DE60132931T2 - Zugriffs- und benutzungsmethoden für webseiten - Google Patents

Zugriffs- und benutzungsmethoden für webseiten Download PDF

Info

Publication number
DE60132931T2
DE60132931T2 DE60132931T DE60132931T DE60132931T2 DE 60132931 T2 DE60132931 T2 DE 60132931T2 DE 60132931 T DE60132931 T DE 60132931T DE 60132931 T DE60132931 T DE 60132931T DE 60132931 T2 DE60132931 T2 DE 60132931T2
Authority
DE
Germany
Prior art keywords
displaying
web page
item
displayed
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60132931T
Other languages
English (en)
Other versions
DE60132931D1 (de
Inventor
Melih Abdulhayoglu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Comodo CA Ltd
Original Assignee
COMODO RES LAB Ltd
COMODO RESEARCH LAB Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0006606A external-priority patent/GB0006606D0/en
Priority claimed from GB0014462A external-priority patent/GB0014462D0/en
Priority claimed from GB0022289A external-priority patent/GB0022289D0/en
Application filed by COMODO RES LAB Ltd, COMODO RESEARCH LAB Ltd filed Critical COMODO RES LAB Ltd
Publication of DE60132931D1 publication Critical patent/DE60132931D1/de
Application granted granted Critical
Publication of DE60132931T2 publication Critical patent/DE60132931T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Selective Calling Equipment (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)
  • Numerical Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Verfahren zum Anzeigen von Elementen (features), die sich auf Webseiten beziehen, Verfahren zum Zugreifen auf Webseiten, Verfahren zum Kontrollieren des Zugreifens auf Webseiten, ausführbare Programme und Computersysteme für die voranstehend Genannten.
  • Hintergrund der Erfindung
  • In 1 der begleitenden Zeichnungen ist eine Adressleiste 2 eines Teils einer Internet Explorer-(Handelsmarke)Webseite dargestellt. Die Adressleiste 2 enthält die eindeutige URL (unique resource locator) 4 der Webseite im Fokus.
  • Ungünstigerweise kann die Adressleiste unter Verwendung einer Reihe von Methoden durch Fälscher ausgenutzt werden. Diese Methoden befähigen Fälscher dazu, legitime Webseiten auf irreführende Art zu manipulieren.
  • So hat man beispielsweise in der URL 4 der in 1 dargestellten Adressleiste 2 den Eindruck, dass diese für einen Link zu Nachrichten von CNN ist. Bei genauerem Hinsehen lautet die Adresse http://18.69.0.44/evarady/www/_topstory_htm, da der Browser alles vor dem"@"-Symbol (dieser Teil der URL ist dafür ausgelegt, den Benutzernamen und ein Passwort zu enthalten, obgleich dieses selten verwendet wird) ignoriert. Nachdem der erste Teil ignoriert wird, sind die sich anschließenden Daten, die durch den Browser gelesen werden, die Internetprotokoll-(IP)Adresse, und wenn diese IP-Adresse nicht manuell überprüft wird, steht dem Benutzer keine Möglichkeit dafür zur Verfügung, zu wissen, zu wem diese gehört.
  • Dementsprechend könnte ein Fälscher einem Ziel eine Email schicken, die einen Link zu dem enthält, von dem es den Anschein hat, dass es sich dabei um die Bank des Ziels handelt, worin man dazu aufgefordert wird, sich unter Verwendung der Benutzernamen, Passwörter und persönlicher Identifikationsnummer in sein Konto einzuloggen, welche dann dem Fälscher zur Verfügung gestellt würden.
  • Ein anderer Angriff verwendet einen Javascript-Befehl innerhalb der Quelle der Webseite, der die vorhandene Adressleiste entfernt (abschaltet) und diese durch eine gefälschte Version ersetzt. Die gefälschte Adressleiste kann beispielsweise unter Verwendung von Bitmap-Bildern gezeichnet werden. Anschließend kommt es auf die Entscheidung der Fälscher an, welche URL sie auswählen, um diese innerhalb der Adressleiste anzuzeigen. Zusätzlich dazu kann auch das Padlock („Vorhängeschloss"), das eine Secure Sockets Layer-(SSL, „sichere Sockelschicht")Verbindung zwischen einem Benutzer und einem Server anzeigt, ebenfalls unter Verwendung derselben Methode gefälscht sein. Die einzige Methode, die dem Benutzer zur Verfügung steht, um die Authentizität des Padlock zu überprüfen, besteht darin, dass der Benutzer einen manuellen Versuch unternimmt und sich das Servicezertifikat ansieht, was fast nie durchgeführt wird.
  • Unter Verwendung dieser und weiterer Methoden können Fälscher Nachahmungen von Firmenwebseiten und E-Commerce-Webseiten herstellen, um Online-Banking-Details, Kreditkartennummern, Passwörter und so weiter zu sammeln, und um anschließend möglicherweise die URLs für solche Seiten über Email zu verteilen.
  • Das Dokument WO-A-99/43167 offenbart ein Verfahren und ein System zum Anzeigen eines Elementes, das sich auf eine Webseite bezieht, wobei das Verfahren die Schritte des Bestimmens eines Elementes der Webseite und des Anzeigens des Elementes umfasst.
  • Das Dokument US-A-6.018.724 offenbart ein Verfahren und eine Vorrichtung zum Authentisieren von Daten, die sich auf Online-Transaktionen beziehen. Es verwendet einen auf den Benutzer zugeschnittenen Zertifizierungs-Indikator, der den Benutzer über den Erfolg oder den Misserfolg einer oder mehrerer Authentisierungen informiert, und/oder Sicherheitsprotokolle, die auf einer Kommunikationszugriffsvorrichtung des Benutzers, wie beispielsweise auf einem Personalcomputer implementiert sind. Dabei handelt es sich um ein Verfahren und ein System in Übereinstimmung mit dem vorcharakterisierenden Abschnitt der folgenden unabhängigen Ansprüche.
  • Zusammenfassung der Erfindung
  • In Übereinstimmung mit der vorliegenden Erfindung wird in einem ersten Aspekt ein Verfahren zum Anzeigen eines Elementes, das sich auf eine Webseite bezieht, bereitgestellt, wobei das Verfahren die Schritte des Bestimmens eines Elements der Webseite und des Anzeigens des Elements umfasst, wobei das Element der Webseite anhand von verschlüsseltem Inhalt eines digitalen Zertifikats bestimmt wird, das mit der Webseite verknüpft ist, dadurch gekennzeichnet, dass das Verfahren den Schritt des Feststellens umfasst, ob die Adressleiste abgeschaltet ist, und das Element nur angezeigt wird, wenn die Adressleiste abgeschaltet ist.
  • Geeigneterweise ist das Zertifikat mit der Webseite verknüpft. Auf diese Weise kann jede Webseite ein eindeutiges Zertifikat haben. Alternativ dazu kann ein Zertifikat eindeutig einer Stamm-URL zugeordnet sein (wie beispielsweise www.amazon.com) und kann auch mit Seiten verknüpft sein, die davon abgeleitet sind (wie beispielsweise www.amazon.com/home).
  • Geeigneterweise wird das Element unabhängig davon angezeigt, ob von dem Benutzer auf die Webseite zugegriffen wird.
  • Geeigneterweise wird das Element in einem unabhängigen Fenster angezeigt, das durch ein ausführbares Programm separat von einem Internetbrowser-Programm erzeugt wird, das zum Zugreifen auf die Webseite verwendet wird.
  • Geeigneterweise umfasst das Verfahren den Schritt des Bereitstellens einer Anzeige dahingehend, dass die Adressleiste abgeschaltet ist. Geeigneterweise ist die Anzeige eine visuelle Anzeige. Geeigneterweise ist die Anzeige eine hörbare Anzeige.
  • Geeigneterweise wird das Element so angezeigt, dass es nicht effektiv überschrieben werden kann. Geeigneterweise wird das angezeigte Element so angezeigt, dass es immer dann überschreibt, wenn es überschrieben wird. Geeigneterweise ist das angezeigte Element so eingestellt, dass es auf einem Browser stets im Vordergrund ist.
  • Geeigneterweise umfasst das Zertifikat zusätzlich eine durch Computer ausführbare Datei.
  • In Übereinstimmung mit der vorliegenden Erfindung wird in einem zweiten Aspekt ein System zum Anzeigen eines Elementes einer Webseite bereitgestellt, wobei das System eine Einrichtung zum Bestimmen eines Elementes der Webseite und eine Einrichtung zum Anzeigen des Elementes umfasst, wobei das Element anhand des verschlüsselten Inhalts eines digitalen Zertifikats bestimmt wird, das mit der Webseite verknüpft ist, dadurch gekennzeichnet, dass das System eine Einrichtung umfasst, die feststellt, ob die Adressleiste abgeschaltet ist, und das System eine Einrichtung umfasst, die das Element nur anzeigt, wenn die Adressleiste abgeschaltet ist.
  • Geeigneterweise umfasst das System eine Einrichtung zum Anzeigen des Elements in einem unabhängigen Fenster, das durch ein ausführbares Programm separat von einem Internetbrowser-Programm erzeugt wird, das zum Zugreifen auf die Webseite verwendet wird.
  • Geeigneterweise umfasst das System eine Einrichtung zum Bereitstellen einer Anzeige, so dass sie Adressleiste abgeschaltet ist. Geeigneterweise ist die Anzeige eine visuelle Anzeige. Geeigneterweise ist die Anzeige ein hörbare Anzeige.
  • Geeigneterweise ist das Element ein Logo, das mit der Webseite verknüpft ist, ein Firmenname, der mit der Webseite verknüpft ist, die URL der Webseite und/oder ein Service-Logo, das für einen Service der Webseite relevant ist, oder es ist mehrere dieser Elemente. Geeigneterweise wird die URL in dem Zertifikat mit der URL der Webseite vor Anzeige derselben verifiziert. Das Service-Logo kann eine Anzeige einer autorisierten Zahlungsmethode sein.
  • Geeigneterweise wird das Element anhand eines digitalen Zertifikats bestimmt. Geeigneterweise ist das digitale Zertifikat Teil der Webseite. Alternativ dazu wird das digitale Zertifikat in einem lokalen Cache gespeichert. Als eine weitere Alternative dazu kann das Zertifikat auch in einem entfernten Cache gespeichert sein.
  • Geeigneterweise ist das Zertifikat mit der Webseite verbunden. Auf diese Weise kann jede Webseite ein eindeutiges Zertifikat haben. Alternativ dazu kann ein Zertifikat auch für eine Stamm-URL (wie beispielsweise www.amazon.com) eindeutig sein, und es kann auch mit Seiten verknüpft sein, die davon abgeleitet sind (wie beispielsweise www.amazon.com/home).
  • Geeigneterweise wird das Element als Teil einer Werkzeugleiste angezeigt. Geeigneterweise wird das Element so angezeigt, dass es nicht überschrieben werden kann. Geeigneterweise wird das angezeigte Element so angezeigt, dass es immer dann überschreibt, wenn es überschrieben wird. Geeigneterweise wird das angezeigte Element so eingestellt, dass es stets im Vordergrund ist. Geeigneterweise wird das Element im Fokus innerhalb des sichtbaren Bereiches de Browsers angezeigt.
  • Geeigneterweise werden die Schritte des Bestimmens eines Elementes der Webseite und des Anzeigens des Elementes automatisch durchgeführt. Im Allgemeinen besitzt dieses eine Plug-in-Software-Anwendung. Dementsprechend ist ein Eingreifen des Benutzers nicht erforderlich.
  • Kurze Beschreibung der Zeichnungen
  • Im Folgenden wird die Erfindung im Sinne von lediglich Beispielen in Bezug auf die begleitenden Zeichnungen beschrieben, in denen:
  • 1 ein Bildschirmbild einer bekannten Adressleiste ist.
  • 2 ist eine Adressleiste in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung.
  • 3 ist eine schematische funktionale Illustration eines Verfahrens und eines Systems einer Ausführungsform der vorliegenden Erfindung.
  • 4 ist ein funktionales Ablaufdiagramm eines Verfahrens, das dem entspricht, das in 3 dargestellt ist.
  • 5 ist ein funktionales Ablaufdiagramm, das ein Verfahren einer Ausführungsform in Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung darstellt.
  • 6 ist ein Bildschirmbild, das einen Teil eines Verfahrens in Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung darstellt.
  • 7 ist ein funktionales Ablaufdiagramm, das ein Verfahren einer Ausführungsform eines weiteren Aspektes der vorliegenden Erfindung darstellt.
  • 8 ist ein Bildschirmbild, das einen weiteren Teil des Verfahrens darstellt, von dem ein Teil in 6 dargestellt ist.
  • 9 ist ein Bildschirmbild, das sich an das in 8 dargestellte Bildschirmbild anschließt.
  • Beschreibung der bevorzugten Ausführungsformen
  • In Bezug auf 2 der begleitenden Zeichnungen wird eine Webseite dargestellt, die eine Werkzeugleiste mit Adressleiste 4 in Übereinstimmung mit der vorliegenden Erfindung darstellt.
  • Die Webseite im Fokus ist im Sinne eines Beispiels amazon.co.uk (Handelsmarke). Die Adressleiste 4 enthält ein Firmenlogo 6, eine Beschreibung der Unternehmensbezeichnung 8, die tatsächliche URL 10 und Zahlungsanzeigen 12.
  • Die Adressleiste 4 wird anhand einer als Plug-In ausführbaren Anwendung, die auf dem Computer des Benutzers arbeitet, erzeugt.
  • Die Adressleiste 4 wird so eingestellt, dass sie „immer im Vordergrund" des Browsers oder des Fensters im Fokus angezeigt wird, so dass sie nicht überschrieben werden kann. Die Adressleiste 4 überschreibt die vorhandene Adressleiste der Browserseite. Es gibt verschiedene Möglichkeiten, wie dies erreicht werden kann, so kann die Plug-In-Anwendung beispielsweise so konfiguriert werden, dass sie erfasst, wenn ein Versuch durch eine andere Anwendung unternommen wird, die Adressleiste 4 zu überschreiben, in dessen Fall die Plug-In-Anwendung selbst alles das überschreibt, was auch immer vorher mit der Adressleiste 4 angezeigt worden ist. Alternativ dazu kann die Adressleiste innerhalb des Betriebssystems so eingestellt werden, dass sie immer im Vordergrund ist.
  • Die Adressleiste 4 stellt vier spezifische Informationselemente in Verbindung mit der Webseite bereit: das Logo 6, die Unternehmensbezeichnung 8, die tatsächliche URL 10 und Zahlungsanzeigen. Diese Informationselemente werden anhand von Daten in einem digitalen Zertifikat auf der Webseite erhalten.
  • In einer alternativen Ausführungsform kann das Zertifikat aus einem lokalen Cache in dem Computer des Benutzers erhalten werden, der zuerst anhand einer entfernten Webseite erhalten worden ist. Dies kann dann angewendet werden, wenn die Webseite das Zertifikat nicht eingebettet hat.
  • Alternativ dazu kann das Zertifikat von einem entfernten Cache erhalten werden. Im Allgemeinen ist dies eine zentrale Datenbank von Zertifikaten, die Online verfügbar sind.
  • Es können alle drei alternativen Orte für die Zertifikate untergebracht sein. Wenn ein Benutzer auf eine Webseite zugreift, überprüft die Plug-In-Anwendung, ob die Webseite ein eingebettetes Zertifikat besitzt. Wenn dies der Fall ist, verwendet sie das eingebettete Zertifikat. Wenn dies nicht der Fall ist, überprüft die Anwendung den lokalen Cache und anschließend, falls dies erforderlich ist, den entfernten Cache. Die korrekten Daten für die bestimmte Webseite werden von dem entfernten Cache erhalten, indem die URL oder die IP-Adresse in Übereinstimmung gebracht werden.
  • Der Besitzer der Webseite erhält ein digitales Zertifikat in einem X.509-Format von einer vertrauten Quelle. Das digitale Zertifikat wird durch die vertraute Quelle unterzeichnet und enthält in eigens dafür vorgesehenen Feldern Daten, um das Logo 6, die Unternehmensbezeichnung 8 und die tatsächliche URL 10 zusammen mit den Logos der akzeptierten Zahlungsmethoden – in diesem Fall American Express, Visa und MasterCard (Handelsmarken) bereitzustellen. Diese Informationen werden aus dem Zertifikat extrahiert, wobei die digitale Unterschrift durch die Plug-In-Anwendung mit Kenntnis hinsichtlich des öffentlichen Schlüssels der vertrauten Quelle überprüft worden ist.
  • Da die Daten, die in der Adressleiste 4 bereitgestellt sind, aus einer vertrauten Quelle stammen, kann der Benutzer dieser Anzeige vertrauen.
  • Logos können innerhalb des Zertifikates in einer gif-Datei oder in anderen Formaten eingebettet sein.
  • In Bezug auf die 3 und 4 der begleitenden Zeichnungen wird ein Verfahren in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung illustriert. In Schritt 100 stellt ein Besitzer einer Webseite 30 eine Anforderung für ein Zertifikat 32 bei einer Zertifizierungsautorität 34, wobei eine vertraute Quelle der Wahrscheinlichkeit nach der Lieferant der Plug-In-Software zum Erzeugen der Adressleiste 4 ist. In Schritt 102 führt die Zertifizierungsautorität 34 solche Überprüfungen durch, die sie für den Besitzer der Webseite und für die Webseite, für die ein Zertifikat erstellt wird, als erforderlich erachtet. Der Umfang und die Natur dieser Überprüfungen hängen von den Informationen ab, die angezeigt werden sollen. Basierend auf der Annahme, dass solche Überprüfungen für die Zertifizierungsautorität 34 zufriedenstellend sind, wird dem Besitzer der Webseite 30 ein digitales Zertifikat 32 ausgestellt (Schritt 104), wobei der Besitzer das Zertifikat und im Allgemeinen eine bildliche Darstellung davon auf seiner Webseite 36 platzieren kann.
  • Wenn ein Benutzer 38 einen Internetbrowser verwendet, um auf die Webseite 36 zuzugreifen (Schritt 108), verifiziert die Plug-In-Software 40 das Zertifikat 32 unter Verwendung der digitalen Unterschrift davon (Schritt 110). Die URL in dem Zertifikat wird mit der URL der Webseite als Teil des Überprüfungsprozesses prüfend verglichen. Wenn festgestellt wird, dass die URL korrekt ist, zeigt die Plug-In-Software die Daten darin in der Adressleiste 4 an, wie dies voranstehend beschrieben worden ist (Schritt 112).
  • Wenn das digitale Zertifikat 32 nicht vorhanden ist, ein erforderliches Feld nicht vorhanden ist, oder wenn ein Fehler auftritt (wie beispielsweise der, dass die URLs nicht miteinander übereinstimmen), wird eine entsprechende Mitteilung angezeigt.
  • Einige digitale Zertifikate 32 enthalten möglicherweise nicht alle der voranstehend erwähnten Informationen, insbesondere die Logo- und/oder die Zahlungsinformationen. Des Weiteren können auch andere Informationen enthalten sein und angezeigt werden.
  • Da sich die Adressleiste 4 außerhalb der Kontrolle des Besitzers der Webseite befindet, kann sich der Benutzer darauf verlassen. Weiteres Vertrauen wird sichergestellt, weil die Informationen, die angezeigt werden, lediglich auf Daten basieren, die von einem digitalen Zertifikat von einer vertrauten Quelle erhalten wurden. Wenn das Zertifikat innerhalb einer Webseite eingebettet ist, ist für die Überprüfung keine zusätzlich Online-Bandbreite erforderlich.
  • In einer alternativen Option kann die URL von der Webseite im Fokus unter Verwendung des HTML-Codefragmentes gelesen werden.
  • Figure 00090001
  • Die Plug-In-Software stellt dem Benutzer die Möglichkeit zur Verfügung, die Adressleiste 4 dort präsent zu haben, wo normalerweise die Browseradressleiste erscheint, oder alternativ dazu, getrennt von dem Browser als ein separates Fenster, das durch den Benutzer platziert werden kann, und dessen Größe durch den Benutzer festgelegt werden kann, wobei sie immer im Vordergrund ist.
  • Alternativ dazu kann der Benutzer die Möglichkeit besitzen, die Adressleiste auf ihre Aufgabenleiste zu minimieren (wie darauf in einer WINDOWS-(Handelsmarke)Umgebung verwiesen wird). Minimierung kann unter Verwendung einer Passwortsteuerung oder durch ein „Minimierungs"-Befehlsmenü ausgeführt werden. Hierbei wird darauf hingewiesen, dass im Gegensatz zu den zum gegenwärtigen Zeitpunkt vorhandenen Adressleisten solche Befehle außerhalb der Kontrolle der Webseite verbleiben, auf die durch den Benutzer zugegriffen wird, so dass der Besitzer der möglicherweise verfälschten Seite die schwebende Adressleiste nicht kontrollieren kann.
  • Wenn in dieser Ausführungsform ein Browser erfasst wird, bei dem die Adressleiste abgeschaltet ist, zeigt die Software in der Aufgabenleiste eine visuelle Anzeige an, dass die Webseite, auf die gerade zugegriffen wird, ihre Adressleiste nicht anzeigt. Es liegt dann an der Entscheidung des Benutzers, sich die Daten in der Adressleiste, die durch die Software gelesen wurden, indem die schwebende Adressleiste wiederhergestellt oder maximiert wird, um zu überprüfen, ob die tatsächliche URL die ist, die er erwartet hat oder die er eingegeben hat, anzusehen und sich die anderen Informationen, die dargestellt werden, anzusehen. Eine visuelle Anzeige, die vorgeschlagen wird, besteht darin, dass die minimierte schwebende Adressleiste die Farbe Rot auf der Aufgabenleiste anzeigen wird, wenn die Adressleiste abgeschaltet ist. Eine andere (weniger auffällige) Farbe kann als eine Anzeige dafür verwendet werden, dass die Adressleiste angeschaltet ist. Alternativ oder zusätzlich dazu könnte eine hörbare Warnung bereitgestellt werden. Wenn auf diese Weise die Adressleiste abgeschaltet ist, und ein Fälscher auf künstliche Weise dem Benutzer das anzeigt, was wie eine Adressleiste aussieht, wird der Benutzer gewarnt und kann die gelesene URL mit der angezeigten URL vergleichen.
  • Eine weitere Anwendung der Adressleiste 4 ist gleichartig wie eine alternative Auflösevorrichtung oder Lokalisierungsvorrichtung für IP-Adressen. Normalerweise wird eine IP-Adresse durch einen Benutzer aufgelöst, der eine URL in den URL-Abschnitt in der Adresszeile eingibt. Der Browser sieht auf seinen Domainnamen-Dienstserver, um die URL zu der relevanten IP-Adresse aufzulösen und, wenn diese verfügbar ist, öffnet der Browser die relevante Webseite.
  • Es ist gut bekannt, dass diese Prozedur einem sogenannten Domain Name Server(DNS)Angriff ausgesetzt ist, in dem ein Hacker in den Domainnamen-Server eindringt, die IP-Adresse für eine oder mehrere URLs ändert und dadurch Webbrowser in die falsche Richtung leitet.
  • In Übereinstimmung mit Ausführungsformen dieses Leistungsmerkmals der vorliegenden Erfindung können DNS-Angriffe nullifiziert werden, indem der Domainname-Server (DNS) URLs und die IP-Adressen speichert, die eine digitale Unterschrift tragen. Wenn in Bezug auf 5 der begleitenden Zeichnungen eine URL in die Adressleiste durch den Benutzer eingegeben wird (Schritt 200), wird die URL dem Domainnamen-Server (DNS) vorgelegt (Schritt 202), der das entsprechende Paar aus URL und IP-Adresse nachschlägt (Schritt 204), was digital unterschrieben und zu dem Browser übertragen wird (Schritt 206). Das Paar kann entweder mit digitaler Unterschrift gespeichert werden oder in einem digitalen Zertifikat gespeichert werden, oder es kann separat gespeichert werden und dann vor dem Übertragen zu dem Browser unterschrieben werden. Die erstgenannte Option wird für eine verbesserte Sicherheit bevorzugt. Anschließend überprüft die Plug-In-Anwendung (Schritt 208) die digitale Signatur, und erst nachdem sie dies zufriedenstellend durchgeführt hat, wird die IP-Adresse an den Browser weitergegeben (Schritt 210), und der Browser verwendet die IP-Adresse, um auf die Webseite zuzugreifen (Schritt 212). Auf diese Weise wird in Übereinstimmung mit dieser Ausführungsform der vorliegenden Erfindung eine Entsprechung zwischen den IP-Adressen und der URL durch den digital unterschriebenen Nachweis der beiden zusammen beibehalten.
  • In einer weiteren Option kann der Abschnitt für die Unternehmensbezeichnung der Adresszeile als ein alternatives Verfahren des Zugreifens auf Webseiten verwendet werden. Internetbenutzer kennen sich mit dem Problem aus, dass die URL einer Firma wenig oder gar keinen Bezug zu der Unternehmensbezeichnung aufweist. So kann die URL beispielsweise eine Abkürzung der Unternehmensbezeichnung sein, oder die Firma sah sich möglicherweise dazu gezwungen, eine alternative Bezeichnung zu verwenden, da der Domainname ihrer Wahl bereits durch eine andere Firma oder eine einzelne Person gekauft worden ist. Der vorliegende Erfinder hat jedoch die Beobachtung gemacht, dass gesetzmäßige Unternehmensbezeichnungen im Allgemeinen eindeutig sind. So weit der vorliegende Erfinder informiert ist, sind Unternehmensbezeichnungen innerhalb einer nationalen Jurisdiktion absolut eindeutig.
  • Auf diese Weise kann in Übereinstimmung mit diesem Leistungsmerkmal der vorliegenden Erfindung und in Bezug auf 6 der begleitenden Zeichnungen ein Benutzer eine Unternehmensbezeichnung in den Abschnitt der Unternehmensbezeichnung 8 der Adressleiste eingeben (Schritt 300) und eine Suche nach einer Webseite initiieren, die dem Unternehmen entspricht, indem eine Suche-Schaltfläche aktiviert wird (Schritt 302). Die Unternehmensbezeichnung wird zu einem dedizierten Server gesendet (Schritt 304), der eine Nachschlagetabelle besitzt, in der er eine IP-Adresse für die eingegebene Unternehmensbezeichnung nachschlägt (Schritt 306) und auf diese Weise die IP-Adresse dem Browser zur Verfügung stellt (Schritt 308), so dass dieser auf die Webseite zugreifen kann, die zu diesem Unternehmen gehört. Die IP-Adresse kann mit der Unter nehmensbezeichnung ein Paar bilden und aus Sicherheitsgründen eine digitale Unterschrift erhalten, wie dies voranstehend beschrieben worden ist. Alternativ dazu kann der Zugriff auf die IP-Adresse über die URL erfolgen.
  • Die Zahlungsanzeigen 12 in der Adresszeile 4 können verwendet werden, um Zahlungen auf einfachere Weise abzuwickeln. In Bezug auf 6 der begleitenden Figuren wird ein Bildschirmbild einer Zahlungsauthorisierung einer Webseite dargestellt, die eine Adressleiste 4 wie voranstehend beschrieben beinhaltet. Als Teil der Zahlungsanzeige 12 sind jeweils die Symbole 20, 22, 24 von bekannten Finanzunternehmen einschließlich American Express, Visa und Mastercard vorhanden. Darüber hinaus wird ein Webformular 26 dargestellt, in das ein Benutzer seine Informationen zur Zahlungsauthorisierung eingibt, um eine Zahlung zu authorisieren. Dieses würde beispielsweise eine Anforderung zur Angabe einer Kartennummer enthalten.
  • In Bezug auf 7 der begleitenden Zeichnungen führt ein Benutzer, der Daten in das Webformular eingeben will, einen Drag-und-Drop-Vorgang (Doppelklick kann eine Option sein) an einem Symbol, in diesem Fall an dem Symbol der American Express 20, zu dem Feld für die Kartennummer (Schritt 400) durch, wodurch ein Authentifizierungsfenster erzeugt wird (Schritt 402) (siehe 8), in dem der Benutzer seinen Benutzernamen und sein Passwort in Übereinstimmung mit dem Konto bei der American Express, das er für die Zahlung verwenden möchte, eingibt. Anschließend wird die relevante Nummer (eine Zufallsnummer, die der Kartennummer entspricht) automatisch in das Web-Formular eingegeben (Schritt 404) (siehe 9).
  • Schritt 402 kann auf verschiedenerlei Weise durchgeführt werden. Das digitale Zertifikat kann einen zu einer Plattform übertragbaren Code darin enthalten (beispielsweise JavaScript), den die Plug-In-Anwendung benötigt und ausführt. Wenn das Logo gezogen und fallengelassen wird (Drag und Drop), präsentiert der Code das Authentifizierungsfenster, oder es kann auf eine Webseite zugegriffen werden. Alternativ dazu kann die Plug-In-Anwendung den Code für diese Operation auf Basis eines Indexes in dem Zertifikat für die Zahlungsmethoden, die darin enthalten sind, enthalten.
  • In Bezug auf Schritt 404 stellt American Express eine Einrichtung bereit, die als „Private Payment" („Private Zahlung") bezeichnet wird, bei der ein Benutzer auf der Webseite von American Express seinen vorgegebenen Benutzernamen und das Passwort eingibt. Anschließend stellt die Webseite dem Benutzer eine eindeutige Zufallszahl bereit, die dieselbe Anzahl von Ziffern wie die Kontonummer des Benutzers trägt, jedoch kann die Kontonummer lediglich von American Express abgeleitet werden, in dem ein Querverweis über die ausgegebene Zufallszahl angestellt wird. Wenn der Benutzer seinen Benutzernahmen und die Kontonummer wie voranstehend beschrieben eingibt, greift die Anwendung automatisch auf die Webseite von American Express zu, um die Zufallszahl zu erhalten, auf die sich voranstehend bezogen wurde, die in Schritt 404 eingegeben wird.
  • Für eine zusätzliche Sicherheit können das/die Webformular(e), die auf der Webseite erzeugt werden, digital unterschrieben werden.
  • Eine weitere Einrichtung der beschriebenen Plug-In-Anwendung besteht in der Steuerung des Zugriffs auf die Webseite. Wenn ein Benutzer einen Versuch unternimmt, auf eine Webseite zuzugreifen, bevor diese angezeigt wird, bestimmt die Plug-In-Anwendung, ob ein relevantes digitales Zertifikat mit der geeigneten Kategorisierung eines Zugriffslevels vorhanden ist, und nur wenn das Zertifikat ordnungsgemäß verifiziert ist und die Kategorisierung autorisiert wird, wird der Zugriff erlaubt. Im Sinne eines Beispiels kann die Plug-In-Anwendung Zugriff auf Basis von Alterszertifikaten bestimmen. Auf diese Weise kann ein Administrator auf einem Browser festlegen, dass Zugriff nur auf die Webseiten zugelassen wird, die ein Alterszertifikat von 12 oder darunter aufweisen. Wenn der Zugriff auf eine Webseite überprüft wird, wird Zugriff nur dann gewährt, wenn das Alterszertifikat 12 oder weniger bescheinigt. Wenn kein Alterszertifikat vorhanden ist (in dem digitalen Zertifikat), oder wenn das Alterszertifikat mehr als 12 bescheinigt, wird der Zugriff verweigert, und eine entsprechende Nachricht wird angezeigt.
  • Das Verifizieren eines digitalen Zertifikats beinhaltet im Allgemeinen das Entschlüsseln des als Hash verschlüsselten Geheimschlüssels des Inhaltes des Zertifikates mit dem entsprechenden Hash des Inhaltes und das Vergleichen des entschlüsselten Hash mit dem erzeugten Hash. Nur dann, wenn die beiden miteinander übereinstimmen, wird das digitale Zertifikat verifiziert. Eine zusätzliche Verifizierung kann das Überprüfen des digitalen Zertifikats mit einer Annullierungs-Tabelle beinhalten.
  • Auf diese Weise hat in Übereinstimmung mit Ausführungsformen der vorliegenden Erfindung jede Webseite ein eindeutiges Zertifikat, das mit ihr verknüpft ist, das Details, die sich auf die Webseite beziehen, darlegt, wohingegen Zertifikate entsprechend dem Stand der Technik Informationen über einen separaten Webserver bereitstellen.
  • Durch Anzeigen des Elementes innerhalb eines sichtbaren Bereiches des Browsers im Fokus, der stets im Vordergrund angezeigt wird, kann das Element nicht gefälscht werden und ist für den Benutzer sehr praktisch. Hierbei wird darauf hingewiesen, dass das Element, das sich „stets im Vordergrund" befindet, nur bei einem Fenster im Fokus auf diese Weise vorliegt, wenn beispielsweise ein „Task Manager" aktiviert wird, wird er die Adresszeile überschreiben.
  • Ausführungsformen der vorliegenden Erfindung stellen ein automatisches Bestimmen und ein Anzeigen von wenigstens einem Element einer Webseite bereit. Auf diese Weise ist kein Eingreifen des Benutzers erforderlich, wodurch die Zuverlässigkeit der Sicherheit erhöht wird.
  • Ausführungsformen der vorliegenden Erfindung stellen darüber hinaus ein zuverlässiges Verfahren und ein System zum Ausführen eines durch einen Computer ausführbaren Codes bereit, indem der Code in einem digitalen Zertifikat bereitgestellt wird, das Zertifikat verifiziert wird und eine separate Anwendung, die Plug-In-Software, verwendet wird, um den verifizierten Code auszuführen.
  • Sämtliche der Leistungsmerkmale, die in dieser Spezifizierung offenbart worden sind (einschließlich jeglicher begleitenden Ansprüche, der kurzen Beschreibung und/oder sämtlicher der Schritte eines beliebigen Verfahrens oder Prozesses, die hierin auf diese Weise offenbart sind, kann in einer beliebigen Kombination, mit Ausnahme von Kombinationen kombiniert werden, in denen sich wenigstens einige solcher Leistungsmerkmale und/oder Schritte gegenseitig ausschließen.
  • Jedes Leistungsmerkmal, das in dieser Spezifizierung offenbart wird (einschließlich jeglicher begleitender Ansprüche, der kurzen Beschreibung und Zeichnungen) kann durch alternative Leistungsmerkmale ersetzt werden, die den gleichen, einen entsprechenden oder ähnlichen Bestimmungszweck verfolgen, es sei denn, es wird ausdrücklich etwas Anderes formuliert. Auf diese Weise ist, es sei denn, es wird ausdrücklich etwas Anderes formuliert, jedes Leistungsmerkmal, das offenbart wird, lediglich ein Beispiel einer generischen Reihe von äquivalenten oder ähnlichen Leistungsmerkmalen.
  • Die Erfindung ist nicht auf die Einzelheiten der voranstehend beschriebenen Ausführungsform(en) beschränkt. Die Erfindung erstreckt sich auf ein jegliches neuartiges Leistungselement oder eine jegliche neuartige Kombination der in dieser Spezifizierung offenbarten Leistungsmerkmale (einschließlich jeglicher begleitenden Ansprüche, der kurzen Beschreibung und Zeichnungen) oder auf einen jeglichen neuartigen Schritt oder eine jegliche neuartige Kombination der Schritte eines beliebigen Verfahrens oder Prozesses, die hierin offenbart sind.

Claims (30)

  1. Verfahren zum Anzeigen eines Elements (feature), dass sich auf eine Webseite bezieht, wobei das Verfahren die Schritte des Bestimmens eines Elements der Webseite und des Anzeigens des Elements umfasst und das Element der Webseite anhand von verschlüsseltem Inhalt eines digitalen Zertifikats (32) bestimmt wird, das mit der Webseite verknüpft ist, dadurch gekennzeichnet, dass das Verfahren den Schritt des Feststellens umfasst, ob die Adressleiste (4) abgeschaltet ist, und das Element nur angezeigt wird, wenn die Adressleiste (4) abgeschaltet ist.
  2. Verfahren zum Anzeigen eines Elements nach Anspruch 1, wobei jede Webseite ein eindeutiges Zertifikat (32) hat.
  3. Verfahren zum Anzeigen eines Elements nach Anspruch 1, wobei ein Zertifikat (32) eindeutig einer Stamm-URL zugeordnet ist.
  4. Verfahren zum Anzeigen eines Elements nach einem der vorangehenden Ansprüche, wobei das Element unabhängig davon angezeigt wird, ob von dem Benutzer auf die Webseite zugegriffen wird.
  5. Verfahren zum Anzeigen eines Elements nach Anspruch 4, wobei das Element in einem unabhängigen Fenster angezeigt wird, das durch ein ausführbares Programm separat von einem Internetbrowser-Programm erzeugt wird, das zum Zugreifen auf die Webseite verwendet wird.
  6. Verfahren zum Anzeigen eines Elements nach einem der vorangehenden Ansprüche, wobei das Verfahren den Schritt des Bereitstellens einer Anzeige dahingehend umfasst, dass die Adressleiste (4) abgeschaltet ist.
  7. Verfahren zum Anzeigen eines Elements nach Anspruch 6, wobei die Anzeige eine visuelle Anzeige ist.
  8. Verfahren zum Anzeigen eines Elements nach einem der vorangehenden Ansprüche, wobei das Element so angezeigt wird, dass es nicht überschrieben werden kann.
  9. Verfahren zum Anzeigen eines Elements nach Anspruch 8, wobei das angezeigte Element so angezeigt wird, dass es immer dann überschreibt, wenn es überschrieben wird.
  10. Verfahren zum Anzeigen eines Elements nach Anspruch 8, wobei das angezeigte Element so eingestellt ist, das es auf einem Browser stets im Vordergrund ist.
  11. Verfahren zum Anzeigen eines Elements nach einem der vorangehenden Ansprüche, wobei das Zertifikat (32) zusätzlich eine durch Computer ausführbare Datei umfasst.
  12. System zum Anzeigen eines Elements einer Webseite, wobei das System eine Einrichtung zum Bestimmen eines Elements der Webseite und eine Einrichtung zum Anzeigen des Elements umfasst, das Element anhand des verschlüsselten Inhalts eines digitalen Zertifikats (32) bestimmt wird, das mit der Webseite verknüpft ist, dadurch gekennzeichnet, dass das System eine Einrichtung umfasst, die feststellt, ob die Adressleiste (4) abgeschaltet ist, und das System eine Einrichtung umfasst, die das Element nur anzeigt, wenn die Adressleiste (4) abgeschaltet ist.
  13. System zum Anzeigen eines Elements einer Webseite nach Anspruch 12, wobei das System eine Einrichtung zum Anzeigen des Elements in einem unabhängigen Fenster umfasst, das durch ein ausführbares Programm separat von einem Internetbrowser-Programm erzeugt wird, das zum Zugreifen auf die Webseite verwendet wird.
  14. System zum Anzeigen eines Elements einer Webseite nach Anspruch 12 oder Anspruch 13, wobei das System eine Einrichtung umfasst, die eine Anzeige dahingehend bereitstellt, dass das Adressfeld (4) abgeschaltet ist.
  15. System zum Anzeigen eines Elements einer Webseite nach Anspruch 14, wobei die Anzeige eine visuelle Anzeige ist.
  16. System zum Anzeigen eines Elements einer Webseite nach Anspruch 14, wobei die Anzeige eine hörbare Anzeige ist.
  17. System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 12 bis 16, wobei das Element ein Logo, das mit der Webseite verknüpft ist, ein Firmennamen, der mit der Webseite verknüpft ist, die URL der Webseite und/oder ein Servi ce-Logo ist, das für einen Service der Webseite relevant ist, oder es mehrere dieser Elemente ist.
  18. System zum Anzeigen eines Elements einer Webseite nach Anspruch 17, wobei das System eine Einrichtung umfasst, mit der die URL in dem Zertifikat (32) mit der URL der Webseite vor Anzeige derselben verifiziert wird.
  19. System zum Anzeigen eines Elements einer Webseite nach Anspruch 12, wobei das digitale Zertifikat (32) Teil der Webseite ist.
  20. System zum Anzeigen eines Elements einer Webseite nach Anspruch 12, wobei das digitale Zertifikat (32) in einem lokalen Cache gespeichert ist.
  21. System zum Anzeigen eines Elements einer Webseite nach Anspruch 12, wobei das Zertifikat (32) in einem entfernen Cache gespeichert ist.
  22. System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 19 bis 21, wobei das Zertifikat mit der Webseite verknüpft ist.
  23. System zum Anzeigen eines Elements einer Webseite nach Anspruch 22, wobei jede Webseite ein ihr eindeutig zugeordnetes Zertifikat (32) hat.
  24. System zum Anzeigen eines Elements einer Webseite nach Anspruch 22, wobei ein Zertifikat (32) einer Stamm-URL eindeutig zugeordnet ist.
  25. System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 12 bis 24, wobei das Element als Teil einer Werkzeugleiste angezeigt wird.
  26. System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 12 bis 25, wobei das Element so angezeigt wird, dass es nicht überschrieben werden kann.
  27. System zum Anzeigen eines Elements einer Webseite nach Anspruch 26, wobei das angezeigte Element so angezeigt wird, dass es immer dann überschreibt, wenn es überschrieben wird.
  28. System zum Anzeigen eines Elements einer Webseite nach Anspruch 26, wobei das angezeigte Element so eingestellt ist, dass es stets im Vordergrund ist.
  29. System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 12 bis 28, wobei das Element im Fokus innerhalb des sichtbaren Bereiches des Browsers angezeigt wird.
  30. System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 12 bis 29, wobei das Bestimmen eines Elements der Webseite und das Anzeigen des Elements automatisch ausgeführt werden.
DE60132931T 2000-03-20 2001-03-20 Zugriffs- und benutzungsmethoden für webseiten Expired - Lifetime DE60132931T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GB0006606 2000-03-20
GB0006606A GB0006606D0 (en) 2000-03-20 2000-03-20 Improvements in and relating to a digital hallmarking verification process system
GB0014462A GB0014462D0 (en) 2000-06-09 2000-06-09 Improvements in and relating to a hallmarking verification process and system and corresponding method of and system for communication
GB0014462 2000-06-09
GB0022289A GB0022289D0 (en) 2000-09-08 2000-09-08 Improvements in and relating to systems for determining a uniform resource locator
GB0022289 2000-09-08
PCT/GB2001/001226 WO2001071554A2 (en) 2000-03-20 2001-03-20 Methods of accessing and using web-pages

Publications (2)

Publication Number Publication Date
DE60132931D1 DE60132931D1 (de) 2008-04-03
DE60132931T2 true DE60132931T2 (de) 2009-02-26

Family

ID=27255605

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60132931T Expired - Lifetime DE60132931T2 (de) 2000-03-20 2001-03-20 Zugriffs- und benutzungsmethoden für webseiten

Country Status (8)

Country Link
US (2) US7831824B2 (de)
EP (4) EP1868134A3 (de)
JP (2) JP2004508608A (de)
AT (1) ATE386970T1 (de)
AU (2) AU4256301A (de)
DE (1) DE60132931T2 (de)
ES (1) ES2302723T3 (de)
WO (2) WO2001071554A2 (de)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843447B1 (en) * 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US7340526B2 (en) * 2001-10-30 2008-03-04 Intel Corporation Automated content source validation for streaming data
US7841007B2 (en) * 2002-03-29 2010-11-23 Scanalert Method and apparatus for real-time security verification of on-line services
US7562222B2 (en) * 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US20030217267A1 (en) * 2002-05-16 2003-11-20 Kindberg Timothy P.J.G. Authenticating a web hyperlink associated with a physical object
US7272714B2 (en) 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
JP2005078612A (ja) * 2003-09-04 2005-03-24 Hitachi Ltd ファイル共有システム及びファイル共有装置間のファイル移行方法
US7313691B2 (en) * 2003-11-18 2007-12-25 International Business Machines Corporation Internet site authentication service
US8984640B1 (en) * 2003-12-11 2015-03-17 Radix Holdings, Llc Anti-phishing
US7752448B1 (en) * 2004-02-17 2010-07-06 The Weather Channel, Inc. Domain-based application functionality
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US7913302B2 (en) * 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US9203648B2 (en) 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US8769671B2 (en) * 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US8041769B2 (en) * 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US8099600B2 (en) * 2004-08-23 2012-01-17 International Business Machines Corporation Content distribution site spoofing detection and prevention
US20060070126A1 (en) * 2004-09-26 2006-03-30 Amiram Grynberg A system and methods for blocking submission of online forms.
CN1761199A (zh) * 2004-10-11 2006-04-19 北京优士东方数码科技有限公司 基于纸面的网络白板***及其实现方法
US7698442B1 (en) * 2005-03-03 2010-04-13 Voltage Security, Inc. Server-based universal resource locator verification service
US7555784B2 (en) * 2005-03-04 2009-06-30 Microsoft Corporation Method and system for safely disclosing identity over the internet
US7774366B2 (en) * 2005-03-08 2010-08-10 Salesforce.Com, Inc. Systems and methods for implementing multi-application tabs and tab sets
US7743254B2 (en) * 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7725930B2 (en) 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8028245B2 (en) * 2005-05-24 2011-09-27 Microsoft Corporation Method and system for operating multiple web pages with anti-spoofing protection
US8225403B2 (en) * 2005-06-02 2012-07-17 Microsoft Corporation Displaying a security element to help detect spoofing
CA2613083A1 (en) * 2005-07-01 2007-01-11 Markmonitor Inc. Enhanced fraud monitoring systems
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8335920B2 (en) 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8015606B1 (en) * 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8505075B2 (en) * 2005-07-14 2013-08-06 Marble Security, Inc. Enterprise device recovery
US7603699B2 (en) * 2005-08-25 2009-10-13 Melih Abdulhayoglu Method for establishing trust online
US8312538B2 (en) 2005-08-30 2012-11-13 Passlogy Co., Ltd. Site check method
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
JP4950606B2 (ja) 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
US20070250916A1 (en) * 2005-10-17 2007-10-25 Markmonitor Inc. B2C Authentication
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8316429B2 (en) * 2006-01-31 2012-11-20 Blue Coat Systems, Inc. Methods and systems for obtaining URL filtering information
US8307276B2 (en) * 2006-05-19 2012-11-06 Symantec Corporation Distributed content verification and indexing
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8352917B2 (en) 2006-06-26 2013-01-08 Adobe Systems Incorporated Web-beacon plug-ins and their certification
DE102006036165B3 (de) * 2006-08-01 2008-06-26 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
US8220047B1 (en) * 2006-08-09 2012-07-10 Google Inc. Anti-phishing system and method
US8156559B2 (en) 2006-11-30 2012-04-10 Microsoft Corporation Systematic approach to uncover GUI logic flaws
US8356333B2 (en) * 2006-12-12 2013-01-15 Bespoke Innovations Sarl System and method for verifying networked sites
US8775331B1 (en) 2006-12-27 2014-07-08 Stamps.Com Inc Postage metering with accumulated postage
US8612361B1 (en) 2006-12-27 2013-12-17 Stamps.Com Inc. System and method for handling payment errors with respect to delivery services
US8161284B1 (en) 2006-12-28 2012-04-17 Perftech, Inc. System, method and computer readable medium for message authentication to subscribers of an internet service provider
US9665543B2 (en) * 2007-03-21 2017-05-30 International Business Machines Corporation System and method for reference validation in word processor documents
BRPI0815605B1 (pt) * 2007-08-06 2020-09-15 Bernard De Monseignat Método para a comunicação de dados usando um dispositivo de computação; método para gerar uma segunda versão de um componente de comunicação de dados usando um dispositivo de computação; método para comunicação de dados usando um dispositivo de computação; método para a criação de um certificado usando um dispositivo de computação; e método para usar um certificado utilizando um dispositivo de computação
US20090077373A1 (en) * 2007-09-13 2009-03-19 Columbus Venture Capital S. A. R. L. System and method for providing verified information regarding a networked site
US20090089366A1 (en) * 2007-09-27 2009-04-02 Kalman Csaba Toth Portable caching system
US8635535B2 (en) * 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8683201B2 (en) * 2007-10-16 2014-03-25 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8353039B2 (en) * 2007-12-18 2013-01-08 Symantec Corporation Method and apparatus for processing a multi-step authentication sequence
US10373398B1 (en) 2008-02-13 2019-08-06 Stamps.Com Inc. Systems and methods for distributed activation of postage
US9325731B2 (en) 2008-03-05 2016-04-26 Facebook, Inc. Identification of and countermeasures against forged websites
US9978185B1 (en) 2008-04-15 2018-05-22 Stamps.Com Inc. Systems and methods for activation of postage indicia at point of sale
US20100180121A1 (en) * 2009-01-09 2010-07-15 Alcatel-Lucent Method and apparatus for enhancing security in network-based data communication
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8275991B2 (en) * 2009-07-10 2012-09-25 Cahn Robert S On-line membership verification
US8601363B2 (en) * 2009-07-20 2013-12-03 Facebook, Inc. Communicating information about a local machine to a browser application
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US9032066B1 (en) * 2009-09-29 2015-05-12 Amazon Tehnologies, Inc. Virtual sandboxing for supplemental content
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
US20140044364A1 (en) * 2010-04-23 2014-02-13 Melih Abdulhayoglu Method of Image Identification Based on Artificial Intelligence
US8825810B1 (en) * 2010-07-09 2014-09-02 Open Invention Network, Llc Domain name service based remote programming objects
US8789163B2 (en) * 2011-02-20 2014-07-22 Robert S. Cahn On-line membership verification utilizing an associated organization certificate
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US8826395B2 (en) * 2011-06-20 2014-09-02 Digicert, Inc. Method of improving online credentials
US8832447B2 (en) * 2011-08-10 2014-09-09 Sony Corporation System and method for using digital signatures to assign permissions
US10846650B1 (en) 2011-11-01 2020-11-24 Stamps.Com Inc. Perpetual value bearing shipping labels
US9805329B1 (en) 2012-01-24 2017-10-31 Stamps.Com Inc. Reusable shipping product
US10922641B1 (en) 2012-01-24 2021-02-16 Stamps.Com Inc. Systems and methods providing known shipper information for shipping indicia
US9264395B1 (en) 2012-04-11 2016-02-16 Artemis Internet Inc. Discovery engine
US8799482B1 (en) 2012-04-11 2014-08-05 Artemis Internet Inc. Domain policy specification and enforcement
US9083727B1 (en) * 2012-04-11 2015-07-14 Artemis Internet Inc. Securing client connections
US9106661B1 (en) 2012-04-11 2015-08-11 Artemis Internet Inc. Computing resource policy regime specification and verification
US8990392B1 (en) 2012-04-11 2015-03-24 NCC Group Inc. Assessing a computing resource for compliance with a computing resource policy regime specification
US9083696B1 (en) * 2012-05-30 2015-07-14 Google Inc. Trusted peer-based information verification system
EP2904482A4 (de) * 2012-10-01 2016-06-22 Yandex Europe Ag Verfahren und system zur bereitstellung von informationen für einen benutzer einer clientvorrichtung
JP6179133B2 (ja) * 2013-03-05 2017-08-16 株式会社リコー 機器、情報処理方法、情報処理プログラム、及び情報処理システム
CN104102640A (zh) * 2013-04-03 2014-10-15 阿里巴巴集团控股有限公司 一种页面头部的显示方法及客户端
US9223557B1 (en) * 2013-05-08 2015-12-29 Amazon Technologies, Inc. Application provided browser plugin
US9619107B2 (en) * 2013-05-09 2017-04-11 Tencent Technology (Shenzhen) Company Limited Methods and systems for dynamically displaying icons on a user interface for security check and other functions
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9721225B1 (en) 2013-10-16 2017-08-01 Stamps.Com Inc. Systems and methods facilitating shipping services rate resale
JP6223159B2 (ja) * 2013-12-09 2017-11-01 キヤノン株式会社 情報処理装置、その制御方法、プログラム及び記憶媒体
JP5777741B2 (ja) * 2014-01-06 2015-09-09 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
US9450968B2 (en) 2014-01-17 2016-09-20 Microsoft Technology Licensing, Llc Media stream trust display
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US10050787B1 (en) * 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US10417728B1 (en) 2014-04-17 2019-09-17 Stamps.Com Inc. Single secure environment session generating multiple indicia
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US9882727B1 (en) * 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
US9781132B2 (en) * 2015-10-13 2017-10-03 Yahoo Holdings, Inc. Fraud prevention
US10679244B1 (en) * 2016-03-04 2020-06-09 Amazon Technologies, Inc. Publisher identity verification through cross-domain barrier
US10521754B2 (en) 2016-03-08 2019-12-31 Auctane, LLC Concatenated shipping documentation processing spawning intelligent generation subprocesses
EP3432563A1 (de) * 2017-07-21 2019-01-23 CL Schutzrechtsverwaltungs GmbH Verfahren zur herstellung einer maschinenlesbaren steuerung und/oder bedienungsvorrichtung
US10454690B1 (en) * 2017-08-04 2019-10-22 Amazon Technologies, Inc. Digital certificates with distributed usage information
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
US10958445B1 (en) * 2018-01-11 2021-03-23 Sprint Communications Company L.P. Attribution of network events pursuant to configuring mobile communication devices
WO2021005574A1 (en) * 2019-07-11 2021-01-14 Castelao Soares Marco Antonio Method and system for reliable authentication of the origin of a website
US11575708B2 (en) * 2020-05-29 2023-02-07 Mcafee, Llc Icon based phishing detection

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5855020A (en) * 1996-02-21 1998-12-29 Infoseek Corporation Web scan process
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US6161145A (en) * 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6622247B1 (en) * 1997-12-19 2003-09-16 Hewlett-Packard Development Company, Lp Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
JPH11232286A (ja) * 1998-02-12 1999-08-27 Hitachi Ltd 情報検索システム
US6018801A (en) * 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
EP0944256A1 (de) * 1998-03-19 1999-09-22 Hitachi Europe Limited Kopierschutzvorrichtung und -verfahren
US6618709B1 (en) * 1998-04-03 2003-09-09 Enerwise Global Technologies, Inc. Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
CA2357003C (en) * 1998-05-21 2002-04-09 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
JP3770732B2 (ja) * 1998-08-11 2006-04-26 株式会社日立製作所 画像への情報添付方法および画像からの情報抽出方法
JP2000078125A (ja) 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法
JP2000187442A (ja) * 1998-08-28 2000-07-04 Hitachi Ltd 情報の埋め込み方法およびその装置
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
AU1239400A (en) * 1998-10-28 2000-05-15 Yahoo! Inc. A method of controlling an internet browser interface and a controllable browserinterface
US6499109B1 (en) * 1998-12-08 2002-12-24 Networks Associates Technology, Inc. Method and apparatus for securing software distributed over a network
DE69939281D1 (de) * 1999-03-23 2008-09-18 Sony Deutschland Gmbh System und Verfahren zum automatischen Verwalten von Geolokalisationsinformation
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6950932B1 (en) * 1999-05-07 2005-09-27 Nortel Networks Limited Security association mediator for java-enabled devices
US6393420B1 (en) * 1999-06-03 2002-05-21 International Business Machines Corporation Securing Web server source documents and executables
US7203838B1 (en) * 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US6775771B1 (en) * 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
US20010033297A1 (en) * 2000-02-22 2001-10-25 Shastri Venkatram R. Internet conduit providing a safe and secure environment
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
GB2362970B (en) * 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
US7069443B2 (en) * 2000-06-06 2006-06-27 Ingeo Systems, Inc. Creating and verifying electronic documents
US6658394B1 (en) * 2000-08-08 2003-12-02 Squaretrade, Inc. Electronic seals
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
US7114177B2 (en) * 2001-03-28 2006-09-26 Geotrust, Inc. Web site identity assurance
US8091042B2 (en) * 2001-11-15 2012-01-03 Siebel Systems, Inc. Apparatus and method for displaying selectable icons in a toolbar for a user interface

Also Published As

Publication number Publication date
EP1906293A3 (de) 2008-06-18
WO2001071460A2 (en) 2001-09-27
JP2004508608A (ja) 2004-03-18
EP1868134A3 (de) 2008-11-12
US20040030784A1 (en) 2004-02-12
WO2001071554A2 (en) 2001-09-27
ES2302723T3 (es) 2008-08-01
US7831824B2 (en) 2010-11-09
EP1906293A2 (de) 2008-04-02
EP1451660B1 (de) 2008-02-20
DE60132931D1 (de) 2008-04-03
EP1868134A2 (de) 2007-12-19
AU2001240915A1 (en) 2001-10-03
ATE386970T1 (de) 2008-03-15
AU4256301A (en) 2001-10-03
US20040078564A1 (en) 2004-04-22
WO2001071460A3 (en) 2003-01-09
JP2003528383A (ja) 2003-09-24
WO2001071554A3 (en) 2004-06-03
EP1299786A2 (de) 2003-04-09
EP1451660A2 (de) 2004-09-01
US7757088B2 (en) 2010-07-13
EP1299786B1 (de) 2019-07-03

Similar Documents

Publication Publication Date Title
DE60132931T2 (de) Zugriffs- und benutzungsmethoden für webseiten
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69728991T2 (de) Objektorientierte digitale unterschriften
DE60031755T2 (de) Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
WO2011131715A1 (de) Verfahren zum lesen eines attributs aus einem id-token
EP3764614B1 (de) Verteiltes authentifizierungssystem
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2011006895A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2007051842A1 (de) Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
WO2007045395A1 (de) Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem
EP2494487A1 (de) Verfahren zur erzeugung einer web-seite
EP2769330A2 (de) Verfahren zum aufruf eines client-programms
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
EP2080147A1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
EP2620892B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102009057800A1 (de) Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung
WO2013152986A1 (de) Sichere generierung eines nutzerkontos in einem dienstserver
EP2043021A1 (de) Onlinebankingsystem und Onlinebankingverfahren zur datentechnisch gesicherten elektronischen Kommunikation
EP1240569A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
EP2879073B1 (de) Elektronisches transaktionsverfahren und computersystem
DE102005053848B4 (de) Verfahren zur bildbasierten Authentifizierung von Online-Transaktionen
DE202005021814U1 (de) Vorrichtung zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: COMODO CA LTD., SALFORD, MANCHESTER, GB