ES2302723T3 - Procedimientos de acceso y de utilizacion de paginas web. - Google Patents
Procedimientos de acceso y de utilizacion de paginas web. Download PDFInfo
- Publication number
- ES2302723T3 ES2302723T3 ES01911997T ES01911997T ES2302723T3 ES 2302723 T3 ES2302723 T3 ES 2302723T3 ES 01911997 T ES01911997 T ES 01911997T ES 01911997 T ES01911997 T ES 01911997T ES 2302723 T3 ES2302723 T3 ES 2302723T3
- Authority
- ES
- Spain
- Prior art keywords
- characteristic
- web page
- procedure
- certificate
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000000007 visual effect Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Facsimiles In General (AREA)
- Selective Calling Equipment (AREA)
- Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
- Indicating And Signalling Devices For Elevators (AREA)
- Numerical Control (AREA)
- Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Procedimiento de presentación de una característica relativa a una página web, comprendiendo el procedimiento las etapas de determinación de una característica de la página web y de presentación de la característica, por medio de las cuales se determina la característica de la página web a partir del contenido encriptado de un certificado digital (32) asociado a la página web, caracterizado porque el procedimiento comprende la etapa destinada a determinar si la barra de direcciones (4) está desactivada, siendo presentada sólo la característica si la barra de direcciones (4) está desactivada.
Description
Procedimientos de acceso y de utilización de
páginas web.
La presente invención se refiere a
procedimientos para presentar visualmente características
relacionadas con las páginas web, los procedimientos para acceder a
páginas web y los procedimientos para controlar el acceso a páginas
web, así como a los programas ejecutables y a los sistemas
informáticos para dichos programas.
En la Figura 1 de los dibujos adjuntos, se
representa una barra de direcciones 2 de una parte de una página
web de Internet Explorer (marca registrada). La barra de direcciones
2 comprende el localizador único de recursos (URL) 4 de la página
web en cuestión.
Desgraciadamente, la barra de direcciones puede
ser explotada de forma fraudulenta mediante diversos procedimientos.
Estos procedimientos permiten falsificar páginas web legítimas.
Por ejemplo, la URL 4 de la barra de direcciones
2 de la Figura 1 parece corresponder a un enlace para un artículo
de los servicios informativos de la CNN; no obstante, cuando ésta se
examina más minuciosamente, se descubre que la dirección real es
http://18.69.0.44/evarady/www/_topstory_htm, ya que el navegador
hace caso omiso de todo lo que aparece antes del símbolo "@"
(esta parte de la URL ha sido diseñada para contener un nombre de
usuario y una contraseña, aunque raramente se utiliza). Tras
prescindir de la primera parte, el siguiente dato que lee el
navegador es la dirección del protocolo Internet (IP). Sin comprobar
manualmente esta dirección IP, el usuario no tiene forma de saber a
quien pertenece. Por consiguiente, el destinatario del fraude
podría recibir un mensaje de correo electrónico que contiene un
enlace a lo que parece ser el banco del destinatario, en el que se
solicita a éste que acceda a su cuenta mediante el nombre, la
contraseña, el número de identificación personal del usuario, etc.,
que caerían entonces en manos del autor del fraude.
En otro tipo de ataque, se utiliza un mandato
JavaScript dentro de la fuente de la página web, que elimina
(desactiva) la barra de direcciones existente y la reemplaza por una
versión falsificada. La barra de direcciones falsificada puede
trazarse utilizando imágenes de mapa de bits. De este modo, el autor
del fraude es quien decide, qué URL va a aparecer en la barra de
direcciones. Además, el padlock (candado) utilizado para indicar
una conexión de capa de conexión segura (SSL) entre el usuario y un
servidor también puede falsificarse utilizando el mismo
procedimiento. El único procedimiento que dispone el usuario para
comprobar la autenticidad del padlock es tratar de acceder
manualmente al certificado de servicio para examinarlo, aunque el
usuario casi nunca se sirve de este recurso.
Con éstos y otros procedimientos fraudulentos,
es posible establecer páginas web corporativas y de comercio
electrónico de imitación para obtener información bancaria en línea,
números de tarjetas de crédito, contraseñas, etc. y, por ejemplo,
distribuir las URL de estas páginas a través de mensajes de correo
electrónico.
El documento
WO-A-99/43167 da a conocer un
procedimiento y un sistema para presentar una característica
relativa a una página web, comprendiendo el procedimiento las
etapas de determinación de una característica de la página web y de
presentación de dicha característica.
El documento
US-A-6.018.724 da a conocer un
procedimiento y un aparato para autenticar datos relativos a
transacciones en línea, en los que se emplea un indicador de
certificación personalizado para el usuario, que indica al usuario
si las autenticaciones o los protocolos de seguridad implementados
en un dispositivo de acceso a las comunicaciones del usuario, tal
como un ordenador personal, se han llevado a cabo con éxito o han
resultado infructuosos. Este procedimiento y aparato se definen en
la parte precaracterizadora de las reivindicaciones independientes
adjuntas.
Según la presente invención, en un primer
aspecto se proporciona un procedimiento de presentación de una
característica relativa a una página web, que comprende las etapas
de determinación de una característica de la página web y de
presentación de la característica, por medio de las cuales se
determina la característica de la página web a partir del contenido
encriptado de un certificado digital asociado a la página web,
caracterizado porque el procedimiento comprende la etapa de
comprobación de si la barra de direcciones se encuentra desactivada
y la característica se presenta únicamente si la barra de
direcciones se encuentra desactivada.
Convenientemente, el certificado está asociado a
la página web. Por lo tanto, cada página web puede disponer de un
certificado exclusivo. Como alternativa, un certificado puede ser
exclusivo para una URL raíz (tal como www.amazon.com) y
también puede asociarse a las páginas obtenidas a partir de ésta
(tales como www.amazon.com/
home).
home).
Convenientemente, la característica se presenta
independientemente de la página web a la que accede el usuario.
Convenientemente, la característica se presenta
en una ventana independiente generada por un programa ejecutable
diferente del programa de navegador de Internet utilizado para
acceder a la página web.
Convenientemente, el procedimiento comprende la
etapa destinada a proporcionar una indicación en la que se comunica
que la barra de direcciones está desactivada. Convenientemente, la
indicación es una indicación visual. Convenientemente, la
indicación es una indicación audible.
Convenientemente, la característica se presenta
visualmente, de una forma que en realidad impide su sobrescritura.
Convenientemente, la característica se presenta visualmente, de
forma que se superpone a la existente cada vez que se sobrescribe.
Convenientemente, se dispone que la característica presentada
aparezca siempre superpuesta al navegador de interés.
Convenientemente, el certificado comprende
además un archivo informático ejecutable.
Según la presente invención, en un segundo
aspecto se proporciona un sistema de presentación de una
característica de una página web, que comprende unos medios para
determinar una característica de la página web y medios para
presentar la característica, siendo determinada la característica a
partir del contenido encriptado de un certificado digital asociado
a la página web, caracterizado porque el sistema comprende unos
medios para determinar si la barra de direcciones se encuentra
desactivada y porque el sistema comprende medios para presentar la
característica únicamente si la barra de direcciones se encuentra
está desactivada.
