TW201347499A - 使用信任的用戶平台根之網路鑑別 - Google Patents

使用信任的用戶平台根之網路鑑別 Download PDF

Info

Publication number
TW201347499A
TW201347499A TW101148119A TW101148119A TW201347499A TW 201347499 A TW201347499 A TW 201347499A TW 101148119 A TW101148119 A TW 101148119A TW 101148119 A TW101148119 A TW 101148119A TW 201347499 A TW201347499 A TW 201347499A
Authority
TW
Taiwan
Prior art keywords
server
website
network address
execution environment
storage network
Prior art date
Application number
TW101148119A
Other languages
English (en)
Other versions
TWI477137B (zh
Inventor
Gyan Prakash
Rajesh Poornachandran
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW201347499A publication Critical patent/TW201347499A/zh
Application granted granted Critical
Publication of TWI477137B publication Critical patent/TWI477137B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本文揭露使用信任的用戶平台根來進行網路鑑別的系統及方法。網站和使用者有效性和完整性可基於使用者裝置試圖存取網站來鑑別。一旦以一伺服器成功地鑑別使用者裝置,使用者裝置就可安全地存取網站。在一實施例中,使用者裝置可進行網站的鑑別以保證網站是有效實體。

Description

使用信任的用戶平台根之網路鑑別
本發明係有關使用信任的用戶平台根之網路鑑別。
線上存取個人資訊已逐漸成為司空見慣的事,因為這已成為用以管理個人事務之便捷及有效的方式。例如,使用者可線上存取其銀行帳號以查看餘額和交易、轉帳、支付帳單等。雖然存取上述資訊的能力提供了便利,但也提高了對機密資訊的潛在安全威脅。
對個人資訊的威脅之一個實例是網路釣魚攻擊,其中使用者可被帶到或重新導向至假的網站以收集如使用者姓名、密碼、社會安全碼、出生日期、信用卡資訊等的個人資訊。例如,聲稱是來自流行的社群網站、拍賣網站、線上付款處理器等之通訊可用來引誘不知情的使用者提供個人資訊。
對個人資訊的威脅之另一實例是個網址轉嫁攻擊,其中使用者可透過有效地將流量從預期的網站重新導向至假的網站之假的網域名稱服務(DNS)記錄被重新導向至假的網站。例如,這可透過在破壞DNS伺服器之後改變DNS主機檔案來完成。
用於防止這些攻擊的一些技術可包括經由瀏覽器外掛程式所進行之瀏覽器基礎的網站驗證。然而,這些驗證技術可能無法防止網址轉嫁攻擊。在一些情況下,可藉由使 用具有堅固的公鑰基礎建設(PKI)加密之安全資料傳輸層(SSL)或傳送層保全(TLS)(例如,使用公開金鑰憑證)來避免網址轉嫁,這裡使用用於網站的一致資源識別符(URI)(例如,一致資源定址器(URL))作為識別符。一般來說,使用SSL或TLS的安全鑑別和憑證可包括指示連線係處於鑑別模式、指示使用者連接哪個網站、及指示哪個機構(例如,憑證機構)鑑別網站的身分。然而,此鑑別過程可能容易避免引進使用者錯誤,因為鑑別通常係由使用者確認。另外,由於這些用於防止攻擊的目前技術完全是軟體基礎的,因此它們可能針對對個人資訊的一些威脅(例如,若使用者自己的電腦被破解)是無效的。
下面的說明和圖示充分地說明具體實施例以使本領域之熟知技術者能實行它們。其他實施例可結合結構、邏輯、電子的過程、及其他改變。一些實施例的部分和特徵可包括在、或可替代其他實施例的部分和特徵。在申請專利範圍中提出的實施例包括那些申請專利範圍之所有可用的等效範圍。
本文所描述的幾個實施例提出了用於使用信任的用戶平台根之網路鑑別的技術。當使用者請求存取具有使用者之個人資訊的網站時,網站的伺服器可在允許存取之前鑑別使用者。網站可以是使用者可使用來存取個人資訊的任 何網站。例如,網站可以是用於存取帳號資訊的銀行網站。鑑別可包括鑑別用來存取網站的特定使用者裝置。在一實施例中,可使用使用者裝置上的安全執行環境來進行使用者裝置的鑑別。安全執行環境可以是於其上可能發生網路鑑別之使用者裝置的隱藏環境(例如,使用者不可見或不可直接存取全部或部分的作業系統、或運作在使用者裝置上的其他應用程式)。
藉由供應被網站之伺服器鑑別的特定使用者裝置可能發生使用特定使用者裝置的網路鑑別。當提供使用者裝置時,使用者可提供用來登入網站的憑證。用來登入網站的憑證可以是任何可幫助驗證使用者身分之關於使用者的憑證。憑證的實例可包括以下之任一或更多者:使用者姓名、密碼、社會安全碼、帳號、出生日期、信用卡資訊、帳單地址、電話號碼等。另外,伺服器可判斷裝置是否屬於使用者。例如,伺服器可藉由判斷裝置是否在關聯於裝置或使用者的特定地理區域(例如,地址、大樓、城市、國家、全球定位系統(GPS)座標等)中來驗證使用者是否持有裝置。在成功驗證之後,伺服器可產生使用者裝置特有的裝置專用URI(例如,網路位址)。此裝置專用URI可儲存在使用者裝置的安全執行環境與伺服器兩者中。所儲存的裝置專用URI可用於網路鑑別。
當使用者試圖使用已供應網站的使用者裝置來存取網站時,使用者可使用儲存在安全執行環境中的裝置專用URI來安全地儲存網站。伺服器可從裝置的安全執行環境 接收裝置專用URI且可為用來存取網站的裝置驗證URI是有效的。包括裝置專用鑑別模組的網路鑑別藉由保證存取使用者之資訊的實體被授權如此做來提高安全性。
另外,伺服器可傳送裝置專用URI給使用者裝置且裝置上的安全執行環境可驗證將被存取的網站是預期的網站而不是使用者已被重新導向的假網站。
例如,第1圖繪示用於使用安全執行環境160之系統100的實例。系統100可包括與內容網路伺服器115通訊的使用者裝置110及經由網路105的鑑別伺服器120。在一實施例中,鑑別伺服器120可包括配置以進行鑑別伺服器120的鑑別之任一或更多操作的鑑別模組。網路105可以是任何用於在實體之間通訊的通訊網路(例如,網際網路、區域網路等)。
使用者裝置110可以是任何配置(組態)以存取網站的使用者裝置。使用者裝置110實例可包括,但不限於:行動裝置(例如,智慧型手機、可攜式數位助理(PDA)、平板電腦)、桌上型電腦、膝上型電腦、電視、機上盒、媒體控制台、等等。使用者裝置110可包括與記憶體135相連的一或更多處理器125。記憶體135可包括任何類型的記憶體,用以儲存可被一或更多處理器125執行的指令、應用程式、或使用者裝置100之作業系統。記憶體135亦可儲存資料,例如在檔案系統(例如,配置以儲存檔案的一或更多資料結構)中。使用者裝置110可包括一或更多通訊模組130(例如,配置以啟動 Wi-Fi®、Wi-Max®、或蜂巢式通訊等的天線、電路)、配置以顯示資訊給使用者的顯示模組140(例如,處理硬體、螢幕等)、用於拍攝相片及/或視頻的相機模組145、及一或更多配置以從使用者接收輸入的輸入模組150(例如,麥克風、鍵盤等)。使用者裝置110可包括平台感測器集線器155,其可連接,或包括慣性感測器、壓力感測器、周圍光線感測器、鄰近感測器、全球定位系統(GPS)裝置、等等。
使用者裝置110可包括安全執行環境160。安全執行環境160可配置以提供獨立於主機的防篡改安全計算和儲存能力。安全執行環境160可包括配置以對網站進行使用者裝置110的鑑別之機器(例如,電腦)可讀媒體上的一或更多處理器或指令。例如,安全執行環境160可儲存供應給使用者裝置110的裝置專用URI。在一實施例中,安全執行環境160可儲存裝置專用URI的加密型式,例如裝置專用URL簽章雜湊。裝置專用URI的加密型式可使用任何類型的加密機制來加密。
使用者裝置110的元件可包含在使用者裝置110內作為一或更多晶片。在一實施例中,使用者裝置110可包含一或更多處理器,包括多核心處理器、主核心處理器、或超低功率核心處理器等。
內容網路伺服器115可以是任何配置以為實體提供存取一或更多網站的網路伺服器。例如,內容網路伺服器115可提供存取包括例如個人資訊、使用者帳號等的內 容。
鑑別伺服器120可以是任何配置以進行使用者裝置110之鑑別(例如,經由鑑別模組)的網路伺服器。鑑別伺服器120可儲存如防篡改軟體(TRS)、裝置專用URI、加密金鑰等的使用者裝置資訊。在一實施例中,鑑別伺服器120可以是第三方伺服器,配置以為來自一些實體的一些內容網路伺服器進行鑑別。在一實施例中,內容網路伺服器115和鑑別伺服器120所進行的操作可由相同的伺服器(例如,電腦)進行。
第2圖繪示用於提供使用者裝置110安全地存取網站的方法200之實例。在操作205中,鑑別伺服器120可接收提供使用者裝置110安全地存取網站的請求。接收請求可包括從使用者接收使用者憑證。所收到的使用者憑證可以是任何用來驗證使用者身分的憑證(例如,使用者姓名、密碼等)。
在操作210中,鑑別伺服器120可判斷憑證是否是有效的。這可包括判斷憑證是否與網站的特定使用者帳號匹配。若憑證不是有效的,則在操作215中,可拒絕用以提供裝置的請求。在操作220中,若憑證是有效的,則鑑別伺服器120可判斷裝置是否是有效的。在一實施例中,這可包括判斷使用者是否持有待提供的裝置。例如,鑑別伺服器120可判斷裝置的地理位置是否與使用者所在或接收服務的位置匹配。若裝置不是有效的,則在操作215中,可拒絕提供裝置的請求。
在操作225中,若裝置是有效的,則鑑別伺服器120可產生用來存取網站的裝置專用URI。使用任何產生特定專置特有的URI之機制,如隨機數產生器、使用者裝置110之識別符雜湊等,可產生裝置專用URI。在一實施例中,裝置專用URI係為一種使用任何類型的加密之使用者裝置110特有的加密網路位址。在操作230中,鑑別伺服器120可儲存此裝置專用URI。在一實施例中,鑑別伺服器120可儲存加密金鑰、關於使用者的識別符、關於使用者裝置110的識別符、信任的TRS基礎根等之一或更多者來用於使用者裝置110的網路鑑別。
在操作235中,鑑別伺服器120可傳送裝置專用URI和任何加密金鑰給使用者裝置110的安全執行環境160。在操作240中,安全執行環境160可儲存裝置專用URI和任何用於與網站進行網路鑑別的加密金鑰。可以使用者裝置的公開金鑰來加密此裝置專用URI,使得只有此特定使用者裝置可安全地接收用於裝置專用URI的URI簽章。
第3圖繪示用於在安全執行環境160中使用儲存裝置專用URI之所供應的使用者裝置110和任何加密金鑰來安全地存取網站的方法300之實例。在操作305中,安全執行環境160可傳送存取網站的請求給鑑別伺服器120。在一實施例中,請求可包括超文件傳送協定(HTTP)標頭交握。請求還可包括裝置專用鑑別指示器(例如,旗標),指示裝置專用鑑別之擴充安全性係包括在標頭中。例如,使用者可請求拜訪關於銀行的通用網站(例如, http://www.bankname.com)。請求可包括指示應使用裝置專用鑑別之擴充安全性的裝置專用鑑別指示器。
在操作310中,鑑別伺服器120可判斷請求是否在標頭中包括有效的裝置專用鑑別指示器。若標頭並未適當地包括裝置專用鑑別指示器,則在操作315中,鑑別伺服器120可引導使用者以憑證繼續檢查非提供的裝置(例如,使用TLS)。例如,使用者可使用用於非擴充安全性鑑別(非基於使用者裝置110的鑑別)之憑證來在網站中登入帳號。在一實施例中,若標頭並未適當地包括裝置專用鑑別指示器,則鑑別伺服器120可開始提供程序(例如,如上所述)。在一實施例中,若標頭並未適當地包括裝置專用鑑別指示器,則鑑別伺服器120可拒絕存取網站。
若鑑別伺服器120判定標頭適當地包括指示器,則在操作320中,安全執行環境160可從鑑別伺服器120(例如,http://www.bankname.com/deviceURL012345)接收對裝置專用URI的請求。在操作325中,安全執行環境160可回應於操作320的請求而傳送裝置儲存的裝置專用URI給鑑別伺服器120。在一實施例中,可將加密的裝置專用URI(例如,URL簽章雜湊)傳送給鑑別伺服器120。
在操作330中,安全執行環境160可從鑑別伺服器120接收伺服器儲存的裝置專用URI。這可被接收,如此安全執行環境160可驗證待存取的網站是預期的網站且使用者尚未被重新導向至另一網站(例如,當處於網址轉嫁 攻擊時)。
在操作335中,鑑別伺服器120可判斷裝置儲存URI是否是有效的。若其與儲存在鑑別伺服器120中的裝置專用URI匹配,則裝置儲存URI可能是有效的。鑑別伺服器120可使用儲存在鑑別伺服器120中的加密金鑰來解密所收到的裝置儲存URI。若解密的儲存裝置URI與儲存在鑑別伺服器120中的URI匹配,則可判定裝置儲存URI為有效的。若判定裝置儲存URI為有效的,則在操作340中,鑑別伺服器120可基於裝置專用網路鑑別來拒絕存取網站。在一實施例中,使用者可被重新導向以進行非擴充安全性鑑別憑證檢查(例如,如操作315中所述)。
若裝置儲存URI被判定為有效的,則在操作345中,安全執行環境160亦可判斷所收到的伺服器儲存URI是否是有效的。安全執行環境160可使用儲存在安全執行環境160中的加密金鑰來解密所收到的伺服器儲存URI。若解密的伺服器儲存URI與儲存在安全執行環境160中的URI匹配,則可判定伺服器儲存URI為有效的。這可保證使用者尚未被重新導向至另一網站(例如,有毒網站)。若伺服器儲存URI被判定為無效的,則在操作350中,安全執行環境160可基於裝置專用網路鑑別來拒絕存取網站。在一實施例中,使用者可繼續進行非擴充安全性鑑別憑證檢查而不會被拒絕存取網站(例如,如操作315中所述)。
若伺服器儲存URI被判定為有效的,則在操作355中,使用者裝置110可安全地存取網站。在一實施例中, 存取可能是自動的而無需來自使用者的額外資訊。在一實施例中,可在使用者進入任何所請求的使用者憑證之後提供存取。在一實施例中,裝置專用鑑別可以是至SSL或TLS的擴展。在一實施例中,可基於單次密碼(OTP)程序來允許存取網站。例如,鑑別伺服器120可傳送有效的URI以存取網站一特定(例如,確定的、暫時的等)時間週期。鑑別伺服器120可藉由附加使用者裝置識別符和關於附加至網站位址之鑑別時間的時間戳來產生URI(例如,用以在特定時間週期期間提供網站存取的OTP URI)。在一實施例中,OTP URI基於OTP演算法可包括使用者識別符和時間戳,使得URI僅可用來存取網站一特定時間週期。
第4圖繪示可於其上進行本文所述之任一或更多技術(例如,方法)的機器400之實例的方塊圖。在其他實施例中,機器400可作為獨立裝置或可連接(例如,藉由網路)其他機器。在網路的部署中,機器400可在伺服器機器、客戶機器、或伺服器-客戶網路環境中的兩者中操作。在一實例中,機器400可當作點對點(P2P)(或其他分散式)網路環境中的對等機器。機器400可以是個人電腦(PC)、平板PC、機上盒(STB)、個人數位助理(PDA)、行動電話、網路設備、網路路由器、交換器或橋接器、或能夠(順序地或以其他方式)執行指定待由此機器採取的行動之指令的任何機器。此外,儘管只繪示單個機器,但「機器」之術語也應被視為包括個別或共同執 行一組(或多組)指令以進行本文所述之任一或更多方法(例如,雲端計算、軟體即服務(SaaS)、其他電腦叢集組態)的機器之任何集合。
如本文所述的實例可包括,或可操作在邏輯或一些元件、模組、或機制上。模組係為能夠進行指定操作的有形實體且可以某種方式組態或配置。在一實例中,電路可以指定方式被(例如,內部地或關於如其他電路的外部實體)配置成模組。在一實例中,一或更多電腦系統(例如,獨立的客戶或伺服器電腦系統)或一或更多硬體處理器之全部或部分者可由韌體或軟體(例如,指令、應用程式部分、或應用程式)配置作為操作以進行指定操作的模組。在一實例中,軟體可在(1)非暫態機器可讀媒體上或(2)傳輸信號中。在一實例中,當軟體被模組的基礎硬體執行時,便使硬體進行指定操作。
因此,術語「模組」被認為包括為實體建構、具體配置(例如,固線式)、或暫時(例如,暫態)配置(例如,程式化)之實體的有形實體,用來以指定方式操作或用來進行本文所述的任何操作之部分或所有者。考慮到模組被暫時配置的實例,每個模組不必在任何一個時刻被即時實例化。例如,這裡的模組包含使用軟體所配置的通用硬體處理器,通用硬體處理器可在不同的時間被配置為各自不同的模組。軟體可藉此配置硬體處理器,例如,用以在一個時間點構成特定模組且用以在不同的時間點構成不同的模組。
機器(例如,電腦系統)400可包括至少一硬體處理器402(例如,中央處理單元(CPU)、圖形處理單元(GPU)、硬體處理器核心、或以上之任何組合)、主記憶體404、及靜態記憶體406,其中的一些或所有者可透過互連408(例如,連結或匯流排)來彼此通訊。機器400可更包括顯示裝置410、輸入裝置412(例如,鍵盤)、及使用者介面(UI)導航裝置414(例如,滑鼠)。在一實例中,顯示裝置410、輸入裝置412、及UI導航裝置414可以是觸控螢幕顯示器。機器400可另外包括大容量儲存器(例如,驅動單元)416、信號產生裝置418(例如,揚聲器)、網路介面裝置420、及如全球定位系統(GPS)感測器、羅盤、加速度計、或其他感測器的一或更多感測器421。機器400可包括輸出控制器428,例如序列(例如,通用序列匯流排(USB)、並列、或用以連繫或控制一或更多周邊裝置(例如,印表機、讀卡機等)的其他有線或無線(例如,紅外線(IR))連線。
大容量儲存器416可包括機器可讀儲存媒體422,於其上儲存一或更多組資料結構或指令424(例如,軟體),其實現本文所述之任一或更多的技術或功能或被其利用。指令424亦可完全或至少部分地在主記憶體404內、在靜態記憶體406內、或在被機器400執行期間在硬體處理器402內。在一實例中,硬體處理器402、主記憶體404、靜態記憶體406、或大容量儲存器416之一或任何組合者可構成機器可讀媒體。
儘管機器可讀儲存媒體422被繪示成單一媒體,但「機器可讀媒體」之術語可包括單一媒體或多個媒體(例如,集中式或分散式的資料庫、及/或關聯快取和伺服器),其配置以儲存一或更多指令424。
「機器可讀儲存媒體」之術語可包括能夠儲存、編碼、或攜帶指令以供機器400執行且使機器400能進行本揭露之任一或更多技術、或能夠儲存、編碼、或攜帶上述指令所使用或關聯於上述指令之資料結構的任何有形媒體。非限制機器可讀媒體實例可包括固態記憶體、及光和磁媒體。機器可讀媒體的具體實例可包括:如半導體記憶體裝置(例如,電子可程式化唯讀記憶體(EPROM)、電子可抹除可程式化唯讀記憶體(EEPROM))和快閃記憶體裝置的非揮發性記憶體、如內部硬碟和可移式磁碟的磁碟、磁光碟、及CD-ROM和DVD-ROM磁碟。
使用傳輸媒體經由網路介面裝置420利用一些傳輸協定(例如,訊框中繼、網際網路協定(IP)、傳輸控制協定(TCP)、用戶資料報協定(UDP)、超文件傳送協定(HTTP)等)之任一者,可進一步透過通訊網路426來傳送或接收指令424。通訊網路實例可包括區域網路(LAN)、廣域網路(WAN)、封包資料網路(例如,網際網路)、行動電話網路(例如,蜂巢式網路)、簡易老式電話(POTS)網路、及無線資料網路(例如,稱為Wi-Fi®的美國電機電子工程學會(IEEE)802.11系列標準、稱為Wi-Max®的IEEE 802.16系列標準)、點對點 (P2P)網路、等等。在一實例中,網路介面裝置420可包括一或更多實體插孔(例如,乙太網路、同軸、或電話插孔)或用以連接通訊網路426的一或更多天線。在一實例中,網路介面裝置420可包括複數個天線,用以使用單輸入多輸出(SIMO)、多輸入多輸出(MIMO)、或多輸入單輸出(MISO)技術之至少一者來無線地通訊。「傳輸媒體」之術語應被認為包括能夠儲存、編碼、或攜帶指令以供機器400執行,且包括數位或類比通訊信號的任何無形媒體或促進上述軟體之通訊的其他無形媒體。
其他注意事項和實例
實例1可包括包含至少一處理器和安全執行環境的主題(例如設備、裝置、機器、目標機器、或系統)。至少一處理器可配置以請求網站及回應於從在伺服器上之鑑別模組的網站存取開始而存取網站。安全執行環境可配置以儲存裝置儲存一致資源識別符,傳送裝置儲存一致資源識別符給鑑別模組,從鑑別模組接收伺服器儲存一致資源識別符,及回應於安全執行環境對伺服器儲存一致資源識別符的確認而傳送有效性判定給鑑別模組,網站存取開始係基於該有效性判定。
在實例2中,實例1的主題可選擇性地包括,其中用以傳送裝置儲存一致資源識別符包括配置以傳送裝置儲存一致資源識別符之加密的安全執行環境。
在實例3中,實例1-2之其一或任一者的主題可選擇 性地包括,其中伺服器儲存一致資源識別符的確認包括配置以比較伺服器儲存一致資源識別符和裝置儲存一致資源識別符,且若它們匹配則使有效性判定為有效,否則是無效的安全執行環境。
在實例4中,實例1-3之其一或任一者的主題可選擇性地包括,其中用以接收伺服器儲存一致資源識別符包括配置以接收伺服器儲存一致資源識別符之加密的安全執行環境。
在實例5中,實例1-4之其一或任一者的主題可選擇性地包括,其中用以存取網站包括配置以存取與裝置之使用者之帳號關聯的帳號資訊之處理器。
在實例6中,實例1-5之其一或任一者的主題可選擇性地包括,其中安全執行環境更配置以傳送一供應請求給鑑別模組以組態裝置安全地存取網站,供應請求包括具有關聯於網站之帳號的使用者之憑證,及在鑑別模組已判定憑證是有效且裝置與使用者關聯之後,接收裝置儲存一致資源識別符。
在實例7中,實例1-6之其一或任一者的主題可選擇性地包括,其中請求包括用以使用裝置專用鑑別的指示器,鑑別模組基於指示器來傳送伺服器儲存一致資源識別符。
在實例8中,實例1-7之其一或任一者的主題可選擇性地包括,其中裝置儲存一致資源識別符係配置以提供存取網站一特定時間週期。
在實例9中,實例1-8之其一或任一者的主題可選擇性地包括,其中安全執行環境係配置以拒絕被處理器存取網站。
實例10可包括,或可選擇性地結合實例1-9之其一者或任何組合的主題以包括,包含回應於使用具有安全執行環境之裝置存取網站的請求,裝置配置以使用信任的用戶平台根、傳送在安全執行環境下儲存的裝置儲存網路位址給伺服器,裝置儲存網路位址是裝置特有的,在安全執行環境下在該裝置上接收儲存在伺服器中的伺服器儲存網路位址,伺服器儲存網路位址是裝置特有的,經由安全執行環境判斷伺服器儲存網路位址是否是有效的,及若伺服器儲存網路位址是有效的且若伺服器判定裝置儲存網路位址是有效的,則開始存取網站之主題(例如用於進行行動的方法、工具、或包括當被機器進行時會使機器進行行動之指令的機器可讀媒體)。
在實例11中,實例10的主題可選擇性地包括,其中存取網站包括存取關聯於使用者之帳號的帳號資訊。
在實例12中,實例10-11之其一或任一者的主題可選擇性地包括,其中若伺服器儲存網路位址與裝置儲存網路位址匹配,則伺服器儲存網路位址是有效的。
在實例13中,實例10-12之其一或任一者的主題可選擇性地包括,其中傳送裝置儲存網路位址包括傳送裝置儲存網路位址之加密。
在實例14中,實例10-13之其一或任一者的主題可 選擇性地包括,其中接收伺服器儲存網路位址包括接收伺服器儲存網路位址之加密。
在實例15中,實例10-14之其一或任一者的主題可選擇性地包括,傳送一請求給伺服器以組態裝置安全地存取網站,包括傳送具有關聯於網站之帳號的使用者之憑證,在伺服器已判定憑證是有效且裝置與使用者關聯之後,在安全執行環境中接收裝置儲存網路位址,及在安全執行環境中儲存裝置儲存網路位址。
在實例16中,實例10-15之其一或任一者的主題可選擇性地包括,其中用以存取網站的請求包括指示安全執行環境儲存裝置儲存網路位址的指示器,基於指示器來接收伺服器儲存網路位址。
在實例17中,實例10-16之其一或任一者的主題可選擇性地包括,其中存取網站係由伺服器提供一時間週期。
在實例18中,實例10-17之其一或任一者的主題可選擇性地包括,若伺服器儲存網路位址係無效的,則經由安全執行環境拒絕存取網站。
實例19可包括,或可選擇性地結合實例1-18之其一者或任何組合的主題以包括,包含用於裝置專用網路鑑別的鑑別模組之主題(例如設備、裝置、或系統)。鑑別模組可配置以從具有安全執行環境之裝置接收存取網站的請求、從裝置接收裝置儲存一致資源識別符,裝置儲存一致資源識別符係儲存在安全執行環境中、傳送伺服器儲存一 致資源識別符給安全執行環境、及回應於判定裝置儲存一致資源識別符是有效的且回應於安全執行環境判定伺服器儲存一致資源識別符是有效的而提供存取網站。
在實例20中,實例19的主題可選擇性地包括,其中網站包括關聯於使用者之帳號的帳號資訊。
在實例21中,實例19-20之其一或任一者的主題可選擇性地包括,其中判定裝置儲存一致資源識別符是有效的包括配置以比較伺服器儲存一致資源識別符和裝置儲存一致資源識別符,且若它們匹配則判定有效,否則是無效的鑑別模組。
在實例22中,實例19-21之其一或任一者的主題可選擇性地包括,其中用以接收裝置儲存一致資源識別符包括配置以接收裝置儲存一致資源識別符之加密的鑑別模組。
在實例23中,實例19-22之其一或任一者的主題可選擇性地包括,其中用以傳送伺服器儲存一致資源識別符包括配置以傳送伺服器儲存一致資源識別符之加密的鑑別模組。
在實例24中,實例19-23之其一或任一者的主題可選擇性地包括,其中鑑別模組更配置以從裝置接收供應請求給以組態裝置安全地存取網站,供應請求包括具有關聯於網站之帳號的使用者之憑證、回應於判定憑證是有效且裝置與使用者關聯而產生裝置儲存一致資源識別符、及傳送裝置儲存一致資源識別符給安全執行環境。
在實例25中,實例19-24之其一或任一者的主題可選擇性地包括,其中用以產生裝置儲存一致資源識別符包括配置以基於單次密碼演算法來產生裝置儲存一致資源識別符的鑑別模組。
在實例26中,實例19-25之其一或任一者的主題可選擇性地包括,其中用以存取網站的請求包括使用裝置專用鑑別的指示器,且其中鑑別模組係配置以回應於指示器而傳送伺服器儲存一致資源識別符給安全執行環境。
在實例27中,實例19-26之其一或任一者的主題可選擇性地包括,其中用以提供存取網站包括配置以提供存取網站一特定時間週期的鑑別模組。
實例28可包括,或可選擇性地結合實例1-27之其一者或任何組合的主題以包括,包含在伺服器中接收儲存在安全環境中的裝置儲存網路位址,裝置儲存網路位址是裝置特有的網路位址,裝置配置以使用信任的用戶平台根、從伺服器傳送儲存在伺服器中的伺服器儲存網路位址給在裝置上的安全執行環境、經由伺服器判斷裝置儲存網路位址是否是有效的、及若裝置儲存網路位址是有效的且若裝置的安全執行環境判定伺服器儲存網路位址是有效的,則提供存取該網站之主題(例如用於進行行動的方法、工具、或包括當被機器進行時會使機器進行行動之指令的機器可讀媒體)。
在實例29中,實例28的主題可選擇性地包括,其中提供存取網站包括提供存取關聯於使用者之帳號的帳號資 訊。
在實例30中,實例28-29之其一或任一者的主題可選擇性地包括,其中若裝置儲存網路位址與伺服器儲存網路位址匹配,則裝置儲存網路位址是有效的。
在實例31中,實例28-30之其一或任一者的主題可選擇性地包括,其中傳送伺服器儲存網路位址包括傳送伺服器儲存網路位址之加密。
在實例32中,實例28-31之其一或任一者的主題可選擇性地包括,其中接收裝置儲存網路位址包括接收裝置儲存網路位址之加密。
在實例33中,實例28-32之其一或任一者的主題可選擇性地包括,在伺服器中接收請求以組態裝置安全地存取網站,包括接收具有關聯於網站之帳號的使用者之憑證、判斷憑證是否是有效且裝置是否與使用者關聯,若憑證是有效且若裝置與使用者關聯,則產生裝置儲存網路位址、及傳送裝置儲存網路位址給安全執行環境,其中在安全執行環境中儲存裝置儲存網路位址。
在實例34中,實例28-33之其一或任一者的主題可選擇性地包括,其中用以存取網站的請求包括指示安全執行環境儲存裝置儲存網路位址的指示器,基於指示器來傳送伺服器儲存網路位址。
在實例35中,實例28-34之其一或任一者的主題可選擇性地包括,其中提供存取網站包括提供存取網站一時間週期。
在實例36中,實例28-35之其一或任一者的主題可選擇性地包括,若裝置儲存網路位址係無效的,則經由伺服器拒絕存取該網站。
上面詳細的說明包括參考形成詳細說明之一部分的附圖。以圖解方式,附圖顯示可實行本發明的具體實施例。這些實施例在本文中亦稱為「實例」。上述實例可包括除了已顯示或說明的元件之外的元件。然而,本發明人亦考慮到只提出已顯示或說明的元件之實例。此外,本發明人還考慮到使用已顯示或說明的那些元件之任何組合或排列的實例(或其之一或更多態樣),關於一特定實例(或其之一或更多態樣),或關於本文已顯示或說明的其他實例(或其之一或更多態樣)。
在本文獻中,使用「一」之詞(如同專利文獻中所常見)來包括一個或一個以上,獨立於「至少一個」或「一或更多」的任何其他實例或用法。在本文獻中,「或」之詞係用來指非排他或,使得「A或B」包括「A但非B」、「B但非A」、及「A且B」,除非另有說明。在所附之申請專利範圍中,「包括」和「在其中」之詞係分別作為「包含」和「其中」之詞的純英文等效詞。而且,在接下來的申請專利範圍中,「包括」和「包含」之詞係為開放式的,亦即,包括除了在申請專利範圍中的上述詞之後所列出的元件以外的元件仍被視為落在此申請專利範圍內。此外,在接下來的申請專利範圍中,「第一」、「第二」、和「第三」等之詞僅用來作為標記,而不打算對其 物件強加數字要求。
上面的說明目的是說明性,而不是限制性的。例如,上述實例(或其之一或更多態樣)可彼此結合而使用。例如,本領域之通常技藝者一旦檢視上述說明便可使用其他實施例。
摘要被提出來符合37 C.F.R §1.72(b),以使讀者能快速地確定本技術揭露的本質。了解摘要將不用來解釋或限制申請專利範圍之範圍或含義。而且,在上述實施方式中,各種特徵被組合在一起以整合本揭露。這不應被解釋為預期未主張的揭露特徵對於任何申請專利範圍係必要的。反而,本發明主題可落在少於特定所揭露之實施例的所有特徵。於是,接下來的申請專利範圍特此被併入實施方式中,以及主張其本身的每個申請專利範圍來作為單獨的實施例。本發明之範圍應參考所附之申請專利範圍連同主張上述申請專利範圍的全部等效範圍來決定。
100‧‧‧系統
105‧‧‧網路
110‧‧‧使用者裝置
115‧‧‧內容網路伺服器
120‧‧‧鑑別伺服器
125‧‧‧處理器
130‧‧‧通訊模組
135‧‧‧記憶體
140‧‧‧顯示模組
145‧‧‧相機模組
150‧‧‧輸入模組
155‧‧‧平台感測器集線器
160‧‧‧安全執行環境
200‧‧‧方法
205-240‧‧‧操作
300‧‧‧方法
305-355‧‧‧操作
400‧‧‧機器
402‧‧‧處理器
404‧‧‧主記憶體
406‧‧‧靜態記憶體
408‧‧‧互連
410‧‧‧顯示裝置
412‧‧‧輸入裝置
414‧‧‧使用者介面導航裝置
416‧‧‧大容量儲存器
418‧‧‧信號產生裝置
420‧‧‧網路介面裝置
421‧‧‧感測器
422‧‧‧機器可讀儲存媒體
424‧‧‧指令
426‧‧‧網路
428‧‧‧輸出控制器
第1圖繪示依照示範實施例之用於利用安全執行環境的系統之實例;第2圖繪示依照示範實施例之用於供應使用者裝置安全地存取網站的方法之實例;第3圖繪示依照示範實施例之用於使用所供應的使用者裝置安全地存取網站的方法之實例;及第4圖繪示依照示範實施例之可於其上進行本文所述 之任一或更多技術的機器之實例的方塊圖。
100‧‧‧系統
105‧‧‧網路
110‧‧‧使用者裝置
115‧‧‧內容網路伺服器
120‧‧‧鑑別伺服器
125‧‧‧處理器
130‧‧‧通訊模組
135‧‧‧記憶體
140‧‧‧顯示模組
145‧‧‧相機模組
150‧‧‧輸入模組
155‧‧‧平台感測器集線器
160‧‧‧安全執行環境

Claims (40)

  1. 一種用於裝置專用網路鑑別的裝置,該裝置包含:至少一處理器,配置以:請求一網站;及回應於從在一伺服器上之一鑑別模組的一網站存取開始而存取該網站;及一安全執行環境,配置以:儲存一裝置儲存一致資源識別符;傳送該裝置儲存一致資源識別符給該鑑別模組;從該鑑別模組接收一伺服器儲存一致資源識別符;及回應於該安全執行環境對該伺服器儲存一致資源識別符的確認而傳送一有效性判定給該鑑別模組,該網站存取開始係基於該有效性判定。
  2. 如申請專利範圍第1項所述之裝置,其中用以傳送該裝置儲存一致資源識別符包括將該安全執行環境配置以傳送該裝置儲存一致資源識別符之一加密。
  3. 如申請專利範圍第1項所述之裝置,其中該伺服器儲存一致資源識別符的確認包括將該安全執行環境配置以比較該伺服器儲存一致資源識別符和該裝置儲存一致資源識別符,且若它們匹配則使該有效性判定為有效,否則是無效。
  4. 如申請專利範圍第1項所述之裝置,其中用以接收該伺服器儲存一致資源識別符包括將該安全執行環境配置以接收該伺服器儲存一致資源識別符之一加密。
  5. 如申請專利範圍第1項所述之裝置,其中用以存取該網站包括將該處理器配置以存取與該裝置之一使用者之一帳號關聯的帳號資訊。
  6. 如申請專利範圍第1項所述之裝置,其中該安全執行環境更配置以:傳送一供應請求給該鑑別模組以組態該裝置安全地存取該網站,該供應請求包括具有關聯於該網站之一帳號的一使用者之憑證;及在該鑑別模組已判定該憑證是有效且該裝置與該使用者關聯之後,接收該裝置儲存一致資源識別符。
  7. 如申請專利範圍第1項所述之裝置,其中該請求包括用以使用裝置專用鑑別的一指示器,該鑑別模組基於該指示器來傳送該伺服器儲存一致資源識別符。
  8. 如申請專利範圍第1項所述之裝置,其中該裝置儲存一致資源識別符係配置以提供存取該網站一特定時間週期。
  9. 如申請專利範圍第1至8項之任一項所述之裝置,其中該安全執行環境係配置以拒絕被該處理器存取該網站。
  10. 一種用於網路鑑別的方法,該方法包含:回應於使用具有一安全執行環境之一裝置存取一網站的一請求,該裝置配置以使用信任的一用戶平台根、傳送在該安全執行環境下儲存的一裝置儲存網路位址給一伺服器,該裝置儲存網路位址是該裝置特有的; 在該安全執行環境下在該裝置上接收儲存在該伺服器中的一伺服器儲存網路位址,該伺服器儲存網路位址是該裝置特有的;經由該安全執行環境判定該伺服器儲存網路位址是否是有效的;及若該伺服器儲存網路位址是有效的,且若該伺服器判定該裝置儲存網路位址是有效的,則開始存取該網站。
  11. 如申請專利範圍第10項所述之方法,其中存取該網站包括存取關聯於一使用者之一帳號的帳號資訊。
  12. 如申請專利範圍第10項所述之方法,其中若該伺服器儲存網路位址與該裝置儲存網路位址匹配,則該伺服器儲存網路位址是有效的。
  13. 如申請專利範圍第10項所述之方法,其中傳送該裝置儲存網路位址包括傳送該裝置儲存網路位址之一加密。
  14. 如申請專利範圍第10項所述之方法,其中接收該伺服器儲存網路位址包括接收該伺服器儲存網路位址之一加密。
  15. 如申請專利範圍第10項所述之方法,更包含:傳送一請求給該伺服器以組態該裝置安全地存取該網站,包括傳送具有關聯於該網站之一帳號的一使用者之憑證;在該伺服器已判定該憑證是有效且該裝置與該使用者關聯之後,在該安全執行環境中接收該裝置儲存網路位 址;及在該安全執行環境中儲存該裝置儲存網路位址。
  16. 如申請專利範圍第10項所述之方法,其中用以存取該網站的該請求包括指示該安全執行環境儲存該裝置儲存網路位址的一指示器,基於該指示器來接收該伺服器儲存網路位址。
  17. 如申請專利範圍第10項所述之方法,其中存取該網站係由該伺服器提供一時間週期。
  18. 如申請專利範圍第10項所述之方法,更包含若該伺服器儲存網路位址係無效的,則經由該安全執行環境拒絕存取該網站。
  19. 至少一機器可讀媒體,包含複數個指令,其回應於在一計算裝置上被執行而使該計算裝置進行根據申請專利範圍第10-18項之任一項所述之方法。
  20. 一種設備,包括至少一配置以進行根據申請專利範圍第10-18項之任一項所述之方法的處理器。
  21. 一種用於裝置專用網路鑑別的鑑別模組,該鑑別模組係配置以:從具有一安全執行環境之一裝置接收存取一網站的一請求;從該裝置接收一裝置儲存一致資源識別符,該裝置儲存一致資源識別符係儲存在該安全執行環境中;傳送一伺服器儲存一致資源識別符給該安全執行環境;及 回應於該裝置儲存一致資源識別符是有效的判定,且回應於該安全執行環境對該伺服器儲存一致資源識別符是有效的判定而提供存取該網站。
  22. 如申請專利範圍第21項所述之鑑別模組,其中該網站包括關聯於一使用者之一帳號的帳號資訊。
  23. 如申請專利範圍第21項所述之鑑別模組,其中判定該裝置儲存一致資源識別符是有效的包括將該鑑別模組配置以比較該伺服器儲存一致資源識別符和該裝置儲存一致資源識別符,且若它們匹配則判定為有效,否則是無效。
  24. 如申請專利範圍第21項所述之鑑別模組,其中用以接收該裝置儲存一致資源識別符包括將該鑑別模組配置以接收該裝置儲存一致資源識別符之一加密。
  25. 如申請專利範圍第21項所述之鑑別模組,其中用以傳送該伺服器儲存一致資源識別符包括將該鑑別模組配置以傳送該伺服器儲存一致資源識別符之一加密。
  26. 如申請專利範圍第21項所述之鑑別模組,其中該鑑別模組更配置以:從該裝置接收一供應請求以組態該裝置而安全地存取該網站,該供應請求包括具有關聯於該網站之一帳號的一使用者之憑證;回應於該憑證是有效的判定且該裝置與該使用者關聯而產生該裝置儲存一致資源識別符;及傳送該裝置儲存一致資源識別符給該安全執行環境。
  27. 如申請專利範圍第26項所述之鑑別模組,其中用以產生該裝置儲存一致資源識別符包括將該鑑別模組配置以基於一單次密碼演算法來產生該裝置儲存一致資源識別符。
  28. 如申請專利範圍第21項所述之鑑別模組,其中存取該網站的該請求包括使用裝置專用鑑別的一指示器,且其中該鑑別模組係配置以回應於該指示器而傳送該伺服器儲存一致資源識別符給該安全執行環境。
  29. 如申請專利範圍第21-29項之任一項所述之鑑別模組,其中用以提供存取該網站包括將該鑑別模組配置以提供存取該網站一特定時間週期。
  30. 一種用於網路鑑別的方法,該方法包含:在一伺服器中接收儲存在安全環境中的一裝置儲存網路位址,該裝置儲存網路位址是該裝置特有的一網路位址,該裝置配置以使用信任的一用戶平台根;從該伺服器傳送儲存在該伺服器中的一伺服器儲存網路位址給在裝置上的安全執行環境;經由該伺服器判定該裝置儲存網路位址是否是有效的;及若該裝置儲存網路位址是有效的,且若該裝置的該安全執行環境判定該伺服器儲存網路位址是有效的,則提供存取該網站。
  31. 如申請專利範圍第30項所述之方法,其中提供存取該網站包括提供存取關聯於一使用者之一帳號的帳號資 訊。
  32. 如申請專利範圍第30項所述之方法,其中若該裝置儲存網路位址與該伺服器儲存網路位址匹配,則該裝置儲存網路位址是有效的。
  33. 如申請專利範圍第30項所述之方法,其中傳送該伺服器儲存網路位址包括傳送該伺服器儲存網路位址之一加密。
  34. 如申請專利範圍第30項所述之方法,其中接收該裝置儲存網路位址包括接收該裝置儲存網路位址之一加密。
  35. 如申請專利範圍第30項所述之方法,更包含:在該伺服器中接收一請求以組態該裝置安全地存取該網站,包括接收具有關聯於該網站之一帳號的一使用者之憑證;判定該憑證是否是有效且該裝置是否與該使用者關聯;若該憑證是有效且若該裝置與該使用者關聯,則產生該裝置儲存網路位址;及傳送該裝置儲存網路位址給該安全執行環境,其中在該安全執行環境中儲存該裝置儲存網路位址。
  36. 如申請專利範圍第30項所述之方法,其中存取該網站的該請求包括指示該安全執行環境儲存該裝置儲存網路位址的一指示器,基於該指示器來傳送該伺服器儲存網路位址。
  37. 如申請專利範圍第30項所述之方法,其中提供存取該網站包括提供存取該網站一時間週期。
  38. 如申請專利範圍第30項所述之方法,更包含若該裝置儲存網路位址係無效的,則經由該伺服器拒絕存取該網站。
  39. 至少一機器可讀媒體,包含複數個指令,其回應於在一計算裝置上被執行而使該計算裝置進行根據申請專利範圍第30-38項之任一項所述之方法。
  40. 一種設備,包括至少一配置以進行根據申請專利範圍第30-38項之任一項所述之方法的處理器。
TW101148119A 2011-12-28 2012-12-18 使用信任的用戶平台根之網路鑑別 TWI477137B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/067592 WO2013100967A1 (en) 2011-12-28 2011-12-28 Web authentication using client platform root of trust

Publications (2)

Publication Number Publication Date
TW201347499A true TW201347499A (zh) 2013-11-16
TWI477137B TWI477137B (zh) 2015-03-11

Family

ID=48698210

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101148119A TWI477137B (zh) 2011-12-28 2012-12-18 使用信任的用戶平台根之網路鑑別

Country Status (6)

Country Link
US (1) US9887997B2 (zh)
EP (1) EP2798772A4 (zh)
JP (1) JP5850382B2 (zh)
CN (1) CN104025503B (zh)
TW (1) TWI477137B (zh)
WO (1) WO2013100967A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9887997B2 (en) 2011-12-28 2018-02-06 Intel Corporation Web authentication using client platform root of trust

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9444872B2 (en) * 2012-12-14 2016-09-13 Tencent Technology (Shenzhen) Company Limited Method, server and system for data sharing
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9224030B2 (en) * 2014-01-10 2015-12-29 Qualcomm Incorporated Sensor identification
CN105376203B (zh) * 2014-08-26 2019-11-05 阿里巴巴集团控股有限公司 交互信息的处理方法、装置及系统
US10110754B2 (en) * 2014-09-25 2018-10-23 Verizon Patent And Licensing Inc. Provisioning a trial service to a mobile device
US9760501B2 (en) * 2014-11-05 2017-09-12 Google Inc. In-field smart device updates
SG11201708726PA (en) * 2015-03-26 2017-11-29 Einnovations Holdings Pte Ltd System and method for facilitating remittance
US9800580B2 (en) 2015-11-16 2017-10-24 Mastercard International Incorporated Systems and methods for authenticating an online user using a secure authorization server
KR101792862B1 (ko) * 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
CN107104993A (zh) * 2016-02-19 2017-08-29 中国移动通信集团公司 一种统一资源标识符的传输、获得方法及装置
CN107666469B (zh) * 2016-07-29 2020-12-25 华为终端有限公司 验证码短信的处理方法及终端
US9747378B1 (en) * 2016-08-09 2017-08-29 Afilias Plc Linked web presence pages associated with a top level domain
TWI615734B (zh) * 2016-12-12 2018-02-21 Chunghwa Telecom Co Ltd 虛擬智慧卡應用於行動裝置之金鑰管控方法
KR102441023B1 (ko) * 2016-12-30 2022-09-06 주식회사 케이티 일회용 웹 서비스 제공 시스템 및 방법
GB2561822B (en) * 2017-04-13 2020-02-19 Arm Ip Ltd Reduced bandwidth handshake communication
US11777926B2 (en) 2017-06-16 2023-10-03 Cryptography Research, Inc. Internet of things (IoT) device management
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting
US11443052B2 (en) 2019-03-21 2022-09-13 Microsoft Technology Licensing, Llc Secure area in a file storage system

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107610B2 (en) 2001-05-11 2006-09-12 Intel Corporation Resource authorization
US7698389B2 (en) * 2001-05-16 2010-04-13 Hewlett-Packard Development Company, L.P. Device configuration in a distributed environment
US7362698B2 (en) 2004-01-22 2008-04-22 International Business Machines Corporation Method, system and service for achieving synchronous communication responsive to dynamic status
JP4698239B2 (ja) * 2005-01-31 2011-06-08 エヌ・ティ・ティ・ソフトウェア株式会社 Webサイトの成りすまし検出方法及びプログラム
JP2006221242A (ja) 2005-02-08 2006-08-24 Fujitsu Ltd 認証情報詐取防止システム、プログラム及び方法
US20070174630A1 (en) * 2005-02-21 2007-07-26 Marvin Shannon System and Method of Mobile Anti-Pharming and Improving Two Factor Usage
US8095967B2 (en) * 2006-07-27 2012-01-10 White Sky, Inc. Secure web site authentication using web site characteristics, secure user credentials and private browser
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
WO2008064403A1 (en) 2006-11-27 2008-06-05 Emue Holdings Pty Ltd Remote service authentication method
JP5012044B2 (ja) 2007-01-26 2012-08-29 日本電気株式会社 コンテンツ配信システム、コンテンツ配信方法及びプログラム
JP5044784B2 (ja) * 2007-01-30 2012-10-10 ヤフー株式会社 ユーザを認証する方法及びサーバ
JP4892011B2 (ja) 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP4942101B2 (ja) * 2007-04-17 2012-05-30 株式会社セキュアブレイン 認証システム及び認証プログラム
US20080270571A1 (en) 2007-04-30 2008-10-30 Walker Philip M Method and system of verifying permission for a remote computer system to access a web page
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
JP5258422B2 (ja) * 2008-07-01 2013-08-07 Kddi株式会社 相互認証システム、相互認証方法およびプログラム
JP5341481B2 (ja) * 2008-11-13 2013-11-13 三菱電機ビルテクノサービス株式会社 Webページへのアクセス認証装置
US8468582B2 (en) * 2009-02-03 2013-06-18 Inbay Technologies Inc. Method and system for securing electronic transactions
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US20100241865A1 (en) 2009-03-19 2010-09-23 Chunghwa Telecom Co., Ltd One-Time Password System Capable of Defending Against Phishing Attacks
JP2011076195A (ja) * 2009-09-29 2011-04-14 Triworks Corp Japan ユニークなurl情報が記載された会員証と携帯電話端末とを用いた会員管理サーバ装置及びシステム
US9112863B2 (en) * 2009-12-14 2015-08-18 International Business Machines Corporation Method, program product and server for controlling a resource access to an electronic resource stored within a protected data environment
WO2011126911A1 (en) * 2010-03-30 2011-10-13 Authentic8, Inc Disposable browsers and authentication techniques for a secure online user environment
JP5904616B2 (ja) * 2011-12-16 2016-04-13 インテル・コーポレーション リモートサーバーに対するセキュアなユーザ認証および証明
WO2013100918A1 (en) * 2011-12-27 2013-07-04 Intel Corporation Authenticating to a network via a device-specific one time password
CN104025503B (zh) 2011-12-28 2017-07-28 英特尔公司 使用客户端平台信任根的网页认证
US8893255B1 (en) * 2013-10-23 2014-11-18 Iboss, Inc. Device authentication using device-specific proxy addresses

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9887997B2 (en) 2011-12-28 2018-02-06 Intel Corporation Web authentication using client platform root of trust

Also Published As

Publication number Publication date
CN104025503B (zh) 2017-07-28
TWI477137B (zh) 2015-03-11
JP5850382B2 (ja) 2016-02-03
JP2015503792A (ja) 2015-02-02
US9887997B2 (en) 2018-02-06
EP2798772A4 (en) 2015-10-21
EP2798772A1 (en) 2014-11-05
US20140289831A1 (en) 2014-09-25
WO2013100967A1 (en) 2013-07-04
CN104025503A (zh) 2014-09-03

Similar Documents

Publication Publication Date Title
TWI477137B (zh) 使用信任的用戶平台根之網路鑑別
WO2022262078A1 (zh) 基于零信任安全的访问控制方法、设备及存储介质
US9537861B2 (en) Method of mutual verification between a client and a server
US8532620B2 (en) Trusted mobile device based security
US10225260B2 (en) Enhanced authentication security
US8543471B2 (en) System and method for securely accessing a wirelessly advertised service
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN110678770A (zh) 定位信息验证
WO2010082253A1 (ja) サーバ認証方法及びクライアント端末
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
US10609070B1 (en) Device based user authentication
US20140359741A1 (en) Mutually Authenticated Communication
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
US20170230416A1 (en) System and methods for preventing phishing attack using dynamic identifier
JP2015194879A (ja) 認証システム、方法、及び提供装置
US20240039891A1 (en) Packet watermark with static salt and token validation
US20120204242A1 (en) Protecting web authentication using external module
JP2015231177A (ja) 装置認証方法、装置認証システム及び装置認証プログラム
KR101619928B1 (ko) 이동단말기의 원격제어시스템
US20240080314A1 (en) Packet watermark with dynamic token validation
US20230344818A1 (en) Systems and methods for securely establishing trusted device bonding
EP3261009B1 (en) System and method for secure online authentication
TW201437840A (zh) 透過檔案比對進行驗證之方法
TW202037111A (zh) 登錄認證方法
Maan et al. Secure Access for Public Clients to Web API: s with Minimum Performance Loss

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees