CN109960945B - 浏览器主动安全保护方法及*** - Google Patents
浏览器主动安全保护方法及*** Download PDFInfo
- Publication number
- CN109960945B CN109960945B CN201711435918.9A CN201711435918A CN109960945B CN 109960945 B CN109960945 B CN 109960945B CN 201711435918 A CN201711435918 A CN 201711435918A CN 109960945 B CN109960945 B CN 109960945B
- Authority
- CN
- China
- Prior art keywords
- user
- browser
- certificate
- module
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及浏览器主动安全保护方法及***,所述方法包括:步骤S1:用户输入正确的用户名和密码;步骤S2:根据用户的用户名和密码查找相应的证书,若未找到,则要求用户***证书,之后执行步骤S3,若找到,则直接执行步骤S3;步骤S3:验证相应的证书,若验证成功,则为用户此次的浏览开辟独立的存储空间,以存储用户浏览过程中产生的私有数据,并显示登录成功;若未验证成功,则显示登录失败。本发明提供的浏览器主动安全保护方法及***,可从用户身份认证、用户数据的隔离存储、用户信息的加解密以及控制脚本执行等方面,增强用户数据信息的安全性,进而实现浏览器的主动防御功能。
Description
技术领域
本发明涉及互联网数据安全技术领域,具体涉及一种浏览器主动安全保护方法及***。
背景技术
浏览器作为连接互联网的入口,其安全性至关重要。Chromium等浏览器存在安全隐患,他们会在后台默认自动安装音频解码应用,这种应用可监听、记录所听到的所有声音,给用户的隐私带来严重的安全威胁。而目前的安全软件、杀毒软件对于浏览器的防护更多关注于IE浏览器,无法对其它浏览器进行有效保护,潜在风险显而易见。在国内,用于浏览器安全的研发和投入都比较小,同时由于浏览器更新频繁,各家厂商的程序设计各不相同,安全软件很难做到及时更新保护,这导致用户在使用此类浏览器时,较易出现挂马、钓鱼、高危插件等不安全隐患,进而出现信息泄露甚至发生安全事故。所以加强浏览器的主动安全防护功能显得尤为重要。
图1为现有的浏览器安全控制流程示意图,如图所示,现有技术中,浏览器安全控制可分为以下几个步骤:
步骤 108:浏览器网络用户注册,用户注册信息保存在远程服务器;
步骤 101---104:浏览器网络用户登录:用户在登录界面输入用户名及密码,由远程服务器进行用户信息的验证,并返回验证结果;
步骤 105:用户在浏览器中输入待访问内容的URL;
步骤 106---107:通过网络获取远程服务器访问内容,并返回给浏览器用户;
步骤109:用户可以选择匿名登录,无需注册网络账号,但匿名登录浏览器的访问信息可以被网络用户获取。
图2为现有的浏览器安全控制***的***架构图,如图2所示,现有的浏览器安全控制***包括客户端浏览器201 和服务端205。其中,客户端浏览器201包括注册请求模块202、访问请求模块203以及安全处理模块204。服务端205包括注册处理模块206、访问处理模块207,其中:
所述客户端浏览器201 和服务端205通过网络信号进行通信;
所述注册请求模块202用于浏览器用户向服务端205发起账户注册请求;
所述访问请求模块203 用于浏览器向服务端205发送URL访问请求;
所述安全处理模块204用于接收服务端205返回的访问内容并做安全处理;
所述注册处理模块206用于接收浏览器用户的注册请求并将注册信息存储在数据库中便于登录时做认证处理;
所述访问处理模块 207用于获取URL指定网点内容并发送给客户端 201浏览器。
因此,现有的浏览器安全控制方法及***,主要存在如下不足:
1、待用户身份认证只对用户名及密码进行验证,这样极易因用户名密码失窃而导致用户敏感隐私数据的泄露。
2、用户的隐私敏感数据保存在远程服务器,这样容易被第三方获取非法出售。
3、用户启动浏览器不需登录即可使用,且非账户登录状态下的访问信息对任何用户都是透明可见的。
因此,有必要提供一种新的浏览器的安全保护方法及***。
发明内容
为解决现有技术存在的不足,本发明提供了一种浏览器主动安全保护方法,包括:
步骤S1:如果用户选择匿名登录,则浏览器对用户的浏览信息不做任何保存;如果用户选择账户登录,则在用户输入正确的用户名和密码后执行步骤S2至步骤S3;
步骤S2:根据用户的用户名和密码查找相应的证书,若未找到,则要求用户***证书,之后执行步骤S3,若找到,则直接执行步骤S3;
步骤S3:验证相应的证书,若验证成功,则为用户此次的浏览开辟独立的存储空间,以存储用户浏览过程中产生的私有数据,并显示登录成功;若未验证成功,则显示登录失败。
其中,所述步骤S3中,浏览器先将用户浏览过程中产生的私有数据加密,再将其存储在本地计算机中。
其中,所述步骤S3中,用户登录浏览器之后,浏览器通过脚本的控制执行控制远程服务器端的恶意脚本在本地执行。
其中,所述步骤S3中,用户登录浏览器之后,浏览器将用户的历史私有数据解密显示给用户。
本发明另外提供了一种浏览器主动安全保护***,包括相互连接的客户端及服务器端,其中,服务器端用于完成用户的注册、证书生成及颁发,客户端的浏览器用于完成用户的身份验证、脚本控制、数据加密和解密以及私有数据的存储。
其中,所述服务器端包括用户注册模块,用于完成新用户的注册;用户注册模块内的用户证书生成及颁发模块用于对注册的用户生成数字证书,并将数字证书颁发给用户。
其中,所述客户端的浏览器包括用户身份认证模块、脚本控制执行模块以及加密模块、解密模块,其中,
所述用户身份认证模块与服务器端连接,用于在用户登录的时候验证用户身份及证书,并存储用户的私有数据;
所述脚本控制执行模块与用户身份认证模块连接,用于在用户身份及证书认证通过后,在用户使用浏览器的过程中控制远程服务器端的恶意脚本在本地执行;
所述加密模块及解密模块均与用户身份认证模块连接,所述加密模块用于在用户使用浏览器的过程中,对私有数据加密并存储,所述解密模块用于将用户的历史私有数据解密并向用户显示。
其中,所述用户身份认证模块包括证书及密码校验模块、用户信息存储模块,其中,所述证书及密码校验模块与服务器端连接,用于在用户登录的时候验证用户身份及证书;所述用户信息存储模块与加密模块及解密模块连接,用于存储用户在使用浏览器过程中产生的私有数据。
其中,所述用户身份认证模块在验证证书时,所验证的内容包括CA证书颁发机构、证书有效期以及证书是否撤销。
其中,所述用户身份认证模块在验证证书时,验证方法包括在线验证或离线验证中的任一种。
本发明提供的浏览器主动安全保护方法及***,可从用户身份认证、用户数据的隔离存储、用户信息的加解密以及控制脚本执行等方面,增强用户数据信息的安全性,进而实现浏览器的主动防御功能。
附图说明
图1:现有的浏览器安全控制流程示意图;
图2:现有的浏览器安全控制***结构框图;
图3:本发明的浏览器主动安全保护***的***框图;
图4:本发明的浏览器主动安全保护方法的实现流程图;
图5:本发明的浏览器主动安全保护方法登录环节的具体实现流程图;
图6:本发明的浏览器主动安全保护方法安全技术环节的具体实现流程图。
附图标记说明
10 客户端
20 服务器端
21 用户注册模块
22 用户证书生成及颁发模块
30 浏览器
31 用户身份认证模块
311 证书及密码校验模块
312 用户信息存储模块
32 脚本控制执行模块
33 加密模块
34 解密模块。
具体实施方式
为了对本发明的技术方案及有益效果有更进一步的了解,下面结合附图详细说明本发明的技术方案及其产生的有益效果。
有鉴于浏览器安全性对互联网领域的重要性,本发明提出了一种浏览器的安全登录及访问机制,对浏览器的不同用户进行数字认证及访问控制,并对访问信息进行加密,同时严格控制脚本在本地执行;用户在使用浏览器前必须进行身份认证;对用户使用浏览器的访问信息进行加密,且只有该用户可见,其它用户不可见;用户在使用浏览器时会严格控制远程脚本在本地运行。也即,本发明是从用户身份认证、用户数据的隔离存储、用户信息的加解密以及脚本控制执行四个方面,来增强用户数据信息的安全性,进而实现浏览器的主动防御功能的。
具体的,请参见图3所示,为本发明的浏览器主动安全保护***的***框图,如图所示,本发明提供了一种浏览器主动安全保护***,包括通过Ukey相互连接的客户端10及服务器端20。
在服务器端20,管理员于用户注册模块21中完成用户的注册,并且,用户注册模块21中的用户证书生成及颁发模块22为每个注册完成的用户生成数字证书,并将数字证书颁发给用户。
在客户端10,用户启动浏览器30后,如果选择账户登录的方式登录,浏览器30启动用户身份认证模块31内的证书及密码校验模块311检测用户的合法性,也即,验证用户的用户名和密码以及用户的证书;如果用户合法,则启动用户身份认证模块31内的用户信息存储模块312,在本地为用户开辟一块独立的存储空间,用以存储用户的相关数据;如果校验用户非法,则无法使用浏览器30,用户可以选择匿名登录进行无痕浏览。
用户身份认证模块31校验用户为合法用户后,用户可以正常使用浏览器30访问互联网,在访问过程中,浏览器30利用脚本控制执行模块32控制远程服务器端的恶意脚本在本地执行,并利用加密模块33对用户的访问信息(书签、历史记录)进行加密,并将加密后的信息保存在用户身份认证模块31内的用户信息存储模块312内。当用户下次启动时,通过解密模块34将本地存储的历史数据解密后显示给用户。
图4为本发明的浏览器主动安全保护方法的实现流程图,请结合图3所示,理解本发明的浏览器主动安全保护方法的实现流程:
1、浏览器启动
浏览器30启动后,正常使用前,用户必须选择一种登录方式,否则无法使用浏览器30。
2、用户登录
(1)用户可以选择匿名登录浏览器30,此种方式无需输入用户名和密码,当然,在浏览的过程中浏览器30也不会保留任何浏览信息,其它匿名登录的用户不会看到上一次匿名登录的用户的浏览内容。
(2)用户也可以选择账户登录的方式浏览浏览器30,此种方式下,需要用户输入合法的用户名和密码,并***服务器颁发给用户的数字证书。
3、脚本控制执行
无论用户选择哪种方式登录,用户在使用浏览器30的过程中,浏览器30均会通过脚本控制执行模块32控制脚本的执行,进而控制远程服务器端的非法恶意脚本在本地执行,避免用户信息被恶意篡改或非法获取。
4、数据加密及解密
针对账户登录的用户,浏览器30在正常启动后,浏览器30内的加密模块33会通过加密算法(较佳采用国密算法)对用户的浏览信息(书签、历史记录等私有数据信息)等进行加密,并且,在用户下次启动浏览器时,通过解密模块34将历史浏览信息解密,并显示给用户。
5、用户数据存储
对于初次登录的用户,浏览器30会为其开辟一块独立的存储空间,用于存储用户的私有数据。用户在使用浏览器30的过程中,加密模块33加密后的浏览信息会被用户信息存储模块312存储在本地数据库中,由于浏览信息先经加密再被存储,因此,本地数据库即使被非法入侵,用户的敏感信息也不会轻易被解密获取。
具体的,请继参阅图5及图6所示,分别显示本发明的浏览器主动安全保护方法在实施过程中,对应的具体的登录环节的实现流程以及安全技术环节的具体实现流程。
首先参阅图5所示,本发明的浏览器主动安全保护方法,其登录环节的具体实现流程包括:
步骤200:用户打开浏览器,输入用户名及密码,执行步骤201;
步骤201:浏览器根据用户名及密码去查找证书,若找到证书则执行步骤204,否则执行步骤205;
步骤204:浏览器验证已查找到的证书,验证内容主要包括CA证书颁发机构、证书有效期、证书是否撤销;验证方法包括在线验证和离线验证两种;若验证成功则执行步骤206,否则执行步骤205;
步骤205:请用户通过介质***其匹配的数字证书;
步骤206:用户合法,为用户开辟独立的存储空间,用以存储其私有数据;
步骤207:浏览器登录成功,可以正常使用。
接着请参阅图6所示,本发明的浏览器主动安全保护方法,其安全技术环节的具体实现流程包括:
步骤300:用户启动浏览器;
步骤301:浏览器账户登录,登录之后,自动执行步骤302---305;
步骤302:读取用户信息存储模块中的书签数据库中的内容;
步骤303:读取用户信息存储模块中的历史记录数据库中的内容;
步骤304:分别对书签及历史记录数据库中的内容进行解密;
步骤305:将解密后的书签及历史记录以明文的形式显示给用户;
步骤306:将用户新添加的书签进行加密后***书签数据库;
步骤307:将用户新的历史记录进行加密后***历史记录数据库;
步骤308:在用户使用浏览器的整个过程中控制远程服务器中的恶意脚本在本地执行;
步骤309:退出浏览器。
本发明中,所谓的“URL”,是指统一资源定位符。
本发明中,所谓的“Ukey”,是一种小型存储设备。
本发明的有益效果如下:
1、本发明中,用户启动浏览器必须选择登录方式(匿名或账户登录),否则无法使用浏览器,浏览器账户由管理员进行注册,可增强用户使用浏览器的安全性。
2、本发明通过对用户的敏感信息(书签、历史记录等)进行加密然后存储在本地客户机,增强了用户隐私的安全性。
3、本发明中对用户的身份认证采用双重认证:用户名密码和数字证书。保证了即使用户名和密码被窃取,在没有对应的数字证书的情况下也无法进行登录,进一步保证了使用浏览器的安全性。
4、本发明中通过对不同用户的隐私敏感数据进行隔离存储,保证其它用户没有访问权限,保护了用户的隐私。
虽然本发明已利用上述较佳实施例进行说明,然其并非用以限定本发明的保护范围,任何本领域技术人员在不脱离本发明的精神和范围之内,相对上述实施例进行各种变动与修改仍属本发明所保护的范围,因此本发明的保护范围以权利要求书所界定的为准。
Claims (8)
1.一种浏览器主动安全保护方法,其特征在于包括:
步骤S1:如果用户选择匿名登录,则浏览器对用户的浏览信息不做任何保存;如果用户选择账户登录,则在用户输入正确的用户名和密码后执行步骤S2至步骤S3;
步骤S2:根据用户的用户名和密码查找相应的证书,若未找到,则要求用户***证书,之后执行步骤S3,若找到,则直接执行步骤S3;
步骤S3:验证相应的证书,若验证成功,则为用户此次的浏览开辟独立的存储空间,以存储用户浏览过程中产生的私有数据,并显示登录成功;若未验证成功,则显示登录失败;
其中,浏览器为远程服务器。
2.如权利要求1所述的浏览器主动安全保护方法,其特征在于:所述步骤S3中,浏览器先将用户浏览过程中产生的私有数据加密,再将其存储在本地计算机中。
3.如权利要求1所述的浏览器主动安全保护方法,其特征在于:所述步骤S3中,用户登录浏览器之后,浏览器通过脚本的控制执行控制远程服务器端的恶意脚本在本地执行。
4.如权利要求1所述的浏览器主动安全保护方法,其特征在于:所述步骤S3中,用户登录浏览器之后,浏览器将用户的历史私有数据解密显示给用户。
5.一种浏览器主动安全保护***,其特征在于包括相互连接的客户端及服务器端,其中,服务器端用于完成用户的注册、证书生成及颁发,客户端的浏览器用于完成用户的身份验证、脚本控制、数据加密和解密以及私有数据的存储;所述客户端的浏览器包括用户身份认证模块、脚本控制执行模块以及加密模块、解密模块,其中,
所述用户身份认证模块与服务器端连接,用于在用户登录的时候验证用户身份及证书,并存储用户的私有数据;
所述脚本控制执行模块与用户身份认证模块连接,用于在用户身份及证书认证通过后,在用户使用浏览器的过程中控制远程服务器端的恶意脚本在本地执行;
所述加密模块及解密模块均与用户身份认证模块连接,所述加密模块用于在用户使用浏览器的过程中,对私有数据加密并存储,所述解密模块用于将用户的历史私有数据解密并向用户显示;
所述用户身份认证模块包括证书及密码校验模块、用户信息存储模块,其中,所述证书及密码校验模块与服务器端连接,用于在用户登录的时候验证用户身份及证书;所述用户信息存储模块与加密模块及解密模块连接,用于存储用户在使用浏览器过程中产生的私有数据;
在客户端,用户启动浏览器后,如果选择账户登录的方式登录,浏览器启动用户身份认证模块内的证书及密码校验模块检测用户的合法性,也即,验证用户的用户名和密码以及用户的证书;如果用户合法,则启动用户身份认证模块内的用户信息存储模块,在本地为用户开辟一块独立的存储空间,用以存储用户的相关数据;如果校验用户非法,则无法使用浏览器,用户可以选择匿名登录进行无痕浏览;
用户身份认证模块校验用户为合法用户后,用户可以正常使用浏览器访问互联网,在访问过程中,浏览器利用脚本控制执行模块控制远程服务器端的恶意脚本在本地执行。
6.如权利要求5所述的浏览器主动安全保护***,其特征在于:所述服务器端包括用户注册模块,用于完成新用户的注册;用户注册模块内的用户证书生成及颁发模块用于对注册的用户生成数字证书,并将数字证书颁发给用户。
7.如权利要求5所述的浏览器主动安全保护***,其特征在于:所述用户身份认证模块在验证证书时,所验证的内容包括CA证书颁发机构、证书有效期以及证书是否撤销。
8.如权利要求5所述的浏览器主动安全保护***,其特征在于:所述用户身份认证模块在验证证书时,验证方法包括在线验证或离线验证中的任一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711435918.9A CN109960945B (zh) | 2017-12-26 | 2017-12-26 | 浏览器主动安全保护方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711435918.9A CN109960945B (zh) | 2017-12-26 | 2017-12-26 | 浏览器主动安全保护方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109960945A CN109960945A (zh) | 2019-07-02 |
CN109960945B true CN109960945B (zh) | 2023-03-21 |
Family
ID=67022480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711435918.9A Active CN109960945B (zh) | 2017-12-26 | 2017-12-26 | 浏览器主动安全保护方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109960945B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111125665A (zh) * | 2019-12-04 | 2020-05-08 | 中国联合网络通信集团有限公司 | 认证方法及设备 |
CN112613025A (zh) * | 2020-12-30 | 2021-04-06 | 宁波三星医疗电气股份有限公司 | 一种计算机上usb设备和浏览器的通信方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101697540A (zh) * | 2009-10-15 | 2010-04-21 | 浙江大学 | 一种p2p服务请求用户身份认证方法 |
WO2013089771A1 (en) * | 2011-12-16 | 2013-06-20 | Intel Corporation | Secure user attestation and authentication to a remote server |
CN103490896A (zh) * | 2013-09-16 | 2014-01-01 | 北京鹏宇成软件技术有限公司 | 多用户网站自动登录器及其实现方法 |
WO2014187168A1 (zh) * | 2013-05-22 | 2014-11-27 | 福建联迪商用设备有限公司 | 一种基于Webkit浏览器的信息存储管理方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8924714B2 (en) * | 2008-06-27 | 2014-12-30 | Microsoft Corporation | Authentication with an untrusted root |
ES2644593T3 (es) * | 2012-06-29 | 2017-11-29 | Huawei Technologies Co., Ltd. | Método y dispositivo de autentificación de identidad |
US10462135B2 (en) * | 2015-10-23 | 2019-10-29 | Intel Corporation | Systems and methods for providing confidentiality and privacy of user data for web browsers |
-
2017
- 2017-12-26 CN CN201711435918.9A patent/CN109960945B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101697540A (zh) * | 2009-10-15 | 2010-04-21 | 浙江大学 | 一种p2p服务请求用户身份认证方法 |
WO2013089771A1 (en) * | 2011-12-16 | 2013-06-20 | Intel Corporation | Secure user attestation and authentication to a remote server |
WO2014187168A1 (zh) * | 2013-05-22 | 2014-11-27 | 福建联迪商用设备有限公司 | 一种基于Webkit浏览器的信息存储管理方法及装置 |
CN103490896A (zh) * | 2013-09-16 | 2014-01-01 | 北京鹏宇成软件技术有限公司 | 多用户网站自动登录器及其实现方法 |
Non-Patent Citations (2)
Title |
---|
Browser"s "search form" issues and countermeasures;Yuji Suga;《2017 19th Asia-Pacific Network Operations and Management Symposium (APNOMS)》;20171102;全文 * |
浏览器隐私信息存储与保护技术研究;卢永强等;《信息安全与通信保密》;20130410(第04期);第84-85页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109960945A (zh) | 2019-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9996679B2 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
CN108322461B (zh) | 应用程序自动登录的方法、***、装置、设备和介质 | |
US9026788B2 (en) | Managing credentials | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
US9485254B2 (en) | Method and system for authenticating a security device | |
CN109409045B (zh) | 浏览器自动登录账号安全保护方法和装置 | |
CA2689847C (en) | Network transaction verification and authentication | |
JP6010139B2 (ja) | 多数のネットワークサイトのためのアカウント管理 | |
US20140181931A1 (en) | Multi-platform user device malicious website protection system | |
US9787689B2 (en) | Network authentication of multiple profile accesses from a single remote device | |
US20120036565A1 (en) | Personal data protection suite | |
US20080148057A1 (en) | Security token | |
US20180026953A1 (en) | Encryption on computing device | |
JP2015511356A5 (zh) | ||
US8813200B2 (en) | Online password management | |
CN109960945B (zh) | 浏览器主动安全保护方法及*** | |
US20100146605A1 (en) | Method and system for providing secure online authentication | |
US20220353081A1 (en) | User authentication techniques across applications on a user device | |
JP6464544B1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
Kimak et al. | HTML5 IndexedDB Encryption: Prevention against Potential Attacks | |
JP6562370B1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
US20220138310A1 (en) | Keystroke Cipher Password Management System and Method | |
TWM551721U (zh) | 配合一行動裝置實現的無密碼登入系統 | |
TWI670618B (zh) | 配合一行動裝置實現的無密碼登入系統及方法 | |
Nash et al. | Password Managers and Vault Application Security and Forensics: Research Challenges and Future Opportunities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |