TWI669624B - 網頁內容自我保護方法以及伺服器 - Google Patents
網頁內容自我保護方法以及伺服器 Download PDFInfo
- Publication number
- TWI669624B TWI669624B TW107132913A TW107132913A TWI669624B TW I669624 B TWI669624 B TW I669624B TW 107132913 A TW107132913 A TW 107132913A TW 107132913 A TW107132913 A TW 107132913A TW I669624 B TWI669624 B TW I669624B
- Authority
- TW
- Taiwan
- Prior art keywords
- webpage
- password
- content
- target
- component
- Prior art date
Links
- 238000000605 extraction Methods 0.000 claims abstract description 25
- 230000001276 controlling effect Effects 0.000 claims description 7
- 239000000284 extract Substances 0.000 claims description 5
- 230000001808 coupling Effects 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims description 2
- 238000005859 coupling reaction Methods 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000000875 corresponding Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000000034 method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/972—Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/14—Tree-structured documents
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
- H04L63/083—Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords using one-time-passwords
Abstract
本發明提供一種網頁內容自我保護方法,包含:透過一瀏覽器運行至少一網頁之一組網頁元件,其中該組網頁元件中之至少一部分網頁元件包含其網頁內容;監控該組網頁元件中之一目標網頁元件,以判斷是否發生關於該目標網頁元件之任何內容變動事件;當發生該內容變動事件時,儲存該目標網頁元件之先前資料,且產生一第一密碼,其中該第一密碼是一次性密碼;嘗試從該目標網頁元件提取一第二密碼,以供進行密碼驗證;以及當提取該第二密碼失敗或該第一密碼與該第二密碼彼此相異,依據該先前資料復原該目標網頁元件。本發明另提供相關的伺服器。
Description
本發明係有關於網頁的保護,尤指一種網頁內容自我保護方法以及相關的伺服器。
網頁內容提供者通常希望使用者看到的網頁內容都是正確的、且未曾被竄改。然而,客戶端裝置的環境可能有各種變化,例如客戶端裝置中毒、客戶端裝置安裝了瀏覽器插件等,都可造成使用者看到的網頁內容與原本的網頁內容截然不同,其變動較小者可以是背景顏色被改變,而變動較嚴重者則可能被安插非法、暴力、色情等內容。於是,不僅網頁內容提供者可能被誤會,且使用者的權益可能受到侵害。因此,需要一種新穎的方法及相關架構,以改善網頁保護。
本發明之一目的在於提供一種網頁內容自我保護方法以及相關的伺服器,以解決上述問題。
本發明之另一目的在於提供一種網頁內容自我保護方法以及相關的伺服器,以在不需要網頁伺服器的協助之狀況下,於電子裝置中進行網頁內容自我保護。
本發明之至少一實施例提供一種網頁內容自我保護方法,其中該網頁內容自我保護方法可包含:透過一瀏覽器(browser)運行(run)至少一網頁之一組網頁元件(webpage node),其中該組網頁元件中之至少一部分網頁元件包含該至少一網頁之網頁內容;以及透過該瀏覽器運行該至少一網頁之一程式模組,以進行下列步驟:監控(monitor)該組網頁元件中之一目標網頁元件,以判斷是否發生關於該目標網頁元件之任何內容變動事件;當發生該內容變動事件時,儲存該目標網頁元件之先前資料,且產生一第一密碼,其中該第一密碼是一次性密碼(One-Time Password, OTP);嘗試從該目標網頁元件提取一第二密碼,以供進行密碼驗證,其中在該目標網頁元件未被竄改的狀況下,該第二密碼被預期是等於該第一密碼;以及當提取該第二密碼失敗、或該第一密碼與該第二密碼彼此相異時,依據該先前資料復原(recover)該目標網頁元件。
本發明之至少一實施例提供一種網頁內容自我保護方法,其中該網頁內容自我保護方法可包含:從一伺服器傳送帶有網頁內容之網頁程式碼至一客戶端裝置中之一瀏覽器,以供於顯示該些網頁內容時進行網頁內容自我保護,其中該些網頁程式碼包含至少一網頁之一組網頁元件與一程式模組。上述網頁內容自我保護可包含:透過該瀏覽器運行該至少一網頁之該組網頁元件,其中該組網頁元件中之至少一部分網頁元件包含該至少一網頁之該些網頁內容;以及透過該瀏覽器運行該至少一網頁之該程式模組,以進行下列步驟:監控該組網頁元件中之一目標網頁元件,以判斷是否發生關於該目標網頁元件之任何內容變動事件;當發生該內容變動事件時,儲存該目標網頁元件之先前資料,且產生一第一密碼,其中該第一密碼是一次性密碼;嘗試從該目標網頁元件提取一第二密碼,以供進行密碼驗證,其中在該目標網頁元件未被竄改的狀況下,該第二密碼被預期是等於該第一密碼;以及當提取該第二密碼失敗、或該第一密碼與該第二密碼彼此相異時,依據該先前資料復原該目標網頁元件。
本發明之至少一實施例提供一種伺服器,其中該伺服器可包含:一網路介面電路,用來將該伺服器耦接到至少一網路;以及一處理電路,耦接至該網路介面電路,用來控制該伺服器之操作。該處理電路可利用該網路介面電路從該伺服器透過該至少一網路傳送帶有網頁內容之網頁程式碼至一客戶端裝置中之一瀏覽器,以供於顯示該些網頁內容時進行網頁內容自我保護,其中該些網頁程式碼包含至少一網頁之一組網頁元件與一程式模組。上述網頁內容自我保護可包含:透過該瀏覽器運行該至少一網頁之該組網頁元件,其中該組網頁元件中之至少一部分網頁元件包含該至少一網頁之該些網頁內容;以及透過該瀏覽器運行該至少一網頁之該程式模組,以進行下列步驟:監控該組網頁元件中之一目標網頁元件,以判斷是否發生關於該目標網頁元件之任何內容變動事件;當發生該內容變動事件時,儲存該目標網頁元件之先前資料,且產生一第一密碼,其中該第一密碼是一次性密碼;嘗試從該目標網頁元件提取一第二密碼,以供進行密碼驗證,其中在該目標網頁元件未被竄改的狀況下,該第二密碼被預期是等於該第一密碼;以及當提取該第二密碼失敗、或該第一密碼與該第二密碼彼此相異時,依據該先前資料復原該目標網頁元件。
本發明的好處之一是,當該瀏覽器依據使用者所輸入之網址從該伺服器諸如網頁伺服器載入上述至少一網頁時,除了顯示上述至少一網頁,該瀏覽器能利用上述至少一網頁之該程式模組進行其網頁內容自我保護。尤其,本發明之網頁內容自我保護方法以及相關的電子裝置能在不需要網頁伺服器的協助之狀況下,於電子裝置中進行網頁內容自我保護。
第1圖為依據本發明一實施例之一種電子裝置100的示意圖。電子裝置100可包含一處理電路110、一隨機存取記憶體(Random Access Memory, RAM)120、一網路介面電路130與一儲存裝置140,其中這些元件可透過匯流排100B彼此耦接。於某些實施例中,第1圖所示架構可予以變化,且一或多個元件可增加、刪除或修改。在上述實施例中,電子裝置100可以採用多功能行動電話、平板電腦、桌上型個人電腦與膝上型個人電腦等方式實施。處理電路110可以採用一個或多個處理器的方式實施。儲存裝置140可以採用硬式磁碟機(Hard Disk Drive)或非揮發性記憶體(Non-volatile memory)模組等方式實施,例如:快閃記憶體模組和固態硬碟(Solid State Drive)等非揮發性記憶體。
依據本實施例,處理電路110可執行至少一程式模組(例如一或多個程式模組),其可通稱為程式模組110M。程式模組110M的例子可包含(但不限於):作業系統(operating system, OS)、瀏覽器、以及透過瀏覽器運行之網頁程式碼。處理電路110可執行程式模組110M,以控制電子裝置100之操作。另外,隨機存取記憶體120與儲存裝置140(例如其各自的儲存區120R與140R)可儲存資訊,而網路介面電路130可用來將電子裝置100耦接到至少一網路(例如一或多個網路,諸如有線網路、及/或無線網路)以提供網路服務給電子裝置100。舉例來說,當該瀏覽器依據使用者所輸入之網址從一網頁伺服器載入該些網頁程式碼時,該些網頁程式碼可夾帶依據本發明之網頁內容自我保護方法來實現之一網頁內容自我保護程式模組。除了進行網頁顯示,該瀏覽器能利用該網頁內容自我保護程式模組進行其網頁內容自我保護。
第2圖為依據本發明一實施例之上述網頁內容自我保護方法的控制方案,其中程式模組200可作為該網頁內容自我保護程式模組的例子。該些網頁程式碼可包含至少一網頁之一組網頁元件(webpage node){11, 12, …}以及程式模組200,且可透過該瀏覽器運行於電子裝置100(例如處理電路110)上。程式模組200可包含目標網頁元件變動監控單元210、變動檢查及控制單元220、一次性密碼驗證單元(OTP verification unit)222、一次性密碼提取單元(OTP extraction unit)224、一次性密碼產生單元(OTP generation unit)230、時鐘單元240、時間區間計算單元250以及復原單元260,且可於先前資料暫存單元220R中寫入或讀取資訊,其中先前資料暫存單元220R可設置於儲存區120R中。於某些實施例中,先前資料暫存單元220R可設置於儲存區140R中。
依據本實施例,目標網頁元件變動監控單元210可監控該組網頁元件{11, 12, …}中之一或多個網頁元件,尤其,監控一目標網頁元件,諸如該組網頁元件{11, 12, …}中之任何一個網頁元件,且於偵測到該目標網頁元件的任何變動時呼叫變動檢查及控制單元220,並且將該目標網頁元件之先前資料(諸如變動前資料)與最新資料(諸如變動後資料)都提供或傳送給變動檢查及控制單元220。變動檢查及控制單元220可將該先前資料儲存於先前資料暫存單元220R中,以供復原單元260於需要時讀取,其中復原單元260可將該最新資料取代為該先前資料,以復原該目標網頁元件。另外,變動檢查及控制單元220可進行關於該變動之相關檢查及控制,例如,分別利用一次性密碼驗證單元222與一次性密碼提取單元224進行一次性密碼驗證與一次性密碼提取。變動檢查及控制單元220可呼叫一次性密碼產生單元230以取得一次性密碼產生單元230所產生及回傳(return)之一次性密碼。為了產生該一次性密碼,一次性密碼產生單元230可呼叫時鐘單元240與時間區間計算單元250,以取得時鐘單元240所回傳之一目前時間值(例如:UNIX或類UNIX系統所使用的UNIX時間,諸如以世界協調時間(UTC)計算從1970年1月1日0時0分0秒起至呼叫時鐘單元240那一刻為止的總秒數)以及時間區間計算單元250所回傳之一時間區間。一次性密碼產生單元230可將該目前時間值減去一初始時間值以產生一時間差值,然後以整數除法的方式,將該時間差值除以一時間區間以產生一整數除法運算結果,並且依據該整數除法運算結果產生該一次性密碼。例如,一次性密碼產生單元230可將該整數除法運算結果帶入一預定函數,以產生該一次性密碼。又例如,一次性密碼產生單元230可利用基於時間一次性密碼(Time-based One-Time Password, TOTP)演算法,依據該整數除法運算結果產生該一次性密碼。此外,該時間區間可等於一預定數值(例如:30秒、或任何其它長度的時間)。於某些實施例中,程式模組200(例如:變動檢查及控制單元220、一次性密碼產生單元230、及/或時間區間計算單元250)可於需要時調整該時間區間。
為了便於理解,假設該變動是該些網頁程式碼所夾帶的另一程式模組所造成的,且該另一程式模組和程式模組200可由上述至少一網頁之網頁提供者(或其相關人員)所提供。此狀況下,該另一程式模組可預先基於相同的一次性密碼產生方法來產生相同的一次性密碼,並且將該相同的一次性密碼內嵌於該目標網頁元件中,以供一次性密碼提取單元224提取以及供一次性密碼驗證單元222驗證。由於密碼驗證成功,故變動檢查及控制單元220允許該變動、且清除先前資料暫存單元220R中之該先前資料。另一方面,假設該變動是惡意程式所造成的。此狀況下,內嵌於該目標網頁元件中之正確的密碼(諸如上述相同的一次性密碼)可能已變成錯誤資訊或者遺失。例如,當正確的密碼已變成錯誤資訊,一次性密碼驗證單元222可依據一次性密碼提取單元224所提取之錯誤資訊進行一次性密碼驗證,但驗證失敗。又例如,當正確的密碼已遺失,一次性密碼提取單元224可進行一次性密碼提取,但提取失敗。不論是發生驗證失敗或提取失敗,變動檢查及控制單元220可呼叫復原單元260將該最新資料取代為該先前資料,以復原該目標網頁元件,其中復原單元260可回傳其操作結果,尤其,於完成復原操作之後回傳完成資訊至變動檢查及控制單元220,以告知完成復原操作。
基於第2圖所示之控制方案,運行於電子裝置100上的該瀏覽器可透過上述至少一網路從該網頁伺服器載入上述至少一網頁,以顯示上述至少一網頁且利用其程式模組200進行其網頁內容自我保護。該網頁內容自我保護完全於電子裝置100中進行,且不需要該網頁伺服器的協助。因此,本發明之網頁內容自我保護方法可確保極佳的效能與極高的安全性。
第3圖繪示該網頁內容自我保護方法於一實施例中之一工作流程300。依據本實施例,處理電路110可透過該瀏覽器運行上述至少一網頁之該組網頁元件{11, 12, …},且可透過該瀏覽器運行程式模組200以進行關於網頁內容自我保護之操作,諸如工作流程300中之操作,其中該組網頁元件{11, 12, …}中之至少一部分網頁元件(例如該組網頁元件{11, 12, …}之一部分或全部)可包含上述至少一網頁之網頁內容。工作流程300可說明如下。
於步驟S31中,目標網頁元件變動監控單元210可監控該組網頁元件{11, 12, …}中之該目標網頁元件,以判斷是否發生關於該目標網頁元件之任何內容變動事件(例如該變動之事件)。
於步驟S32中,目標網頁元件變動監控單元210可檢查是否發生該內容變動事件。當發生該內容變動事件,進入步驟S33;否則,進入步驟S31,以繼續監控該目標網頁元件。
於步驟S33中,變動檢查及控制單元220可儲存該目標網頁元件之該先前資料,且藉由利用一次性密碼產生單元230來產生一第一密碼,諸如該一次性密碼。舉例來說,變動檢查及控制單元220可將該先前資料暫時地儲存於先前資料暫存單元220R,且呼叫一次性密碼產生單元230來產生該第一密碼。
於步驟S34中,變動檢查及控制單元220可藉由利用一次性密碼提取單元224來嘗試從該目標網頁元件提取一第二密碼,以供進行密碼驗證。舉例來說,在該目標網頁元件未被竄改的狀況下,該第二密碼(諸如上述相同的一次性密碼)被預期是等於該第一密碼。
於步驟S35中,變動檢查及控制單元220可檢查提取該第二密碼之操作是否成功。當提取該第二密碼成功(例如一次性密碼提取單元224取得該第二密碼),進入步驟S36;否則(例如一次性密碼提取單元224產生一錯誤訊息,其可指出提取該第二密碼失敗),進入步驟S38。
於步驟S36中,變動檢查及控制單元220可藉由利用一次性密碼驗證單元222來比較產生的密碼(諸如步驟S33中之該第一密碼)與提取的密碼(諸如步驟S34中之該第二密碼),以進行密碼驗證。依據本實施例,一次性密碼驗證單元222可比較該第一密碼與該第二密碼以產生一比較結果,其可指出該第一密碼與該第二密碼是否彼此相同或彼此相異。例如,該些網頁程式碼所夾帶的該另一程式模組可預先控制該目標網頁元件夾帶該第二密碼(諸如上述相同的一次性密碼),以供進行密碼驗證。此狀況下,該比較結果可指出該第一密碼與該第二密碼彼此相同。
於步驟S37中,變動檢查及控制單元220可檢查密碼驗證是否失敗。當密碼驗證失敗(例如該比較結果指出該第一密碼與該第二密碼彼此相異),進入步驟S38;否則(例如該比較結果指出該第一密碼與該第二密碼彼此相同),進入步驟S39。
於步驟S38中,變動檢查及控制單元220可藉由利用復原單元260來依據該先前資料復原該目標網頁元件。依據本實施例,當提取該第二密碼失敗、或該第一密碼與該第二密碼彼此相異時,復原單元260可依據該先前資料復原該目標網頁元件,尤其,將該最新資料(諸如變動後資料)取代為該先前資料(諸如變動前資料)。
於步驟S39中,變動檢查及控制單元220可移除於步驟S33中所儲存的該先前資料。舉例來說,變動檢查及控制單元220可將該先前資料從先前資料暫存單元220R移除。
為了更好地理解,該方法可用第3圖所示工作流程300來說明。依據某些實施例,一個或多個步驟可於工作流程300中增加、刪除或修改。
依據本實施例,當載入該組網頁元件{11, 12, …}時,該瀏覽器也載入內建於(embedded in)上述至少一網頁之程式模組200,以供進行工作流程300(例如其內之步驟{S31, S32, …, S39}當中對應於各種狀況之相關步驟)。例如,當該變動是該另一程式模組所造成的,對應於此狀況之相關步驟諸如步驟{S31, S32, S33, S34, S35, S36, S37, S39}可依序進行。又例如,當該變動是該惡意程式所造成的,對應於此狀況之相關步驟諸如步驟{S31, S32, S33, S34, S35, S38}或步驟{S31, S32, S33, S34, S35, S36, S37, S38}可依序進行。另外,該組網頁元件{11, 12, …}可符合文件物件模型(Document Object Model, DOM)標準。
關於目標網頁元件變動監控單元210的實施細節另說明如下。依據某些實施例,程式模組200可透過一預定應用程式介面(Application Programming Interface, API)呼叫該瀏覽器,以創建一觀察器(Observer)/傾聽器(Listener)的一實例(Instance)、且將該實例暫時地儲存於隨機存取記憶體120中、並且回傳該實例的參照(Reference)。於是,程式模組200可透過該參照對該實例進行設定等操作,以供監控該目標網頁元件。為了便於理解,該預定應用程式介面可為變異觀察器應用程式介面(Mutation Observer API),例如,程式模組200可透過下列程式碼進行相關控制: var obs = new MutationObserver(); obs.observe(target, config); 其中MutationObserver()可創建該實例並回傳其參照,obs.observe(target, config)中之target可代表欲觀察的元件(諸如該目標網頁元件)的參照,且obs.observe(target, config)中之observe(target, config)可將預計要觀察這個元件(諸如該目標網頁元件)的什麼樣的變動類型(例如新增、移除)告知該實例。例如,只要不妨礙本發明的實施,該預定應用程式介面可為其它應用程式介面。於某些實施例中,目標網頁元件變動監控單元210可操作該觀察器的該實例,以監控該目標網頁元件。於某些實施例中,程式模組200可利用該觀察器的該實例作為目標網頁元件變動監控單元210,以監控該目標網頁元件。
依據某些實施例,該目標網頁元件可透過屬性來夾帶該第二密碼。例如關於屬性的程式碼「<img tag= “apple” />」可夾帶一個標籤(tag)為「apple」的資料,而該目標網頁元件可透過類似的方式來夾帶該第二密碼。
依據某些實施例,該目標網頁元件可夾帶該第二密碼,如以下所示: Changes.addedNodes = [{ Node: <div name=“sample” data-pwd=“235300” />, }] 其中235300可作為該第二密碼(諸如上述相同的一次性密碼)的例子。 表1
先前資料 | 最新資料 |
Null | Changes.addedNodes = [{ Node: <div name=“sample” data-pwd=“002353” />, }] |
表1展示該先前資料(諸如變動前資料)與該最新資料(諸如變動後資料)的例子。假設該變動是惡意程式所造成的,且一次性密碼提取單元224可提取該第二密碼諸如002353。於步驟S36中,變動檢查及控制單元220可藉由利用一次性密碼驗證單元222來比較該第一密碼(例如235300)與該第二密碼(例如002353),以進行密碼驗證。由於該比較結果可指出該第一密碼(例如235300)與該第二密碼(例如002353)彼此相異,故密碼驗證失敗。於步驟S38中,變動檢查及控制單元220可藉由利用復原單元260來依據該先前資料(例如Null)復原該目標網頁元件。
第4圖為依據本發明一實施例之一種伺服器400的示意圖。伺服器400可包含一處理電路410、一隨機存取記憶體420、一網路介面電路430與一儲存裝置440,其中這些元件可透過匯流排400B彼此耦接。於某些實施例中,第4圖所示架構可予以變化,且一或多個元件可增加、刪除或修改。在上述實施例中,處理電路410可以採用一個或多個處理器的方式實施,且儲存裝置440可以採用硬式磁碟機或固態硬碟等方式實施。
依據本實施例,處理電路410可執行程式模組410M以控制伺服器400之操作,而程式模組410M可包含作業系統、資料庫管理程式、網頁管理程式等。另外,隨機存取記憶體420與儲存裝置440可儲存資訊,而網路介面電路430可用來將伺服器400耦接到上述至少一網路。例如,該些網頁程式碼可被預先儲存於儲存裝置440或另一伺服器。處理電路410可讀取被預先儲存之該些網頁程式碼且將該些網頁程式碼暫時地儲存於隨機存取記憶體420,以提供網頁服務給多個客戶端裝置中之任何一個客戶端裝置,諸如電子裝置100。處理電路410可利用網路介面電路430從伺服器400透過上述至少一網路傳送帶有上述網頁內容之該些網頁程式碼至該客戶端裝置中之瀏覽器,以供於顯示該些網頁內容時進行網頁內容自我保護,其中上述網頁內容自我保護可包含:透過該瀏覽器運行上述至少一網頁之該組網頁元件{11, 12, …};以及透過該瀏覽器運行上述至少一網頁之程式模組200,以進行關於網頁內容自我保護之操作,諸如工作流程300中之操作。 以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
11,12,…‧‧‧網頁元件
100‧‧‧電子裝置
100B,400B‧‧‧匯流排
110,410‧‧‧處理電路
110M,200,410M‧‧‧程式模組
120,420‧‧‧隨機存取記憶體
120R,140R‧‧‧儲存區
130,430‧‧‧網路介面電路
140,440‧‧‧儲存裝置
210‧‧‧目標網頁元件變動監控單元
220‧‧‧變動檢查及控制單元
220R‧‧‧先前資料暫存單元
222‧‧‧一次性密碼驗證單元
224‧‧‧一次性密碼提取單元
230‧‧‧一次性密碼產生單元
240‧‧‧時鐘單元
250‧‧‧時間區間計算單元
260‧‧‧復原單元
300‧‧‧工作流程
S31,S32,S33,S34,S35,S36,S37,S38,S39‧‧‧步驟
400‧‧‧伺服器
第1圖為依據本發明一實施例之一種電子裝置的示意圖。 第2圖為依據本發明一實施例之一種網頁內容自我保護方法的控制方案。 第3圖繪示該網頁內容自我保護方法於一實施例中之一工作流程。 第4圖為依據本發明一實施例之一種伺服器的示意圖。
Claims (10)
- 一種網頁內容自我保護方法,包含: 透過一瀏覽器(browser)運行(run)至少一網頁之一組網頁元件(webpage node),其中該組網頁元件中之至少一部分網頁元件包含該至少一網頁之網頁內容;以及 透過該瀏覽器運行該至少一網頁之一程式模組,以進行下列步驟: 監控(monitor)該組網頁元件中之一目標網頁元件,以判斷是否發生關於該目標網頁元件之任何內容變動事件; 當發生該內容變動事件時,儲存該目標網頁元件之先前資料,且產生一第一密碼,其中該第一密碼是一次性密碼(One-Time Password, OTP); 嘗試從該目標網頁元件提取一第二密碼,以供進行密碼驗證,其中在該目標網頁元件未被竄改的狀況下,該第二密碼被預期是等於該第一密碼;以及 當提取該第二密碼失敗、或該第一密碼與該第二密碼彼此相異時,依據該先前資料復原(recover)該目標網頁元件。
- 如申請專利範圍第1項所述的網頁內容自我保護方法,其中當載入該組網頁元件時,該瀏覽器也載入內建於(embedded in)該至少一網頁之該程式模組,以供進行監控該目標網頁元件之步驟、儲存該先前資料且產生該第一密碼之步驟、嘗試從該目標網頁元件提取該第二密碼之步驟、以及復原該目標網頁元件之步驟。
- 如申請專利範圍第1項所述的網頁內容自我保護方法,另包含: 利用一目標網頁元件變動監控單元來監控該目標網頁元件,其中當發生該內容變動事件時,該目標網頁元件變動監控單元提供該目標網頁元件之該先前資料。
- 如申請專利範圍第1項所述的網頁內容自我保護方法,另包含: 預先控制該目標網頁元件夾帶該第二密碼,以供進行密碼驗證。
- 如申請專利範圍第1項所述的網頁內容自我保護方法,其中產生該第一密碼包含: 將一目前時間值減去一初始時間值以產生一時間差值; 以整數除法的方式,將該時間差值除以一時間區間,以產生一整數除法運算結果;以及 依據該整數除法運算結果產生該第一密碼。
- 如申請專利範圍第5項所述的網頁內容自我保護方法,另包含: 將該整數除法運算結果帶入一預定函數,以產生該第一密碼。
- 如申請專利範圍第5項所述的網頁內容自我保護方法,其另包含: 基於時間一次性密碼(Time-based One-Time Password, TOTP)演算法,依據該整數除法運算結果產生該第一密碼。
- 一種網頁內容自我保護方法,包含: 從一伺服器傳送帶有網頁內容之網頁程式碼至一客戶端裝置中之一瀏覽器,以供於顯示該些網頁內容時進行網頁內容自我保護,其中該些網頁程式碼包含至少一網頁之一組網頁元件(webpage node)與一程式模組; 其中,所述網頁內容自我保護包含: 透過該瀏覽器(browser)運行(run)該至少一網頁之該組網頁元件,其中該組網頁元件中之至少一部分網頁元件包含該至少一網頁之該些網頁內容;以及 透過該瀏覽器運行該至少一網頁之該程式模組,以進行下列步驟: 監控(monitor)該組網頁元件中之一目標網頁元件,以判斷是否發生關於該目標網頁元件之任何內容變動事件; 當發生該內容變動事件時,儲存該目標網頁元件之先前資料,且產生一第一密碼,其中該第一密碼是一次性密碼(One-Time Password, OTP); 嘗試從該目標網頁元件提取一第二密碼,以供進行密碼驗證,其中在該目標網頁元件未被竄改的狀況下,該第二密碼被預期是等於該第一密碼;以及 當提取該第二密碼失敗、或該第一密碼與該第二密碼彼此相異時,依據該先前資料復原(recover)該目標網頁元件。
- 如申請專利範圍第8項所述的網頁內容自我保護方法,其中當載入該組網頁元件時,該瀏覽器也載入內建於(embedded in)該至少一網頁之該程式模組,以供進行監控該目標網頁元件之步驟、儲存該先前資料且產生該第一密碼之步驟、嘗試從該目標網頁元件提取該第二密碼之步驟、以及復原該目標網頁元件之步驟。
- 一種伺服器,包含: 一網路介面電路,用來將該伺服器耦接到至少一網路;以及 一處理電路,耦接至該網路介面電路,用來控制該伺服器之操作,其中該處理電路利用該網路介面電路從該伺服器透過該至少一網路傳送帶有網頁內容之網頁程式碼至一客戶端裝置中之一瀏覽器,以供於顯示該些網頁內容時進行網頁內容自我保護,其中該些網頁程式碼包含至少一網頁之一組網頁元件(webpage node)與一程式模組; 其中,所述網頁內容自我保護包含: 透過該瀏覽器(browser)運行(run)該至少一網頁之該組網頁元件,其中該組網頁元件中之至少一部分網頁元件包含該至少一網頁之該些網頁內容;以及 透過該瀏覽器運行該至少一網頁之該程式模組,以進行下列步驟: 監控(monitor)該組網頁元件中之一目標網頁元件,以判斷是否發生關於該目標網頁元件之任何內容變動事件; 當發生該內容變動事件時,儲存該目標網頁元件之先前資料,且產生一第一密碼,其中該第一密碼是一次性密碼(One-Time Password, OTP); 嘗試從該目標網頁元件提取一第二密碼,以供進行密碼驗證,其中在該目標網頁元件未被竄改的狀況下,該第二密碼被預期是等於該第一密碼;以及 當提取該第二密碼失敗、或該第一密碼與該第二密碼彼此相異時,依據該先前資料復原(recover)該目標網頁元件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107132913A TWI669624B (zh) | 2018-09-19 | 2018-09-19 | 網頁內容自我保護方法以及伺服器 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107132913A TWI669624B (zh) | 2018-09-19 | 2018-09-19 | 網頁內容自我保護方法以及伺服器 |
US16/386,231 US11288394B2 (en) | 2018-09-19 | 2019-04-16 | Webpage content self-protection method and associated server |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI669624B true TWI669624B (zh) | 2019-08-21 |
TW202013226A TW202013226A (zh) | 2020-04-01 |
Family
ID=68316303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107132913A TWI669624B (zh) | 2018-09-19 | 2018-09-19 | 網頁內容自我保護方法以及伺服器 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11288394B2 (zh) |
TW (1) | TWI669624B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111079192A (zh) * | 2018-10-18 | 2020-04-28 | 宏碁股份有限公司 | 网页内容自我保护方法以及服务器 |
US11288394B2 (en) | 2018-09-19 | 2022-03-29 | Acer Incorporated | Webpage content self-protection method and associated server |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11297054B1 (en) | 2020-10-06 | 2022-04-05 | International Business Machines Corporation | Authentication system(s) with multiple authentication modes using one-time passwords of increased security |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150269364A1 (en) * | 2014-03-20 | 2015-09-24 | Infosys Limited | Method and architecture for accessing digitally protected web content |
TW201608510A (zh) * | 2014-08-27 | 2016-03-01 | 普易科技股份有限公司 | 網頁伺服器及其網路連線方法 |
TW201616338A (zh) * | 2014-10-22 | 2016-05-01 | Univ Kun Shan | 網頁版面與瀏覽器相容性之自動偵測方法、系統及其電腦程式、電腦裝置 |
TW201804338A (zh) * | 2016-07-19 | 2018-02-01 | 群暉科技股份有限公司 | 用來存取一網頁伺服器之方法與裝置 |
TW201820132A (zh) * | 2016-09-30 | 2018-06-01 | 美商數據輸出入公司 | 用於可程式化設備的統一程式設計環境 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6275938B1 (en) * | 1997-08-28 | 2001-08-14 | Microsoft Corporation | Security enhancement for untrusted executable code |
US6735694B1 (en) * | 1997-11-21 | 2004-05-11 | International Business Machines Corporation | Method and system for certifying authenticity of a web page copy |
JP2002183089A (ja) * | 2000-12-11 | 2002-06-28 | Mitsubishi Electric Corp | ログイン認証装置、およびログイン認証方法 |
WO2009103742A2 (en) * | 2008-02-18 | 2009-08-27 | Martin Boesgaard | Authenticating a web page with embedded javascript |
CN101923619A (zh) * | 2009-06-15 | 2010-12-22 | 鸿富锦精密工业(深圳)有限公司 | 密码按键伪装系统及方法 |
RU2610254C2 (ru) * | 2015-06-30 | 2017-02-08 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ определения измененных веб-страниц |
TWI669624B (zh) | 2018-09-19 | 2019-08-21 | 宏碁股份有限公司 | 網頁內容自我保護方法以及伺服器 |
-
2018
- 2018-09-19 TW TW107132913A patent/TWI669624B/zh active
-
2019
- 2019-04-16 US US16/386,231 patent/US11288394B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150269364A1 (en) * | 2014-03-20 | 2015-09-24 | Infosys Limited | Method and architecture for accessing digitally protected web content |
TW201608510A (zh) * | 2014-08-27 | 2016-03-01 | 普易科技股份有限公司 | 網頁伺服器及其網路連線方法 |
TW201616338A (zh) * | 2014-10-22 | 2016-05-01 | Univ Kun Shan | 網頁版面與瀏覽器相容性之自動偵測方法、系統及其電腦程式、電腦裝置 |
TW201804338A (zh) * | 2016-07-19 | 2018-02-01 | 群暉科技股份有限公司 | 用來存取一網頁伺服器之方法與裝置 |
TW201820132A (zh) * | 2016-09-30 | 2018-06-01 | 美商數據輸出入公司 | 用於可程式化設備的統一程式設計環境 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11288394B2 (en) | 2018-09-19 | 2022-03-29 | Acer Incorporated | Webpage content self-protection method and associated server |
CN111079192A (zh) * | 2018-10-18 | 2020-04-28 | 宏碁股份有限公司 | 网页内容自我保护方法以及服务器 |
Also Published As
Publication number | Publication date |
---|---|
US20200089904A1 (en) | 2020-03-19 |
TW202013226A (zh) | 2020-04-01 |
US11288394B2 (en) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI669624B (zh) | 網頁內容自我保護方法以及伺服器 | |
CN107688664B (zh) | 图表生成方法、装置、计算机设备和存储介质 | |
US10554681B2 (en) | Computer security vulnerability assessment | |
US11146553B2 (en) | Systems and methods for online fraud detection | |
JP2017528037A (ja) | 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 | |
CN108809943B (zh) | 网站监控方法及其装置 | |
CN104636130A (zh) | 用于生成事件树的方法和系统 | |
EP2913771A1 (en) | Cluster license server | |
CN108616574B (zh) | 管理数据的存储方法、设备及存储介质 | |
CN112214351A (zh) | 备份数据的恢复方法和装置、电子设备和存储介质 | |
US8473773B2 (en) | Method and system to provide a compliance clock service suitable for cloud deployment | |
CN111767173A (zh) | 网络设备数据处理方法、装置、计算机设备和存储介质 | |
CN105550071A (zh) | 系统文件升级及检测方法、通信设备 | |
CN111079192B (zh) | 网页内容自我保护方法以及服务器 | |
WO2019144555A1 (zh) | 容灾数据的在线同步装置、方法及计算机可读存储介质 | |
CN110162429B (zh) | 系统修复方法、服务器及存储介质 | |
EP3980955A1 (en) | Subscription to edits of blockchain transaction | |
US10091298B2 (en) | Enhancing performance of data storage in a dispersed storage network | |
CN109462661A (zh) | 数据同步方法、装置、计算机设备和存储介质 | |
US9348923B2 (en) | Software asset management using a browser plug-in | |
US20210081569A1 (en) | Puf-based data integrity | |
CN106375354B (zh) | 数据处理方法及装置 | |
CN110399098B (zh) | 一种数据处理方法及电子设备 | |
US11115804B2 (en) | Subscription to dependencies in smart contracts | |
JP6708086B2 (ja) | 操作情報記録プログラム、操作情報記録装置、及び操作情報記録方法 |