, no se necesita ancho de banda en línea adicional para la verificación.
En una opción alternativa, la URL puede ser leída desde la página web de interés utilizando el fragmento de código HTML:
1
El software plug-in da al usuario la opción de disponer de la barra de direcciones 4 en el lugar donde aparece normalmente la barra de direcciones del navegador o, como alternativa, en un lugar separado del navegador como una ventana independiente, cuya colocación y tamaño pueden ser elegidos por el usuario, aunque siempre aparecerá superpuesta.
Como alternativa, el usuario puede tener la opción de reducir al mínimo la barra de direcciones hasta comprender lo que se denomina "barra de tareas" en el entorno WINDOWS (marca registrada). La reducción al mínimo puede llevarse a cabo mediante el control de la contraseña o utilizando un menú de mandatos de reducción al mínimo. Debe tenerse en cuenta que, a diferencia de lo que ocurre en las representaciones de la presente barra de direcciones, dichos mandatos quedan fuera del control de la página web a la que accede el usuario, de tal forma que el propietario de la página potencialmente fraudulenta no puede controlar la barra de direcciones flotante.
En esta forma de realización, cuando se detecta un navegador con la barra de direcciones desactivada, el software presenta en la barra de tareas una indicación visual en la que se informa de que la página web a la que se ha accedido actualmente no presenta ninguna barra de direcciones. El usuario debe decidir entonces si va a examinar los datos de la barra de direcciones leídos por el software restaurando o aumentando al máximo la barra de direcciones flotante, para comprobar si la URL es la que se espera o la que se ha entrado y ver el resto de información presentada. Una indicación visual propuesta es la utilización del color rojo en la barra de direcciones flotante reducida al mínimo para presentar la barra de tareas cuando la barra de direcciones está desactivada. Puede utilizarse un color diferente (menos llamativo) como indicación de que la barra de direcciones está activada. De forma alternativa o adicional, puede emitirse un aviso sonoro. Por lo tanto, si la barra de direcciones está desactivada y aparece de forma artificial y fraudulenta algo que tiene el aspecto de una barra de direcciones, el usuario recibe un aviso y entonces puede comparar la URL leída con la que aparece en pantalla.
La barra de direcciones 4 tiene otra aplicación como alternativa a la resolución y localización de direcciones IP. Normalmente, el usuario lleva a cabo la resolución de las direcciones IP introduciendo una URL en la sección URL de la barra de direcciones. El navegador resuelve la URL para la correspondiente dirección IP con ayuda del servidor de servicios de nombres de dominio y, si está disponible, el navegador abre la página web correspondiente.
Como es bien conocido, este procedimiento está expuesto a los ataques al denominado sistema de nombres de dominio (DNS), en los que los piratas informáticos entran sin autorización en el DNS, cambian la dirección IP de una o más URL y, de ese modo, dirigen erróneamente a los navegadores web.
Según las formas de realización de esta característica de la presente invención, el DNS puede anular los ataques DNS almacenando las URL y las direcciones IP firmadas digitalmente. Con referencia a la Figura 5 de los dibujos adjuntos, cuando el usuario escribe una URL (etapa 200) en la barra de direcciones, la URL es presentada al DNS (etapa 202) y, entonces, el DNS busca el correspondiente par URL-dirección IP (etapa 204) que se firma digitalmente y transmite al navegador (etapa 206). El par puede almacenarse firmado digitalmente o como parte de un certificado digital o puede almacenarse por separado y ser firmado antes de ser transmitido al navegador. La primera opción es la preferida porque aporta un mayor nivel de seguridad. A continuación, la aplicación plug-in verifica (etapa 208) la firma digital y, una vez que ésta ha sido verificada satisfactoriamente, la dirección IP es pasada al navegador (etapa 210) y el navegador utiliza la dirección IP para acceder a la página web (etapa 212). En consecuencia, según esta forma de realización de la presente invención, la correspondencia entre las direcciones IP y las URL se mantiene por medio del registro conjunto de ambas firmado digitalmente.
En otra opción, la sección de nombre de empresa de la barra de direcciones puede utilizarse como un procedimiento alternativo para acceder a las páginas web. Los usuarios de Internet están familiarizados con el problema de que las URL de una empresa pueden guardar poca o ninguna relación con el nombre de la empresa. Por ejemplo, la URL puede ser una abreviación del nombre de empresa o un nombre alternativo que la empresa se ha visto obligada a elegir debido a que el nombre de dominio deseado ha sido comprado por otra empresa o particular. No obstante, como ha constatado el presente inventor, los nombres de empresas legales son por lo general exclusivos y, hasta donde alcanza el conocimiento del inventor, los nombres de empresa son completamente exclusivos dentro de una jurisdicción nacional.
Por lo tanto, según esta característica de la presente invención y con referencia a la Figura 6 de los dibujos adjuntos, el usuario puede escribir un nombre de empresa en la sección de nombre de empresa 8 de la barra de direcciones (etapa 300) e iniciar la búsqueda de la página web correspondiente a la empresa activando un botón de búsqueda (etapa 302). El nombre de empresa se envía (etapa 304) a un servidor dedicado que dispone de una tabla de consulta, en la que busca (etapa 306) una dirección IP para el nombre de empresa especificado, siendo dicha dirección IP enviada a continuación al navegador (etapa 308) para que éste acceda a la página web correspondiente a dicha empresa (etapa 310). La dirección IP puede emparejarse con el nombre de empresa y ser firmada digitalmente, de la forma descrita anteriormente, con finalidades de protección. Como alternativa, el acceso a la dirección IP puede tener lugar por medio de la URL.
Las indicaciones de pago 12 de la barra de direcciones 4 pueden utilizarse para facilitar los pagos. Haciendo referencia a la Figura 6 de los dibujos adjuntos, se representa una pantalla de autorización de pago de una página web que comprende una barra de direcciones 4 como la descrita anteriormente. Como parte de la indicación de pago 12, se muestran los iconos 20, 22 y 24 de instituciones financieras conocidas, tales como American Express, Visa y Mastercard, respectivamente. También son conocidos los formularios web 26 utilizados por los usuarios para introducir la información de autorización de pago para autorizar un pago. Este formulario comprende una petición del número de la tarjeta.
Con referencia a la Figura 7 de los dibujos adjuntos, cuando el usuario desea introducir datos en el formulario web, arrastra y suelta un icono (la doble pulsación del botón del ratón sobre el icono puede ser otra opción) que, en este caso, es el icono de American Express 20, en el campo de número de tarjeta (etapa 400), generándose (etapa 402) una ventana de autenticación (véase la Figura 8) en la cual el usuario introduce el nombre de usuario y la contraseña correspondientes a la cuenta de American Express que desea utilizar para pagar. A continuación, se introduce de forma automática (etapa 404) el número que corresponde (un número aleatorio correspondiente al número de tarjeta) en el formulario web (véase la Figura 9).
La etapa 402 puede realizarse de diversas maneras. El certificado digital puede comprender un código portátil para plataforma (p.ej., JavaScript) que la aplicación plug-in necesita y ejecuta. Cuando el logotipo es arrastrado y soltado, el código presenta la ventana de autenticación o se permite el acceso a una página web. Como alternativa, la aplicación plug-in puede comprender el código de la operación basado en el índice de cada procedimiento de pago admitido en el certificado.
Haciendo referencia a la etapa 404, American Express presta un servicio denominado "pago privado" por medio del cual el usuario introduce el nombre de usuario y la contraseña predeterminada en la página web de American Express. A continuación, la página web asigna al usuario un número aleatorio exclusivo que comprende el mismo número de dígitos que el número de cuenta del usuario, siendo deducible el número de cuenta únicamente por American Express por referencia cruzada al número aleatorio generado. Cuando el usuario introduce el nombre de usuario y el número de cuenta como se ha descrito anteriormente, la aplicación accede automáticamente a la página web de American Express para obtener el número aleatorio mencionado que se introduce en la etapa 404.
Los formularios web generados en la página web pueden ser firmados digitalmente para aumentar la seguridad.
Otro servicio de la aplicación plug-in descrita es el control del acceso a las páginas web. Antes de que se abra la página web a la que un usuario está tratando de acceder, la aplicación plug-in determina si está presente el correspondiente certificado digital con la categorización adecuada de nivel de acceso y sólo permite el acceso si la verificación del certificado ha resultado correcta y la categorización ha sido autorizada. A título de ejemplo, la aplicación plug-in puede autorizar el acceso basándose en certificados de antigüedad. Por lo tanto, el administrador puede establecer que el navegador sólo permita el acceso a las páginas web con un certificado de antigüedad de 12 o inferior. Entonces, cuando se comprueban los accesos a una página web, sólo se permiten los que comprendan un certificado de antigüedad de 12 o inferior. Si el certificado digital no comprende ningún certificado de antigüedad o si el certificado de antigüedad es superior a 12, el acceso es denegado y tal vez se reciba el correspondiente mensaje.
La verificación de un certificado digital generalmente conlleva la desencriptación del resumen criptográfico de la clave secreta del contenido del certificado con el correspondiente resumen criptográfico del contenido del certificado, y la comparación del resumen criptográfico desencriptado con el resumen criptográfico creado. El certificado habrá sido verificado satisfactoriamente sólo cuando los dos resúmenes criptográficos coincidan. Una verificación adicional puede comprender la confrontación del certificado digital con una lista de revocación.
Por lo tanto, según las formas de realización de la presente invención, cada página web tiene asociado un certificado exclusivo, que contiene detalles relativos a la página web, mientras que los certificados de técnica anterior contienen información acerca de un servidor web diferente.
El hecho de que la característica aparezca siempre superpuesta dentro del área visible del navegador de interés evita que ésta pueda ser falsificada, con los consiguientes beneficios para el usuario. Debe tenerse en cuenta que la característica de presentación "siempre superpuesta" sólo se aplica a la ventana resaltada; entonces, por ejemplo, si se activa un "gestor de tareas", la barra de direcciones será sobreescrita.
Las formas de realización de la presente invención permiten determinar y presentar automáticamente por lo menos una característica de una página web. Por consiguiente, la intervención del usuario no es necesaria, con lo cual la seguridad resulta más fiable.
Las formas de realización de la presente invención también proporcionan un procedimiento y un sistema fiables para ejecutar un código ejecutable por ordenador, incluyendo el código en un certificado digital, verificando el certificado y utilizando una aplicación diferente (el software plug-in) para ejecutar el código verificado.
Todas las características dadas a conocer en la presente memoria (incluidas todas las reivindicaciones adjuntas, el resumen y los dibujos) y todas las etapas de cualquier procedimiento o proceso dado a conocer pueden agruparse en cualquier combinación, salvo en combinaciones en las que por lo menos alguna de dichas características o etapas sean mutuamente exclusivas.
Cada característica dada a conocer en la presente memoria (incluidas las reivindicaciones adjuntas, el resumen y los dibujos) puede ser sustituida por una característica alternativa que tenga el mismo objetivo, o uno equivalente o similar, a menos que se indique explícitamente lo contrario. Por lo tanto, a menos que se indique explícitamente lo contrario, cada característica dada a conocer sólo constituye un ejemplo de una serie genérica de características equivalentes o similares.
La presente invención no se limita a los detalles de las formas de realización anteriores, sino que comprende cualquiera de las nuevas características, o cualquiera de las nuevas combinaciones de éstas, dadas a conocer en la presente memoria (incluidas las reivindicaciones adjuntas, el resumen y los dibujos) o cualquiera de las nuevas etapas, o cualquiera de las nuevas combinaciones de las mismas, de cualquiera de los métodos o procedimientos dados a conocer.

Claims (30)

1. Procedimiento de presentación de una característica relativa a una página web, comprendiendo el procedimiento las etapas de determinación de una característica de la página web y de presentación de la característica, por medio de las cuales se determina la característica de la página web a partir del contenido encriptado de un certificado digital (32) asociado a la página web, caracterizado porque el procedimiento comprende la etapa destinada a determinar si la barra de direcciones (4) está desactivada, siendo presentada sólo la característica si la barra de direcciones (4) está desactivada.
2. Procedimiento de presentación de una característica según la reivindicación 1, en el que cada página web presenta un certificado (32) exclusivo.
3. Procedimiento de presentación de una característica según la reivindicación 1, en el que el certificado (32) es exclusivo para la URL raíz.
4. Procedimiento de presentación de una característica según cualquiera de las reivindicaciones anteriores, en el que la característica se presenta independientemente de la página web a la cual accede el usuario.
5. Procedimiento de presentación de una característica según la reivindicación 4, en el que la característica se presenta en una ventana independiente generada por un programa ejecutable diferente al programa de navegador de Internet utilizado para acceder a la página web.
6. Procedimiento de presentación de una característica según cualquiera de las reivindicaciones anteriores, en el que el procedimiento comprende la etapa destinada a proporcionar una indicación en la que se comunica que la barra de direcciones (4) está desactivada.
7. Procedimiento de presentación de una característica según la reivindicación 6, en el que la indicación es una indicación visual.
8. Procedimiento de presentación de una característica según cualquiera de las reivindicaciones anteriores, en el que la característica se presenta de tal forma que ésta no puede ser sobrescrita.
9. Procedimiento de presentación de una característica según la reivindicación 8, en el que la característica se presenta de tal forma que se superpone a la existente cada vez que se sobrescribe.
10. Procedimiento de presentación de una característica según la reivindicación 8, en el que la característica presentada se dispone de tal manera que aparezca siempre superpuesta al navegador de interés.
11. Procedimiento de presentación de una característica según cualquiera de las reivindicaciones anteriores, en el que el certificado (32) comprende asimismo un archivo ejecutable por ordenador.
12. Sistema de presentación de una característica de una página web, comprendiendo el sistema unos medios para determinar una característica de la página web y medios para presentar la característica, siendo determinada la característica a partir del contenido encriptado de un certificado digital (32) asociado a la página web, caracterizado porque el sistema comprende unos medios para determinar si la barra de direcciones (4) está desactivada, y en el que el sistema comprende unos medios para presentar la característica sólo si la barra de direcciones (4) está desac-
tivada.
13. Sistema de presentación de una característica de una página web según la reivindicación 12, en el que el sistema comprende unos medios para presentar la característica en una ventana independiente generada por un programa ejecutable diferente al programa de navegador de Internet utilizado para acceder a la página web.
14. Sistema de presentación de una característica de una página web según la reivindicación 12 o la reivindicación 13, en el que el sistema comprende unos medios que proporcionan una indicación en la cual se comunica que la barra de direcciones (4) está desactivada.
15. Sistema de presentación de una característica de una página web según la reivindicación 14, en el que la indicación es una indicación visual.
16. Sistema de presentación de una característica de una página web según la reivindicación 14, en el que la indicación es una indicación audible.
17. Sistema de presentación de una característica de una página web según cualquiera de las reivindicaciones 12 a 16, en el que la característica es una o varias de entre: un logotipo asociado a la página web, un nombre de empresa asociado a la página web, la URL de la página web o un logotipo de servicio correspondiente a un servicio de la página web.
18. Sistema de presentación de una característica de una página web según la reivindicación 17, en el que el sistema comprende unos medios que permiten verificar la URL del certificado (32) con la URL de la página web antes de la presentación de la misma.
19. Sistema de presentación de una característica de una página web según la reivindicación 12, en el que el certificado digital (32) forma parte de la página web.
20. Sistema de presentación de una característica de una página web según la reivindicación 12, en el que el certificado digital (32) se almacena en una memoria caché local.
21. Sistema de presentación de una característica de una página web según la reivindicación 12, en el que el certificado (32) se almacena en una memoria caché remota.
22. Sistema de presentación de una característica de una página web según cualquiera de las reivindicaciones 19 a 21, en el que el certificado se asocia a la página web.
23. Sistema de presentación de una característica de una página web según la reivindicación 22, en el que cada página web presenta un certificado (32) exclusivo.
24. Sistema de presentación de una característica de una página web según la reivindicación 22, en el que el certificado (32) es exclusivo para la URL raíz.
25. Sistema de presentación de una característica de una página web según cualquiera de las reivindicaciones 12 a 24, en el que la característica se presenta como parte de una barra de direcciones.
26. Sistema de presentación de una característica de una página web según cualquiera de las reivindicaciones 12 a 25, en el que la característica se presenta de tal forma que no puede ser sobrescrita.
27. Sistema de presentación de una característica de una página web según la reivindicación 26, en el que la característica se presenta de tal forma que se superpone a la existente cada vez que se sobrescribe.
28. Sistema de presentación de una característica de una página web según la reivindicación 26, en el que se dispone que la característica presentada aparezca siempre en la parte superior.
29. Sistema de presentación de una característica de una página web según cualquiera de las reivindicaciones 12 a 28, en el que la característica se presenta dentro del área visible del navegador de interés.
30. Sistema de presentación de una característica de una página web según cualquiera de las reivindicaciones 12 a 19, en el que la determinación de una característica de la página web y la presentación de la característica se realizan de forma automática.
ES01911997T 2000-03-20 2001-03-20 Procedimientos de acceso y de utilizacion de paginas web. Expired - Lifetime ES2302723T3 (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
GB0006606A GB0006606D0 (en) 2000-03-20 2000-03-20 Improvements in and relating to a digital hallmarking verification process system
GB0006606 2000-03-20
GB0014462A GB0014462D0 (en) 2000-06-09 2000-06-09 Improvements in and relating to a hallmarking verification process and system and corresponding method of and system for communication
GB0014462 2000-06-09
GB0022289 2000-09-08
GB0022289A GB0022289D0 (en) 2000-09-08 2000-09-08 Improvements in and relating to systems for determining a uniform resource locator

Publications (1)

Publication Number Publication Date
ES2302723T3 true ES2302723T3 (es) 2008-08-01

Family

ID=27255605

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01911997T Expired - Lifetime ES2302723T3 (es) 2000-03-20 2001-03-20 Procedimientos de acceso y de utilizacion de paginas web.

Country Status (8)

Country Link
US (2) US7831824B2 (es)
EP (4) EP1299786B1 (es)
JP (2) JP2004508608A (es)
AT (1) ATE386970T1 (es)
AU (2) AU4256301A (es)
DE (1) DE60132931T2 (es)
ES (1) ES2302723T3 (es)
WO (2) WO2001071460A2 (es)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843447B1 (en) * 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US7340526B2 (en) * 2001-10-30 2008-03-04 Intel Corporation Automated content source validation for streaming data
US7841007B2 (en) * 2002-03-29 2010-11-23 Scanalert Method and apparatus for real-time security verification of on-line services
US7562222B2 (en) * 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US20030217267A1 (en) * 2002-05-16 2003-11-20 Kindberg Timothy P.J.G. Authenticating a web hyperlink associated with a physical object
US7272714B2 (en) 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
JP2005078612A (ja) * 2003-09-04 2005-03-24 Hitachi Ltd ファイル共有システム及びファイル共有装置間のファイル移行方法
US7313691B2 (en) * 2003-11-18 2007-12-25 International Business Machines Corporation Internet site authentication service
US8990928B1 (en) * 2003-12-11 2015-03-24 Radix Holdings, Llc URL salience
US7752448B1 (en) * 2004-02-17 2010-07-06 The Weather Channel, Inc. Domain-based application functionality
US8041769B2 (en) * 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US8769671B2 (en) * 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US9203648B2 (en) 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US7913302B2 (en) * 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US8099600B2 (en) * 2004-08-23 2012-01-17 International Business Machines Corporation Content distribution site spoofing detection and prevention
US20060070126A1 (en) * 2004-09-26 2006-03-30 Amiram Grynberg A system and methods for blocking submission of online forms.
CN1761199A (zh) * 2004-10-11 2006-04-19 北京优士东方数码科技有限公司 基于纸面的网络白板系统及其实现方法
US7698442B1 (en) * 2005-03-03 2010-04-13 Voltage Security, Inc. Server-based universal resource locator verification service
US7555784B2 (en) * 2005-03-04 2009-06-30 Microsoft Corporation Method and system for safely disclosing identity over the internet
US7774366B2 (en) * 2005-03-08 2010-08-10 Salesforce.Com, Inc. Systems and methods for implementing multi-application tabs and tab sets
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7725930B2 (en) 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8028245B2 (en) * 2005-05-24 2011-09-27 Microsoft Corporation Method and system for operating multiple web pages with anti-spoofing protection
US8225403B2 (en) * 2005-06-02 2012-07-17 Microsoft Corporation Displaying a security element to help detect spoofing
US20070028301A1 (en) * 2005-07-01 2007-02-01 Markmonitor Inc. Enhanced fraud monitoring systems
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8335920B2 (en) 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US7603699B2 (en) * 2005-08-25 2009-10-13 Melih Abdulhayoglu Method for establishing trust online
WO2007026486A1 (ja) * 2005-08-30 2007-03-08 Passlogy Co., Ltd. サイト確認方法
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
JP4950606B2 (ja) * 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
US20070250916A1 (en) * 2005-10-17 2007-10-25 Markmonitor Inc. B2C Authentication
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8316429B2 (en) * 2006-01-31 2012-11-20 Blue Coat Systems, Inc. Methods and systems for obtaining URL filtering information
US8307276B2 (en) * 2006-05-19 2012-11-06 Symantec Corporation Distributed content verification and indexing
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8352917B2 (en) 2006-06-26 2013-01-08 Adobe Systems Incorporated Web-beacon plug-ins and their certification
DE102006036165B3 (de) * 2006-08-01 2008-06-26 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
US8220047B1 (en) * 2006-08-09 2012-07-10 Google Inc. Anti-phishing system and method
US8156559B2 (en) 2006-11-30 2012-04-10 Microsoft Corporation Systematic approach to uncover GUI logic flaws
US8356333B2 (en) * 2006-12-12 2013-01-15 Bespoke Innovations Sarl System and method for verifying networked sites
US8775331B1 (en) 2006-12-27 2014-07-08 Stamps.Com Inc Postage metering with accumulated postage
US8612361B1 (en) 2006-12-27 2013-12-17 Stamps.Com Inc. System and method for handling payment errors with respect to delivery services
US8700715B1 (en) 2006-12-28 2014-04-15 Perftech, Inc. System, method and computer readable medium for processing unsolicited electronic mail
US9665543B2 (en) * 2007-03-21 2017-05-30 International Business Machines Corporation System and method for reference validation in word processor documents
US8578166B2 (en) * 2007-08-06 2013-11-05 Morgamon SA System and method for authentication, data transfer, and protection against phishing
US20090077373A1 (en) * 2007-09-13 2009-03-19 Columbus Venture Capital S. A. R. L. System and method for providing verified information regarding a networked site
US20090089366A1 (en) * 2007-09-27 2009-04-02 Kalman Csaba Toth Portable caching system
US8683201B2 (en) * 2007-10-16 2014-03-25 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8635535B2 (en) * 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8353039B2 (en) * 2007-12-18 2013-01-08 Symantec Corporation Method and apparatus for processing a multi-step authentication sequence
US10373398B1 (en) 2008-02-13 2019-08-06 Stamps.Com Inc. Systems and methods for distributed activation of postage
US9325731B2 (en) * 2008-03-05 2016-04-26 Facebook, Inc. Identification of and countermeasures against forged websites
US9978185B1 (en) 2008-04-15 2018-05-22 Stamps.Com Inc. Systems and methods for activation of postage indicia at point of sale
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US20100180121A1 (en) * 2009-01-09 2010-07-15 Alcatel-Lucent Method and apparatus for enhancing security in network-based data communication
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8275991B2 (en) * 2009-07-10 2012-09-25 Cahn Robert S On-line membership verification
US8601363B2 (en) * 2009-07-20 2013-12-03 Facebook, Inc. Communicating information about a local machine to a browser application
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US9032066B1 (en) 2009-09-29 2015-05-12 Amazon Tehnologies, Inc. Virtual sandboxing for supplemental content
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
US20140044364A1 (en) * 2010-04-23 2014-02-13 Melih Abdulhayoglu Method of Image Identification Based on Artificial Intelligence
US8825810B1 (en) * 2010-07-09 2014-09-02 Open Invention Network, Llc Domain name service based remote programming objects
US8789163B2 (en) * 2011-02-20 2014-07-22 Robert S. Cahn On-line membership verification utilizing an associated organization certificate
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US8826395B2 (en) * 2011-06-20 2014-09-02 Digicert, Inc. Method of improving online credentials
US8832447B2 (en) * 2011-08-10 2014-09-09 Sony Corporation System and method for using digital signatures to assign permissions
US10846650B1 (en) 2011-11-01 2020-11-24 Stamps.Com Inc. Perpetual value bearing shipping labels
US10922641B1 (en) 2012-01-24 2021-02-16 Stamps.Com Inc. Systems and methods providing known shipper information for shipping indicia
US9805329B1 (en) 2012-01-24 2017-10-31 Stamps.Com Inc. Reusable shipping product
US8799482B1 (en) 2012-04-11 2014-08-05 Artemis Internet Inc. Domain policy specification and enforcement
US9083727B1 (en) * 2012-04-11 2015-07-14 Artemis Internet Inc. Securing client connections
US9264395B1 (en) 2012-04-11 2016-02-16 Artemis Internet Inc. Discovery engine
US8990392B1 (en) 2012-04-11 2015-03-24 NCC Group Inc. Assessing a computing resource for compliance with a computing resource policy regime specification
US9106661B1 (en) 2012-04-11 2015-08-11 Artemis Internet Inc. Computing resource policy regime specification and verification
US9083696B1 (en) * 2012-05-30 2015-07-14 Google Inc. Trusted peer-based information verification system
WO2014055468A2 (en) * 2012-10-01 2014-04-10 Yandex Europe Ag Method of and system for providing information to a user of a client device
JP6179133B2 (ja) * 2013-03-05 2017-08-16 株式会社リコー 機器、情報処理方法、情報処理プログラム、及び情報処理システム
CN104102640A (zh) * 2013-04-03 2014-10-15 阿里巴巴集团控股有限公司 一种页面头部的显示方法及客户端
US9223557B1 (en) * 2013-05-08 2015-12-29 Amazon Technologies, Inc. Application provided browser plugin
US9619107B2 (en) * 2013-05-09 2017-04-11 Tencent Technology (Shenzhen) Company Limited Methods and systems for dynamically displaying icons on a user interface for security check and other functions
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9721225B1 (en) 2013-10-16 2017-08-01 Stamps.Com Inc. Systems and methods facilitating shipping services rate resale
JP6223159B2 (ja) * 2013-12-09 2017-11-01 キヤノン株式会社 情報処理装置、その制御方法、プログラム及び記憶媒体
JP5777741B2 (ja) * 2014-01-06 2015-09-09 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
US9450968B2 (en) * 2014-01-17 2016-09-20 Microsoft Technology Licensing, Llc Media stream trust display
US10050787B1 (en) * 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US10417728B1 (en) 2014-04-17 2019-09-17 Stamps.Com Inc. Single secure environment session generating multiple indicia
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US9882727B1 (en) 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
US9781132B2 (en) * 2015-10-13 2017-10-03 Yahoo Holdings, Inc. Fraud prevention
US10679244B1 (en) * 2016-03-04 2020-06-09 Amazon Technologies, Inc. Publisher identity verification through cross-domain barrier
US10521754B2 (en) 2016-03-08 2019-12-31 Auctane, LLC Concatenated shipping documentation processing spawning intelligent generation subprocesses
EP3573321A1 (en) * 2017-07-21 2019-11-27 CL Schutzrechtsverwaltungs GmbH Method for producing a machine-readable controlling and/or operating means
US10454690B1 (en) * 2017-08-04 2019-10-22 Amazon Technologies, Inc. Digital certificates with distributed usage information
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
US10958445B1 (en) * 2018-01-11 2021-03-23 Sprint Communications Company L.P. Attribution of network events pursuant to configuring mobile communication devices
WO2021005574A1 (en) * 2019-07-11 2021-01-14 Castelao Soares Marco Antonio Method and system for reliable authentication of the origin of a website
US11575708B2 (en) * 2020-05-29 2023-02-07 Mcafee, Llc Icon based phishing detection

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5855020A (en) * 1996-02-21 1998-12-29 Infoseek Corporation Web scan process
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US6161145A (en) * 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6622247B1 (en) * 1997-12-19 2003-09-16 Hewlett-Packard Development Company, Lp Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
JPH11232286A (ja) * 1998-02-12 1999-08-27 Hitachi Ltd 情報検索システム
US6018801A (en) * 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
EP0944256A1 (en) * 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
US6618709B1 (en) * 1998-04-03 2003-09-09 Enerwise Global Technologies, Inc. Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6321339B1 (en) * 1998-05-21 2001-11-20 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
JP3770732B2 (ja) * 1998-08-11 2006-04-26 株式会社日立製作所 画像への情報添付方法および画像からの情報抽出方法
JP2000078125A (ja) 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法
JP2000187442A (ja) * 1998-08-28 2000-07-04 Hitachi Ltd 情報の埋め込み方法およびその装置
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
EP1145157A4 (en) * 1998-10-28 2007-10-17 Yahoo Inc METHOD FOR CONTROLLING INTERFACE OF INTERNET BROWSER AND CONTROLLABLE BROWSER INTERFACE
US6499109B1 (en) * 1998-12-08 2002-12-24 Networks Associates Technology, Inc. Method and apparatus for securing software distributed over a network
EP1598639B1 (en) * 1999-03-23 2008-08-06 Sony Deutschland GmbH System and method for automatically managing geolocation information
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6950932B1 (en) * 1999-05-07 2005-09-27 Nortel Networks Limited Security association mediator for java-enabled devices
US6393420B1 (en) * 1999-06-03 2002-05-21 International Business Machines Corporation Securing Web server source documents and executables
US7203838B1 (en) * 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US6775771B1 (en) * 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
US20010033297A1 (en) * 2000-02-22 2001-10-25 Shastri Venkatram R. Internet conduit providing a safe and secure environment
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
GB2362970B (en) * 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US6658394B1 (en) * 2000-08-08 2003-12-02 Squaretrade, Inc. Electronic seals
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
US7114177B2 (en) * 2001-03-28 2006-09-26 Geotrust, Inc. Web site identity assurance
US8091042B2 (en) * 2001-11-15 2012-01-03 Siebel Systems, Inc. Apparatus and method for displaying selectable icons in a toolbar for a user interface

Also Published As

Publication number Publication date
US7757088B2 (en) 2010-07-13
AU2001240915A1 (en) 2001-10-03
EP1299786A2 (en) 2003-04-09
WO2001071554A2 (en) 2001-09-27
EP1906293A2 (en) 2008-04-02
JP2003528383A (ja) 2003-09-24
AU4256301A (en) 2001-10-03
JP2004508608A (ja) 2004-03-18
EP1451660A2 (en) 2004-09-01
DE60132931T2 (de) 2009-02-26
EP1451660B1 (en) 2008-02-20
EP1868134A3 (en) 2008-11-12
WO2001071554A3 (en) 2004-06-03
EP1906293A3 (en) 2008-06-18
EP1868134A2 (en) 2007-12-19
ATE386970T1 (de) 2008-03-15
US20040078564A1 (en) 2004-04-22
WO2001071460A3 (en) 2003-01-09
US20040030784A1 (en) 2004-02-12
US7831824B2 (en) 2010-11-09
EP1299786B1 (en) 2019-07-03
WO2001071460A2 (en) 2001-09-27
DE60132931D1 (de) 2008-04-03

Similar Documents

Publication Publication Date Title
ES2302723T3 (es) Procedimientos de acceso y de utilizacion de paginas web.
US11528138B2 (en) Methods and systems for a digital trust architecture
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
ES2894500T3 (es) Verificación de una identidad basada en múltiples fuentes de datos distribuidas utilizando una cadena de bloques para salvaguardar la identidad
US8756674B2 (en) System and methods for online authentication
US9426134B2 (en) Method and systems for the authentication of a user
US9596089B2 (en) Method for generating a certificate
ES2359205T3 (es) Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas.
ES2398827T3 (es) Método y aparato para proveer autenticación mutua entre una unidad de envío y un receptor
US20120233705A1 (en) System and methods for identity attribute validation
JP2009510567A (ja) クライアント/サーバー認証システムにおけるオフライン認証方法
JP2002517036A (ja) コンピュータシステムにおける取引保全のための方法及びシステム
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
JP2005242745A (ja) ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
JP2010238102A (ja) 情報処理装置、認証システム、認証方法、認証装置及びプログラム
JP2007249805A (ja) 電子認証方法及び電子認証システム
JP2006244474A (ja) インターネットを介して識別情報を安全に開示する方法およびシステム
EP3659059B1 (en) Methods and systems for providing access to confidential information
JP5664759B2 (ja) 情報処理装置、認証システム、認証方法、認証装置及びプログラム
Hayes The problem with multiple roots in web browsers-certificate masquerading
KR20130048532A (ko) 차세대 금융 거래 시스템
JP2002055959A (ja) 情報端末、認証システム及び認証方法
KR100945907B1 (ko) 온라인 서비스에 있어서 인증을 위한 스마트 카드 및스마트 카드를 이용한 인증 처리 방법
KR100469439B1 (ko) 이동 통신 단말기를 이용한 공인인증서 관리 방법
WO2007080588A2 (en) Method for authenticating a website