Convenientemente, el sistema comprende unos
medios para presentar la característica en una ventana independiente
generada por un programa ejecutable diferente del programa de
navegador de Internet utilizado para acceder a la página web.
Convenientemente, el sistema comprende unos
medios que proporcionan una indicación en la que se comunica que la
barra de direcciones está desactivada. Convenientemente, la
indicación es una indicación visual. Convenientemente, la
indicación es una indicación audible.
Convenientemente, la característica consiste en
uno o más de los siguientes elementos: un logotipo asociado a la
página web, un nombre de empresa asociado a la página web, la URL de
la página web o un logotipo de servicio referente a un servicio de
la página web. Convenientemente, la URL del certificado se coteja
con la URL de la página web antes de la presentación de ésta. El
logotipo de servicio puede ser una indicación de un procedimiento
de pago autorizado.
Convenientemente, la característica se determina
a partir de un certificado digital. Convenientemente, el
certificado digital forma parte de la página web. Como alternativa,
el certificado digital se almacena en una memoria caché local. En
otra alternativa, el certificado puede almacenarse en una memoria
caché remota.
Convenientemente, el certificado se asocia a la
página web. Por lo tanto, cada página web puede disponer de un
certificado exclusivo. Como alternativa, un certificado puede ser
exclusivo para una URL raíz (tal como
www.ama-
zon.com) y también puede asociarse a las páginas obtenidas a través de ésta (tales como www.amazon.com/home).
zon.com) y también puede asociarse a las páginas obtenidas a través de ésta (tales como www.amazon.com/home).
Convenientemente, la característica se presenta
como una parte de una barra de herramientas.
Convenientemente, la característica se presenta
visualmente de una forma que en realidad impide su sobrescritura.
Convenientemente, la característica se presenta visualmente, de tal
forma que se superpone a la existente cada vez que se sobrescribe.
Convenientemente, se dispone que la característica presentada
aparezca siempre superpuesta. Convenientemente, se dispone que la
característica se presente dentro del área visible del navegador de
interés.
Convenientemente, las etapas de determinación de
una característica de la página web y de presentación de la
característica se realizan de manera automática. Por lo general,
dichas etapas se realizan mediante una aplicación de software
plug-in, no siendo necesaria la intervención del
usuario.
A continuación, se describirá la presente
invención únicamente a título de ejemplo, considerada conjuntamente
con los dibujos adjuntos, en los cuales:
la Figura 1 es una captura de pantalla de una
imagen de barra de direcciones conocida,
la Figura 2 es una barra de direcciones según
una forma de realización de la presente invención,
la Figura 3 es una ilustración funcional
esquemática de un procedimiento y un sistema de una forma de
realización según la presente invención,
la Figura 4 es un diagrama de flujo funcional de
un procedimiento correspondiente al representado en la Figura
3,
la Figura 5 es un diagrama de flujo funcional
que ilustra un procedimiento de una forma de realización según otro
aspecto de la presente invención,
la Figura 6 es una captura de pantalla que
ilustra una parte de un procedimiento según otro aspecto de la
presente invención,
la Figura 7 es un diagrama de flujo funcional
que ilustra un procedimiento de una forma de realización según otro
aspecto de la presente invención,
la Figura 8 es una captura de pantalla que
ilustra otra parte del procedimiento ilustrado parcialmente en la
Figura 6 y
la Figura 9 es una captura de pantalla posterior
a la captura de pantalla de la Figura 8.
Haciendo referencia a la Figura 2 de los dibujos
adjuntos, se representa una página web que comprende una barra de
herramientas con una barra de direcciones 4 según la presente
invención.
A título de ejemplo, se toma la página web
amazon.co.uk (marca registrada). La barra de direcciones 4 comprende
un logotipo de empresa 6, una inscripción de nombre de empresa 8,
la URL particular 10 y las indicaciones de pago 12.
La barra de direcciones 4 se genera a partir de
una aplicación ejecutable plug-in operativa en el
ordenador del usuario.
La barra de direcciones 4 se presenta "siempre
superpuesta" al navegador o la ventana de interés, de tal forma
que no puede ser sobrescrita. La barra de direcciones 4 sobrescribe
la barra de direcciones existente de la página del navegador. Esto
puede realizarse de diversas maneras; por ejemplo, la aplicación
plug-in puede estar configurada para detectar si
otra aplicación está realizando un intento de sobrescribir la barra
de direcciones 4, en cuyo caso la aplicación plug-in
sobrescribe por sí misma el contenido presentado previamente con la
barra de direcciones 4. Otra posibilidad es que la barra de
direcciones esté configurada en el sistema operativo para aparecer
siempre superpuesta.
La barra de direcciones 4 presenta cuatro
elementos específicos de información en conexión con la página web:
el logotipo 6, el nombre de empresa 8, la URL particular 10 y las
indicaciones de pago. Estos elementos de información se obtienen a
partir de los datos de un certificado digital comprendido en la
página web.
En una forma de realización alternativa, el
certificado, que procede originalmente de una página web remota,
puede obtenerse a partir de una memoria caché local del ordenador
del usuario. Este certificado puede utilizarse cuando la página web
no tiene asociado ningún certificado.
Como alternativa, el certificado puede obtenerse
a partir de una memoria caché remota, que por lo general es una
base de datos central de certificados disponibles en línea.
Las tres ubicaciones alternativas del
certificado son posibles. Cuando un usuario accede a una página web,
el software plug-in comprueba si la página web
contiene un certificado. De ser así, se utiliza el certificado
incluido. En caso contrario, se comprueba la memoria caché local y,
si es necesario, la memoria caché remota. Los datos correctos para
la página web particular se obtienen de la memoria caché remota
cotejando la URL o la dirección IP.
El propietario de la página web obtiene un
certificado digital en formato X.509 a partir de una fuente de
confianza. El certificado digital está firmado por la fuente de
confianza y contiene, en los correspondientes campos dedicados,
unos datos que indican el logotipo 6, el nombre de empresa 8 y la
URL particular 10, junto con los logotipos de los procedimientos de
pago aceptables (en este caso, American Express, Visa y MasterCard
(marcas registradas)). Esta información se extrae del certificado,
una vez que la firma digital ha sido verificada por la aplicación
plug-in por medio de la clave pública de la fuente
de confianza.
Puesto que los datos contenidos en la barra de
direcciones 4 proceden de una fuente de confianza firmada
digitalmente, el usuario puede considerar que la presentación es
digna de confianza.
Los logotipos pueden insertarse en el
certificado en un archivo de formato GIF u otro formato.
Haciendo referencia a las Figuras 3 y 4 de los
dibujos adjuntos, se ilustra un procedimiento según una forma de
realización de la presente invención. En la etapa 100, el
propietario de una página web 30 solicita un certificado 32 a una
autoridad de certificación 34, una fuente de confianza que muy
probablemente sea el proveedor del software
plug-in, para generar la barra de direcciones 4. En
la etapa 102, la autoridad de certificación 34 realiza, cuando
considera necesario, comprobaciones tales como la verificación de la
identidad del propietario de la página web 30 y de la página web
con respecto a la cual se solicita el certificado. El alcance y la
naturaleza de las comprobaciones dependen de la información que se
va a presentar. Suponiendo que dichas comprobaciones den resultados
satisfactorios para la autoridad de certificación 34, entonces se
emite (etapa 104) un certificado digital 32 para el propietario de
la página web 30, que puede colocar el certificado y, en general,
una imagen representativa de éste, en su página web 36 (etapa
106).
Cuando un usuario 38 utiliza un navegador de
Internet para acceder a la página web 36 (etapa 108), el software
plug-in 40 verifica el certificado 32 utilizando la
firma digital del mismo (etapa 110). La URL del certificado se
coteja con la URL de la página web como parte del procedimiento de
verificación. Si la verificación es correcta, el software
plug-in presenta los datos de ésta en la barra de
direcciones 4 descrita anteriormente (etapa 112).
Si se carece de certificado digital 32 o de
algún campo necesario o si se ha producido algún error (por ejemplo,
cuando las URL no se corresponden), se recibirá el correspondiente
mensaje.
Algunos certificados digitales 32 tal vez no
contengan toda la información descrita anteriormente, en particular,
la información de logotipo y de pago. Asimismo, también puede
incluirse y presentarse otro tipo de información.
Puesto que la barra de direcciones 4 está fuera
del control del propietario de la página web, el control de ésta
puede recaer en el usuario. El hecho de que la información
presentada se base únicamente en los datos obtenidos a partir del
certificado digital de una fuente de confianza aporta un mayor grado
de confianza. Si el certificado está integrado en la página web, no
se necesita ancho de banda en línea adicional para la
verificación.
En una opción alternativa, la URL puede ser
leída desde la página web de interés utilizando el fragmento de
código HTML:
El software plug-in da al
usuario la opción de disponer de la barra de direcciones 4 en el
lugar donde aparece normalmente la barra de direcciones del
navegador o, como alternativa, en un lugar separado del navegador
como una ventana independiente, cuya colocación y tamaño pueden ser
elegidos por el usuario, aunque siempre aparecerá superpuesta.
Como alternativa, el usuario puede tener la
opción de reducir al mínimo la barra de direcciones hasta comprender
lo que se denomina "barra de tareas" en el entorno WINDOWS
(marca registrada). La reducción al mínimo puede llevarse a cabo
mediante el control de la contraseña o utilizando un menú de
mandatos de reducción al mínimo. Debe tenerse en cuenta que, a
diferencia de lo que ocurre en las representaciones de la presente
barra de direcciones, dichos mandatos quedan fuera del control de la
página web a la que accede el usuario, de tal forma que el
propietario de la página potencialmente fraudulenta no puede
controlar la barra de direcciones flotante.
En esta forma de realización, cuando se detecta
un navegador con la barra de direcciones desactivada, el software
presenta en la barra de tareas una indicación visual en la que se
informa de que la página web a la que se ha accedido actualmente no
presenta ninguna barra de direcciones. El usuario debe decidir
entonces si va a examinar los datos de la barra de direcciones
leídos por el software restaurando o aumentando al máximo la barra
de direcciones flotante, para comprobar si la URL es la que se
espera o la que se ha entrado y ver el resto de información
presentada. Una indicación visual propuesta es la utilización del
color rojo en la barra de direcciones flotante reducida al mínimo
para presentar la barra de tareas cuando la barra de direcciones
está desactivada. Puede utilizarse un color diferente (menos
llamativo) como indicación de que la barra de direcciones está
activada. De forma alternativa o adicional, puede emitirse un aviso
sonoro. Por lo tanto, si la barra de direcciones está desactivada y
aparece de forma artificial y fraudulenta algo que tiene el aspecto
de una barra de direcciones, el usuario recibe un aviso y entonces
puede comparar la URL leída con la que aparece en pantalla.
La barra de direcciones 4 tiene otra aplicación
como alternativa a la resolución y localización de direcciones IP.
Normalmente, el usuario lleva a cabo la resolución de las
direcciones IP introduciendo una URL en la sección URL de la barra
de direcciones. El navegador resuelve la URL para la correspondiente
dirección IP con ayuda del servidor de servicios de nombres de
dominio y, si está disponible, el navegador abre la página web
correspondiente.
Como es bien conocido, este procedimiento está
expuesto a los ataques al denominado sistema de nombres de dominio
(DNS), en los que los piratas informáticos entran sin autorización
en el DNS, cambian la dirección IP de una o más URL y, de ese modo,
dirigen erróneamente a los navegadores web.
Según las formas de realización de esta
característica de la presente invención, el DNS puede anular los
ataques DNS almacenando las URL y las direcciones IP firmadas
digitalmente. Con referencia a la Figura 5 de los dibujos adjuntos,
cuando el usuario escribe una URL (etapa 200) en la barra de
direcciones, la URL es presentada al DNS (etapa 202) y, entonces,
el DNS busca el correspondiente par URL-dirección IP
(etapa 204) que se firma digitalmente y transmite al navegador
(etapa 206). El par puede almacenarse firmado digitalmente o como
parte de un certificado digital o puede almacenarse por separado y
ser firmado antes de ser transmitido al navegador. La primera
opción es la preferida porque aporta un mayor nivel de seguridad. A
continuación, la aplicación plug-in verifica (etapa
208) la firma digital y, una vez que ésta ha sido verificada
satisfactoriamente, la dirección IP es pasada al navegador (etapa
210) y el navegador utiliza la dirección IP para acceder a la página
web (etapa 212). En consecuencia, según esta forma de realización
de la presente invención, la correspondencia entre las direcciones
IP y las URL se mantiene por medio del registro conjunto de ambas
firmado digitalmente.
En otra opción, la sección de nombre de empresa
de la barra de direcciones puede utilizarse como un procedimiento
alternativo para acceder a las páginas web. Los usuarios de Internet
están familiarizados con el problema de que las URL de una empresa
pueden guardar poca o ninguna relación con el nombre de la empresa.
Por ejemplo, la URL puede ser una abreviación del nombre de empresa
o un nombre alternativo que la empresa se ha visto obligada a
elegir debido a que el nombre de dominio deseado ha sido comprado
por otra empresa o particular. No obstante, como ha constatado el
presente inventor, los nombres de empresas legales son por lo
general exclusivos y, hasta donde alcanza el conocimiento del
inventor, los nombres de empresa son completamente exclusivos dentro
de una jurisdicción nacional.
Por lo tanto, según esta característica de la
presente invención y con referencia a la Figura 6 de los dibujos
adjuntos, el usuario puede escribir un nombre de empresa en la
sección de nombre de empresa 8 de la barra de direcciones (etapa
300) e iniciar la búsqueda de la página web correspondiente a la
empresa activando un botón de búsqueda (etapa 302). El nombre de
empresa se envía (etapa 304) a un servidor dedicado que dispone de
una tabla de consulta, en la que busca (etapa 306) una dirección IP
para el nombre de empresa especificado, siendo dicha dirección IP
enviada a continuación al navegador (etapa 308) para que éste acceda
a la página web correspondiente a dicha empresa (etapa 310). La
dirección IP puede emparejarse con el nombre de empresa y ser
firmada digitalmente, de la forma descrita anteriormente, con
finalidades de protección. Como alternativa, el acceso a la
dirección IP puede tener lugar por medio de la URL.
Las indicaciones de pago 12 de la barra de
direcciones 4 pueden utilizarse para facilitar los pagos. Haciendo
referencia a la Figura 6 de los dibujos adjuntos, se representa una
pantalla de autorización de pago de una página web que comprende
una barra de direcciones 4 como la descrita anteriormente. Como
parte de la indicación de pago 12, se muestran los iconos 20, 22 y
24 de instituciones financieras conocidas, tales como American
Express, Visa y Mastercard, respectivamente. También son conocidos
los formularios web 26 utilizados por los usuarios para introducir
la información de autorización de pago para autorizar un pago. Este
formulario comprende una petición del número de la tarjeta.
Con referencia a la Figura 7 de los dibujos
adjuntos, cuando el usuario desea introducir datos en el formulario
web, arrastra y suelta un icono (la doble pulsación del botón del
ratón sobre el icono puede ser otra opción) que, en este caso, es
el icono de American Express 20, en el campo de número de tarjeta
(etapa 400), generándose (etapa 402) una ventana de autenticación
(véase la Figura 8) en la cual el usuario introduce el nombre de
usuario y la contraseña correspondientes a la cuenta de American
Express que desea utilizar para pagar. A continuación, se introduce
de forma automática (etapa 404) el número que corresponde (un número
aleatorio correspondiente al número de tarjeta) en el formulario
web (véase la Figura 9).
La etapa 402 puede realizarse de diversas
maneras. El certificado digital puede comprender un código portátil
para plataforma (p.ej., JavaScript) que la aplicación
plug-in necesita y ejecuta. Cuando el logotipo es
arrastrado y soltado, el código presenta la ventana de
autenticación o se permite el acceso a una página web. Como
alternativa, la aplicación plug-in puede comprender
el código de la operación basado en el índice de cada procedimiento
de pago admitido en el certificado.
Haciendo referencia a la etapa 404, American
Express presta un servicio denominado "pago privado" por medio
del cual el usuario introduce el nombre de usuario y la contraseña
predeterminada en la página web de American Express. A
continuación, la página web asigna al usuario un número aleatorio
exclusivo que comprende el mismo número de dígitos que el número de
cuenta del usuario, siendo deducible el número de cuenta únicamente
por American Express por referencia cruzada al número aleatorio
generado. Cuando el usuario introduce el nombre de usuario y el
número de cuenta como se ha descrito anteriormente, la aplicación
accede automáticamente a la página web de American Express para
obtener el número aleatorio mencionado que se introduce en la etapa
404.
Los formularios web generados en la página web
pueden ser firmados digitalmente para aumentar la seguridad.
Otro servicio de la aplicación
plug-in descrita es el control del acceso a las
páginas web. Antes de que se abra la página web a la que un usuario
está tratando de acceder, la aplicación plug-in
determina si está presente el correspondiente certificado digital
con la categorización adecuada de nivel de acceso y sólo permite el
acceso si la verificación del certificado ha resultado correcta y la
categorización ha sido autorizada. A título de ejemplo, la
aplicación plug-in puede autorizar el acceso
basándose en certificados de antigüedad. Por lo tanto, el
administrador puede establecer que el navegador sólo permita el
acceso a las páginas web con un certificado de antigüedad de 12 o
inferior. Entonces, cuando se comprueban los accesos a una página
web, sólo se permiten los que comprendan un certificado de
antigüedad de 12 o inferior. Si el certificado digital no comprende
ningún certificado de antigüedad o si el certificado de antigüedad
es superior a 12, el acceso es denegado y tal vez se reciba el
correspondiente mensaje.
La verificación de un certificado digital
generalmente conlleva la desencriptación del resumen criptográfico
de la clave secreta del contenido del certificado con el
correspondiente resumen criptográfico del contenido del
certificado, y la comparación del resumen criptográfico
desencriptado con el resumen criptográfico creado. El certificado
habrá sido verificado satisfactoriamente sólo cuando los dos
resúmenes criptográficos coincidan. Una verificación adicional
puede comprender la confrontación del certificado digital con una
lista de revocación.
Por lo tanto, según las formas de realización de
la presente invención, cada página web tiene asociado un
certificado exclusivo, que contiene detalles relativos a la página
web, mientras que los certificados de técnica anterior contienen
información acerca de un servidor web diferente.
El hecho de que la característica aparezca
siempre superpuesta dentro del área visible del navegador de interés
evita que ésta pueda ser falsificada, con los consiguientes
beneficios para el usuario. Debe tenerse en cuenta que la
característica de presentación "siempre superpuesta" sólo se
aplica a la ventana resaltada; entonces, por ejemplo, si se activa
un "gestor de tareas", la barra de direcciones será
sobreescrita.
Las formas de realización de la presente
invención permiten determinar y presentar automáticamente por lo
menos una característica de una página web. Por consiguiente, la
intervención del usuario no es necesaria, con lo cual la seguridad
resulta más fiable.
Las formas de realización de la presente
invención también proporcionan un procedimiento y un sistema fiables
para ejecutar un código ejecutable por ordenador, incluyendo el
código en un certificado digital, verificando el certificado y
utilizando una aplicación diferente (el software
plug-in) para ejecutar el código verificado.
Todas las características dadas a conocer en la
presente memoria (incluidas todas las reivindicaciones adjuntas, el
resumen y los dibujos) y todas las etapas de cualquier procedimiento
o proceso dado a conocer pueden agruparse en cualquier combinación,
salvo en combinaciones en las que por lo menos alguna de dichas
características o etapas sean mutuamente exclusivas.
Cada característica dada a conocer en la
presente memoria (incluidas las reivindicaciones adjuntas, el
resumen y los dibujos) puede ser sustituida por una característica
alternativa que tenga el mismo objetivo, o uno equivalente o
similar, a menos que se indique explícitamente lo contrario. Por lo
tanto, a menos que se indique explícitamente lo contrario, cada
característica dada a conocer sólo constituye un ejemplo de una
serie genérica de características equivalentes o similares.
La presente invención no se limita a los
detalles de las formas de realización anteriores, sino que comprende
cualquiera de las nuevas características, o cualquiera de las
nuevas combinaciones de éstas, dadas a conocer en la presente
memoria (incluidas las reivindicaciones adjuntas, el resumen y los
dibujos) o cualquiera de las nuevas etapas, o cualquiera de las
nuevas combinaciones de las mismas, de cualquiera de los métodos o
procedimientos dados a conocer.
Claims (30)
1. Procedimiento de presentación de una
característica relativa a una página web, comprendiendo el
procedimiento las etapas de determinación de una característica de
la página web y de presentación de la característica, por medio de
las cuales se determina la característica de la página web a partir
del contenido encriptado de un certificado digital (32) asociado a
la página web, caracterizado porque el procedimiento
comprende la etapa destinada a determinar si la barra de
direcciones (4) está desactivada, siendo presentada sólo la
característica si la barra de direcciones (4) está desactivada.
2. Procedimiento de presentación de una
característica según la reivindicación 1, en el que cada página web
presenta un certificado (32) exclusivo.
3. Procedimiento de presentación de una
característica según la reivindicación 1, en el que el certificado
(32) es exclusivo para la URL raíz.
4. Procedimiento de presentación de una
característica según cualquiera de las reivindicaciones anteriores,
en el que la característica se presenta independientemente de la
página web a la cual accede el usuario.
5. Procedimiento de presentación de una
característica según la reivindicación 4, en el que la
característica se presenta en una ventana independiente generada
por un programa ejecutable diferente al programa de navegador de
Internet utilizado para acceder a la página web.
6. Procedimiento de presentación de una
característica según cualquiera de las reivindicaciones anteriores,
en el que el procedimiento comprende la etapa destinada a
proporcionar una indicación en la que se comunica que la barra de
direcciones (4) está desactivada.
7. Procedimiento de presentación de una
característica según la reivindicación 6, en el que la indicación
es una indicación visual.
8. Procedimiento de presentación de una
característica según cualquiera de las reivindicaciones anteriores,
en el que la característica se presenta de tal forma que ésta no
puede ser sobrescrita.
9. Procedimiento de presentación de una
característica según la reivindicación 8, en el que la
característica se presenta de tal forma que se superpone a la
existente cada vez que se sobrescribe.
10. Procedimiento de presentación de una
característica según la reivindicación 8, en el que la
característica presentada se dispone de tal manera que aparezca
siempre superpuesta al navegador de interés.
11. Procedimiento de presentación de una
característica según cualquiera de las reivindicaciones anteriores,
en el que el certificado (32) comprende asimismo un archivo
ejecutable por ordenador.
12. Sistema de presentación de una
característica de una página web, comprendiendo el sistema unos
medios para determinar una característica de la página web y medios
para presentar la característica, siendo determinada la
característica a partir del contenido encriptado de un certificado
digital (32) asociado a la página web, caracterizado porque
el sistema comprende unos medios para determinar si la barra de
direcciones (4) está desactivada, y en el que el sistema comprende
unos medios para presentar la característica sólo si la barra de
direcciones (4) está desac-
tivada.
tivada.
13. Sistema de presentación de una
característica de una página web según la reivindicación 12, en el
que el sistema comprende unos medios para presentar la
característica en una ventana independiente generada por un
programa ejecutable diferente al programa de navegador de Internet
utilizado para acceder a la página web.
14. Sistema de presentación de una
característica de una página web según la reivindicación 12 o la
reivindicación 13, en el que el sistema comprende unos medios que
proporcionan una indicación en la cual se comunica que la barra de
direcciones (4) está desactivada.
15. Sistema de presentación de una
característica de una página web según la reivindicación 14, en el
que la indicación es una indicación visual.
16. Sistema de presentación de una
característica de una página web según la reivindicación 14, en el
que la indicación es una indicación audible.
17. Sistema de presentación de una
característica de una página web según cualquiera de las
reivindicaciones 12 a 16, en el que la característica es una o
varias de entre: un logotipo asociado a la página web, un nombre de
empresa asociado a la página web, la URL de la página web o un
logotipo de servicio correspondiente a un servicio de la página
web.
18. Sistema de presentación de una
característica de una página web según la reivindicación 17, en el
que el sistema comprende unos medios que permiten verificar la URL
del certificado (32) con la URL de la página web antes de la
presentación de la misma.
19. Sistema de presentación de una
característica de una página web según la reivindicación 12, en el
que el certificado digital (32) forma parte de la página web.
20. Sistema de presentación de una
característica de una página web según la reivindicación 12, en el
que el certificado digital (32) se almacena en una memoria caché
local.
21. Sistema de presentación de una
característica de una página web según la reivindicación 12, en el
que el certificado (32) se almacena en una memoria caché
remota.
22. Sistema de presentación de una
característica de una página web según cualquiera de las
reivindicaciones 19 a 21, en el que el certificado se asocia a la
página web.
23. Sistema de presentación de una
característica de una página web según la reivindicación 22, en el
que cada página web presenta un certificado (32) exclusivo.
24. Sistema de presentación de una
característica de una página web según la reivindicación 22, en el
que el certificado (32) es exclusivo para la URL raíz.
25. Sistema de presentación de una
característica de una página web según cualquiera de las
reivindicaciones 12 a 24, en el que la característica se presenta
como parte de una barra de direcciones.
26. Sistema de presentación de una
característica de una página web según cualquiera de las
reivindicaciones 12 a 25, en el que la característica se presenta
de tal forma que no puede ser sobrescrita.
27. Sistema de presentación de una
característica de una página web según la reivindicación 26, en el
que la característica se presenta de tal forma que se superpone a
la existente cada vez que se sobrescribe.
28. Sistema de presentación de una
característica de una página web según la reivindicación 26, en el
que se dispone que la característica presentada aparezca siempre en
la parte superior.
29. Sistema de presentación de una
característica de una página web según cualquiera de las
reivindicaciones 12 a 28, en el que la característica se presenta
dentro del área visible del navegador de interés.
30. Sistema de presentación de una
característica de una página web según cualquiera de las
reivindicaciones 12 a 19, en el que la determinación de una
característica de la página web y la presentación de la
característica se realizan de forma automática.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0006606A GB0006606D0 (en) | 2000-03-20 | 2000-03-20 | Improvements in and relating to a digital hallmarking verification process system |
GB0006606 | 2000-03-20 | ||
GB0014462A GB0014462D0 (en) | 2000-06-09 | 2000-06-09 | Improvements in and relating to a hallmarking verification process and system and corresponding method of and system for communication |
GB0014462 | 2000-06-09 | ||
GB0022289 | 2000-09-08 | ||
GB0022289A GB0022289D0 (en) | 2000-09-08 | 2000-09-08 | Improvements in and relating to systems for determining a uniform resource locator |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2302723T3 true ES2302723T3 (es) | 2008-08-01 |
Family
ID=27255605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01911997T Expired - Lifetime ES2302723T3 (es) | 2000-03-20 | 2001-03-20 | Procedimientos de acceso y de utilizacion de paginas web. |
Country Status (8)
Country | Link |
---|---|
US (2) | US7831824B2 (es) |
EP (4) | EP1299786B1 (es) |
JP (2) | JP2004508608A (es) |
AT (1) | ATE386970T1 (es) |
AU (2) | AU4256301A (es) |
DE (1) | DE60132931T2 (es) |
ES (1) | ES2302723T3 (es) |
WO (2) | WO2001071460A2 (es) |
Families Citing this family (109)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9843447B1 (en) * | 1999-09-09 | 2017-12-12 | Secure Axcess Llc | Authenticating electronic content |
US7107618B1 (en) * | 2001-09-25 | 2006-09-12 | Mcafee, Inc. | System and method for certifying that data received over a computer network has been checked for viruses |
US7340526B2 (en) * | 2001-10-30 | 2008-03-04 | Intel Corporation | Automated content source validation for streaming data |
US7841007B2 (en) * | 2002-03-29 | 2010-11-23 | Scanalert | Method and apparatus for real-time security verification of on-line services |
US7562222B2 (en) * | 2002-05-10 | 2009-07-14 | Rsa Security Inc. | System and method for authenticating entities to users |
US20030217267A1 (en) * | 2002-05-16 | 2003-11-20 | Kindberg Timothy P.J.G. | Authenticating a web hyperlink associated with a physical object |
US7272714B2 (en) | 2002-05-31 | 2007-09-18 | International Business Machines Corporation | Method, apparatus, and program for automated trust zone partitioning |
JP2005078612A (ja) * | 2003-09-04 | 2005-03-24 | Hitachi Ltd | ファイル共有システム及びファイル共有装置間のファイル移行方法 |
US7313691B2 (en) * | 2003-11-18 | 2007-12-25 | International Business Machines Corporation | Internet site authentication service |
US8990928B1 (en) * | 2003-12-11 | 2015-03-24 | Radix Holdings, Llc | URL salience |
US7752448B1 (en) * | 2004-02-17 | 2010-07-06 | The Weather Channel, Inc. | Domain-based application functionality |
US8041769B2 (en) * | 2004-05-02 | 2011-10-18 | Markmonitor Inc. | Generating phish messages |
US8769671B2 (en) * | 2004-05-02 | 2014-07-01 | Markmonitor Inc. | Online fraud solution |
US7870608B2 (en) * | 2004-05-02 | 2011-01-11 | Markmonitor, Inc. | Early detection and monitoring of online fraud |
US9203648B2 (en) | 2004-05-02 | 2015-12-01 | Thomson Reuters Global Resources | Online fraud solution |
US20070107053A1 (en) * | 2004-05-02 | 2007-05-10 | Markmonitor, Inc. | Enhanced responses to online fraud |
US7457823B2 (en) | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US7913302B2 (en) * | 2004-05-02 | 2011-03-22 | Markmonitor, Inc. | Advanced responses to online fraud |
US8099600B2 (en) * | 2004-08-23 | 2012-01-17 | International Business Machines Corporation | Content distribution site spoofing detection and prevention |
US20060070126A1 (en) * | 2004-09-26 | 2006-03-30 | Amiram Grynberg | A system and methods for blocking submission of online forms. |
CN1761199A (zh) * | 2004-10-11 | 2006-04-19 | 北京优士东方数码科技有限公司 | 基于纸面的网络白板系统及其实现方法 |
US7698442B1 (en) * | 2005-03-03 | 2010-04-13 | Voltage Security, Inc. | Server-based universal resource locator verification service |
US7555784B2 (en) * | 2005-03-04 | 2009-06-30 | Microsoft Corporation | Method and system for safely disclosing identity over the internet |
US7774366B2 (en) * | 2005-03-08 | 2010-08-10 | Salesforce.Com, Inc. | Systems and methods for implementing multi-application tabs and tab sets |
US7743254B2 (en) | 2005-03-23 | 2010-06-22 | Microsoft Corporation | Visualization of trust in an address bar |
US7725930B2 (en) | 2005-03-30 | 2010-05-25 | Microsoft Corporation | Validating the origin of web content |
US8028245B2 (en) * | 2005-05-24 | 2011-09-27 | Microsoft Corporation | Method and system for operating multiple web pages with anti-spoofing protection |
US8225403B2 (en) * | 2005-06-02 | 2012-07-17 | Microsoft Corporation | Displaying a security element to help detect spoofing |
US20070028301A1 (en) * | 2005-07-01 | 2007-02-01 | Markmonitor Inc. | Enhanced fraud monitoring systems |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US8015606B1 (en) | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US8335920B2 (en) | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
US7603699B2 (en) * | 2005-08-25 | 2009-10-13 | Melih Abdulhayoglu | Method for establishing trust online |
WO2007026486A1 (ja) * | 2005-08-30 | 2007-03-08 | Passlogy Co., Ltd. | サイト確認方法 |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
JP4950606B2 (ja) * | 2005-09-30 | 2012-06-13 | トレンドマイクロ株式会社 | 通信システム、セキュリティ管理装置およびアクセス制御方法 |
US20070250916A1 (en) * | 2005-10-17 | 2007-10-25 | Markmonitor Inc. | B2C Authentication |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
US8316429B2 (en) * | 2006-01-31 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and systems for obtaining URL filtering information |
US8307276B2 (en) * | 2006-05-19 | 2012-11-06 | Symantec Corporation | Distributed content verification and indexing |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US8352917B2 (en) | 2006-06-26 | 2013-01-08 | Adobe Systems Incorporated | Web-beacon plug-ins and their certification |
DE102006036165B3 (de) * | 2006-08-01 | 2008-06-26 | Nec Europe Ltd. | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk |
US8220047B1 (en) * | 2006-08-09 | 2012-07-10 | Google Inc. | Anti-phishing system and method |
US8156559B2 (en) | 2006-11-30 | 2012-04-10 | Microsoft Corporation | Systematic approach to uncover GUI logic flaws |
US8356333B2 (en) * | 2006-12-12 | 2013-01-15 | Bespoke Innovations Sarl | System and method for verifying networked sites |
US8775331B1 (en) | 2006-12-27 | 2014-07-08 | Stamps.Com Inc | Postage metering with accumulated postage |
US8612361B1 (en) | 2006-12-27 | 2013-12-17 | Stamps.Com Inc. | System and method for handling payment errors with respect to delivery services |
US8700715B1 (en) | 2006-12-28 | 2014-04-15 | Perftech, Inc. | System, method and computer readable medium for processing unsolicited electronic mail |
US9665543B2 (en) * | 2007-03-21 | 2017-05-30 | International Business Machines Corporation | System and method for reference validation in word processor documents |
US8578166B2 (en) * | 2007-08-06 | 2013-11-05 | Morgamon SA | System and method for authentication, data transfer, and protection against phishing |
US20090077373A1 (en) * | 2007-09-13 | 2009-03-19 | Columbus Venture Capital S. A. R. L. | System and method for providing verified information regarding a networked site |
US20090089366A1 (en) * | 2007-09-27 | 2009-04-02 | Kalman Csaba Toth | Portable caching system |
US8683201B2 (en) * | 2007-10-16 | 2014-03-25 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8635535B2 (en) * | 2007-10-16 | 2014-01-21 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8353039B2 (en) * | 2007-12-18 | 2013-01-08 | Symantec Corporation | Method and apparatus for processing a multi-step authentication sequence |
US10373398B1 (en) | 2008-02-13 | 2019-08-06 | Stamps.Com Inc. | Systems and methods for distributed activation of postage |
US9325731B2 (en) * | 2008-03-05 | 2016-04-26 | Facebook, Inc. | Identification of and countermeasures against forged websites |
US9978185B1 (en) | 2008-04-15 | 2018-05-22 | Stamps.Com Inc. | Systems and methods for activation of postage indicia at point of sale |
WO2009137371A2 (en) * | 2008-05-02 | 2009-11-12 | Ironkey, Inc. | Enterprise device recovery |
US20100180121A1 (en) * | 2009-01-09 | 2010-07-15 | Alcatel-Lucent | Method and apparatus for enhancing security in network-based data communication |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
US8275991B2 (en) * | 2009-07-10 | 2012-09-25 | Cahn Robert S | On-line membership verification |
US8601363B2 (en) * | 2009-07-20 | 2013-12-03 | Facebook, Inc. | Communicating information about a local machine to a browser application |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US9032066B1 (en) | 2009-09-29 | 2015-05-12 | Amazon Tehnologies, Inc. | Virtual sandboxing for supplemental content |
US8549601B2 (en) * | 2009-11-02 | 2013-10-01 | Authentify Inc. | Method for secure user and site authentication |
US20140044364A1 (en) * | 2010-04-23 | 2014-02-13 | Melih Abdulhayoglu | Method of Image Identification Based on Artificial Intelligence |
US8825810B1 (en) * | 2010-07-09 | 2014-09-02 | Open Invention Network, Llc | Domain name service based remote programming objects |
US8789163B2 (en) * | 2011-02-20 | 2014-07-22 | Robert S. Cahn | On-line membership verification utilizing an associated organization certificate |
US10713634B1 (en) | 2011-05-18 | 2020-07-14 | Stamps.Com Inc. | Systems and methods using mobile communication handsets for providing postage |
US8826395B2 (en) * | 2011-06-20 | 2014-09-02 | Digicert, Inc. | Method of improving online credentials |
US8832447B2 (en) * | 2011-08-10 | 2014-09-09 | Sony Corporation | System and method for using digital signatures to assign permissions |
US10846650B1 (en) | 2011-11-01 | 2020-11-24 | Stamps.Com Inc. | Perpetual value bearing shipping labels |
US10922641B1 (en) | 2012-01-24 | 2021-02-16 | Stamps.Com Inc. | Systems and methods providing known shipper information for shipping indicia |
US9805329B1 (en) | 2012-01-24 | 2017-10-31 | Stamps.Com Inc. | Reusable shipping product |
US8799482B1 (en) | 2012-04-11 | 2014-08-05 | Artemis Internet Inc. | Domain policy specification and enforcement |
US9083727B1 (en) * | 2012-04-11 | 2015-07-14 | Artemis Internet Inc. | Securing client connections |
US9264395B1 (en) | 2012-04-11 | 2016-02-16 | Artemis Internet Inc. | Discovery engine |
US8990392B1 (en) | 2012-04-11 | 2015-03-24 | NCC Group Inc. | Assessing a computing resource for compliance with a computing resource policy regime specification |
US9106661B1 (en) | 2012-04-11 | 2015-08-11 | Artemis Internet Inc. | Computing resource policy regime specification and verification |
US9083696B1 (en) * | 2012-05-30 | 2015-07-14 | Google Inc. | Trusted peer-based information verification system |
WO2014055468A2 (en) * | 2012-10-01 | 2014-04-10 | Yandex Europe Ag | Method of and system for providing information to a user of a client device |
JP6179133B2 (ja) * | 2013-03-05 | 2017-08-16 | 株式会社リコー | 機器、情報処理方法、情報処理プログラム、及び情報処理システム |
CN104102640A (zh) * | 2013-04-03 | 2014-10-15 | 阿里巴巴集团控股有限公司 | 一种页面头部的显示方法及客户端 |
US9223557B1 (en) * | 2013-05-08 | 2015-12-29 | Amazon Technologies, Inc. | Application provided browser plugin |
US9619107B2 (en) * | 2013-05-09 | 2017-04-11 | Tencent Technology (Shenzhen) Company Limited | Methods and systems for dynamically displaying icons on a user interface for security check and other functions |
US9722801B2 (en) * | 2013-09-30 | 2017-08-01 | Juniper Networks, Inc. | Detecting and preventing man-in-the-middle attacks on an encrypted connection |
US9721225B1 (en) | 2013-10-16 | 2017-08-01 | Stamps.Com Inc. | Systems and methods facilitating shipping services rate resale |
JP6223159B2 (ja) * | 2013-12-09 | 2017-11-01 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム及び記憶媒体 |
JP5777741B2 (ja) * | 2014-01-06 | 2015-09-09 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法 |
US9450968B2 (en) * | 2014-01-17 | 2016-09-20 | Microsoft Technology Licensing, Llc | Media stream trust display |
US10050787B1 (en) * | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
US10417728B1 (en) | 2014-04-17 | 2019-09-17 | Stamps.Com Inc. | Single secure environment session generating multiple indicia |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
US9882727B1 (en) | 2015-10-02 | 2018-01-30 | Digicert, Inc. | Partitioning certificate revocation lists |
US9781132B2 (en) * | 2015-10-13 | 2017-10-03 | Yahoo Holdings, Inc. | Fraud prevention |
US10679244B1 (en) * | 2016-03-04 | 2020-06-09 | Amazon Technologies, Inc. | Publisher identity verification through cross-domain barrier |
US10521754B2 (en) | 2016-03-08 | 2019-12-31 | Auctane, LLC | Concatenated shipping documentation processing spawning intelligent generation subprocesses |
EP3573321A1 (en) * | 2017-07-21 | 2019-11-27 | CL Schutzrechtsverwaltungs GmbH | Method for producing a machine-readable controlling and/or operating means |
US10454690B1 (en) * | 2017-08-04 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificates with distributed usage information |
US10860703B1 (en) * | 2017-08-17 | 2020-12-08 | Walgreen Co. | Online authentication and security management using device-based identification |
US10958445B1 (en) * | 2018-01-11 | 2021-03-23 | Sprint Communications Company L.P. | Attribution of network events pursuant to configuring mobile communication devices |
WO2021005574A1 (en) * | 2019-07-11 | 2021-01-14 | Castelao Soares Marco Antonio | Method and system for reliable authentication of the origin of a website |
US11575708B2 (en) * | 2020-05-29 | 2023-02-07 | Mcafee, Llc | Icon based phishing detection |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5855020A (en) * | 1996-02-21 | 1998-12-29 | Infoseek Corporation | Web scan process |
US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US6161145A (en) * | 1997-05-08 | 2000-12-12 | International Business Machines Corporation | Updating server-related data at a client |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
US6622247B1 (en) * | 1997-12-19 | 2003-09-16 | Hewlett-Packard Development Company, Lp | Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority |
JPH11232286A (ja) * | 1998-02-12 | 1999-08-27 | Hitachi Ltd | 情報検索システム |
US6018801A (en) * | 1998-02-23 | 2000-01-25 | Palage; Michael D. | Method for authenticating electronic documents on a computer network |
EP0944256A1 (en) * | 1998-03-19 | 1999-09-22 | Hitachi Europe Limited | Copy protection apparatus and method |
US6618709B1 (en) * | 1998-04-03 | 2003-09-09 | Enerwise Global Technologies, Inc. | Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor |
US6421781B1 (en) * | 1998-04-30 | 2002-07-16 | Openwave Systems Inc. | Method and apparatus for maintaining security in a push server |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US6321339B1 (en) * | 1998-05-21 | 2001-11-20 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
JP3770732B2 (ja) * | 1998-08-11 | 2006-04-26 | 株式会社日立製作所 | 画像への情報添付方法および画像からの情報抽出方法 |
JP2000078125A (ja) | 1998-08-28 | 2000-03-14 | Hitachi Ltd | 認証可能な電子データの生成方法 |
JP2000187442A (ja) * | 1998-08-28 | 2000-07-04 | Hitachi Ltd | 情報の埋め込み方法およびその装置 |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
EP1145157A4 (en) * | 1998-10-28 | 2007-10-17 | Yahoo Inc | METHOD FOR CONTROLLING INTERFACE OF INTERNET BROWSER AND CONTROLLABLE BROWSER INTERFACE |
US6499109B1 (en) * | 1998-12-08 | 2002-12-24 | Networks Associates Technology, Inc. | Method and apparatus for securing software distributed over a network |
EP1598639B1 (en) * | 1999-03-23 | 2008-08-06 | Sony Deutschland GmbH | System and method for automatically managing geolocation information |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
US6950932B1 (en) * | 1999-05-07 | 2005-09-27 | Nortel Networks Limited | Security association mediator for java-enabled devices |
US6393420B1 (en) * | 1999-06-03 | 2002-05-21 | International Business Machines Corporation | Securing Web server source documents and executables |
US7203838B1 (en) * | 1999-09-09 | 2007-04-10 | American Express Travel Related Services Company, Inc. | System and method for authenticating a web page |
US6775771B1 (en) * | 1999-12-14 | 2004-08-10 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS authenticated-data objects |
US20010033297A1 (en) * | 2000-02-22 | 2001-10-25 | Shastri Venkatram R. | Internet conduit providing a safe and secure environment |
US6812938B2 (en) * | 2000-03-29 | 2004-11-02 | Citicorp Development Center, Inc. | Method and system for providing status indication and control to a computer network user |
GB2362970B (en) * | 2000-05-31 | 2004-12-29 | Hewlett Packard Co | Improvements relating to information storage |
WO2001095078A1 (en) * | 2000-06-06 | 2001-12-13 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US6658394B1 (en) * | 2000-08-08 | 2003-12-02 | Squaretrade, Inc. | Electronic seals |
US7024691B1 (en) * | 2000-10-17 | 2006-04-04 | International Business Machines Corporation | User policy for trusting web sites |
US20020124172A1 (en) * | 2001-03-05 | 2002-09-05 | Brian Manahan | Method and apparatus for signing and validating web pages |
US7114177B2 (en) * | 2001-03-28 | 2006-09-26 | Geotrust, Inc. | Web site identity assurance |
US8091042B2 (en) * | 2001-11-15 | 2012-01-03 | Siebel Systems, Inc. | Apparatus and method for displaying selectable icons in a toolbar for a user interface |
-
2001
- 2001-03-20 EP EP01915471.5A patent/EP1299786B1/en not_active Expired - Lifetime
- 2001-03-20 WO PCT/GB2001/001200 patent/WO2001071460A2/en active Application Filing
- 2001-03-20 JP JP2001569672A patent/JP2004508608A/ja active Pending
- 2001-03-20 ES ES01911997T patent/ES2302723T3/es not_active Expired - Lifetime
- 2001-03-20 US US10/239,436 patent/US7831824B2/en not_active Expired - Fee Related
- 2001-03-20 JP JP2001569588A patent/JP2003528383A/ja active Pending
- 2001-03-20 EP EP01911997A patent/EP1451660B1/en not_active Expired - Lifetime
- 2001-03-20 EP EP08100392A patent/EP1906293A3/en not_active Withdrawn
- 2001-03-20 AU AU42563/01A patent/AU4256301A/en not_active Abandoned
- 2001-03-20 EP EP07116256A patent/EP1868134A3/en not_active Ceased
- 2001-03-20 AU AU2001240915A patent/AU2001240915A1/en not_active Abandoned
- 2001-03-20 AT AT01911997T patent/ATE386970T1/de not_active IP Right Cessation
- 2001-03-20 DE DE60132931T patent/DE60132931T2/de not_active Expired - Lifetime
- 2001-03-20 US US10/239,114 patent/US7757088B2/en not_active Expired - Fee Related
- 2001-03-20 WO PCT/GB2001/001226 patent/WO2001071554A2/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US7757088B2 (en) | 2010-07-13 |
AU2001240915A1 (en) | 2001-10-03 |
EP1299786A2 (en) | 2003-04-09 |
WO2001071554A2 (en) | 2001-09-27 |
EP1906293A2 (en) | 2008-04-02 |
JP2003528383A (ja) | 2003-09-24 |
AU4256301A (en) | 2001-10-03 |
JP2004508608A (ja) | 2004-03-18 |
EP1451660A2 (en) | 2004-09-01 |
DE60132931T2 (de) | 2009-02-26 |
EP1451660B1 (en) | 2008-02-20 |
EP1868134A3 (en) | 2008-11-12 |
WO2001071554A3 (en) | 2004-06-03 |
EP1906293A3 (en) | 2008-06-18 |
EP1868134A2 (en) | 2007-12-19 |
ATE386970T1 (de) | 2008-03-15 |
US20040078564A1 (en) | 2004-04-22 |
WO2001071460A3 (en) | 2003-01-09 |
US20040030784A1 (en) | 2004-02-12 |
US7831824B2 (en) | 2010-11-09 |
EP1299786B1 (en) | 2019-07-03 |
WO2001071460A2 (en) | 2001-09-27 |
DE60132931D1 (de) | 2008-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2302723T3 (es) | Procedimientos de acceso y de utilizacion de paginas web. | |
US11528138B2 (en) | Methods and systems for a digital trust architecture | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
ES2894500T3 (es) | Verificación de una identidad basada en múltiples fuentes de datos distribuidas utilizando una cadena de bloques para salvaguardar la identidad | |
US8756674B2 (en) | System and methods for online authentication | |
US9426134B2 (en) | Method and systems for the authentication of a user | |
US9596089B2 (en) | Method for generating a certificate | |
ES2359205T3 (es) | Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas. | |
ES2398827T3 (es) | Método y aparato para proveer autenticación mutua entre una unidad de envío y un receptor | |
US20120233705A1 (en) | System and methods for identity attribute validation | |
JP2009510567A (ja) | クライアント/サーバー認証システムにおけるオフライン認証方法 | |
JP2002517036A (ja) | コンピュータシステムにおける取引保全のための方法及びシステム | |
JP2000222362A (ja) | 多重セキュリティ・チェック・ポイントを可能にする方法及び装置 | |
JP2005242745A (ja) | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム | |
JP2010238102A (ja) | 情報処理装置、認証システム、認証方法、認証装置及びプログラム | |
JP2007249805A (ja) | 電子認証方法及び電子認証システム | |
JP2006244474A (ja) | インターネットを介して識別情報を安全に開示する方法およびシステム | |
EP3659059B1 (en) | Methods and systems for providing access to confidential information | |
JP5664759B2 (ja) | 情報処理装置、認証システム、認証方法、認証装置及びプログラム | |
Hayes | The problem with multiple roots in web browsers-certificate masquerading | |
KR20130048532A (ko) | 차세대 금융 거래 시스템 | |
JP2002055959A (ja) | 情報端末、認証システム及び認証方法 | |
KR100945907B1 (ko) | 온라인 서비스에 있어서 인증을 위한 스마트 카드 및스마트 카드를 이용한 인증 처리 방법 | |
KR100469439B1 (ko) | 이동 통신 단말기를 이용한 공인인증서 관리 방법 | |
WO2007080588A2 (en) | Method for authenticating a website |