JP2017112592A - ウェブページの暗号化送信のためのシステム及び方法 - Google Patents
ウェブページの暗号化送信のためのシステム及び方法 Download PDFInfo
- Publication number
- JP2017112592A JP2017112592A JP2016166898A JP2016166898A JP2017112592A JP 2017112592 A JP2017112592 A JP 2017112592A JP 2016166898 A JP2016166898 A JP 2016166898A JP 2016166898 A JP2016166898 A JP 2016166898A JP 2017112592 A JP2017112592 A JP 2017112592A
- Authority
- JP
- Japan
- Prior art keywords
- web page
- code
- encryption
- user equipment
- script
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000005540 biological transmission Effects 0.000 title claims abstract description 24
- 238000013515 script Methods 0.000 claims abstract description 55
- 238000012986 modification Methods 0.000 claims abstract description 5
- 230000004048 modification Effects 0.000 claims abstract description 5
- 230000003287 optical effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000013479 data entry Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000007630 basic procedure Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/972—Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
送信されるデータを暗号化するためには公開鍵が必要だが、受信側でデータを復号化するには秘密鍵が必要となる。1つの例示的な側面において、プロキシサーバ102は、プロキシサーバ102に送信されたメッセージを暗号化するために、アプリケーション107によって必要とされる公開暗号鍵を送信するように構成されうる。データの復号化を可能にするプログラムコードを含むスクリプトを実行することによって、アプリケーション107の秘密暗号鍵を使用してデータの復号化(ウェブページの要素の暗号コード)を行うことができる。
ステップ203において、暗号化モジュール104は、ウェブページ106内の要素を識別し、暗号化する要素を選択する。1つの例示的な側面では、ウェブページのすべての要素が暗号化のために選択されてもよい。別の例示的な側面では、プロキシサーバ102上に存在する要素のリストに含まれる要素のみが暗号化のために選択される。次に、ステップ204において、暗号化モジュール104は、選択されたウェブページの要素のコードの暗号化を実行して暗号コードを生成する。ステップ205において、スクリプトモジュール105は、選択されたウェブページの要素の暗号コードを含むスクリプト(例えば、JavaScriptコード)を生成する。ステップ206において、スクリプトモジュール105は、生成されたスクリプトをウェブページ106に追加し、ウェブページ106からウェブページの要素の暗号化の元となったコードを削除することによって、ウェブページ106を修正する。ステップ207において、プロキシサーバ102は、修正されたウェブページ106をアプリケーション107に送信する。1つの例示的な側面では、ウェブページ106の修正は、ウェブページ106のDOM(ドキュメントオブジェクトモデル)ツリーを修正することによって行うことができる。
Claims (24)
- ウェブページデータの安全な送信のための方法であって、
受信ステップと、分析ステップと、選択ステップと、暗号化ステップと、生成ステップと、修正ステップと、送信ステップと、を備え、
前記受信ステップでは、プロキシサーバが、ユーザ機器に要求されたウェブページを受信し、
前記分析ステップでは、前記プロキシサーバのハードウェア・プロセッサが、前記ウェブページを分析して当該ウェブページの要素のコードを特定し、
前記選択ステップでは、暗号化するために1つ又は複数の前記要素を選択し、前記暗号化ステップでは、前記ハードウェア・プロセッサが、前記選択した要素の前記コードを暗号化して暗号コードを生成し、
前記生成ステップでは、前記ハードウェア・プロセッサが、前記暗号コードを含むスクリプトを生成し、前記修正ステップでは、前記ハードウェア・プロセッサが、前記コードを前記スクリプトに置き換えて前記ウェブページを修正し、
前記送信ステップでは、前記プロキシサーバが、前記修正されたウェブページを前記ユーザ機器に送信する、
方法。 - 前記修正ステップでは、前記ウェブページのDOM(Document Object Model)を修正することを含む、
請求項1に記載の方法。 - 前記暗号化ステップでは、非対称暗号化方法を使用することを含む、
請求項1に記載の方法。 - 前記非対称暗号化方法を使用する前記暗号化ステップでは、前記ユーザ機器のアプリケーションの公開鍵を使用して前記コードを暗号化することを含む、
請求項3に記載の方法。 - 前記暗号化ステップでは、対称暗号化方法を使用することを含む、
請求項1に記載の方法。 - 前記選択ステップでは、(i)ユーザの入力要素及び(ii)機密のユーザデータを含む出力要素のうちの1つ又は複数を選択することを含む、
請求項1に記載の方法。 - 前記ウェブページ上のユーザ入力データを暗号化するために、前記プロキシサーバが、前記ユーザ機器のアプリケーションによって使用される前記リモートサーバの公開鍵を前記ユーザ機器に送信する送信ステップを更に含む、
請求項1に記載の方法。 - ウェブページデータの安全な送信のためのシステムであって、ハードウェア・プロセッサを有するプロキシサーバを備え、
前記ハードウェア・プロセッサは、
ユーザ機器に要求されたウェブページを受信し、
前記ウェブページを分析して当該ウェブページの要素のコードを特定し、
暗号化するために1つ又は複数の前記要素を選択し、
前記選択した要素の前記コードを暗号化して暗号コードを生成し、
前記暗号コードを含むスクリプトを生成し、
前記暗号コードを前記スクリプトに置き換えて前記ウェブページを修正し、
前記修正されたウェブページを前記ユーザ機器に送信する、
ように構成される、
システム。 - 前記ウェブページの修正は、前記ウェブページのDOM(Document Object Model)を修正することを含む、
請求項8に記載のシステム。 - 前記暗号コードの生成には、非対称暗号化方法を使用することを含む、
請求項9に記載のシステム。 - 前記非対称暗号化方法を使用する前記暗号コードの生成は、前記ユーザ機器のアプリケーションの公開鍵を使用して前記コードを暗号化することを含む、
請求項10に記載のシステム。 - 前記暗号コードの生成は、対称暗号化方法を使用することを含む、
請求項8に記載のシステム。 - 前記要素の選択は、(i)ユーザの入力要素及び(ii)機密のユーザデータを含む出力要素のうちの1つ又は複数を選択することを含む、
請求項8に記載のシステム。 - 前記ハードウェア・プロセッサは、更に
前記ウェブページ上のユーザ入力データを暗号化するために、前記ユーザ機器のアプリケーションによって使用される前記リモートサーバの公開鍵を前記ユーザ機器に送信するように構成される、
請求項8に記載のシステム。 - ウェブページデータの安全な送信のための方法であって、
第1受信ステップと、暗号化ステップと、送信ステップと、第2受信ステップと、復号化ステップと、修正ステップと、を備え、
第1受信ステップでは、ユーザ機器が、前記リモートウェブサーバの公開鍵を受信し、
前記暗号化ステップでは、前記ユーザ機器のハードウェア・プロセッサが、前記公開鍵を使用して、前記リモートウェブサーバに前記ユーザ機器のアプリケーションにウェブページを提供する要求を暗号化し、
前記送信ステップでは、前記ユーザ機器が、前記暗号化された要求を前記リモートウェブサーバに送信し、
第2受信ステップでは、前記ユーザ機器が、1つ又は複数の前記要素の暗号化されたコードである暗号コードを含むスクリプトを含み且つ要求された前記ウェブページを受信し、
前記復号化ステップでは、前記スクリプトを実行し、前記ハードウェア・プロセッサが、前記ユーザ機器のアプリケーションの秘密鍵を使用して、前記暗号コードを復号化し、
前記修正ステップでは、前記ハードウェア・プロセッサが、前記暗号コードを含む前記スクリプトを前記復号化されたコードに置き換えて前記ウェブページを修正する、
方法。 - 第1受信ステップでは、前記ユーザ機器が、前記リモートウェブサーバの公開鍵を含むスクリプトを受信し、前記ハードウェア・プロセッサが、前記スクリプトを実行して前記リモートウェブサーバの前記公開鍵を検索することを含む、
請求項15に記載の方法。 - 前記暗号コードは、前記ユーザ機器のアプリケーションの公開鍵を使用して暗号化される、
請求項15に記載の方法。 - 前記ウェブページの暗号コードを含む要素は、(i)ユーザの入力要素と、(ii)機密のユーザデータを含む出力要素のうちの1つ又は複数を含む、
請求項15に記載の方法。 - 前記修正されたウェブページを前記ユーザ機器のディスプレイ上に表示することを更に備える、
請求項15に記載の方法。 - ウェブページデータの安全な送信のためのシステムであって、
ハードウェア・プロセッサを有するプロキシサーバを備え、
前記ハードウェア・プロセッサは、
前記リモートウェブサーバの公開鍵を受信し、
前記公開鍵を使用して、前記リモートウェブサーバに前記ユーザ機器のアプリケーションにウェブページを提供する要求を暗号化し、 前記暗号化された要求を前記リモートウェブサーバに送信し、
1つ又は複数の前記要素の暗号化されたコードである暗号コードを含むスクリプトを含む要求された前記ウェブページを受信し、
前記スクリプトを実行し、前記ユーザ機器のアプリケーションの秘密鍵を使用して、前記暗号コードを復号化し、
前記暗号コードを含む前記スクリプトを前記復号化されたコードに置き換えて前記ウェブページを修正する、
システム。 - 前記公開鍵の受信は、前記ユーザ機器が、前記リモートウェブサーバの公開鍵を含むスクリプトを受信し、前記ハードウェア・プロセッサが、前記スクリプトを実行して前記リモートウェブサーバの前記公開鍵を検索することを含む、
請求項20に記載のシステム。 - 前記暗号コードは、前記ユーザ機器のアプリケーションの公開鍵を使用して暗号化される、
請求項20に記載のシステム。 - 前記ウェブページの暗号コードを含む要素は、(i)ユーザの入力要素と、(ii)機密のユーザデータを含む出力要素のうちの1つ又は複数を含む、
請求項20に記載のシステム。 - 前記ハードウェア・プロセッサは更に、
前記修正されたウェブページを前記ユーザ機器のディスプレイ上に表示するように構成される、
請求項20に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/936,932 | 2015-11-10 | ||
US14/936,932 US9571471B1 (en) | 2015-11-10 | 2015-11-10 | System and method of encrypted transmission of web pages |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017112592A true JP2017112592A (ja) | 2017-06-22 |
JP6545136B2 JP6545136B2 (ja) | 2019-07-17 |
Family
ID=55066380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016166898A Active JP6545136B2 (ja) | 2015-11-10 | 2016-08-29 | ウェブページの暗号化送信のためのシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9571471B1 (ja) |
EP (1) | EP3169032B1 (ja) |
JP (1) | JP6545136B2 (ja) |
CN (1) | CN106685905A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190101120A (ko) * | 2018-02-22 | 2019-08-30 | 주식회사 알파비트 | 자기보호 자바스크립트에서 암호화 모드를 이용한 보안 시스템 및 그 방법 |
JP2022019274A (ja) * | 2020-07-17 | 2022-01-27 | Kddi株式会社 | 認証装置、認証方法及び認証プログラム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9571471B1 (en) * | 2015-11-10 | 2017-02-14 | AO Kaspersky Lab | System and method of encrypted transmission of web pages |
CN107071017B (zh) * | 2017-03-31 | 2020-06-16 | 武汉斗鱼网络科技有限公司 | 用于安卓系统的网络请求代理工具及代理方法 |
CN107222503B (zh) * | 2017-07-10 | 2020-08-11 | 北京知道未来信息技术有限公司 | 一种探测流加密代理服务器的方法 |
CN107508805B (zh) * | 2017-08-10 | 2019-01-25 | 北京明朝万达科技股份有限公司 | 一种数据包处理方法及系统 |
US10742615B2 (en) | 2018-03-21 | 2020-08-11 | International Business Machines Corporation | Partial encryption of a static webpage |
FR3081653A1 (fr) * | 2018-06-25 | 2019-11-29 | Orange | Procede de modification de messages par un equipement sur un chemin de communication etabli entre deux noeuds |
CN109302420A (zh) * | 2018-11-22 | 2019-02-01 | 杭州安恒信息技术股份有限公司 | 网络数据安全传输方法、系统以及电子设备 |
KR102258638B1 (ko) * | 2020-08-06 | 2021-06-01 | 주식회사 알파인랩 | 자바스크립트 기반의 웹 자동화 공격 및 스니핑 차단 시스템 및 방법 |
US11789736B2 (en) | 2020-12-29 | 2023-10-17 | Shanghai Zhaoxin Semiconductor Co., Ltd. | Method and system for executing new instructions |
US11669328B2 (en) | 2020-12-29 | 2023-06-06 | Shanghai Zhaoxin Semiconductor Co., Ltd. | Method and system for converting instructions |
US11604643B2 (en) | 2020-12-29 | 2023-03-14 | Shanghai Zhaoxin Semiconductor Co., Ltd. | System for executing new instructions and method for executing new instructions |
US20220206809A1 (en) * | 2020-12-29 | 2022-06-30 | Shanghai Zhaoxin Semiconductor Co., Ltd. | Method and system for executing new instructions |
US11803381B2 (en) | 2020-12-29 | 2023-10-31 | Shanghai Zhaoxin Semiconductor Co., Ltd. | Instruction simulation device and method thereof |
US11803383B2 (en) | 2020-12-29 | 2023-10-31 | Shanghai Zhaoxin Semiconductor Co., Ltd. | Method and system for executing new instructions |
US11914997B2 (en) | 2020-12-29 | 2024-02-27 | Shanghai Zhaoxin Semiconductor Co., Ltd. | Method and system for executing new instructions |
US11625247B2 (en) | 2020-12-29 | 2023-04-11 | Shanghai Zhaoxin Semiconductor Co., Ltd. | System for executing new instructions and method for executing new instructions |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030159030A1 (en) * | 2002-02-15 | 2003-08-21 | Imetrikus, Inc. | Method and system for the secure transmission of a portion of a web page over a computer network |
JP2005346569A (ja) * | 2004-06-04 | 2005-12-15 | Canon Inc | 情報処理装置、情報処理方法及びそのプログラム |
US20100223456A1 (en) * | 2009-02-27 | 2010-09-02 | Red Hat Inc. | Security implementation within a browser |
US20140068269A1 (en) * | 2012-04-21 | 2014-03-06 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for interaction between web client and server |
JP2014211897A (ja) * | 2008-07-24 | 2014-11-13 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ウェブクローラアクセスを阻止するためのシステム及び方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6880083B1 (en) * | 1999-12-31 | 2005-04-12 | Intel Corporation | Method and apparatus for creating and executing secure scripts |
TW567427B (en) * | 2002-06-28 | 2003-12-21 | Via Tech Inc | System and method for managing the sign-in data of web site |
TW200825835A (en) * | 2006-12-13 | 2008-06-16 | Inst Information Industry | System and method of detecting web page vulnerability and recording medium thereof |
US8812616B2 (en) * | 2008-10-03 | 2014-08-19 | Systech Corporation | Remote port access (RPA) server |
US8433906B2 (en) * | 2010-05-26 | 2013-04-30 | International Business Machines Corporation | Method and system for microlocking web content |
US9225538B2 (en) * | 2011-09-01 | 2015-12-29 | Microsoft Technology Licensing, Llc | Stateless application notifications |
CA3043707C (en) * | 2011-09-30 | 2022-06-14 | Paypal, Inc. | Differential client-side encryption of information originating from a client |
US9467424B2 (en) * | 2011-10-07 | 2016-10-11 | Salesforce.Com, Inc. | Methods and systems for proxying data |
US8910297B2 (en) * | 2012-01-05 | 2014-12-09 | Vmware, Inc. | Securing user data in cloud computing environments |
GB201205117D0 (en) * | 2012-03-23 | 2012-05-09 | Saasid Ltd | Dynamic rendering of a document object model |
WO2014018726A1 (en) * | 2012-07-25 | 2014-01-30 | Wirth Todd Lindsay | Non-virtual personal message board. |
JP2014131197A (ja) | 2012-12-28 | 2014-07-10 | Axell Corp | コンテンツデータ処理方法、コンテンツサーバ、クライアント端末、及びコンテンツ配信システム |
EP2962422B1 (en) | 2013-02-27 | 2020-09-23 | Ciphertooth, Inc. | Method and apparatus for secure data transmissions |
US9626528B2 (en) * | 2014-03-07 | 2017-04-18 | International Business Machines Corporation | Data leak prevention enforcement based on learned document classification |
US10826928B2 (en) * | 2015-07-10 | 2020-11-03 | Reliaquest Holdings, Llc | System and method for simulating network security threats and assessing network security |
US9571471B1 (en) * | 2015-11-10 | 2017-02-14 | AO Kaspersky Lab | System and method of encrypted transmission of web pages |
-
2015
- 2015-11-10 US US14/936,932 patent/US9571471B1/en active Active
- 2015-12-23 EP EP15202316.4A patent/EP3169032B1/en active Active
-
2016
- 2016-04-20 CN CN201610248323.1A patent/CN106685905A/zh active Pending
- 2016-08-29 JP JP2016166898A patent/JP6545136B2/ja active Active
- 2016-12-28 US US15/392,187 patent/US10069809B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030159030A1 (en) * | 2002-02-15 | 2003-08-21 | Imetrikus, Inc. | Method and system for the secure transmission of a portion of a web page over a computer network |
JP2005346569A (ja) * | 2004-06-04 | 2005-12-15 | Canon Inc | 情報処理装置、情報処理方法及びそのプログラム |
JP2014211897A (ja) * | 2008-07-24 | 2014-11-13 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ウェブクローラアクセスを阻止するためのシステム及び方法 |
US20100223456A1 (en) * | 2009-02-27 | 2010-09-02 | Red Hat Inc. | Security implementation within a browser |
US20140068269A1 (en) * | 2012-04-21 | 2014-03-06 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for interaction between web client and server |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190101120A (ko) * | 2018-02-22 | 2019-08-30 | 주식회사 알파비트 | 자기보호 자바스크립트에서 암호화 모드를 이용한 보안 시스템 및 그 방법 |
KR102047547B1 (ko) * | 2018-02-22 | 2019-11-21 | 주식회사 알파비트 | 자기보호 자바스크립트에서 암호화 모드를 이용한 보안 시스템 및 그 방법 |
JP2022019274A (ja) * | 2020-07-17 | 2022-01-27 | Kddi株式会社 | 認証装置、認証方法及び認証プログラム |
JP7266560B2 (ja) | 2020-07-17 | 2023-04-28 | Kddi株式会社 | 認証装置、認証方法及び認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
US10069809B2 (en) | 2018-09-04 |
US9571471B1 (en) | 2017-02-14 |
CN106685905A (zh) | 2017-05-17 |
JP6545136B2 (ja) | 2019-07-17 |
EP3169032A1 (en) | 2017-05-17 |
EP3169032B1 (en) | 2020-07-08 |
US20170134347A1 (en) | 2017-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6545136B2 (ja) | ウェブページの暗号化送信のためのシステム及び方法 | |
US11212261B2 (en) | Data computation in a multi-domain cloud environment | |
JP6844876B2 (ja) | ネットワークを介した機密データの安全なデータ取得 | |
US9805206B2 (en) | Systems and methods for containerized data security | |
US9584517B1 (en) | Transforms within secure execution environments | |
WO2019218919A1 (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
US8745394B1 (en) | Methods and systems for secure electronic communication | |
JP2020502896A (ja) | コンテンツ配信ネットワークを介した機密データの安全なデータ配給 | |
JP2020502644A (ja) | ネットワークを介した機密データの安全なデータエグレス | |
CN111164948A (zh) | 使用区块链网络管理网络安全漏洞 | |
US10122689B2 (en) | Load balancing with handshake offload | |
Goswami et al. | Investigation on storage level data integrity strategies in cloud computing: classification, security obstructions, challenges and vulnerability | |
Junghanns et al. | Engineering of secure multi-cloud storage | |
US11258766B2 (en) | VNF package signing system and VNF package signing method | |
Zubair et al. | A hybrid algorithm-based optimization protocol to ensure data security in the cloud | |
Michalas et al. | Secgod google docs: Now i feel safer! | |
Huang et al. | Private editing using untrusted cloud services | |
RU2614928C1 (ru) | Система и способ шифрования при передаче веб-страницы приложению пользователя | |
KR102116902B1 (ko) | Https에서의 쿠키 무결성 검증 방법 | |
Ussath et al. | Insights into Encrypted Network Connections: Analyzing Remote Desktop Protocol Traffic | |
Lin et al. | Ransomware Analysis | |
Lindström et al. | Mapping the current state of SSL/TLS | |
WO2016205238A1 (en) | Handshake offload | |
Kromann et al. | Secure php programming | |
Alrashidy | Protecting Sensitive Data on Cloud Service Provider |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180522 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190130 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190618 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6545136 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |