TWI451742B - 安全登入網站的方法 - Google Patents

安全登入網站的方法 Download PDF

Info

Publication number
TWI451742B
TWI451742B TW100112929A TW100112929A TWI451742B TW I451742 B TWI451742 B TW I451742B TW 100112929 A TW100112929 A TW 100112929A TW 100112929 A TW100112929 A TW 100112929A TW I451742 B TWI451742 B TW I451742B
Authority
TW
Taiwan
Prior art keywords
client
server
information
network
website
Prior art date
Application number
TW100112929A
Other languages
English (en)
Other versions
TW201242320A (en
Inventor
Cheng Hsun Lee
Hsiang Po Wang
Yu Hsin Lai
Original Assignee
Chunghwa Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chunghwa Telecom Co Ltd filed Critical Chunghwa Telecom Co Ltd
Priority to TW100112929A priority Critical patent/TWI451742B/zh
Priority to CN201110122858.1A priority patent/CN102739629B/zh
Priority to US13/224,438 priority patent/US20120265989A1/en
Publication of TW201242320A publication Critical patent/TW201242320A/zh
Application granted granted Critical
Publication of TWI451742B publication Critical patent/TWI451742B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Description

安全登入網站的方法
本發明關於一種安全登入網站的方法,詳而言之,係涉及一種防止他人竊取儲存於本地端的數據(cookie)之安全登入網站的方法。
cookie係指某些網站為了識別使用者身份而儲存在使用者本地端的數據。
使用cookie技術來儲存使用者的帳號或密碼是網站設計者常用的方式。當使用者第一次登入資訊網站時,該資訊網站的網頁會利用JavaScript程式並使用特定的加密演算法,將使用者的帳號或密碼加密後儲存在使用者端cookie中。當該使用者再次登入該資訊網站時,其網頁再透過JavaScript程式自動讀取cookie並使用特定的解密演算法將該使用者的帳號或密碼解密後,自動放入網頁表單的帳號或密碼的欄位,藉此減少使用者重複輸入的麻煩而自動協助使用者登入網站。另外,購物網站的購物車亦是cookie的應用之一,使用者通常會在同一個網站的不同頁面中選擇不同的商品,這些信息都會寫入cookie中,以便在最後付款時提取信息。
cookie較讓人詬病的是可能危害到使用者的隱私和安全,萬一cookie遭盜用,則其中包含使用者名、電腦名和曾訪問過的網站等信息便有可能因此洩漏出去。一般而言,駭客可採用跨網站指令碼(cross-site scripting,XSS)盜取使用者的cookies,並於駭客的用戶端設備中偽造或複製所需的cookies,再打開瀏覽器連結網站就可直接進入,達到盜用他人帳號或密碼的行為。
曾有技術提出利用關閉JavaScript程式的方法來避免cookie被盜取,然而由於許多網站皆有使用JavaScript程式,因而關閉反而會造成瀏覽網頁時發生障礙。此外,網站常為了防止駭客盜用cookie而採取許多補強措施,導致使用者登入網站不便。例如美國第20080263650號專利申請案係透過層層的認證資料與機制來判斷認證是否通過。當認證通過時,使用者進入受保護網頁,反之當認證未通過時,使用者進入入口網頁,藉此防止未認證的使用者(如駭客)進入受保護網頁,以避免如前述之XSS或其他種類的攻擊。或者為避免cookie被竊取而採用伺服端記憶會話(session)的方式,惟如此將造成伺服器負載過大。
鑒於上述習知技術之缺點,本發明之目的在於提供一種安全登入網站的方法,以防止他人竊取本地端的cookie而自動登入網站。
為達到前述目的以及其他目的,本發明提供一種安全登入網站的方法,包括以下步驟:(1)於用戶端透過網路連結伺服端,令該伺服端取得該用戶端的用戶端資訊;(2)令該伺服端依據該用戶端資訊以預定規則產生或選擇相對應的演算法;以及(3)令該伺服端於提供網頁予該用戶端時,藉由該網頁提供該演算法對該用戶端所輸入至該網頁上的資料進行加密,並儲存於該用戶端。
於本發明之一實施形態中,復包括(4)判斷該用戶端是否再次連接該伺服端,若是,則令該伺服端取得該用戶端的該用戶端資訊,並依據該用戶端資訊以預定規則產生或選擇相對應的演算法,接著進至步驟(5)令該伺服端提供給該用戶端的網頁利用該相對應的演算法,對所述儲存至該用戶端的資料進行解密,以將經解密的資料輸入至該網頁上。
於本發明之另一實施形態中,所述步驟(1)復包括:(1-1)令該認證模組自該閘道器取得並儲存包括該電路資訊及該媒體存取控制器位址之用戶端資訊,再令該網路位址分配模組分配網路位址予該用戶端;及(1-2)令該伺服端於該用戶端以所分配到的網路位址連結該伺服端時,依據該用戶端的網路位址至該認證模組中提取該用戶端的用戶端資訊。
於本發明之又一實施形態中,所述步驟(2)復包括令該伺服端儲存該相對應的演算法,且復包括步驟(4)判斷該用戶端是否再次連接該伺服端,若是,則令該伺服端取得該用戶端的用戶端資訊,接著進至步驟(5)令該伺服端依據該用戶端資訊取出該相對應的演算法,再令該伺服端的伺服器提供給該用戶端的網頁利用該相對應的演算法,對儲存至該用戶端的用戶端裝置中的資料進行解密,以將經解密的資料輸入至該網頁上。
所述之用戶端資訊可例如為該用戶端的網路設備序號、網卡編號、虛擬區域網路資訊、媒體存取控制器位址、或電路資訊。
相較於習知技術,本發明之安全登入網站的方法可防止駭客利用XSS技術盜取用戶端的cookies,且無須關閉JavaScript程式,因而瀏覽網頁時不會發生障礙。此外,更不用層層認證或採用記憶會話的方式來保障cookie安全,以避免造成伺服器負載過大。
以下藉由特定的具體實施形態說明本發明之技術內容,熟習此技術之人士可由本說明書所揭示之內容輕易地了解本發明之其他優點與功效,亦可藉由其他不同的具體實施形態加以施行或應用。
第一實施形態:請一併參閱第1A圖與第1B圖,第1B圖為第1A圖之本發明安全登入網站的方法的一實施形態的應用架構圖。
於步驟S101中,用戶端1利用用戶端裝置10透過網路20連結伺服端3,令伺服端3取得用戶端資訊,其中,用戶端資訊可為該用戶端的網路設備序號、網卡編號、虛擬區域網路資訊、媒體存取控制器位址、或電路(如掛接XDSL的電話線路)資訊等。此外,伺服端3可透過網路20的第二層(Layer 2),即資料鏈結層,直接取得用戶端1之如前述之虛擬區域網路(virtual local area network,VLAN)資訊或媒體存取控制器(media access control,MAC)位址等用戶端資訊,需特別說明者,係本發明之安全登入網站的方法在不同實施形態中,可以依據使用的軟硬體環境之差異,使用單一或複數相同或不同之用戶端資訊,俾令本發明之安全登入網站的方法適應不同的應用環境,且進一步能增加用戶端資訊保護的安全性。接著進至步驟S102。
於步驟S102中,令伺服端3依據所取得之用戶端資訊,以預定規則產生或選擇相對應的演算法。例如伺服端3可利用用戶端1的虛擬區域網路資訊或媒體存取控制器位址作為參數,以產生一特定的演算法。或者,而伺服端3依據用戶端1的虛擬區域網路資訊或媒體存取控制器位址,在內建於伺服端3的多個演算法中選擇一特定的演算法,所述的演算法可以為習用、透過商業方式取得或使用者自行開發的各種資料加解密技術。接著進至步驟S103。
於步驟S103中,令伺服端3的伺服器30於提供網頁給用戶端1時,藉由該網頁提供所述之演算法對用戶端1利用用戶端裝置10輸入至該網頁上的資料進行加密,並儲存至用戶端裝置10中。例如,用戶端1利用用戶端裝置10在網路郵件登入網頁上輸入的資料為電子信箱的帳號及密碼,而提供給用戶端1供輸入帳號及密碼的網路郵件登入網頁中,則含有執行所述演算法的程式(可透過如Java script程式撰寫),因而當用戶端1透過用戶端裝置10輸入帳號及密碼時,該網頁所內含的程式便執行所述之演算法,以將帳號及密碼等cookie予以加密並儲存至用戶端裝置10中。
透過前述步驟S101至S103之方式,假設用戶端1中所儲存的cookie被盜取,則因該cookie已經過特定的演算法加密,在盜取人不知道相對應的解密演算法的情況下,無法正常使用該盜取的cookie,藉以達到保護用戶端1cookie資訊安全的目的。
於本實施形態中,還可以包括以下步驟S104與S105。
於步驟S104中,判斷用戶端1是否再次連接伺服端3,若是,則令伺服端3再次取得用戶端1的用戶端資訊,並以依據該用戶端資訊以預定規則產生或選擇相對應的演算法,接著進至步驟S105。
於步驟S105中,令伺服端3的伺服器30於再次提供用戶端1網頁時,利用相對應前述加密的演算法,對儲存至用戶端1的用戶端裝置10中的資料進行解密,以將經解密的資料輸入至該網頁上。承前所述,於本實施形態中,當用戶端1利用用戶端裝置10再次連結伺服端3時,而伺服端3的伺服器30再次提供給用戶端1以供輸入帳號及密碼的網頁,利用伺服端3所產生或所選擇之相對應的演算法對用戶端裝置10的cookie進行解密,則可正常使用用戶端1先前所設定的帳號及密碼等資料。
相較之下,本發明之安全登入網站的方法不但不會增加用戶端1的使用者在保護cookie的操作步驟,同時能兼顧cookie資料的保護。
第二實施形態:請參閱第1C圖,本實施形態與第1A圖所示的實施形態之差異在於,於步驟S102’中,伺服端3除了依據該用戶端資訊以該預定規則產生或選擇相對應的cookie加密演算法外,另儲存該相對應的演算法,因而於步驟S104’中,當判斷用戶端1再次連結伺服端3時,令伺服端3再次取得用戶端1的用戶端資訊,以依據該用戶端資訊以預定規則產生或選擇相對應的演算法,接著進至步驟S105’。
於步驟S105’中,令伺服端3依據該用戶端資訊取出所述儲存之相對應的演算法,以令伺服端3提供給用戶端1的網頁利用該相對應的演算法,對儲存至用戶端1中的cookie資料進行解密,以將經解密的資料輸入至該網頁上。
由上述第一與第二實施形態所揭露之內容得以了解,本發明之安全登入網站的方法係依據用戶端資訊來對資料進行加密,縱使駭客侵入用戶端裝置取得cookie中的加密資料,亦由於無法得知用戶端資訊而無法對該加密資料進行解密,因而無法成功盜得用戶的帳號密碼。
以下其他實施形態皆以第1A圖所示之流程圖為基礎進行變化。
第三實施形態:請參閱第2A及2B圖,於步驟S201中,用戶端1’利用用戶端裝置10’透過網路20’藉由閘道器40連結伺服端3’,其中,閘道器40透過網路20’的第二層202取得用戶端1’的用戶端資訊,並透過網路20’的第三層203,即網路層,提供至伺服端3’,其中,閘道器40透過網路的第二層202自用戶端1’取得的用戶端資訊包括媒體存取控制器位址,而閘道器40透過網路的第三層203提供至伺服端3’的用戶端資訊包括電路資訊。接著進至步驟S202。
接著,於步驟S202中,令伺服端3’依據該用戶端資訊(包括所述之媒體存取控制器位址和電路資訊)以預定規則產生或隨機選擇相對應的演算法。接著進至步驟S203。
於步驟S203中,令伺服端3’的伺服器30’於提供網頁給用戶端1’時,藉由該網頁提供所述之演算法對用戶端1’利用用戶端裝置10’輸入至該網頁上的資料進行加密,以儲存至用戶端裝置10’中成為cookie。接著進至步驟S204。
於本實施形態中,還可以包括以下步驟S204與S205。
於步驟S204中,判斷用戶端1’再次連結伺服端3’時,令伺服端3’依據如同S201及S202之方式取得用戶端資訊,並以預定規則產生或隨機選擇相對應的演算法,接著進至步驟S205。
於步驟S205中,令伺服端3’的伺服器30’之提供用戶端1’的網頁利用該相對應的演算法,對儲存在用戶端裝置10’的cookie進行解密,以將所解密的資料輸入至該網頁上。
第四實施形態:請再參閱第3A及第3B圖,與第2A及2B圖所示之第三實施形態相同者,係用戶端1”亦是利用用戶端裝置10”透過網路20”,藉由閘道器40’連結伺服端3”,其中,閘道器40’透過網路20”的第二層202’取得用戶端1”的用戶端資訊,並透過網路20”的第三層203’提供至伺服端3”,且閘道器40’提供至伺服端3”的用戶端資訊包括電路資訊及媒體存取控制器位址。與第三實施形態間之差異,係在於伺服端3”進一步包括伺服器30”、認證模組50和網路位址分配模組(未圖式)。需說明的是,認證模組50和網路位址分配模組可整合於網際網路服務提供者(internet service provider,ISP)平台中。此外,用戶端1”可使用乙太網的點對點協議(point to point protocol over Ethernet,PPPoE)或動態主機設定協議(dynamic host configuration protocol,DHCP)等方式連線上網。
於步驟S301中,用戶端1”利用用戶端裝置10”透過網路20”藉由閘道器40’連結伺服端3”時,令認證模組50自閘道器40’取得並儲存包括該電路資訊及/或該媒體存取控制器位址之用戶端資訊,其中,認證模組50復於用戶端1”連結至伺服端3”時對用戶端1”進行身份認證,例如對連結伺服端所輸入的帳號、密碼、該電路資訊或該媒體存取控制器位址進行認證,再令該網路位址分配模組分配網路位址給用戶端1”。
於步驟S302中,令伺服端3”於用戶端1”以所分配到的網路位址連結伺服端3”時,依據用戶端1”的網路位址至認證模組50中提取用戶端1”的用戶端資訊。
於步驟S303中,令伺服端3”依據該用戶端資訊以預定規則產生或選擇相對應的演算法。
於步驟S304中,令伺服端3”的伺服器30”於提供網頁給用戶端1”時,藉由該網頁提供所述之演算法對用戶端1”利用用戶端裝置10”輸入至該網頁上的資料進行加密,以儲存至用戶端裝置10”中成為cookie。
於步驟S305中,當用戶端1”再次連結伺服端3”時,令伺服端3”依據如同S301至S303之方式取得用戶端資訊,並以預定規則產生或隨機選擇相對應的演算法。接著進至步驟S306。
於步驟S306中,令伺服端3”的伺服器30”提供給用戶端1”的網頁利用該相對應的演算法,對儲存至用戶端裝置10”中cookie進行解密,以將經解密的資料輸入至該網頁上。
相較於前述第三及四實施形態所示之方法可知,本發明之安全登入網站的方法在使用cookie技術儲存用戶的帳號密碼時,可針對不同的上網設備,例如MAC位址及/或電路資訊產生或選擇不同的演算法來對用戶的帳號或密碼等資料進行加解密,故可防止駭客竊取他人cookie而登入網站。
綜上所述,本發明之安全登入網站的方法,可依據用戶端的網路設備序號、網卡編號、虛擬區域網路資訊、媒體存取控制器位址、及/或電路資訊等用戶端資訊產生或選擇相對應的演算法,以令提供至用戶端的網頁利用該演算法將輸入至網頁上的資料(如登入網站的帳號或密碼)加密而儲存為用戶端裝置的cookie,並利用該演算法對用戶端裝置的cookie進行解密,以防止駭客竊取cookie以盜用他人帳號密碼而輕易登入網站的問題,進而提供一種安全登入網站。
上述各實施形態僅例示性說明本發明之原理及功效,而非用於限制本發明。任何熟習此項技術之人士均可在不違背本發明之精神及範疇下,對上述實施形態進行修飾與改變。因此,本發明之權利保護範圍,應如後述之申請專利範圍所列。
1、1’、1”...用戶端
10、10’、10”...用戶端裝置
20、20’、20”...網路
202、202’...第二層
203、203’...第三層
3、3’、3”...伺服端
30、30’、30”...伺服器
40、40’...閘道器
50...認證模組
S101~S105、S102’、S104’、S105’、S201~S205、S301~S306...步驟
第1A圖為本發明安全登入網站第一實施形態的方法之流程圖;
第1B圖為本發明安全登入網站的方法第一實施形態之應用架構圖;
第1C圖本發明安全登入網站的方法之第二實施形態之流程圖;
第2A圖為本發明安全登入網站的方法之第三實施形態之流程圖;
第2B圖為本發明安全登入網站的方法之第三實施形態之應用架構圖;
第3A圖為本發明安全登入網站的方法之第四實施形態之流程圖;以及
第3B圖為本發明安全登入網站的方法之第四實施形態之應用架構圖。
S101~S105...步驟

Claims (11)

  1. 一種安全登入網站的方法,包括以下步驟:(1)於用戶端透過網路連結伺服端,令該伺服端取得該用戶端的用戶端資訊;(2)令該伺服端依據該用戶端資訊以預定規則產生或選擇相對應的演算法;以及(3)令該伺服端於提供網頁予該用戶端時,藉由該網頁提供該演算法將該用戶端所輸入至該網頁上的資料加密,並儲存於該用戶端。
  2. 如申請專利範圍第1項所述之安全登入網站的方法,復包括(4)判斷該用戶端是否再次連結該伺服端,若是,則令該伺服端取得該用戶端的該用戶端資訊,並依據該用戶端資訊以預定規則產生或選擇相對應的演算法,接著進至步驟(5)令該伺服端提供給該用戶端的網頁利用該相對應的演算法,對所述儲存至該用戶端的資料進行解密,以將經解密的資料輸入至該網頁上。
  3. 如申請專利範圍第1項所述之安全登入網站的方法,其中,步驟(1)復包括令該伺服端透過該網路的第二層取得該用戶端資訊。
  4. 如申請專利範圍第3項所述之安全登入網站的方法,其中,該用戶端資訊為虛擬區域網路資訊或媒體存取控制器位址。
  5. 如申請專利範圍第1項所述之安全登入網站的方法,復包括令該用戶端透過該網路藉由一閘道器而連結至該伺服端,其中,步驟(1)復包括令該閘道器透過該網路的第二層取得該用戶端資訊,並透過該網路的第三層提供該用戶端資訊至該伺服端。
  6. 如申請專利範圍第5項所述之安全登入網站的方法,其中,步驟(1)復包括令該用戶端使用乙太網的點對點協議或動態主機設定協議方式連接至該網路。
  7. 如申請專利範圍第5項所述之安全登入網站的方法,復包括,令該閘道器提供包括電路資訊及媒體存取控制器位址之用戶端資訊予該伺服端。
  8. 如申請專利範圍第7項所述之安全登入網站的方法,其中,該伺服端具有認證模組和網路位址分配模組,且其中,步驟(1)復包括:(1-1)令該認證模組自該閘道器取得並儲存包括該電路資訊及該媒體存取控制器位址之用戶端資訊,再令該網路位址分配模組分配網路位址予該用戶端;及(1-2)令該伺服端於該用戶端以所分配到的網路位址連結該伺服端時,依據該用戶端的網路位址至該認證模組中提取該用戶端的用戶端資訊。
  9. 如申請專利範圍第8項所述之安全登入網站的方法,其中,步驟(1-1)復包括令該認證模組於該用戶端連結至該伺服端時,對該用戶端進行身份認證。
  10. 如申請專利範圍第1項所述之安全登入網站的方法,其中,步驟(2)復包括令該伺服端儲存該相對應的演算法,且復包括步驟(4)判斷該用戶端是否再次連接該伺服端,若是,則令該伺服端取得該用戶端的用戶端資訊,接著進至步驟(5)令該伺服端依據該用戶端資訊取出該相對應的演算法,再令該伺服端的伺服器提供給該用戶端的網頁利用該相對應的演算法,對儲存至該用戶端的用戶端裝置中的資料進行解密,以將經解密的資料輸入至該網頁上。
  11. 如申請專利範圍第1項所述之安全登入網站的方法,其中,該用戶端資訊為該用戶端的網路設備序號、網卡編號、虛擬區域網路資訊、媒體存取控制器位址、或電路資訊。
TW100112929A 2011-04-14 2011-04-14 安全登入網站的方法 TWI451742B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW100112929A TWI451742B (zh) 2011-04-14 2011-04-14 安全登入網站的方法
CN201110122858.1A CN102739629B (zh) 2011-04-14 2011-05-05 安全登入网站的方法
US13/224,438 US20120265989A1 (en) 2011-04-14 2011-09-02 Secure login method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW100112929A TWI451742B (zh) 2011-04-14 2011-04-14 安全登入網站的方法

Publications (2)

Publication Number Publication Date
TW201242320A TW201242320A (en) 2012-10-16
TWI451742B true TWI451742B (zh) 2014-09-01

Family

ID=46994424

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100112929A TWI451742B (zh) 2011-04-14 2011-04-14 安全登入網站的方法

Country Status (3)

Country Link
US (1) US20120265989A1 (zh)
CN (1) CN102739629B (zh)
TW (1) TWI451742B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI615733B (zh) * 2015-03-18 2018-02-21 Univ Kun Shan 網路連線自動認證方法、電腦程式產品、電腦可讀取紀錄媒體

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5573860B2 (ja) * 2012-02-15 2014-08-20 コニカミノルタ株式会社 画像形成システム、画像形成装置およびプログラム
CN103188271A (zh) * 2013-04-19 2013-07-03 国家电网公司 一种安全的邮件客户端本地数据存储、识别方法和装置
CN104580079A (zh) * 2013-10-16 2015-04-29 宇宙互联有限公司 远程控制系统及方法
CN104980412B (zh) * 2014-04-14 2018-07-13 阿里巴巴集团控股有限公司 一种应用客户端、服务端及对应的Portal认证方法
US9979717B2 (en) * 2015-09-25 2018-05-22 Mcafee, Llc Algorithm hardening in background context and external from the browser to prevent malicious intervention with the browser

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1574981A1 (en) * 2004-03-12 2005-09-14 Kagi corporation Method of facilitating transformation of HTML form data into XML objects by using XML path information in the form variable names
TW200837564A (en) * 2007-01-30 2008-09-16 Technology Properties Ltd System and method of storage device data encryption and data access

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
US6651105B1 (en) * 1998-11-12 2003-11-18 International Business Machines Corporation Method for seamless networking support for mobile devices using serial communications
US7260837B2 (en) * 2000-03-22 2007-08-21 Comscore Networks, Inc. Systems and methods for user identification, user demographic reporting and collecting usage data usage biometrics
JP2002074123A (ja) * 2000-08-31 2002-03-15 Sony Corp サーバの使用予約方法、予約管理装置およびプログラム格納媒体
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
AU2002323169A1 (en) * 2002-04-05 2003-10-27 Ipass, Inc. Method and system for changing security information in a computer network
US20030229782A1 (en) * 2002-06-07 2003-12-11 Robert Bible Method for computer identification verification
US7177915B2 (en) * 2002-12-31 2007-02-13 Kurt Kopchik Method and apparatus for wirelessly establishing user preference settings on a computer
US20050041808A1 (en) * 2003-08-22 2005-02-24 Nortel Networks Limited Method and apparatus for facilitating roaming between wireless domains
JP2005175866A (ja) * 2003-12-11 2005-06-30 Hitachi Communication Technologies Ltd ネットワーク統計情報サービスシステムおよびインターネットアクセスサーバ
US7490242B2 (en) * 2004-02-09 2009-02-10 International Business Machines Corporation Secure management of authentication information
US8732855B2 (en) * 2010-09-30 2014-05-20 Google Inc. Launching a cached web application based on authentication status

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1574981A1 (en) * 2004-03-12 2005-09-14 Kagi corporation Method of facilitating transformation of HTML form data into XML objects by using XML path information in the form variable names
TW200837564A (en) * 2007-01-30 2008-09-16 Technology Properties Ltd System and method of storage device data encryption and data access

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI615733B (zh) * 2015-03-18 2018-02-21 Univ Kun Shan 網路連線自動認證方法、電腦程式產品、電腦可讀取紀錄媒體

Also Published As

Publication number Publication date
TW201242320A (en) 2012-10-16
US20120265989A1 (en) 2012-10-18
CN102739629B (zh) 2015-11-25
CN102739629A (zh) 2012-10-17

Similar Documents

Publication Publication Date Title
US9871791B2 (en) Multi factor user authentication on multiple devices
Jakimoski Security techniques for data protection in cloud computing
US7913084B2 (en) Policy driven, credential delegation for single sign on and secure access to network resources
US8954758B2 (en) Password-less security and protection of online digital assets
Arora et al. Cloud security ecosystem for data security and privacy
TWI451742B (zh) 安全登入網站的方法
US10250589B2 (en) System and method for protecting access to authentication systems
WO2015122009A1 (ja) サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置
JP2015536061A (ja) クライアントをサーバに登録するための方法および装置
WO2016045541A1 (zh) 一种对中间人的存在进行辨识的方法及装置
CN113678131A (zh) 使用区块链保护在线应用程序和网页
Nyakomitta et al. Security investigation on remote access methods of virtual private network
LaCroix et al. Cookies and sessions: a study of what they are, how they work and how they can be stolen
Aich et al. Study on cloud security risk and remedy
CN110855656A (zh) 可实现应用服务器防护的插件流量代理方法、装置及系统
US9143510B2 (en) Secure identification of intranet network
Na et al. Prevention schemes against phishing attacks on internet banking systems
JP6312325B2 (ja) 無線通信におけるクライアント端末認証システムおよびクライアント端末認証方法
TW201508538A (zh) 用於基於網頁瀏覽器網路餅乾的安全符記的擁有證明
Kumar et al. Cloud security based on IaaS model prospective
JP6438256B2 (ja) 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム
Park VPN: Privacy and Anonymity for All
Marimuthu et al. Cryptanalysis of oPass
JP2019061696A (ja) 端末装置
Opatrny et al. Virtual Private Networks and Secure Remote Access