DE60132931T2 - Zugriffs- und benutzungsmethoden für webseiten - Google Patents
Zugriffs- und benutzungsmethoden für webseiten Download PDFInfo
- Publication number
- DE60132931T2 DE60132931T2 DE60132931T DE60132931T DE60132931T2 DE 60132931 T2 DE60132931 T2 DE 60132931T2 DE 60132931 T DE60132931 T DE 60132931T DE 60132931 T DE60132931 T DE 60132931T DE 60132931 T2 DE60132931 T2 DE 60132931T2
- Authority
- DE
- Germany
- Prior art keywords
- displaying
- web page
- item
- displayed
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000000007 visual effect Effects 0.000 claims description 6
- 238000012552 review Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Selective Calling Equipment (AREA)
- Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Indicating And Signalling Devices For Elevators (AREA)
- Numerical Control (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung betrifft Verfahren zum Anzeigen von Elementen (features), die sich auf Webseiten beziehen, Verfahren zum Zugreifen auf Webseiten, Verfahren zum Kontrollieren des Zugreifens auf Webseiten, ausführbare Programme und Computersysteme für die voranstehend Genannten.
- Hintergrund der Erfindung
- In
1 der begleitenden Zeichnungen ist eine Adressleiste2 eines Teils einer Internet Explorer-(Handelsmarke)Webseite dargestellt. Die Adressleiste2 enthält die eindeutige URL (unique resource locator)4 der Webseite im Fokus. - Ungünstigerweise kann die Adressleiste unter Verwendung einer Reihe von Methoden durch Fälscher ausgenutzt werden. Diese Methoden befähigen Fälscher dazu, legitime Webseiten auf irreführende Art zu manipulieren.
- So hat man beispielsweise in der URL
4 der in1 dargestellten Adressleiste2 den Eindruck, dass diese für einen Link zu Nachrichten von CNN ist. Bei genauerem Hinsehen lautet die Adresse http://18.69.0.44/evarady/www/_topstory_htm, da der Browser alles vor dem"@"-Symbol (dieser Teil der URL ist dafür ausgelegt, den Benutzernamen und ein Passwort zu enthalten, obgleich dieses selten verwendet wird) ignoriert. Nachdem der erste Teil ignoriert wird, sind die sich anschließenden Daten, die durch den Browser gelesen werden, die Internetprotokoll-(IP)Adresse, und wenn diese IP-Adresse nicht manuell überprüft wird, steht dem Benutzer keine Möglichkeit dafür zur Verfügung, zu wissen, zu wem diese gehört. - Dementsprechend könnte ein Fälscher einem Ziel eine Email schicken, die einen Link zu dem enthält, von dem es den Anschein hat, dass es sich dabei um die Bank des Ziels handelt, worin man dazu aufgefordert wird, sich unter Verwendung der Benutzernamen, Passwörter und persönlicher Identifikationsnummer in sein Konto einzuloggen, welche dann dem Fälscher zur Verfügung gestellt würden.
- Ein anderer Angriff verwendet einen Javascript-Befehl innerhalb der Quelle der Webseite, der die vorhandene Adressleiste entfernt (abschaltet) und diese durch eine gefälschte Version ersetzt. Die gefälschte Adressleiste kann beispielsweise unter Verwendung von Bitmap-Bildern gezeichnet werden. Anschließend kommt es auf die Entscheidung der Fälscher an, welche URL sie auswählen, um diese innerhalb der Adressleiste anzuzeigen. Zusätzlich dazu kann auch das Padlock („Vorhängeschloss"), das eine Secure Sockets Layer-(SSL, „sichere Sockelschicht")Verbindung zwischen einem Benutzer und einem Server anzeigt, ebenfalls unter Verwendung derselben Methode gefälscht sein. Die einzige Methode, die dem Benutzer zur Verfügung steht, um die Authentizität des Padlock zu überprüfen, besteht darin, dass der Benutzer einen manuellen Versuch unternimmt und sich das Servicezertifikat ansieht, was fast nie durchgeführt wird.
- Unter Verwendung dieser und weiterer Methoden können Fälscher Nachahmungen von Firmenwebseiten und E-Commerce-Webseiten herstellen, um Online-Banking-Details, Kreditkartennummern, Passwörter und so weiter zu sammeln, und um anschließend möglicherweise die URLs für solche Seiten über Email zu verteilen.
- Das Dokument
WO-A-99/43167 - Das Dokument
US-A-6.018.724 offenbart ein Verfahren und eine Vorrichtung zum Authentisieren von Daten, die sich auf Online-Transaktionen beziehen. Es verwendet einen auf den Benutzer zugeschnittenen Zertifizierungs-Indikator, der den Benutzer über den Erfolg oder den Misserfolg einer oder mehrerer Authentisierungen informiert, und/oder Sicherheitsprotokolle, die auf einer Kommunikationszugriffsvorrichtung des Benutzers, wie beispielsweise auf einem Personalcomputer implementiert sind. Dabei handelt es sich um ein Verfahren und ein System in Übereinstimmung mit dem vorcharakterisierenden Abschnitt der folgenden unabhängigen Ansprüche. - Zusammenfassung der Erfindung
- In Übereinstimmung mit der vorliegenden Erfindung wird in einem ersten Aspekt ein Verfahren zum Anzeigen eines Elementes, das sich auf eine Webseite bezieht, bereitgestellt, wobei das Verfahren die Schritte des Bestimmens eines Elements der Webseite und des Anzeigens des Elements umfasst, wobei das Element der Webseite anhand von verschlüsseltem Inhalt eines digitalen Zertifikats bestimmt wird, das mit der Webseite verknüpft ist, dadurch gekennzeichnet, dass das Verfahren den Schritt des Feststellens umfasst, ob die Adressleiste abgeschaltet ist, und das Element nur angezeigt wird, wenn die Adressleiste abgeschaltet ist.
- Geeigneterweise ist das Zertifikat mit der Webseite verknüpft. Auf diese Weise kann jede Webseite ein eindeutiges Zertifikat haben. Alternativ dazu kann ein Zertifikat eindeutig einer Stamm-URL zugeordnet sein (wie beispielsweise www.amazon.com) und kann auch mit Seiten verknüpft sein, die davon abgeleitet sind (wie beispielsweise www.amazon.com/home).
- Geeigneterweise wird das Element unabhängig davon angezeigt, ob von dem Benutzer auf die Webseite zugegriffen wird.
- Geeigneterweise wird das Element in einem unabhängigen Fenster angezeigt, das durch ein ausführbares Programm separat von einem Internetbrowser-Programm erzeugt wird, das zum Zugreifen auf die Webseite verwendet wird.
- Geeigneterweise umfasst das Verfahren den Schritt des Bereitstellens einer Anzeige dahingehend, dass die Adressleiste abgeschaltet ist. Geeigneterweise ist die Anzeige eine visuelle Anzeige. Geeigneterweise ist die Anzeige eine hörbare Anzeige.
- Geeigneterweise wird das Element so angezeigt, dass es nicht effektiv überschrieben werden kann. Geeigneterweise wird das angezeigte Element so angezeigt, dass es immer dann überschreibt, wenn es überschrieben wird. Geeigneterweise ist das angezeigte Element so eingestellt, dass es auf einem Browser stets im Vordergrund ist.
- Geeigneterweise umfasst das Zertifikat zusätzlich eine durch Computer ausführbare Datei.
- In Übereinstimmung mit der vorliegenden Erfindung wird in einem zweiten Aspekt ein System zum Anzeigen eines Elementes einer Webseite bereitgestellt, wobei das System eine Einrichtung zum Bestimmen eines Elementes der Webseite und eine Einrichtung zum Anzeigen des Elementes umfasst, wobei das Element anhand des verschlüsselten Inhalts eines digitalen Zertifikats bestimmt wird, das mit der Webseite verknüpft ist, dadurch gekennzeichnet, dass das System eine Einrichtung umfasst, die feststellt, ob die Adressleiste abgeschaltet ist, und das System eine Einrichtung umfasst, die das Element nur anzeigt, wenn die Adressleiste abgeschaltet ist.
- Geeigneterweise umfasst das System eine Einrichtung zum Anzeigen des Elements in einem unabhängigen Fenster, das durch ein ausführbares Programm separat von einem Internetbrowser-Programm erzeugt wird, das zum Zugreifen auf die Webseite verwendet wird.
- Geeigneterweise umfasst das System eine Einrichtung zum Bereitstellen einer Anzeige, so dass sie Adressleiste abgeschaltet ist. Geeigneterweise ist die Anzeige eine visuelle Anzeige. Geeigneterweise ist die Anzeige ein hörbare Anzeige.
- Geeigneterweise ist das Element ein Logo, das mit der Webseite verknüpft ist, ein Firmenname, der mit der Webseite verknüpft ist, die URL der Webseite und/oder ein Service-Logo, das für einen Service der Webseite relevant ist, oder es ist mehrere dieser Elemente. Geeigneterweise wird die URL in dem Zertifikat mit der URL der Webseite vor Anzeige derselben verifiziert. Das Service-Logo kann eine Anzeige einer autorisierten Zahlungsmethode sein.
- Geeigneterweise wird das Element anhand eines digitalen Zertifikats bestimmt. Geeigneterweise ist das digitale Zertifikat Teil der Webseite. Alternativ dazu wird das digitale Zertifikat in einem lokalen Cache gespeichert. Als eine weitere Alternative dazu kann das Zertifikat auch in einem entfernten Cache gespeichert sein.
- Geeigneterweise ist das Zertifikat mit der Webseite verbunden. Auf diese Weise kann jede Webseite ein eindeutiges Zertifikat haben. Alternativ dazu kann ein Zertifikat auch für eine Stamm-URL (wie beispielsweise www.amazon.com) eindeutig sein, und es kann auch mit Seiten verknüpft sein, die davon abgeleitet sind (wie beispielsweise www.amazon.com/home).
- Geeigneterweise wird das Element als Teil einer Werkzeugleiste angezeigt. Geeigneterweise wird das Element so angezeigt, dass es nicht überschrieben werden kann. Geeigneterweise wird das angezeigte Element so angezeigt, dass es immer dann überschreibt, wenn es überschrieben wird. Geeigneterweise wird das angezeigte Element so eingestellt, dass es stets im Vordergrund ist. Geeigneterweise wird das Element im Fokus innerhalb des sichtbaren Bereiches de Browsers angezeigt.
- Geeigneterweise werden die Schritte des Bestimmens eines Elementes der Webseite und des Anzeigens des Elementes automatisch durchgeführt. Im Allgemeinen besitzt dieses eine Plug-in-Software-Anwendung. Dementsprechend ist ein Eingreifen des Benutzers nicht erforderlich.
- Kurze Beschreibung der Zeichnungen
- Im Folgenden wird die Erfindung im Sinne von lediglich Beispielen in Bezug auf die begleitenden Zeichnungen beschrieben, in denen:
-
1 ein Bildschirmbild einer bekannten Adressleiste ist. -
2 ist eine Adressleiste in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung. -
3 ist eine schematische funktionale Illustration eines Verfahrens und eines Systems einer Ausführungsform der vorliegenden Erfindung. -
4 ist ein funktionales Ablaufdiagramm eines Verfahrens, das dem entspricht, das in3 dargestellt ist. -
5 ist ein funktionales Ablaufdiagramm, das ein Verfahren einer Ausführungsform in Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung darstellt. -
6 ist ein Bildschirmbild, das einen Teil eines Verfahrens in Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung darstellt. -
7 ist ein funktionales Ablaufdiagramm, das ein Verfahren einer Ausführungsform eines weiteren Aspektes der vorliegenden Erfindung darstellt. -
8 ist ein Bildschirmbild, das einen weiteren Teil des Verfahrens darstellt, von dem ein Teil in6 dargestellt ist. -
9 ist ein Bildschirmbild, das sich an das in8 dargestellte Bildschirmbild anschließt. - Beschreibung der bevorzugten Ausführungsformen
- In Bezug auf
2 der begleitenden Zeichnungen wird eine Webseite dargestellt, die eine Werkzeugleiste mit Adressleiste4 in Übereinstimmung mit der vorliegenden Erfindung darstellt. - Die Webseite im Fokus ist im Sinne eines Beispiels amazon.co.uk (Handelsmarke). Die Adressleiste
4 enthält ein Firmenlogo6 , eine Beschreibung der Unternehmensbezeichnung8 , die tatsächliche URL10 und Zahlungsanzeigen12 . - Die Adressleiste
4 wird anhand einer als Plug-In ausführbaren Anwendung, die auf dem Computer des Benutzers arbeitet, erzeugt. - Die Adressleiste
4 wird so eingestellt, dass sie „immer im Vordergrund" des Browsers oder des Fensters im Fokus angezeigt wird, so dass sie nicht überschrieben werden kann. Die Adressleiste4 überschreibt die vorhandene Adressleiste der Browserseite. Es gibt verschiedene Möglichkeiten, wie dies erreicht werden kann, so kann die Plug-In-Anwendung beispielsweise so konfiguriert werden, dass sie erfasst, wenn ein Versuch durch eine andere Anwendung unternommen wird, die Adressleiste4 zu überschreiben, in dessen Fall die Plug-In-Anwendung selbst alles das überschreibt, was auch immer vorher mit der Adressleiste4 angezeigt worden ist. Alternativ dazu kann die Adressleiste innerhalb des Betriebssystems so eingestellt werden, dass sie immer im Vordergrund ist. - Die Adressleiste
4 stellt vier spezifische Informationselemente in Verbindung mit der Webseite bereit: das Logo6 , die Unternehmensbezeichnung8 , die tatsächliche URL10 und Zahlungsanzeigen. Diese Informationselemente werden anhand von Daten in einem digitalen Zertifikat auf der Webseite erhalten. - In einer alternativen Ausführungsform kann das Zertifikat aus einem lokalen Cache in dem Computer des Benutzers erhalten werden, der zuerst anhand einer entfernten Webseite erhalten worden ist. Dies kann dann angewendet werden, wenn die Webseite das Zertifikat nicht eingebettet hat.
- Alternativ dazu kann das Zertifikat von einem entfernten Cache erhalten werden. Im Allgemeinen ist dies eine zentrale Datenbank von Zertifikaten, die Online verfügbar sind.
- Es können alle drei alternativen Orte für die Zertifikate untergebracht sein. Wenn ein Benutzer auf eine Webseite zugreift, überprüft die Plug-In-Anwendung, ob die Webseite ein eingebettetes Zertifikat besitzt. Wenn dies der Fall ist, verwendet sie das eingebettete Zertifikat. Wenn dies nicht der Fall ist, überprüft die Anwendung den lokalen Cache und anschließend, falls dies erforderlich ist, den entfernten Cache. Die korrekten Daten für die bestimmte Webseite werden von dem entfernten Cache erhalten, indem die URL oder die IP-Adresse in Übereinstimmung gebracht werden.
- Der Besitzer der Webseite erhält ein digitales Zertifikat in einem X.509-Format von einer vertrauten Quelle. Das digitale Zertifikat wird durch die vertraute Quelle unterzeichnet und enthält in eigens dafür vorgesehenen Feldern Daten, um das Logo
6 , die Unternehmensbezeichnung8 und die tatsächliche URL10 zusammen mit den Logos der akzeptierten Zahlungsmethoden – in diesem Fall American Express, Visa und MasterCard (Handelsmarken) bereitzustellen. Diese Informationen werden aus dem Zertifikat extrahiert, wobei die digitale Unterschrift durch die Plug-In-Anwendung mit Kenntnis hinsichtlich des öffentlichen Schlüssels der vertrauten Quelle überprüft worden ist. - Da die Daten, die in der Adressleiste
4 bereitgestellt sind, aus einer vertrauten Quelle stammen, kann der Benutzer dieser Anzeige vertrauen. - Logos können innerhalb des Zertifikates in einer gif-Datei oder in anderen Formaten eingebettet sein.
- In Bezug auf die
3 und4 der begleitenden Zeichnungen wird ein Verfahren in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung illustriert. In Schritt100 stellt ein Besitzer einer Webseite30 eine Anforderung für ein Zertifikat32 bei einer Zertifizierungsautorität34 , wobei eine vertraute Quelle der Wahrscheinlichkeit nach der Lieferant der Plug-In-Software zum Erzeugen der Adressleiste4 ist. In Schritt102 führt die Zertifizierungsautorität34 solche Überprüfungen durch, die sie für den Besitzer der Webseite und für die Webseite, für die ein Zertifikat erstellt wird, als erforderlich erachtet. Der Umfang und die Natur dieser Überprüfungen hängen von den Informationen ab, die angezeigt werden sollen. Basierend auf der Annahme, dass solche Überprüfungen für die Zertifizierungsautorität34 zufriedenstellend sind, wird dem Besitzer der Webseite30 ein digitales Zertifikat32 ausgestellt (Schritt104 ), wobei der Besitzer das Zertifikat und im Allgemeinen eine bildliche Darstellung davon auf seiner Webseite36 platzieren kann. - Wenn ein Benutzer
38 einen Internetbrowser verwendet, um auf die Webseite36 zuzugreifen (Schritt108 ), verifiziert die Plug-In-Software40 das Zertifikat32 unter Verwendung der digitalen Unterschrift davon (Schritt110 ). Die URL in dem Zertifikat wird mit der URL der Webseite als Teil des Überprüfungsprozesses prüfend verglichen. Wenn festgestellt wird, dass die URL korrekt ist, zeigt die Plug-In-Software die Daten darin in der Adressleiste4 an, wie dies voranstehend beschrieben worden ist (Schritt112 ). - Wenn das digitale Zertifikat
32 nicht vorhanden ist, ein erforderliches Feld nicht vorhanden ist, oder wenn ein Fehler auftritt (wie beispielsweise der, dass die URLs nicht miteinander übereinstimmen), wird eine entsprechende Mitteilung angezeigt. - Einige digitale Zertifikate
32 enthalten möglicherweise nicht alle der voranstehend erwähnten Informationen, insbesondere die Logo- und/oder die Zahlungsinformationen. Des Weiteren können auch andere Informationen enthalten sein und angezeigt werden. - Da sich die Adressleiste
4 außerhalb der Kontrolle des Besitzers der Webseite befindet, kann sich der Benutzer darauf verlassen. Weiteres Vertrauen wird sichergestellt, weil die Informationen, die angezeigt werden, lediglich auf Daten basieren, die von einem digitalen Zertifikat von einer vertrauten Quelle erhalten wurden. Wenn das Zertifikat innerhalb einer Webseite eingebettet ist, ist für die Überprüfung keine zusätzlich Online-Bandbreite erforderlich. - In einer alternativen Option kann die URL von der Webseite im Fokus unter Verwendung des HTML-Codefragmentes gelesen werden.
- Die Plug-In-Software stellt dem Benutzer die Möglichkeit zur Verfügung, die Adressleiste
4 dort präsent zu haben, wo normalerweise die Browseradressleiste erscheint, oder alternativ dazu, getrennt von dem Browser als ein separates Fenster, das durch den Benutzer platziert werden kann, und dessen Größe durch den Benutzer festgelegt werden kann, wobei sie immer im Vordergrund ist. - Alternativ dazu kann der Benutzer die Möglichkeit besitzen, die Adressleiste auf ihre Aufgabenleiste zu minimieren (wie darauf in einer WINDOWS-(Handelsmarke)Umgebung verwiesen wird). Minimierung kann unter Verwendung einer Passwortsteuerung oder durch ein „Minimierungs"-Befehlsmenü ausgeführt werden. Hierbei wird darauf hingewiesen, dass im Gegensatz zu den zum gegenwärtigen Zeitpunkt vorhandenen Adressleisten solche Befehle außerhalb der Kontrolle der Webseite verbleiben, auf die durch den Benutzer zugegriffen wird, so dass der Besitzer der möglicherweise verfälschten Seite die schwebende Adressleiste nicht kontrollieren kann.
- Wenn in dieser Ausführungsform ein Browser erfasst wird, bei dem die Adressleiste abgeschaltet ist, zeigt die Software in der Aufgabenleiste eine visuelle Anzeige an, dass die Webseite, auf die gerade zugegriffen wird, ihre Adressleiste nicht anzeigt. Es liegt dann an der Entscheidung des Benutzers, sich die Daten in der Adressleiste, die durch die Software gelesen wurden, indem die schwebende Adressleiste wiederhergestellt oder maximiert wird, um zu überprüfen, ob die tatsächliche URL die ist, die er erwartet hat oder die er eingegeben hat, anzusehen und sich die anderen Informationen, die dargestellt werden, anzusehen. Eine visuelle Anzeige, die vorgeschlagen wird, besteht darin, dass die minimierte schwebende Adressleiste die Farbe Rot auf der Aufgabenleiste anzeigen wird, wenn die Adressleiste abgeschaltet ist. Eine andere (weniger auffällige) Farbe kann als eine Anzeige dafür verwendet werden, dass die Adressleiste angeschaltet ist. Alternativ oder zusätzlich dazu könnte eine hörbare Warnung bereitgestellt werden. Wenn auf diese Weise die Adressleiste abgeschaltet ist, und ein Fälscher auf künstliche Weise dem Benutzer das anzeigt, was wie eine Adressleiste aussieht, wird der Benutzer gewarnt und kann die gelesene URL mit der angezeigten URL vergleichen.
- Eine weitere Anwendung der Adressleiste
4 ist gleichartig wie eine alternative Auflösevorrichtung oder Lokalisierungsvorrichtung für IP-Adressen. Normalerweise wird eine IP-Adresse durch einen Benutzer aufgelöst, der eine URL in den URL-Abschnitt in der Adresszeile eingibt. Der Browser sieht auf seinen Domainnamen-Dienstserver, um die URL zu der relevanten IP-Adresse aufzulösen und, wenn diese verfügbar ist, öffnet der Browser die relevante Webseite. - Es ist gut bekannt, dass diese Prozedur einem sogenannten Domain Name Server(DNS)Angriff ausgesetzt ist, in dem ein Hacker in den Domainnamen-Server eindringt, die IP-Adresse für eine oder mehrere URLs ändert und dadurch Webbrowser in die falsche Richtung leitet.
- In Übereinstimmung mit Ausführungsformen dieses Leistungsmerkmals der vorliegenden Erfindung können DNS-Angriffe nullifiziert werden, indem der Domainname-Server (DNS) URLs und die IP-Adressen speichert, die eine digitale Unterschrift tragen. Wenn in Bezug auf
5 der begleitenden Zeichnungen eine URL in die Adressleiste durch den Benutzer eingegeben wird (Schritt200 ), wird die URL dem Domainnamen-Server (DNS) vorgelegt (Schritt202 ), der das entsprechende Paar aus URL und IP-Adresse nachschlägt (Schritt204 ), was digital unterschrieben und zu dem Browser übertragen wird (Schritt206 ). Das Paar kann entweder mit digitaler Unterschrift gespeichert werden oder in einem digitalen Zertifikat gespeichert werden, oder es kann separat gespeichert werden und dann vor dem Übertragen zu dem Browser unterschrieben werden. Die erstgenannte Option wird für eine verbesserte Sicherheit bevorzugt. Anschließend überprüft die Plug-In-Anwendung (Schritt208 ) die digitale Signatur, und erst nachdem sie dies zufriedenstellend durchgeführt hat, wird die IP-Adresse an den Browser weitergegeben (Schritt210 ), und der Browser verwendet die IP-Adresse, um auf die Webseite zuzugreifen (Schritt212 ). Auf diese Weise wird in Übereinstimmung mit dieser Ausführungsform der vorliegenden Erfindung eine Entsprechung zwischen den IP-Adressen und der URL durch den digital unterschriebenen Nachweis der beiden zusammen beibehalten. - In einer weiteren Option kann der Abschnitt für die Unternehmensbezeichnung der Adresszeile als ein alternatives Verfahren des Zugreifens auf Webseiten verwendet werden. Internetbenutzer kennen sich mit dem Problem aus, dass die URL einer Firma wenig oder gar keinen Bezug zu der Unternehmensbezeichnung aufweist. So kann die URL beispielsweise eine Abkürzung der Unternehmensbezeichnung sein, oder die Firma sah sich möglicherweise dazu gezwungen, eine alternative Bezeichnung zu verwenden, da der Domainname ihrer Wahl bereits durch eine andere Firma oder eine einzelne Person gekauft worden ist. Der vorliegende Erfinder hat jedoch die Beobachtung gemacht, dass gesetzmäßige Unternehmensbezeichnungen im Allgemeinen eindeutig sind. So weit der vorliegende Erfinder informiert ist, sind Unternehmensbezeichnungen innerhalb einer nationalen Jurisdiktion absolut eindeutig.
- Auf diese Weise kann in Übereinstimmung mit diesem Leistungsmerkmal der vorliegenden Erfindung und in Bezug auf
6 der begleitenden Zeichnungen ein Benutzer eine Unternehmensbezeichnung in den Abschnitt der Unternehmensbezeichnung8 der Adressleiste eingeben (Schritt300 ) und eine Suche nach einer Webseite initiieren, die dem Unternehmen entspricht, indem eine Suche-Schaltfläche aktiviert wird (Schritt302 ). Die Unternehmensbezeichnung wird zu einem dedizierten Server gesendet (Schritt304 ), der eine Nachschlagetabelle besitzt, in der er eine IP-Adresse für die eingegebene Unternehmensbezeichnung nachschlägt (Schritt306 ) und auf diese Weise die IP-Adresse dem Browser zur Verfügung stellt (Schritt308 ), so dass dieser auf die Webseite zugreifen kann, die zu diesem Unternehmen gehört. Die IP-Adresse kann mit der Unter nehmensbezeichnung ein Paar bilden und aus Sicherheitsgründen eine digitale Unterschrift erhalten, wie dies voranstehend beschrieben worden ist. Alternativ dazu kann der Zugriff auf die IP-Adresse über die URL erfolgen. - Die Zahlungsanzeigen
12 in der Adresszeile4 können verwendet werden, um Zahlungen auf einfachere Weise abzuwickeln. In Bezug auf6 der begleitenden Figuren wird ein Bildschirmbild einer Zahlungsauthorisierung einer Webseite dargestellt, die eine Adressleiste4 wie voranstehend beschrieben beinhaltet. Als Teil der Zahlungsanzeige12 sind jeweils die Symbole20 ,22 ,24 von bekannten Finanzunternehmen einschließlich American Express, Visa und Mastercard vorhanden. Darüber hinaus wird ein Webformular26 dargestellt, in das ein Benutzer seine Informationen zur Zahlungsauthorisierung eingibt, um eine Zahlung zu authorisieren. Dieses würde beispielsweise eine Anforderung zur Angabe einer Kartennummer enthalten. - In Bezug auf
7 der begleitenden Zeichnungen führt ein Benutzer, der Daten in das Webformular eingeben will, einen Drag-und-Drop-Vorgang (Doppelklick kann eine Option sein) an einem Symbol, in diesem Fall an dem Symbol der American Express20 , zu dem Feld für die Kartennummer (Schritt400 ) durch, wodurch ein Authentifizierungsfenster erzeugt wird (Schritt402 ) (siehe8 ), in dem der Benutzer seinen Benutzernamen und sein Passwort in Übereinstimmung mit dem Konto bei der American Express, das er für die Zahlung verwenden möchte, eingibt. Anschließend wird die relevante Nummer (eine Zufallsnummer, die der Kartennummer entspricht) automatisch in das Web-Formular eingegeben (Schritt404 ) (siehe9 ). - Schritt
402 kann auf verschiedenerlei Weise durchgeführt werden. Das digitale Zertifikat kann einen zu einer Plattform übertragbaren Code darin enthalten (beispielsweise JavaScript), den die Plug-In-Anwendung benötigt und ausführt. Wenn das Logo gezogen und fallengelassen wird (Drag und Drop), präsentiert der Code das Authentifizierungsfenster, oder es kann auf eine Webseite zugegriffen werden. Alternativ dazu kann die Plug-In-Anwendung den Code für diese Operation auf Basis eines Indexes in dem Zertifikat für die Zahlungsmethoden, die darin enthalten sind, enthalten. - In Bezug auf Schritt
404 stellt American Express eine Einrichtung bereit, die als „Private Payment" („Private Zahlung") bezeichnet wird, bei der ein Benutzer auf der Webseite von American Express seinen vorgegebenen Benutzernamen und das Passwort eingibt. Anschließend stellt die Webseite dem Benutzer eine eindeutige Zufallszahl bereit, die dieselbe Anzahl von Ziffern wie die Kontonummer des Benutzers trägt, jedoch kann die Kontonummer lediglich von American Express abgeleitet werden, in dem ein Querverweis über die ausgegebene Zufallszahl angestellt wird. Wenn der Benutzer seinen Benutzernahmen und die Kontonummer wie voranstehend beschrieben eingibt, greift die Anwendung automatisch auf die Webseite von American Express zu, um die Zufallszahl zu erhalten, auf die sich voranstehend bezogen wurde, die in Schritt404 eingegeben wird. - Für eine zusätzliche Sicherheit können das/die Webformular(e), die auf der Webseite erzeugt werden, digital unterschrieben werden.
- Eine weitere Einrichtung der beschriebenen Plug-In-Anwendung besteht in der Steuerung des Zugriffs auf die Webseite. Wenn ein Benutzer einen Versuch unternimmt, auf eine Webseite zuzugreifen, bevor diese angezeigt wird, bestimmt die Plug-In-Anwendung, ob ein relevantes digitales Zertifikat mit der geeigneten Kategorisierung eines Zugriffslevels vorhanden ist, und nur wenn das Zertifikat ordnungsgemäß verifiziert ist und die Kategorisierung autorisiert wird, wird der Zugriff erlaubt. Im Sinne eines Beispiels kann die Plug-In-Anwendung Zugriff auf Basis von Alterszertifikaten bestimmen. Auf diese Weise kann ein Administrator auf einem Browser festlegen, dass Zugriff nur auf die Webseiten zugelassen wird, die ein Alterszertifikat von 12 oder darunter aufweisen. Wenn der Zugriff auf eine Webseite überprüft wird, wird Zugriff nur dann gewährt, wenn das Alterszertifikat
12 oder weniger bescheinigt. Wenn kein Alterszertifikat vorhanden ist (in dem digitalen Zertifikat), oder wenn das Alterszertifikat mehr als 12 bescheinigt, wird der Zugriff verweigert, und eine entsprechende Nachricht wird angezeigt. - Das Verifizieren eines digitalen Zertifikats beinhaltet im Allgemeinen das Entschlüsseln des als Hash verschlüsselten Geheimschlüssels des Inhaltes des Zertifikates mit dem entsprechenden Hash des Inhaltes und das Vergleichen des entschlüsselten Hash mit dem erzeugten Hash. Nur dann, wenn die beiden miteinander übereinstimmen, wird das digitale Zertifikat verifiziert. Eine zusätzliche Verifizierung kann das Überprüfen des digitalen Zertifikats mit einer Annullierungs-Tabelle beinhalten.
- Auf diese Weise hat in Übereinstimmung mit Ausführungsformen der vorliegenden Erfindung jede Webseite ein eindeutiges Zertifikat, das mit ihr verknüpft ist, das Details, die sich auf die Webseite beziehen, darlegt, wohingegen Zertifikate entsprechend dem Stand der Technik Informationen über einen separaten Webserver bereitstellen.
- Durch Anzeigen des Elementes innerhalb eines sichtbaren Bereiches des Browsers im Fokus, der stets im Vordergrund angezeigt wird, kann das Element nicht gefälscht werden und ist für den Benutzer sehr praktisch. Hierbei wird darauf hingewiesen, dass das Element, das sich „stets im Vordergrund" befindet, nur bei einem Fenster im Fokus auf diese Weise vorliegt, wenn beispielsweise ein „Task Manager" aktiviert wird, wird er die Adresszeile überschreiben.
- Ausführungsformen der vorliegenden Erfindung stellen ein automatisches Bestimmen und ein Anzeigen von wenigstens einem Element einer Webseite bereit. Auf diese Weise ist kein Eingreifen des Benutzers erforderlich, wodurch die Zuverlässigkeit der Sicherheit erhöht wird.
- Ausführungsformen der vorliegenden Erfindung stellen darüber hinaus ein zuverlässiges Verfahren und ein System zum Ausführen eines durch einen Computer ausführbaren Codes bereit, indem der Code in einem digitalen Zertifikat bereitgestellt wird, das Zertifikat verifiziert wird und eine separate Anwendung, die Plug-In-Software, verwendet wird, um den verifizierten Code auszuführen.
- Sämtliche der Leistungsmerkmale, die in dieser Spezifizierung offenbart worden sind (einschließlich jeglicher begleitenden Ansprüche, der kurzen Beschreibung und/oder sämtlicher der Schritte eines beliebigen Verfahrens oder Prozesses, die hierin auf diese Weise offenbart sind, kann in einer beliebigen Kombination, mit Ausnahme von Kombinationen kombiniert werden, in denen sich wenigstens einige solcher Leistungsmerkmale und/oder Schritte gegenseitig ausschließen.
- Jedes Leistungsmerkmal, das in dieser Spezifizierung offenbart wird (einschließlich jeglicher begleitender Ansprüche, der kurzen Beschreibung und Zeichnungen) kann durch alternative Leistungsmerkmale ersetzt werden, die den gleichen, einen entsprechenden oder ähnlichen Bestimmungszweck verfolgen, es sei denn, es wird ausdrücklich etwas Anderes formuliert. Auf diese Weise ist, es sei denn, es wird ausdrücklich etwas Anderes formuliert, jedes Leistungsmerkmal, das offenbart wird, lediglich ein Beispiel einer generischen Reihe von äquivalenten oder ähnlichen Leistungsmerkmalen.
- Die Erfindung ist nicht auf die Einzelheiten der voranstehend beschriebenen Ausführungsform(en) beschränkt. Die Erfindung erstreckt sich auf ein jegliches neuartiges Leistungselement oder eine jegliche neuartige Kombination der in dieser Spezifizierung offenbarten Leistungsmerkmale (einschließlich jeglicher begleitenden Ansprüche, der kurzen Beschreibung und Zeichnungen) oder auf einen jeglichen neuartigen Schritt oder eine jegliche neuartige Kombination der Schritte eines beliebigen Verfahrens oder Prozesses, die hierin offenbart sind.
Claims (30)
- Verfahren zum Anzeigen eines Elements (feature), dass sich auf eine Webseite bezieht, wobei das Verfahren die Schritte des Bestimmens eines Elements der Webseite und des Anzeigens des Elements umfasst und das Element der Webseite anhand von verschlüsseltem Inhalt eines digitalen Zertifikats (
32 ) bestimmt wird, das mit der Webseite verknüpft ist, dadurch gekennzeichnet, dass das Verfahren den Schritt des Feststellens umfasst, ob die Adressleiste (4 ) abgeschaltet ist, und das Element nur angezeigt wird, wenn die Adressleiste (4 ) abgeschaltet ist. - Verfahren zum Anzeigen eines Elements nach Anspruch 1, wobei jede Webseite ein eindeutiges Zertifikat (
32 ) hat. - Verfahren zum Anzeigen eines Elements nach Anspruch 1, wobei ein Zertifikat (
32 ) eindeutig einer Stamm-URL zugeordnet ist. - Verfahren zum Anzeigen eines Elements nach einem der vorangehenden Ansprüche, wobei das Element unabhängig davon angezeigt wird, ob von dem Benutzer auf die Webseite zugegriffen wird.
- Verfahren zum Anzeigen eines Elements nach Anspruch 4, wobei das Element in einem unabhängigen Fenster angezeigt wird, das durch ein ausführbares Programm separat von einem Internetbrowser-Programm erzeugt wird, das zum Zugreifen auf die Webseite verwendet wird.
- Verfahren zum Anzeigen eines Elements nach einem der vorangehenden Ansprüche, wobei das Verfahren den Schritt des Bereitstellens einer Anzeige dahingehend umfasst, dass die Adressleiste (
4 ) abgeschaltet ist. - Verfahren zum Anzeigen eines Elements nach Anspruch 6, wobei die Anzeige eine visuelle Anzeige ist.
- Verfahren zum Anzeigen eines Elements nach einem der vorangehenden Ansprüche, wobei das Element so angezeigt wird, dass es nicht überschrieben werden kann.
- Verfahren zum Anzeigen eines Elements nach Anspruch 8, wobei das angezeigte Element so angezeigt wird, dass es immer dann überschreibt, wenn es überschrieben wird.
- Verfahren zum Anzeigen eines Elements nach Anspruch 8, wobei das angezeigte Element so eingestellt ist, das es auf einem Browser stets im Vordergrund ist.
- Verfahren zum Anzeigen eines Elements nach einem der vorangehenden Ansprüche, wobei das Zertifikat (
32 ) zusätzlich eine durch Computer ausführbare Datei umfasst. - System zum Anzeigen eines Elements einer Webseite, wobei das System eine Einrichtung zum Bestimmen eines Elements der Webseite und eine Einrichtung zum Anzeigen des Elements umfasst, das Element anhand des verschlüsselten Inhalts eines digitalen Zertifikats (
32 ) bestimmt wird, das mit der Webseite verknüpft ist, dadurch gekennzeichnet, dass das System eine Einrichtung umfasst, die feststellt, ob die Adressleiste (4 ) abgeschaltet ist, und das System eine Einrichtung umfasst, die das Element nur anzeigt, wenn die Adressleiste (4 ) abgeschaltet ist. - System zum Anzeigen eines Elements einer Webseite nach Anspruch 12, wobei das System eine Einrichtung zum Anzeigen des Elements in einem unabhängigen Fenster umfasst, das durch ein ausführbares Programm separat von einem Internetbrowser-Programm erzeugt wird, das zum Zugreifen auf die Webseite verwendet wird.
- System zum Anzeigen eines Elements einer Webseite nach Anspruch 12 oder Anspruch 13, wobei das System eine Einrichtung umfasst, die eine Anzeige dahingehend bereitstellt, dass das Adressfeld (
4 ) abgeschaltet ist. - System zum Anzeigen eines Elements einer Webseite nach Anspruch 14, wobei die Anzeige eine visuelle Anzeige ist.
- System zum Anzeigen eines Elements einer Webseite nach Anspruch 14, wobei die Anzeige eine hörbare Anzeige ist.
- System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 12 bis 16, wobei das Element ein Logo, das mit der Webseite verknüpft ist, ein Firmennamen, der mit der Webseite verknüpft ist, die URL der Webseite und/oder ein Servi ce-Logo ist, das für einen Service der Webseite relevant ist, oder es mehrere dieser Elemente ist.
- System zum Anzeigen eines Elements einer Webseite nach Anspruch 17, wobei das System eine Einrichtung umfasst, mit der die URL in dem Zertifikat (
32 ) mit der URL der Webseite vor Anzeige derselben verifiziert wird. - System zum Anzeigen eines Elements einer Webseite nach Anspruch 12, wobei das digitale Zertifikat (
32 ) Teil der Webseite ist. - System zum Anzeigen eines Elements einer Webseite nach Anspruch 12, wobei das digitale Zertifikat (
32 ) in einem lokalen Cache gespeichert ist. - System zum Anzeigen eines Elements einer Webseite nach Anspruch 12, wobei das Zertifikat (
32 ) in einem entfernen Cache gespeichert ist. - System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 19 bis 21, wobei das Zertifikat mit der Webseite verknüpft ist.
- System zum Anzeigen eines Elements einer Webseite nach Anspruch 22, wobei jede Webseite ein ihr eindeutig zugeordnetes Zertifikat (
32 ) hat. - System zum Anzeigen eines Elements einer Webseite nach Anspruch 22, wobei ein Zertifikat (
32 ) einer Stamm-URL eindeutig zugeordnet ist. - System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 12 bis 24, wobei das Element als Teil einer Werkzeugleiste angezeigt wird.
- System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 12 bis 25, wobei das Element so angezeigt wird, dass es nicht überschrieben werden kann.
- System zum Anzeigen eines Elements einer Webseite nach Anspruch 26, wobei das angezeigte Element so angezeigt wird, dass es immer dann überschreibt, wenn es überschrieben wird.
- System zum Anzeigen eines Elements einer Webseite nach Anspruch 26, wobei das angezeigte Element so eingestellt ist, dass es stets im Vordergrund ist.
- System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 12 bis 28, wobei das Element im Fokus innerhalb des sichtbaren Bereiches des Browsers angezeigt wird.
- System zum Anzeigen eines Elements einer Webseite nach einem der Ansprüche 12 bis 29, wobei das Bestimmen eines Elements der Webseite und das Anzeigen des Elements automatisch ausgeführt werden.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0006606 | 2000-03-20 | ||
GB0006606A GB0006606D0 (en) | 2000-03-20 | 2000-03-20 | Improvements in and relating to a digital hallmarking verification process system |
GB0014462A GB0014462D0 (en) | 2000-06-09 | 2000-06-09 | Improvements in and relating to a hallmarking verification process and system and corresponding method of and system for communication |
GB0014462 | 2000-06-09 | ||
GB0022289A GB0022289D0 (en) | 2000-09-08 | 2000-09-08 | Improvements in and relating to systems for determining a uniform resource locator |
GB0022289 | 2000-09-08 | ||
PCT/GB2001/001226 WO2001071554A2 (en) | 2000-03-20 | 2001-03-20 | Methods of accessing and using web-pages |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60132931D1 DE60132931D1 (de) | 2008-04-03 |
DE60132931T2 true DE60132931T2 (de) | 2009-02-26 |
Family
ID=27255605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60132931T Expired - Lifetime DE60132931T2 (de) | 2000-03-20 | 2001-03-20 | Zugriffs- und benutzungsmethoden für webseiten |
Country Status (8)
Country | Link |
---|---|
US (2) | US7831824B2 (de) |
EP (4) | EP1868134A3 (de) |
JP (2) | JP2004508608A (de) |
AT (1) | ATE386970T1 (de) |
AU (2) | AU4256301A (de) |
DE (1) | DE60132931T2 (de) |
ES (1) | ES2302723T3 (de) |
WO (2) | WO2001071554A2 (de) |
Families Citing this family (109)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9843447B1 (en) * | 1999-09-09 | 2017-12-12 | Secure Axcess Llc | Authenticating electronic content |
US7107618B1 (en) * | 2001-09-25 | 2006-09-12 | Mcafee, Inc. | System and method for certifying that data received over a computer network has been checked for viruses |
US7340526B2 (en) * | 2001-10-30 | 2008-03-04 | Intel Corporation | Automated content source validation for streaming data |
US7841007B2 (en) * | 2002-03-29 | 2010-11-23 | Scanalert | Method and apparatus for real-time security verification of on-line services |
US7562222B2 (en) * | 2002-05-10 | 2009-07-14 | Rsa Security Inc. | System and method for authenticating entities to users |
US20030217267A1 (en) * | 2002-05-16 | 2003-11-20 | Kindberg Timothy P.J.G. | Authenticating a web hyperlink associated with a physical object |
US7272714B2 (en) | 2002-05-31 | 2007-09-18 | International Business Machines Corporation | Method, apparatus, and program for automated trust zone partitioning |
JP2005078612A (ja) * | 2003-09-04 | 2005-03-24 | Hitachi Ltd | ファイル共有システム及びファイル共有装置間のファイル移行方法 |
US7313691B2 (en) * | 2003-11-18 | 2007-12-25 | International Business Machines Corporation | Internet site authentication service |
US8984640B1 (en) * | 2003-12-11 | 2015-03-17 | Radix Holdings, Llc | Anti-phishing |
US7752448B1 (en) * | 2004-02-17 | 2010-07-06 | The Weather Channel, Inc. | Domain-based application functionality |
US7870608B2 (en) * | 2004-05-02 | 2011-01-11 | Markmonitor, Inc. | Early detection and monitoring of online fraud |
US7457823B2 (en) | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US7913302B2 (en) * | 2004-05-02 | 2011-03-22 | Markmonitor, Inc. | Advanced responses to online fraud |
US9203648B2 (en) | 2004-05-02 | 2015-12-01 | Thomson Reuters Global Resources | Online fraud solution |
US8769671B2 (en) * | 2004-05-02 | 2014-07-01 | Markmonitor Inc. | Online fraud solution |
US8041769B2 (en) * | 2004-05-02 | 2011-10-18 | Markmonitor Inc. | Generating phish messages |
US20070107053A1 (en) * | 2004-05-02 | 2007-05-10 | Markmonitor, Inc. | Enhanced responses to online fraud |
US8099600B2 (en) * | 2004-08-23 | 2012-01-17 | International Business Machines Corporation | Content distribution site spoofing detection and prevention |
US20060070126A1 (en) * | 2004-09-26 | 2006-03-30 | Amiram Grynberg | A system and methods for blocking submission of online forms. |
CN1761199A (zh) * | 2004-10-11 | 2006-04-19 | 北京优士东方数码科技有限公司 | 基于纸面的网络白板***及其实现方法 |
US7698442B1 (en) * | 2005-03-03 | 2010-04-13 | Voltage Security, Inc. | Server-based universal resource locator verification service |
US7555784B2 (en) * | 2005-03-04 | 2009-06-30 | Microsoft Corporation | Method and system for safely disclosing identity over the internet |
US7774366B2 (en) * | 2005-03-08 | 2010-08-10 | Salesforce.Com, Inc. | Systems and methods for implementing multi-application tabs and tab sets |
US7743254B2 (en) * | 2005-03-23 | 2010-06-22 | Microsoft Corporation | Visualization of trust in an address bar |
US7725930B2 (en) | 2005-03-30 | 2010-05-25 | Microsoft Corporation | Validating the origin of web content |
US8028245B2 (en) * | 2005-05-24 | 2011-09-27 | Microsoft Corporation | Method and system for operating multiple web pages with anti-spoofing protection |
US8225403B2 (en) * | 2005-06-02 | 2012-07-17 | Microsoft Corporation | Displaying a security element to help detect spoofing |
CA2613083A1 (en) * | 2005-07-01 | 2007-01-11 | Markmonitor Inc. | Enhanced fraud monitoring systems |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US8335920B2 (en) | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
US8015606B1 (en) * | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8505075B2 (en) * | 2005-07-14 | 2013-08-06 | Marble Security, Inc. | Enterprise device recovery |
US7603699B2 (en) * | 2005-08-25 | 2009-10-13 | Melih Abdulhayoglu | Method for establishing trust online |
US8312538B2 (en) | 2005-08-30 | 2012-11-13 | Passlogy Co., Ltd. | Site check method |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
JP4950606B2 (ja) | 2005-09-30 | 2012-06-13 | トレンドマイクロ株式会社 | 通信システム、セキュリティ管理装置およびアクセス制御方法 |
US20070250916A1 (en) * | 2005-10-17 | 2007-10-25 | Markmonitor Inc. | B2C Authentication |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
US8316429B2 (en) * | 2006-01-31 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and systems for obtaining URL filtering information |
US8307276B2 (en) * | 2006-05-19 | 2012-11-06 | Symantec Corporation | Distributed content verification and indexing |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US8352917B2 (en) | 2006-06-26 | 2013-01-08 | Adobe Systems Incorporated | Web-beacon plug-ins and their certification |
DE102006036165B3 (de) * | 2006-08-01 | 2008-06-26 | Nec Europe Ltd. | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk |
US8220047B1 (en) * | 2006-08-09 | 2012-07-10 | Google Inc. | Anti-phishing system and method |
US8156559B2 (en) | 2006-11-30 | 2012-04-10 | Microsoft Corporation | Systematic approach to uncover GUI logic flaws |
US8356333B2 (en) * | 2006-12-12 | 2013-01-15 | Bespoke Innovations Sarl | System and method for verifying networked sites |
US8775331B1 (en) | 2006-12-27 | 2014-07-08 | Stamps.Com Inc | Postage metering with accumulated postage |
US8612361B1 (en) | 2006-12-27 | 2013-12-17 | Stamps.Com Inc. | System and method for handling payment errors with respect to delivery services |
US8161284B1 (en) | 2006-12-28 | 2012-04-17 | Perftech, Inc. | System, method and computer readable medium for message authentication to subscribers of an internet service provider |
US9665543B2 (en) * | 2007-03-21 | 2017-05-30 | International Business Machines Corporation | System and method for reference validation in word processor documents |
BRPI0815605B1 (pt) * | 2007-08-06 | 2020-09-15 | Bernard De Monseignat | Método para a comunicação de dados usando um dispositivo de computação; método para gerar uma segunda versão de um componente de comunicação de dados usando um dispositivo de computação; método para comunicação de dados usando um dispositivo de computação; método para a criação de um certificado usando um dispositivo de computação; e método para usar um certificado utilizando um dispositivo de computação |
US20090077373A1 (en) * | 2007-09-13 | 2009-03-19 | Columbus Venture Capital S. A. R. L. | System and method for providing verified information regarding a networked site |
US20090089366A1 (en) * | 2007-09-27 | 2009-04-02 | Kalman Csaba Toth | Portable caching system |
US8635535B2 (en) * | 2007-10-16 | 2014-01-21 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8683201B2 (en) * | 2007-10-16 | 2014-03-25 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8353039B2 (en) * | 2007-12-18 | 2013-01-08 | Symantec Corporation | Method and apparatus for processing a multi-step authentication sequence |
US10373398B1 (en) | 2008-02-13 | 2019-08-06 | Stamps.Com Inc. | Systems and methods for distributed activation of postage |
US9325731B2 (en) | 2008-03-05 | 2016-04-26 | Facebook, Inc. | Identification of and countermeasures against forged websites |
US9978185B1 (en) | 2008-04-15 | 2018-05-22 | Stamps.Com Inc. | Systems and methods for activation of postage indicia at point of sale |
US20100180121A1 (en) * | 2009-01-09 | 2010-07-15 | Alcatel-Lucent | Method and apparatus for enhancing security in network-based data communication |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
US8275991B2 (en) * | 2009-07-10 | 2012-09-25 | Cahn Robert S | On-line membership verification |
US8601363B2 (en) * | 2009-07-20 | 2013-12-03 | Facebook, Inc. | Communicating information about a local machine to a browser application |
US8683088B2 (en) | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US9032066B1 (en) * | 2009-09-29 | 2015-05-12 | Amazon Tehnologies, Inc. | Virtual sandboxing for supplemental content |
US8549601B2 (en) * | 2009-11-02 | 2013-10-01 | Authentify Inc. | Method for secure user and site authentication |
US20140044364A1 (en) * | 2010-04-23 | 2014-02-13 | Melih Abdulhayoglu | Method of Image Identification Based on Artificial Intelligence |
US8825810B1 (en) * | 2010-07-09 | 2014-09-02 | Open Invention Network, Llc | Domain name service based remote programming objects |
US8789163B2 (en) * | 2011-02-20 | 2014-07-22 | Robert S. Cahn | On-line membership verification utilizing an associated organization certificate |
US10713634B1 (en) | 2011-05-18 | 2020-07-14 | Stamps.Com Inc. | Systems and methods using mobile communication handsets for providing postage |
US8826395B2 (en) * | 2011-06-20 | 2014-09-02 | Digicert, Inc. | Method of improving online credentials |
US8832447B2 (en) * | 2011-08-10 | 2014-09-09 | Sony Corporation | System and method for using digital signatures to assign permissions |
US10846650B1 (en) | 2011-11-01 | 2020-11-24 | Stamps.Com Inc. | Perpetual value bearing shipping labels |
US9805329B1 (en) | 2012-01-24 | 2017-10-31 | Stamps.Com Inc. | Reusable shipping product |
US10922641B1 (en) | 2012-01-24 | 2021-02-16 | Stamps.Com Inc. | Systems and methods providing known shipper information for shipping indicia |
US9264395B1 (en) | 2012-04-11 | 2016-02-16 | Artemis Internet Inc. | Discovery engine |
US8799482B1 (en) | 2012-04-11 | 2014-08-05 | Artemis Internet Inc. | Domain policy specification and enforcement |
US9083727B1 (en) * | 2012-04-11 | 2015-07-14 | Artemis Internet Inc. | Securing client connections |
US9106661B1 (en) | 2012-04-11 | 2015-08-11 | Artemis Internet Inc. | Computing resource policy regime specification and verification |
US8990392B1 (en) | 2012-04-11 | 2015-03-24 | NCC Group Inc. | Assessing a computing resource for compliance with a computing resource policy regime specification |
US9083696B1 (en) * | 2012-05-30 | 2015-07-14 | Google Inc. | Trusted peer-based information verification system |
EP2904482A4 (de) * | 2012-10-01 | 2016-06-22 | Yandex Europe Ag | Verfahren und system zur bereitstellung von informationen für einen benutzer einer clientvorrichtung |
JP6179133B2 (ja) * | 2013-03-05 | 2017-08-16 | 株式会社リコー | 機器、情報処理方法、情報処理プログラム、及び情報処理システム |
CN104102640A (zh) * | 2013-04-03 | 2014-10-15 | 阿里巴巴集团控股有限公司 | 一种页面头部的显示方法及客户端 |
US9223557B1 (en) * | 2013-05-08 | 2015-12-29 | Amazon Technologies, Inc. | Application provided browser plugin |
US9619107B2 (en) * | 2013-05-09 | 2017-04-11 | Tencent Technology (Shenzhen) Company Limited | Methods and systems for dynamically displaying icons on a user interface for security check and other functions |
US9722801B2 (en) * | 2013-09-30 | 2017-08-01 | Juniper Networks, Inc. | Detecting and preventing man-in-the-middle attacks on an encrypted connection |
US9721225B1 (en) | 2013-10-16 | 2017-08-01 | Stamps.Com Inc. | Systems and methods facilitating shipping services rate resale |
JP6223159B2 (ja) * | 2013-12-09 | 2017-11-01 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム及び記憶媒体 |
JP5777741B2 (ja) * | 2014-01-06 | 2015-09-09 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法 |
US9450968B2 (en) | 2014-01-17 | 2016-09-20 | Microsoft Technology Licensing, Llc | Media stream trust display |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
US10050787B1 (en) * | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US10417728B1 (en) | 2014-04-17 | 2019-09-17 | Stamps.Com Inc. | Single secure environment session generating multiple indicia |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
US9882727B1 (en) * | 2015-10-02 | 2018-01-30 | Digicert, Inc. | Partitioning certificate revocation lists |
US9781132B2 (en) * | 2015-10-13 | 2017-10-03 | Yahoo Holdings, Inc. | Fraud prevention |
US10679244B1 (en) * | 2016-03-04 | 2020-06-09 | Amazon Technologies, Inc. | Publisher identity verification through cross-domain barrier |
US10521754B2 (en) | 2016-03-08 | 2019-12-31 | Auctane, LLC | Concatenated shipping documentation processing spawning intelligent generation subprocesses |
EP3432563A1 (de) * | 2017-07-21 | 2019-01-23 | CL Schutzrechtsverwaltungs GmbH | Verfahren zur herstellung einer maschinenlesbaren steuerung und/oder bedienungsvorrichtung |
US10454690B1 (en) * | 2017-08-04 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificates with distributed usage information |
US10860703B1 (en) * | 2017-08-17 | 2020-12-08 | Walgreen Co. | Online authentication and security management using device-based identification |
US10958445B1 (en) * | 2018-01-11 | 2021-03-23 | Sprint Communications Company L.P. | Attribution of network events pursuant to configuring mobile communication devices |
WO2021005574A1 (en) * | 2019-07-11 | 2021-01-14 | Castelao Soares Marco Antonio | Method and system for reliable authentication of the origin of a website |
US11575708B2 (en) * | 2020-05-29 | 2023-02-07 | Mcafee, Llc | Icon based phishing detection |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5855020A (en) * | 1996-02-21 | 1998-12-29 | Infoseek Corporation | Web scan process |
US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US6161145A (en) * | 1997-05-08 | 2000-12-12 | International Business Machines Corporation | Updating server-related data at a client |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
US6622247B1 (en) * | 1997-12-19 | 2003-09-16 | Hewlett-Packard Development Company, Lp | Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority |
JPH11232286A (ja) * | 1998-02-12 | 1999-08-27 | Hitachi Ltd | 情報検索システム |
US6018801A (en) * | 1998-02-23 | 2000-01-25 | Palage; Michael D. | Method for authenticating electronic documents on a computer network |
EP0944256A1 (de) * | 1998-03-19 | 1999-09-22 | Hitachi Europe Limited | Kopierschutzvorrichtung und -verfahren |
US6618709B1 (en) * | 1998-04-03 | 2003-09-09 | Enerwise Global Technologies, Inc. | Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor |
US6421781B1 (en) * | 1998-04-30 | 2002-07-16 | Openwave Systems Inc. | Method and apparatus for maintaining security in a push server |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
CA2357003C (en) * | 1998-05-21 | 2002-04-09 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
JP3770732B2 (ja) * | 1998-08-11 | 2006-04-26 | 株式会社日立製作所 | 画像への情報添付方法および画像からの情報抽出方法 |
JP2000078125A (ja) | 1998-08-28 | 2000-03-14 | Hitachi Ltd | 認証可能な電子データの生成方法 |
JP2000187442A (ja) * | 1998-08-28 | 2000-07-04 | Hitachi Ltd | 情報の埋め込み方法およびその装置 |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
AU1239400A (en) * | 1998-10-28 | 2000-05-15 | Yahoo! Inc. | A method of controlling an internet browser interface and a controllable browserinterface |
US6499109B1 (en) * | 1998-12-08 | 2002-12-24 | Networks Associates Technology, Inc. | Method and apparatus for securing software distributed over a network |
DE69939281D1 (de) * | 1999-03-23 | 2008-09-18 | Sony Deutschland Gmbh | System und Verfahren zum automatischen Verwalten von Geolokalisationsinformation |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
US6950932B1 (en) * | 1999-05-07 | 2005-09-27 | Nortel Networks Limited | Security association mediator for java-enabled devices |
US6393420B1 (en) * | 1999-06-03 | 2002-05-21 | International Business Machines Corporation | Securing Web server source documents and executables |
US7203838B1 (en) * | 1999-09-09 | 2007-04-10 | American Express Travel Related Services Company, Inc. | System and method for authenticating a web page |
US6775771B1 (en) * | 1999-12-14 | 2004-08-10 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS authenticated-data objects |
US20010033297A1 (en) * | 2000-02-22 | 2001-10-25 | Shastri Venkatram R. | Internet conduit providing a safe and secure environment |
US6812938B2 (en) * | 2000-03-29 | 2004-11-02 | Citicorp Development Center, Inc. | Method and system for providing status indication and control to a computer network user |
GB2362970B (en) * | 2000-05-31 | 2004-12-29 | Hewlett Packard Co | Improvements relating to information storage |
US7069443B2 (en) * | 2000-06-06 | 2006-06-27 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US6658394B1 (en) * | 2000-08-08 | 2003-12-02 | Squaretrade, Inc. | Electronic seals |
US7024691B1 (en) * | 2000-10-17 | 2006-04-04 | International Business Machines Corporation | User policy for trusting web sites |
US20020124172A1 (en) * | 2001-03-05 | 2002-09-05 | Brian Manahan | Method and apparatus for signing and validating web pages |
US7114177B2 (en) * | 2001-03-28 | 2006-09-26 | Geotrust, Inc. | Web site identity assurance |
US8091042B2 (en) * | 2001-11-15 | 2012-01-03 | Siebel Systems, Inc. | Apparatus and method for displaying selectable icons in a toolbar for a user interface |
-
2001
- 2001-03-20 EP EP07116256A patent/EP1868134A3/de not_active Ceased
- 2001-03-20 EP EP08100392A patent/EP1906293A3/de not_active Withdrawn
- 2001-03-20 JP JP2001569672A patent/JP2004508608A/ja active Pending
- 2001-03-20 DE DE60132931T patent/DE60132931T2/de not_active Expired - Lifetime
- 2001-03-20 EP EP01915471.5A patent/EP1299786B1/de not_active Expired - Lifetime
- 2001-03-20 US US10/239,436 patent/US7831824B2/en not_active Expired - Fee Related
- 2001-03-20 AT AT01911997T patent/ATE386970T1/de not_active IP Right Cessation
- 2001-03-20 WO PCT/GB2001/001226 patent/WO2001071554A2/en active IP Right Grant
- 2001-03-20 WO PCT/GB2001/001200 patent/WO2001071460A2/en active Application Filing
- 2001-03-20 US US10/239,114 patent/US7757088B2/en not_active Expired - Fee Related
- 2001-03-20 ES ES01911997T patent/ES2302723T3/es not_active Expired - Lifetime
- 2001-03-20 JP JP2001569588A patent/JP2003528383A/ja active Pending
- 2001-03-20 AU AU42563/01A patent/AU4256301A/en not_active Abandoned
- 2001-03-20 AU AU2001240915A patent/AU2001240915A1/en not_active Abandoned
- 2001-03-20 EP EP01911997A patent/EP1451660B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1906293A3 (de) | 2008-06-18 |
WO2001071460A2 (en) | 2001-09-27 |
JP2004508608A (ja) | 2004-03-18 |
EP1868134A3 (de) | 2008-11-12 |
US20040030784A1 (en) | 2004-02-12 |
WO2001071554A2 (en) | 2001-09-27 |
ES2302723T3 (es) | 2008-08-01 |
US7831824B2 (en) | 2010-11-09 |
EP1906293A2 (de) | 2008-04-02 |
EP1451660B1 (de) | 2008-02-20 |
DE60132931D1 (de) | 2008-04-03 |
EP1868134A2 (de) | 2007-12-19 |
AU2001240915A1 (en) | 2001-10-03 |
ATE386970T1 (de) | 2008-03-15 |
AU4256301A (en) | 2001-10-03 |
US20040078564A1 (en) | 2004-04-22 |
WO2001071460A3 (en) | 2003-01-09 |
JP2003528383A (ja) | 2003-09-24 |
WO2001071554A3 (en) | 2004-06-03 |
EP1299786A2 (de) | 2003-04-09 |
EP1451660A2 (de) | 2004-09-01 |
US7757088B2 (en) | 2010-07-13 |
EP1299786B1 (de) | 2019-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60132931T2 (de) | Zugriffs- und benutzungsmethoden für webseiten | |
DE602004012996T2 (de) | Verfahren und vorrichtung zum authentifizieren von benutzern und websites | |
EP2304642B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE69728991T2 (de) | Objektorientierte digitale unterschriften | |
DE60031755T2 (de) | Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung | |
EP2415228B1 (de) | Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung | |
WO2011131715A1 (de) | Verfahren zum lesen eines attributs aus einem id-token | |
EP3764614B1 (de) | Verteiltes authentifizierungssystem | |
DE102011089580B3 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP2454704A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
WO2011006895A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
WO2007051842A1 (de) | Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung | |
WO2007045395A1 (de) | Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem | |
EP2494487A1 (de) | Verfahren zur erzeugung einer web-seite | |
EP2769330A2 (de) | Verfahren zum aufruf eines client-programms | |
DE10233297A1 (de) | Vorrichtung zur digitalen Signatur eines elektronischen Dokuments | |
EP2080147A1 (de) | Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers | |
EP2620892B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
DE102009057800A1 (de) | Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung | |
WO2013152986A1 (de) | Sichere generierung eines nutzerkontos in einem dienstserver | |
EP2043021A1 (de) | Onlinebankingsystem und Onlinebankingverfahren zur datentechnisch gesicherten elektronischen Kommunikation | |
EP1240569A2 (de) | Verfahren und vorrichtung zur überprüfung einer datei | |
EP2879073B1 (de) | Elektronisches transaktionsverfahren und computersystem | |
DE102005053848B4 (de) | Verfahren zur bildbasierten Authentifizierung von Online-Transaktionen | |
DE202005021814U1 (de) | Vorrichtung zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: COMODO CA LTD., SALFORD, MANCHESTER, GB |